• Title/Summary/Keyword: Access Log

Search Result 199, Processing Time 0.027 seconds

OTP(One-Time Pad)를 이용한 사용자 등급별 인증과 접근제어 방법에 관한 연구 (A Study on Access Control Method and the user level authentication using OTP(One-Time Pad))

  • 이창수;이영구
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2012년도 춘계학술발표대회논문집
    • /
    • pp.402-403
    • /
    • 2012
  • 최근 정보화 사회 발전에 따라 기업 비밀의 유출사고가 빈번하게 발생하고 있으며 지식 정보의 가치가 커짐에 따라 기업의 피해도 같이 증가하고 있다. 외부의 공격으로 개인 또는 기업의 중요한 정보가 유출되거나 정당하지 않은 목적으로 수집, 가공되어 오/남용되어 정보의 악영향을 초래하고 있기 때문에 효율적으로 기업 정보를 관리하는 방법을 요구하고 있다. 본 논문에서는 사용자 인증과 문서 접근 시 자신의 보안 등급과 관련 부서를 확인하고 사용자 등급에 맞는 OTP(One-Time Pad)를 부여하여 사용자 등급에 맞는 문서만을 열람할 수 있다. 또한 문서의 무결성 보장과 문서 열람 Log를 통해 효율적이고 안전하게 접근 통제를 할 수 있다.

  • PDF

A Novel Digital Automatic Gain Control for a WCDMA Receiver

  • Kim, Kyusheob;Sungbin Im;Kim, Chonghoon
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2002년도 ITC-CSCC -2
    • /
    • pp.1358-1361
    • /
    • 2002
  • In this paper, we propose a new architecture of digital automatic gain control (AGC) for a wideband code division multiple access (WCDMA) receiver. The feature of the proposed architecture is simplicity, in that it does not utilize complicated mathematical functions such as log and its inverse. When the proposed algorithm is implemented using a field programmable gate array (FPGA) device, the number of slices used to implement is 130 over the total of 5120 slices (less than 3%) with 61.44 ㎒ clock. This algorithm has been successfully applied to commercial WCDMA base stations.

  • PDF

네트워크를 이용한 AM1 로봇의 원격 동적 제어 (Remote Dynamic Control of AMl Robot Using Network)

  • 김성일;배길호;김원일;한성현
    • 한국공작기계학회:학술대회논문집
    • /
    • 한국공작기계학회 2001년도 춘계학술대회 논문집(한국공작기계학회)
    • /
    • pp.229-233
    • /
    • 2001
  • In this paper, we propose a remote controller for robot manipulator using local area network(LAN) and internet. To do this, we develope a server-client system as used in the network field. The client system is in any computer in remote place for the user to log-in the server and manage the remote factory. the server system is a computer which controls the manipulator and waits for a access from client. The server system consists of several control algorithms which is needed to drive the manipulator and networking system to transfer images that shows states of the work place, and to receive a Tmp data to run the manipulator. The client system consists of 3D(dimension) graphic user interface for teaching and off-line task like simulation, external hardware interface which makes it easier for the user to teach. Using this server-client system, the user who is on remote place can edit the work schedule of manipulator, then run the machine after it is transferred and monitor the results of the task.

  • PDF

BoxBroker: A Policy-Driven Framework for Optimizing Storage Service Federation

  • Heinsen, Rene;Lopez, Cindy;Huh, Eui-Nam
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권1호
    • /
    • pp.340-367
    • /
    • 2018
  • Storage services integration can be done for achieving high availability, improving data access performance and scalability while preventing vendor lock-in. However, multiple services environment management and interoperability have become a critical issue as a result of service architectures and communication interfaces heterogeneity. Storage federation model provides the integration of multiple heterogeneous and self-sufficient storage systems with a single control point and automated decision making about data distribution. In order to integrate diverse heterogeneous storage services into a single storage pool, we are proposing a storage service federation framework named BoxBroker. Moreover, an automated decision model based on a policy-driven data distribution algorithm and a service evaluation method is proposed enabling BoxBroker to make optimal decisions. Finally, a demonstration of our proposal capabilities is presented and discussed.

차량내구시험과 시장 사용환경에서의 브레이크 패드 마찰재 마모수명에 대한 통계적 평가 (The Statistical Evaluation for the Wear Life of Brake Pad Linings in Vehicle Durability Test and Customer Usage Environment)

  • 서경원;정관영
    • 한국자동차공학회논문집
    • /
    • 제7권5호
    • /
    • pp.213-220
    • /
    • 1999
  • The life data analysis of the system and component are useful to describe the result of reliability test in product life to satisfy customer's growing need and to change test specifications or design criteria by life data analysis. And vehicle durability tesr occurred market environment. In this study, a statistical analysis for the wear life of brake pad linings helped perform correlation procedure between vehicle durability test and market. B-life values of the brake pad wear life data from both vehicle durability test and marker usage were compared to determine acceleration of the test by the Weibull, normal and log-normal distribution. The acceleration coefficient of the vehicle durability test can access to evaluate design criteria of product and test specification.

