• Title/Summary/Keyword: 행위 제어

Search Result 233, Processing Time 0.029 seconds

A Study on System Tracing User Activities in the Windows Operating System (윈도우 운영체제 상의 사용자 행위 추적에 관한 연구)

  • Jung, Chang-Sung;Kim, Young-Chan
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.21 no.4
    • /
    • pp.101-114
    • /
    • 2011
  • As it seems like critical information leakages have been increasing due to industrial espionage and malicious internal users, the importance of introducing audit and log security technology is growing every now and then. In this paper, we suggest the session logging system for the company's internal control to meet the SOX legislation level, by monitoring and analyzing users behaviors connecting to the business-critical Operating System. The system proposed in this paper aims to monitor the user's illegal activities in the Operating System, and to present the clear evidence of purpose of those activities by detailed logs. For this purpose, we modified Operating System by adding multiple services suggested in this paper. These services utilize interfaces provided by the existing Operating System and add functions to control access and get logs. The system saves and manages session logs of users or administrators connected to the server with centralized log storage. And the system supports session log searching and lookup features required by SOX legislation for the company's internal controls with the level of computer forensics and logging technology.

A Design of LED Lighting Control System based on Context-Awareness for Improving of Learning Performance in Classroom (교실의 학습 능률 향상을 위한 상황인지 기반 LED 조명제어시스템)

  • Moon, Seung-Mi;Kwon, Sook-youn;Lim, Jae-Hyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.1300-1303
    • /
    • 2012
  • 최근 친환경적이고 에너지 효율이 우수한 LED 조명에 대한 관심이 증가함에 따라 현재 학교 조명으로 사용하고 있는 형광등을 대체하고 있다. 형광등은 점멸빈도가 높으면 수명이 단축되며 상황에 따라 조명 환경을 동적으로 재구성하기에 용이하지 않은 단점을 가진 조명장치이다. 이와 달리 LED는 광원의 다양한 조합을 통해 정밀한 제어가 가능하여 상황에 따라 적합한 조명 환경을 제공함으로써 재실자의 시각적 쾌적성 및 작업 능률 향상 등의 효과를 가져온다. 본 논문에서는 교실 환경을 대상으로 요일 및 시간, 교과목 종류 등의 스케쥴 정보와 교사의 위치 및 행위를 기반으로 각 상황에 적합한 최적의 조명 환경을 제공하여 학습 능률을 향상시키기 위한 상황인지기반의 LED조명제어시스템을 개발한다. 제안한 시스템의 성능 평가를 위해 교실 환경 테스트베드를 구축하고 조명 환경 지표를 이용하여 교실 내 조명장치의 색온도, 조도를 제어한다.

Fuzzy Q-learning using Distributed Eligibility (분포 기여도를 이용한 퍼지 Q-learning)

  • 정석일;이연정
    • Journal of the Korean Institute of Intelligent Systems
    • /
    • v.11 no.5
    • /
    • pp.388-394
    • /
    • 2001
  • Reinforcement learning is a kind of unsupervised learning methods that an agent control rules from experiences acquired by interactions with environment. The eligibility is used to resolve the credit-assignment problem which is one of important problems in reinforcement learning, Conventional eligibilities such as the accumulating eligibility and the replacing eligibility are ineffective in use of rewards acquired in learning process, since on1y one executed action for a visited state is learned. In this paper, we propose a new eligibility, called the distributed eligibility, with which not only an executed action but also neighboring actions in a visited state are to be learned. The fuzzy Q-learning algorithm using the proposed eligibility is applied to a cart-pole balancing problem, which shows the superiority of the proposed method to conventional methods in terms of learning speed.

  • PDF

A Design of Role Based Access Control Manager in Distributed Virtual Environment (분산 가상 환경에서 역할 기반 접근 제어 관리자 설계)

