• 제목/요약/키워드: Access Security System

검색결과 1,039건 처리시간 0.025초

속성인증서 프로화일 연구 (Attribute Certificate Profile Research)

  • 윤이중;류재철
    • 정보보호학회논문지
    • /
    • 제11권5호
    • /
    • pp.75-84
    • /
    • 2001
  • 속성인증서는 사용자의 속성정보를 저장 관리하는 인증서로서 기존 공개키인증서가 사용자의 공개키 정보를 통해 인증 정보를 제공한 것과는 달리 사용자의 지위, 권한, 임무 등과 같은 다양한 권한정보를 제공한다. 최근 국제적인 표준 단체에서 속성인증서에 대한 표준이 제정되고 있으며 국내외적으로 속성인증서에 대한 연구 및 개발이 시작되고 있으며 인증뿐만 아니라 인가정보가 필요한 많은 실응용 분야에서 활용될 수 있을 것으로 예상된다. 따라서 본 고에서는 이와 같은 속성인증서의 출현배경, 표준화 동향에 대하여 고찰하며 현재 IETF에서 제정중인 속성인증서의 프로화일과 관련 기술에 대하여 설명한다. 또한 속성인증서를 이용한 접근통제 시스템을 소개하여 속성 인증성의 활용에 대하여 기술한다.

Civil legal relations in the context of adaptation of civil legislation to the legislation of the EU countries in the digital age

  • Kizlova, Olena;Safonchyk, Oksana;Hlyniana, Kateryna;Mazurenko, Svetlana
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12spc호
    • /
    • pp.521-525
    • /
    • 2021
  • An essential area is the creation of a single digital market between the EU and Ukraine through information technology. Purpose: to investigate and analyze civil law relations in the field of adaptation of Ukrainian civil law to civil law regulations of the EU. The object of research: Ukrainian civil law and civil law of the EU. The subject of the study is civil law in the context of adaptation of civil law to the legislation of the EU. The following methods of scientific cognition were used during the research: semantic, historical, comparison, analysis and synthesis, generalization. The results of the study show that the harmonization of the legal system of Ukraine with EU law is caused by several goals: successful integration of Ukraine into the EU, legal reforms based on the positive example of EU countries, promoting access of Ukrainian enterprises to the EU market; attracting foreign investment, increasing the welfare of Ukrainian citizens. The adaptation includes three stages, the final of which is the preparation of an expanded program of harmonization of Ukrainian legislation with EU legislation. In the process of adaptation, it is important to take into account the legal history, tradition, features and mentality of Ukraine and before borrowing legal structures to analyze the feasibility of their application in the Ukrainian legal field.

Digital Divide in Riyadh Neighborhoods: A Spatial Analysis

  • Rawan, Almutlaq;Shuruq, Alshamrani;Ohoud, Alhaqbani;Fatimah, Altamimi;Ghadah, Alammaj;Omer, Alrwais
    • International Journal of Computer Science & Network Security
    • /
    • 제23권1호
    • /
    • pp.17-24
    • /
    • 2023
  • The objective of this paper is to use Geographical Information Systems for identifying Digital Divide in Riyadh Neighborhoods, Saudi Arabia. Geo-database was created that includes Streets, Neighborhoods, ICT Access Data and Coverage Map for Riyadh. We used QGIS and overlay for analysis, intersection selected as tool for this paper. The results indicate that after analyzing the use of information communication technology in all regions of the Kingdom it turns that Riyadh, Ash Sharqiyyah and Makkah in average with percentage 50%, While Al Jawf, Al Madinah, and Najran are the least with percentage 42%. Then we focused on Riyadh to analyze the digital divide because it is the capital of Saudi Arabia and occupations the highest percent of communications towers in the KSA due to population density. Regarding coverage of the 4G, the neighborhoods at the center have recorded very high coverage score. While neighborhoods at the edges of the city have low values of coverage score. Same for 3G, it is more intense in the center and the coverage percentage is higher than 4G. For 2G we found it had the highest coverage compared to 3G or 4G

Block-chain based Secure Data Access over Internet of Health Application Things (IHoT)

  • A. Ezil Sam, Leni;R. Shankar;R. Thiagarajan;Vishal Ratansing Patil
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권5호
    • /
    • pp.1484-1502
    • /
    • 2023
  • The medical sector actively changes and implements innovative features in response to technical development and revolutions. Many of the most crucial elements in IoT-connected health services are safeguarding critical patient records from prospective attackers. As a result, BlockChain (BC) is gaining traction in the business sector owing to its large implementations. As a result, BC can efficiently handle everyday life activities as a distributed and decentralized technology. Compared to other industries, the medical sector is one of the most prominent areas where the BC network might be valuable. It generates a wide range of possibilities and probabilities in existing medical institutions. So, throughout this study, we address BC technology's widespread application and influence in modern medical systems, focusing on the critical requirements for such systems, such as trustworthiness, security, and safety. Furthermore, we built the shared ledger for blockchain-based healthcare providers for patient information, contractual between several other parties. The study's findings demonstrate the usefulness of BC technology in IoHT for keeping patient health data. The BDSA-IoHT eliminates 2.01 seconds of service delay and 1.9 seconds of processing time, enhancing efficiency by nearly 30%.