  • PDF

Performance of PN Code Tracking Loop for a DS/CDMA System with Imperfect Power Control and Shadowing

  • Kim, Jin-Young
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2000년도 ITC-CSCC -1
    • /
    • pp.501-504
    • /
    • 2000
  • In this paper, performance of a pseudonoise (PN) code tracking loop is analyzed and simulated for a direct-sequence/code-division multiple access ( DS/CDMA) system with imperfect power control in a multipath fading channel. A noncoherent first-order delay-locked loop (DLL) is considered as a PN code tracking loop. Power control error is modeled as a log-normally distributed random variable. From the simulation results, it is shown that for smaller discriminator offset, tracking jitter performance is improved while MTLL performance is degraded. It is shown that large power control error and heavy shadowing substantially degrade the PN tracking performance. The analysis in this paper can be applicable to design of PN code tracking loop for a DS/CDMA system.

  • PDF

닷넷 환경에서의 컴포넌트 기반의 파트너 관리 시스템 아키텍처 (Component-based Partner Management System Architecture on .NET Environment)

  • 배성문;이상천;최종태
    • 산업공학
    • /
    • 제16권spc호
    • /
    • pp.127-131
    • /
    • 2003
  • Component-based development approach is used in modern software system development projects that are very complex and large-scale. Technical components are more effective rather than business components in software development. However, on the Microsoft .net environment, the technical component-based development issues are not adopted. Moreover, software architecture on the .net environment is not studied yet because the development platform is recently used in the development of enterprise-level system. This paper proposes a technical component-based software architecture on .net environment. Seven technical components - configuration, data access, exception, file I/O, log, message, and paging - are contained in the architecture. The proposed architecture enables developers to reduce development time and to concentrate business logic rather than architectural issues. To verify the proposed architecture and the components, a partner management system is developed based on the architecture.

FUSE 기반의 디바이스 접근 로그 기법 (A Scheme of Device Access Log based on FUSE)

  • 이희재;임성락
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2018년도 추계학술발표대회
    • /
    • pp.524-527
    • /
    • 2018
  • IOT의 발전으로 많은 디바이스들이 사용자들에게 제공되어 데이터를 얻거나 제어함으로서 유용하게 사용되고 있다. 보통 하나의 디바이스에 다수의 사용자가 접근하여 데이터를 얻거나 제어 함으로써 서비스를 받게 된다. 그러나 하나의 디바이스를 여러 사용자가 이용하게 되면 어떤 사용자에 의해 디바이스가 오작동을 할 수 있고 결함이 발생할 수가 있다. 본 논문에서는 이러한 경우를 예방하고 디바이스를 관리하기 위해 FUSE와 Syslog를 이용하여 디바이스 접근에 대한 정보 로그하는 기법을 제시한다. 이를 위하여 리눅스(Ubuntu 16.04)에서 문자 디바이스 드라이버 모듈을 작성하여 커널에 삽입하고, 디바이스에 접근을 시도하는 테스트 프로그램을 작성하여 디바이스에 접근할 때 접근 정보를 로그하는 기법을 제시한다.

TCP/IP 프로토콜 취약성 공격 탐지를 위한 실시간 접근 로그 설계 및 구현 (Design and Implementation of a Real Time Access Log for TCP/IP Protocol Weakness Attack Detection)

  • 국경완;이상훈
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (1)
    • /
    • pp.733-735
    • /
    • 2001
  • 네트워크가 보편화되면서 사이버 공간을 이용한 테러가 전 세계적으로 발생하고 있다. TCP/IP 프로토콜은 현재 가장 많이 사용되고 있는 네트워크 기술중의 하나로 인터넷뿐만 아니라, 많은 소규모의 사설 컴퓨터네트워크에서도 많이 사용되고 있다. 그러나 TCP 자체가 가지고 있는 보안 취약점 때문에 SYN 공격, TCP Sequence Number 공격, IP Spoofing, TCP Connection hijacking, Sniffing 과 같은 다양한 해킹 기법이 등장하고 있다. 본 논문에서는 TCP/IP 프로토콜 취약점을 이용하여 공격할 경우 이를 탐지하거나 차단하지 못하는 경우에 대비하여 실시간 접근 로그 파일을 생성하여 시스템 관리자가 의사결정을 할 수 있는 것과 동시에 시스템 스스로 대처할 수 있는 시스템을 구현하여 타당성을 검증하고 그에 따른 기대효과를 제시 한다.

  • PDF

웹 로그에 대한 온라인 연관 규칙 기법 (Online Association Rule Technique for Web Access Log)

  • 박은주;권혜련;김은주;이일병
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 춘계학술발표논문집 (상)
    • /
    • pp.333-336
    • /
    • 2001
  • 본 논문에서는 웹에서 온라인상으로 발생되는 기록 데이터들의 연관 규칙을 구성할 수 있는 효과적인 기법을 제안하고 있다. 기본적으로, 온라인상에서 연관 규칙을 추출하는 방법은 Carma 알고리즘을 바탕으로 하였기 때문에 최대 데이터의 scan 회수를 2회로 유지하였다. 각 사용자가 방문한 웹 사이트의 수에 대하여 정규 분포를 따르는 가중치를 Phase I 알고리즘의 지지도 관련 변수에 영향을 줌으로써, lattice 의 크기를 조절하는 요소로 사용하여 처리 시간을 단축시키고 있다. 기존의 Carma 알고리즘과 제안하는 W-Carma(Weighted-Carma) 알고리즘과 처리 시간을 비교하였으며, 대량의 데이터일 경우 좋은 성능을 보이고 있다.

  • PDF