  • Jung, Heon-Man;Tak, Jin-Hyun;Lee, Sei-Hoon;Wang, Chang-Jong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.04a
    • /
    • pp.175-180
    • /
    • 2000
  • 분산 가상 환경은 고속 통신망과 컴퓨팅 환경의 고급화로 응용 분야를 넓혀 가고 있으며, 보다 현실감 있는 상호작용으로 인해 만남과 대화, 협력 작업, 상거래, 오락 등의 인간의 사회적 활동을 지원하는 새로운 수단으로 자리잡고 있다. 가상 도시와 같은 대규모의 가상 환경에는 공원이나 거리, 건물의 로비 등과 같은 개방적인 공간과 사무실과 같은 업무 공간, 그리고 쇼핑몰과 같은 상거래 공간들이 공존하게 되므로 접근 제어와 보안이 보다 중요한 문제로 대두된다. 따라서, 이 논문에서는 분산 가상 환경내의 모든 사물들을 객체로 인식하고, 객체에 대한 역할을 기반으로 하는 접근 제어 모델을 제안하고, 제안한 모델을 기반으로 접근 제어 관리자를 설계하였다. 설계된 접근 제어 관리자는 가상 환경내 공간의 객체 뿐만 아니라 공간 자체도 하나의 객체로 인식하여 접근 제어를 하였다. 또한, 대규모 공간에서의 중요한 특징인 관리의 용이성과 동적인 변경을 가능하게 하기 위해, 역할을 기반으로 참여자와 객체를 연결하고, 객체가 갖고 있는 행위까지를 제어할 수 있었다.

  • PDF

최근 봇넷의 악성 행위 동향 및 대응 기술 연구

  • Kang, Dong-Wan;Im, Chae-Tae;Jeong, Hyun-Cheol
    • Review of KIISC
    • /
    • v.19 no.6
    • /
    • pp.22-31
    • /
    • 2009
  • 최근의 컴퓨터 통신 기술은 인터넷 기반으로 이루어지고 있으며 정치 경제 문화 등 사회 전 분야에 있어서 주요 기반 인프라를 구축하는데 없어서는 안 되는 핵심 요소 기술로 자리 잡았다. 이러한 인터넷상에서 기존의 악성코드와는 차별화되는 외부 공격자의 명령 제어를 받는 악성 네트워크인 봇넷이 인터넷 서비스의 보안 위협으로 등장하게 되었다. 최근의 봇넷은 매우 빠르게 진화하고 있으며 봇넷을 이용한 스팸 메일, 개인 정보 탈취, 금품 갈취형 분산 서비스 거부 공격 등은 사이버상의 공격을 주도하는 주요 이슈로 부상하였다. 본 연구에서는 이러한 봇넷의 악성 행위 동향과 함께 이에 대응할 수 있는 기술에 대해서 방향을 제시하고자 한다.

A Design of System Black-Box for Computer Forensics (컴퓨터포렌식 지원을 위한 시스템 블랙박스 설계)

  • Jang, Eun-Gyeom;Lee, Joong-In;Ahn, Woo-Young
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2014.01a
    • /
    • pp.377-378
    • /
    • 2014
  • 컴퓨터 시스템을 기반으로 이루어지는 범죄 행위로부터 법적인 보호를 받기 위해 관련 법안이 개정되고 이를 수용하기 위한 컴퓨터 포렌식 지원 기술이 다각도로 연구되고 있다. 그러나 시스템 침해자의 시스템 공격 후 본인 흔적을 지우고 나가는 경우 침해자 추출이 어렵다. 또한 휘발성 정보의 손실이 발생하며 디스크에 저장된 비휘발성 정보의 경우 파일의 삭제 및 생성에 의해 디스크 저장영역의 중복된 사용으로 완전한 정보를 추출하는데 문제를 가지고 있다. 이러한 문제를 해결하기 위해 본 연구에서는 시스템 침해자의 공격 형태 및 상황, 환경을 유추하기 위해 행위자를 중심으로 휘발성의 정보를 수집하여 공격 당시의 시나리오의 재현이 가능한 컴퓨터시스템 블랙박스를 설계하였다.

  • PDF

정보보안 기술유형 분석

  • Lee, Gyeong-Seok
    • 정보화사회
    • /
    • s.104
    • /
    • pp.35-39
    • /
    • 1996
  • 정보화사회가 정착되면서 현재 정부나 민간의 거의 모든 분야에서 다양한 용도로 전산화가 추진되고, 국내외의 각종 통신망을 통하여 수많은 양의 정보를 유통시키고 있다. 이러한 정보통신망 이용의 급격한 증가로 최근에는 정보의 역작용에 대한 정보보안 문제가 새로운 이슈로 떠오르고 있으나, 정보보안을 위한 적절한 대책은 아직 충분하지 못한 실정이다. 보안이 필요한 주요 정보를 각종 정보관련 사고로부터 보호한다는 것은 전산기에 보관되어 있는 상태거나, 보관된 정보의 이동시에 사용자의 과실이나 제3자의 불법행위 혹은 물리적인 자연재해등으로 부터 정보의 안정성을 보장해주는 행위 일체를 말한다. 일반적으로 정보보안이란 물리적인 장애에 의한 정보파괴와 불법적 정보조작등의 모든 장해로부터 정보를 보호하는 것이다. 국방이나 외교적인 측면에서는 물론이고, 최근에는 기업에서도 동종 기업과의 경쟁에서 우위를 확보하고 국제경쟁력을 향상시키기 위하여 정보보안 유지가 반드시 필요한 주요요소중의 하나이다. 그러므로 컴퓨터와 정보통신망의 확산으로 발생되고 있는 불법적인 정보의 이용, 유출, 파괴, 등의 정보의 역작용을 억제하기 위한 노력이 시급히 필요하다. 이러한 정보의 역작용에 대한 보안기술로는 물리적 보안기술과 기술적(논리적) 보안기술로 구분할 수 있으며, 주요한 논리적 보안기술의 유형은 다음과 같은 암호시스템(Cryptosystems), 디지탈서명(Digital Signature), 키관리(Key Management), 인증(Authentication), 접근제어(Access Control) 및 부인봉쇄(Non-Repudiation)등이 있다.

