• Title/Summary/Keyword: 통제체제

Search Result 216, Processing Time 0.033 seconds

A Study on Radar System Development utilizing a RTOS (실시간 운영체제를 활용한 레이더 개발에 대한 연구)

  • Lee, Dal-Han;Chung, Kihyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.3-5
    • /
    • 2012
  • 현대의 레이더는 복잡성 증가 및 다기능으로의 변화가 불가피하며 이에 따라 보다 정교하고 실시간성이 보장되는 구성품의 제어가 필요하여 고속의 실시간 통제기가 필수적으로 사용되어야 한다. 고속의 실시간 통제기를 구현하기 위해서는 신뢰성이 높은 실시간 운영체제를 기반으로 개발하여야 하며 오류가 없는 통제 소프트웨어의 구현이 필요하다.

ML/RBBAC (Multi-Level/Role-Behavior Based Access Control) (ML/RBBAC (Multi-Level/Role-Behavior Based Access Control) 접근통제)

  • Shin, Wook;Lee, Dong-Ik
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.396-400
    • /
    • 2001
  • 본 논문은 현재 안전한 운영체제 개발에 사용되고 있는 강제 접근통제(MAC)와 역할행위 기반 접근통제(RBBAC)의 혼합 기법인 다중 등급 역할 행위 기반 접근통제 (ML/RBBAC)를 제안하고, 접근통제 모델을 기술한다. ML/RBBAC은 안전한 운영체제가 MAC과 RBBAC을 동시 지원하기 위한 최적의 방법이며, 기존 MAC의 단점인 지나치게 엄격한 정보흐름 통제 및 보안 관리 부담의 증대 문제를 해결한다.

  • PDF

Extended Role Based Access Control for Trusted Operating Systems (보안 운영체제를 위한 확장된 역할기반 접근통제 기법)

  • Shin, Wook;Lee, Dong-Ik;Kim, Hyoung-Chun;Kang, Jung-Min;Lee, Jin-Seok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1981-1984
    • /
    • 2003
  • 본 논문에서는 보안 운영체제를 구현함에 있어서, 보다 진보적인 형태의 접근통제를 시행하기 위한 새로운 접근통제 기법에 대하여 설명한다. 새로운 접근통제 기법은 역할 기반 접근통제 기법(RBAC)을 확장하여 구성한다. 또한, 개념의 정확한 표현 및 논리의 정확성 확인을 위하여 정형 기법을 이용, 접근통제 모델을 기술하고 분석한 결과에 대하여 설명한다.

  • PDF

[Retracted] A Study on the Export Control System and its Effective Implementation Plan in Korea ([논문 철회] 한국의 전략물자 수출통제제도의 문제점과 효율적 이행방안)

  • Lee, Sang-Ok
    • International Commerce and Information Review
    • /
    • v.13 no.3
    • /
    • pp.353-375
    • /
    • 2011
  • Export control was first triggered by international export control system at US led COCOM in 1949. Numerous international efforts such as NPT in 1969, ZC in 1970, NSG in 1978, AG in 1985, MTCR in 1987, Wassenaar Arrangement(WA) establishment in 1995 with 1990's the fall of the Berlin Wall, have been made since. The concept of export control has been changed from weaponry and parts export control to preventing or blocking weaponry, respective goods and relevant technology from the hand of troubled regions and non-state actors as terrorist groups; and the new concept is described as Nonproliferation Control. Extent of control items is not only limited to conventional weaponry, but also includes weapons of mass destruction(WMD) and even dual use items which can be used for production, development, usage or storage. Control items include all items defined by NSG, MTCR, AG, WA, and CMC-Opec. The 9.11 terror had a strong influence on international society. Effort to prevent WMD proliferation has now become the most important issue for international security. This study aims to suggest improvement points for nonproliferation law and its effective implementation, based on problem and limitation identification along with analysis of nonproliferation law and implementation examples by type. Furthermore for the purpose of national and global security, export control system on strategic items which are considered to be a key issue in South and North Korea relationship needs to be effectively managed. Recently, North Korea's missile and nuclear tests have been criticized globally; and the global society including respective countries as China and South Korea is striving to urge export control in line with the UN resolution.

  • PDF

A Design and Implementation of Access Control Mechanism for Secure Downgrading of Objects (객체의 안전한 보안등급의 하강을 위한 접근통제 메커니즘의 설계 및 구현)

  • Park, Chun-Gu;Shin, Wook;Kang, Jung-Min;Lee, Dong-Ik
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.281-286
    • /
    • 2001
  • 다중등급보안(MLS: Multi-Level Security)기반 안전한 운영체제는 정보의 흐름을 안전하게 통제하기 위하여 주체 및 객체의 보안등급변화를 허용하지 않는다. 하지만 안전한 운영체제의 사용성(Usability) 측면에서 주체 및 객체의 보안등급변화는 고려되어야한다. 주체 및 객체의 보안등급변화에 관련된 요구사항은 시스템의 환경 및 보안정책에 따라 다양하게 발생할 수 있고, 이러한 보안등급변화에 관련된 다양한 요구사항들은 모두 해결하기 어렵다. 뿐만 아니라, 기존 접근통제 메커니즘은 보안등급변화에 관련된 요구사항을 해결할 수 없다. 따라서, 본 논문에서는 MLS 기반 안전한 운영체제에서 빈번하게 발생할 수 있는 보안등급 변화에 관련된 요구사항 중 특히, 시스템의 환경에 의해 주체의 보안등급이 하강되었을 때 해당 주체가 생성했던 객체들의 안전한 보안등급 하강과 관련된 보안요구사항을 해결할 수 있는 접근통제 메커니즘을 설계하고 구현한다.