1 core 링형 WDM PON 기반 1Gbps SNMP 지원 광송수신 장치 개발 (Development of 1Gbps SNMP Optical Transmitter/Receiver System based on 1 Core Ring-type WDM PON)

  • 박영호;이소영
    • 한국산업정보학회논문지
    • /
    • 제11권3호
    • /
    • pp.82-89
    • /
    • 2006
  • 광전송 시스템은 도래하는 유비쿼터스 시대를 위한 통신망의 인프라와 관련된 분야로 메트로망 시장에서 액세스 시장사이의 브리지 역할을 하는 핵심 기술로 기술개발이 시급한 실정이다. 따라서 본 논문에서는 1 core 링형 WDM PON 기반 1Gbps SNMP지원 광송수신 장치를 개발한다. 구현한 시스템은 기존의 시스템에 비해 광섬유 사용수를 줄일 뿐만 아니라 여분의 송수신기가 필요 없는 장점이 있다. 또한, 프로토콜에 무관하며 보호절체 시간이 빠르고 파장당 노드수가 많으므로 동일한 파장을 사용하여 더 많은 노드를 수용할 수 있는 확장성이 있다.

  • PDF

Unethical Network Attack Detection and Prevention using Fuzzy based Decision System in Mobile Ad-hoc Networks

  • Thanuja, R.;Umamakeswari, A.
    • Journal of Electrical Engineering and Technology
    • /
    • 제13권5호
    • /
    • pp.2086-2098
    • /
    • 2018
  • Security plays a vital role and is the key challenge in Mobile Ad-hoc Networks (MANET). Infrastructure-less nature of MANET makes it arduous to envisage the genre of topology. Due to its inexhaustible access, information disseminated by roaming nodes to other nodes is susceptible to many hazardous attacks. Intrusion Detection and Prevention System (IDPS) is undoubtedly a defense structure to address threats in MANET. Many IDPS methods have been developed to ascertain the exceptional behavior in these networks. Key issue in such IDPS is lack of fast self-organized learning engine that facilitates comprehensive situation awareness for optimum decision making. Proposed "Intelligent Behavioral Hybridized Intrusion Detection and Prevention System (IBH_IDPS)" is built with computational intelligence to detect complex multistage attacks making the system robust and reliable. The System comprises of an Intelligent Client Agent and a Smart Server empowered with fuzzy inference rule-based service engine to ensure confidentiality and integrity of network. Distributed Intelligent Client Agents incorporated with centralized Smart Server makes it capable of analyzing and categorizing unethical incidents appropriately through unsupervised learning mechanism. Experimental analysis proves the proposed model is highly attack resistant, reliable and secure on devices and shows promising gains with assured delivery ratio, low end-to-end delay compared to existing approach.

CoMP Transmission for Safeguarding Dense Heterogeneous Networks with Imperfect CSI

  • XU, Yunjia;HUANG, Kaizhi;HU, Xin;ZOU, Yi;CHEN, Yajun;JIANG, Wenyu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권1호
    • /
    • pp.110-132
    • /
    • 2019
  • To ensure reliable and secure communication in heterogeneous cellular network (HCN) with imperfect channel state information (CSI), we proposed a coordinated multipoint (CoMP) transmission scheme based on dual-threshold optimization, in which only base stations (BSs) with good channel conditions are selected for transmission. First, we present a candidate BSs formation policy to increase access efficiency, which provides a candidate region of serving BSs. Then, we design a CoMP networking strategy to select serving BSs from the set of candidate BSs, which degrades the influence of channel estimation errors and guarantees qualities of communication links. Finally, we analyze the performance of the proposed scheme, and present a dual-threshold optimization model to further support the performance. Numerical results are presented to verify our theoretical analysis, which draw a conclusion that the CoMP transmission scheme can ensure reliable and secure communication in dense HCNs with imperfect CSI.

민간경비와 환경설계를 통한 범죄예방(CPTED) 기법의 상호의존성에 관한 연구 (A Study on Interdependence of Private Security and Techniques of CPTED)