  • PDF

A Electronic Cash System based on Fair Blind DSS Signature Scheme (공정한 DSS 은닉 서명 기법을 기반으로 한 전자화폐 시스템)

  • 장석철;이임영
    • Proceedings of the Korea Database Society Conference
    • /
    • 2000.11a
    • /
    • pp.239-248
    • /
    • 2000
  • 전자화폐 시스템은 인출(withdrawal), 지불(payment) 그리고 예치(deposit)의 기본적인 과정을 수행하는데, 이러한 단계에서 사용자의 사생활(privacy)을 보호하기 위해 사용자와 사용자의 구입 내용 및 지불 내용을 연계시키지 않고 인출 단계와 지불 단계가 연결되지 않도록 기본적으로 익명성을 제공하고 있다. 하지만 이러한 완전한 익명성을 제공하므로 인해 돈 세탁, 약탈, 불법 거래와 같은 불법적인 범죄 행위들에 이용 될 수 있으며 이 때 이와 같은 범죄행위를 한 사용자와 그 돈에 대한 행방을 찾을 수가 없다. 따라서 이를 방지하기 위해 일정한 조건 아래에서 익명성을 제어하기 위한 연구들이 많이 진행되어 왔다. 본 논문에서는 DSS에 기반한 새로운 공정한 은닉 서명 방식을 제안하고 이를 전자화폐 시스템에 적용시킨다.

  • PDF

A study on Scenario Design Methodology for Prevention of Information Leak by Using Modeling of User Behavior (사용자 행위 Modeling을 이용한 내부정보유출 방지 시나리오 설계방안에 관한 연구)

  • Park, JangSu;Park, Jung Hyun;Kang, Yong Suk;Lee, ImYeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.747-750
    • /
    • 2013
  • 정보통신기술의 발달로 인해 기업 및 기관의 주요 정보들이 전자화 되어, E-mail, 메신저, 보조기억장치 및 출력물 등 다양한 매체를 통해 손쉽게 유출될 수 있는 문제점이 발생하게 되었다. 이러한 문제점을 해결하기 위해 기업 및 기관에서는 매체제어, DRM, DLP, 출입보안 등 다양한 내부정보유출 방지 기술을 도입하여 운영하고 있다. 그러나 이는 각각 독립적으로 운영 및 관리되기 때문에 개별 정보유출방지 기술의 취약점을 이용한 공격에 대한 탐지 및 통합적인 내부정보유출 모니터링이 불가능하다. 또한 개별 정보유출방지 기술에서 발생하는 수많은 이벤트로 인해 보안 담당자가 이를 모니터링하여 내부정보유출을 탐지하고 관리하기는 어렵다. 따라서, 본 논문에서는 내부정보유출 사용자 행위를 분석하여 다양한 환경에서 적용 가능한 시나리오 설계방안에 대해 연구하고자 한다.

An Integrated Management Model of Administrative Role-Based Access Control and Delegation Policy (ARBAC과 위임 정책의 통합 관리 모델)

  • Oh, Se-Jong;Kim, Woo-Sung
    • The KIPS Transactions:PartC
    • /
    • v.11C no.2
    • /
    • pp.177-182
    • /
    • 2004
  • Delegation is one of important security policies in the access control area. We propose a management model of delegation integrated with ARBAC model for environment of distributed access control. We Integrate PBDM delegation model with ARBAC97 model, and suggest integrity rules of delegation for preventing security threats in new model. Our model supports both free delegation for users without intervention of administrators, and controlling delegation for security administrators.