  • PDF

A Study on Optimized method of storing intrusion pattern of Detection System for Mobile Network game (모바일 네트워크 게임을 위한 침입탐지시스템의 최적화된 침입패턴 저장방법에 관한 연구)

  • Shin, Seung-Jung;Kim, Gui-Nam;Lee, Gyu-Ho
    • Journal of Korea Game Society
    • /
    • v.2 no.1
    • /
    • pp.55-61
    • /
    • 2002
  • 유 무선환경에서 침입 패턴이 다양화되고, 모바일의 편리성이 강조되면서 네트워크 대역폭이 다양한 전송 기반을 요구하고 있다. 그리고 무선기반의 자료가 급증하고 있어, 무선환경에서의 침입탐지시스템 성능에 문제가 될 수 있다. 그러므로 게이트웨이를 근간으로 한 무선전송 기반을 보호하고, 컴퓨터 운영체제 상에 내재된 보안상의 결함을 보호하기 위하여 기존의 운영체제 내에 보안 기능을 추가한 운영체제이며, 커널의 핵심 부분을 인지하여 무선기반의 시스템 사용자에 대한 식별 및 인증, 강제적 접근 통제, 임의적 접근 통제, 해킹 대응 등의 보안 기능 요소들을 갖추게 하여 보안성에 강한 시스템 유지를 요구한다. 그러므로 감시대상의 정보를 미리 알고, WAP환경하에서 감시대상에 유효한 침입패턴만을 검사하도록 침입패턴 데이터베이스를 분리하는 모델을 제시하여, 이러한 문제점에 대한 해결책을 제시하고자 하였다. 따라서 기존 침입탐지시스템의 패턴 데이터베이스를 분석하였고, 이를 적절히 분리하여 이를 다시 운영체제에 반영하는 기법이다. 그리고 이를 제시한 모델을 검증하고자 실제 구현과 실험을 통해 이를 검증하였다.

  • PDF

Verification of Preparation System for Anti-bioterrorism (생물테러리즘 대응을 위한 검증체제)

  • Lee, kwang-lyeol
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2010.05a
    • /
    • pp.185-187
    • /
    • 2010
  • 이 연구는 9.11 테러 이후 발생한 뉴테러리즘 중 가장 잔혹한 생물테러리즘을 예방하기 위한 대비체계중 검증체계를 구축한 실태를 확인한 논문이다. 생물테러리즘을 위기로 인식하고 예방하기 위해서는 대비체제를 잘 구축하여 관리하면서 실질적으로 가동하는 여부를 확인하는 활동이 필요하다. 생물테러리즘을 예방하기 위한 체제는 우선 테러리즘을 예방하기위한 법체계가 구축되어야 하고, 생물테러리즘에 사용되는 전구물질을 통제하는 법체계가 갖추어져야 한다. 그리고 이러한 법체계를 수행하기 위한 각종 조직들이 갖추어지고, 조직들이 활성화되어야 한다. 본 연구결과 한국에는 테러리즘을 통제하는 상위법령이 없는 상태이나 국제적인 요구에 부응하기 위해, BWC의 협약에 언급된 직 간접적인 이전금지, 제조, 획득, 권유, 조장 등을 금지하기 위해 생물테러리즘을 예방하기 위한 여러 법령을 제정하고, 이를 시행하기 위한 조직이 구성되어 활동 중이다. 또한 생물테러리즘에 사용될 수 있는 물질과 장비들은 산업계와 학계에서 연구목적으로 또는 의료약품 생산을 목적으로 필요로 하는 것이므로 생물학 물자 및 장비의 유통질서를 확립하고 확인하는 것이 필요하다. 이를 위한 조직이 활동 중이다. 생물무기 보유여부의 신고, 이의 폐기, 평화적 용도로의 전환사용 등에 대해서도 추진 중이다. 또한 이를 국제적으로 확인하는 체제를 구축하기 위한 국제적 협력이 계속 되어야 할 것이다.

  • PDF

An Implementation of Reference Monitor for Access and Behavior Control in Linux (리눅스 운영체제에서 접근 및 행위제어를 위한 참조모니터 구현)

  • Kim, Hyung-Chan;Shin, Wook;Ramakrishna, R.S.
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.881-884
    • /
    • 2005
  • 운영체제에서 기존의 접근통제 서비스는 조직의 보안 요구사항을 반영하여 기밀성과 무결성 등을 지원하였다. 하지만 많은 경우의 프로그램 수행 시간 공격(Program Runtime Attack)들은 행위적인 의미를 수반하며, 이는 개개의 접근 인스턴스가 아닌, 접근 인스턴스의 연속선에서 공격을 주시해야 한다. 대부분의 이러한 공격들은 실제 개개의 접근통제 인스턴스 측면에서의 보안 설정을 위반하지 않으며, 이것은 보안 통제에서 행위적인 측면의 제어가 부족한 연유로 기인한다. 본 논문에서는 보안 통제에서 접근제어와 더불어 행위제어가 가능한 확장된 참조모니터를 제안한다.

  • PDF