  • 이정덕;임유석
    • 시큐리티연구
    • /
    • 제29호
    • /
    • pp.223-249
    • /
    • 2011
  • 현대사회에서 시민들의 안전과 삶의 질적 측면을 적극 고려하는 범죄예방활동은 범죄의 발생을 사전에 방지하고, 효과적인 범죄예방 전략을 통해 사회구성원들의 관심을 이끌어내고 가치를 부여하는 것이 상당히 중요하다고 할 수 있다. 범죄예방을 위한 정책과 기법들은 시간이 흐를수록 보다 과학적이고 최첨단적인 방법으로 이루어지고 있다. 특히 오늘날 대표적인 범죄예방의 최첨단 전략이 민간경비영역에 많이 도입되고 있다. 그러나 민간경비에 첨단기술이 많아지면서 비용이 상승하고 투자대비 효과에 대한 의문도 일부 제기되고 있다. 이러한 현실을 극복하기 위한 방법 중 하나가 환경설계를 통한 범죄예방(CPTED) 전략이다. 이는 적은 비용으로 범죄를 예방할 수 있도록 주위의 환경을 개선하는 것으로 자연적 감시원리, 접근통제, 영역성, 감시강화 활동의 지원, 유지 및 관리의 원리를 강조하는 다각적인 범죄예방 접근이라고 할 수 있다. 범죄예방과 관련된 방어공간의 영역설정은 민간경비와 CPTED의 영역과 활동의 영역을 결정지으며, 현실적으로 범죄에 대한 예방과 방어공간을 고려해야 한다. 범죄의 사전적 예방이 강조되고 있는 현대사회에서 범죄예방을 위한 접근 시각과 방법을 달리하는 민간경비와 CPTED의 이질적인 측면과 기술적이고 전문적인 영역에서 어느 정도 중첩이 되는 동질적인 측면이 있으며, 궁극적으로는 범죄에 대한 공간과 환경적인 접근을 통해 예방을 하는 것이다. 이러한 민간경비와 CPTED는 범죄예방활동과 관련해서 범죄가 발생할 수 있는 기회를 감소시키기 위한 공간적인 시각과 다각적인 접근을 의미하고, 특정행동에 해당하는 범행과 그 기회를 억제하거나 유인하기 위한 범죄예방 정책이라 할 수 있다. 결국, 범죄의 사전적 예방이 강조되고 이와 관련된 전략이 요구되는 가운데 민간경비와 CPTED의 상호의존성과 관련하여 다음과 같은 사항을 고려해야 한다. 첫째, 범죄예방에 대한 접근 방법과 주체 그리고 규모의 다양성, 둘째, 민간경비와 CPTED의 특성과 한계를 고려한 영역 설정, 셋째, 상호의존적인 민간경비의 첨단적이고 과학적인 발전과 범죄예방에 대한 CPTED의 방어공간영역을 전문적으로 연구하여 접목하는 것이 바람직할 것이다.

  • PDF

공공 클라우드 기술과 정책의 개선방안에 대한 연구 (A Study on the Improvement of Public Cloud Technology and Policy)

  • 김소희;이유림;이일구
    • 디지털융복합연구
    • /
    • 제19권8호
    • /
    • pp.11-20
    • /
    • 2021
  • 코로나19 팬데믹으로 인해 전 세계는 대공황 이후 가장 심각한 위기에 당면하였으며, 언택트 시대라는 새로운 패러다임을 맞이하고 있다. 우리나라도 이에 발맞춰 '한국판 뉴딜'을 비롯한 다양한 정책과 법제도를 발표하였지만, 정보의 활용과 정보의 보호 사이에서 갈등하고 있다. 본 논문에서는 공공 클라우드의 정책과 법령 및 기술을 분석하여 한계점을 도출하고, 이를 바탕으로 모든 국민이 평등한 정보 접근권을 보장받으며 신뢰할 수 있는 안전한 환경에서 디지털 서비스를 이용할 수 있도록 '범국가적 차원의 공공 가상머신 구축'을 차세대 국가 성장 동력 확보를 위한 핵심과제로 도입하는 방안을 제안하였다. 이를 통해 모든 국민이 저가·저사양의 단말만으로 다양한 디지털 신기술 서비스를 이용할 수 있도록 하며, 정보보호 전담센터 구축을 통해 급증하는 보안 위협에 대응하고자 한다. 또한, 국내 클라우드 관련 법제도가 보안의 중요성을 간과한 채 정보의 활용만을 강조하고 있다는 점을 지적하고, 법제도가 나아가야 할 올바른 방향을 제시한다.

IPTV를 위한 콘텐츠의 유통 비즈니스 모델 및 보호관리 (Distribution Business Model and Protecting Management System of Contents for IPTV)

  • 류지웅;방진숙;정회경
    • 한국정보통신학회논문지
    • /
    • 제15권4호
    • /
    • pp.845-850
    • /
    • 2011
  • 본 논문에서는 IPTV에 활용하기 위해 이 기종 시스템 간의 통합 운용을 위한 디지털 콘텐츠 유통 비즈니스 모델을 제안하고, 유통 비즈니스 모델을 통한 보호관리 시스템을 설계 및 구현하였다. 제안된 유통 비즈니스 모델은 이 기종 시스템 간에 상호 호환성을 유지하며, REL(Right Expression Language)에 기반한 저작권 보호 문서를 생성하고, 디지털 콘텐츠와 패키지함으로써 새로운 형태의 패키지된 디지털 콘텐츠를 유통 비즈니스 모델에 제공하여 상호 운용적인 환경을 제공하였다. 또한, MPEG-21 표준에 따른 REL 데이터 간의 상관관계를 미리 정의하여 새로운 형태의 패키지된 디지털 콘텐츠를 생성하여 재가공이 쉽다. 디지털 콘텐츠 유통 및 저작 보호기술에서 비용절감의 효과와 저작권 보호를 위한 기존의 CAS(Conditional Access System)와 DRM(Digital Rights Management) 시스템의 보안 기술을 캡슐화 함으로써 보안성을 한층 높일 수 있다.