• 제목/요약/키워드: Access System

Search Result 6,574, Processing Time 0.034 seconds

차세대 액세스 네트워크 진화방향 (Evolutions in Next Generation Access Network)

  • 박재형;김근영;박근열;김진희
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2007년도 학술대회
    • /
    • pp.117-120
    • /
    • 2007
  • This article describes a definition of next generation access network, and introduces the researches about a candidate optical links for the next generation access network, and a trend of standardization of Next Generation Access (NGA). Expansion in reaches of access network enables to the evolutions to the metro-access union system. Also, this paper reviews the access network in Korea, and suggests the requirements for the system in NGA.

  • PDF

근거리 무선 제어를 위한 Bluetooth LAN Access Point 구현 (Implementation of bluetooth LAN Access Point for the wireless Local access)

  • 이병웅;오원근;여현
    • 한국정보통신학회논문지
    • /
    • 제6권5호
    • /
    • pp.676-683
    • /
    • 2002
  • 본 연구는 블루투스 모듈이 장착된 임베디드 시스템에 리눅스를 포팅하고 리눅스 커널상에 서 블루투스 프로토콜 스택을 작성해 LAN Access Point를 구현하는 것을 목적으로 한다. 임베디드 시스템을 위한 하드웨어를 구성하고 블루투스 모듈을 장착해서 리눅스 커널을 포팅한 후 Ethernet 디바이스 드라이버와 블루투스 프로토콜 스택을 작성해서 LAN Access Point를 구현한다. 블루투스 모듈이 장착된 PC를 클라이언트로 LAN Access Point를 통한 TCP/IP 통신의 가능성을 검증한 결과 블루투스 LAN Access Point를 통한 클라이언트의 Telnet, FTP, 웹브라우저 프로그램 등의 실행이 가능함을 확인하였다.

워크플로우 응용을 위한 이동 에이전트 시스템에의 역할-행위 기반 접근통제 적용 (Role-Behavior Based Access Control on Mobile Agent System for Workflow Management System)

  • 신욱;이동익;윤석환
    • 정보보호학회논문지
    • /
    • 제10권3호
    • /
    • pp.11-28
    • /
    • 2000
  • In these days it is rapidly increasing that multi-user, multi-layered commercial software developments for companies or public institutions. Security services are necessary for most of systems and the access control service is the essential of security services. Current access control methods that are used as access control policies are classified as Discretionary Access Control Mandatory Access Control and Role Based Access Control. However there are some inefficiencies when those methods are applied to current multi-user, multi-layered systems. Therefore it is required that a new access control method that takes complex system resources into account from the side of policy. In this paper extending previous Role Based of 'Behavior' and a basic model of the method. And we simply implement the method on the mobile agent based workflow management system that is a representative example of multi-user. multi-layered softwares and shows implementation results to tap possibilities of real-world application.

Linux 시스템의 보안커널에 관한 연구 (A Study on Security Kernel of Linux System)

  • 한명묵;이준환
    • 융합보안논문지
    • /
    • 제8권3호
    • /
    • pp.25-31
    • /
    • 2008
  • 보안 운영체제인 SELinux는 임의 접근제어만을 제공하는 기존의 리눅스 커널에 리눅스 보안 모듈을 이용하여 강제적인 접근제어를 구현한 보안 시스템이다. 그러나 시스템 침입이 발생하였을 때, 침입 탐지 및 로깅만으로는 부족하다. 본 논문에서는 동적인 접근 제어를 활용하여 접근 위반 탐지 및 권한 제한을 수행하는 SELinux 보안 커널에 대해 제안한다. 시스템의 불법적인 접근이 발생할 시에 보안 검사 기능을 통해 이를 탐지하고 권한 제한 기능으로 동적으로 침입자에 대한 시스템의 권한을 변경하여 재침입을 방지할 수 있는 시스템을 실험을 통해 구현하였다.

  • PDF

XACML 기반 홈 네트워크 접근제어 시스템의 설계 및 구현 (Design and Implementation of Access Control System Based on XACML in Home Networks)

  • 이준호;임경식;원유재
    • 정보처리학회논문지C
    • /
    • 제13C권5호
    • /
    • pp.549-558
    • /
    • 2006
  • 홈 네트워크가 활성화되기 위해서는 보안 서비스의 제공이 필수적이며 특히 사용자에 대한 접근제어는 안전하고 차별화 된 홈 네트워크 서비스의 제공을 가능하게 한다. 그러나 기존의 흠 네트워크 보안 기술은 접근제어를 거의 고려하지 않거나 특정 미들웨어에 종속적인 구조를 가진다. 따라서 본 논문에서는 상호 호환성 및 확장성이 뛰어난 차세대 접근제어 표준인 extensible Access Control Markup Language(XACML)를 이용하여 흠 네트워크에서 통합적인 접근제어를 제공하기 위한 방안을 제시하고 이를 바탕으로 XACML 접근제어 시스템을 설계하고 구현한다. 또한 구현된 XACML 접근제어 시스템을 OSGi기반 UPnP 프락시 시스템에 적용하여 다양한 정책에 대한 실험을 수행함으로써 기존 홈 네트워크 시스템과의 호환성을 검증하였다.

Establishment of a secure networking between Secure OSs

  • Lim, Jae-Deok;Yu, Joon-Suk;Kim, Jeong-Nyeo
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2003년도 ICCAS
    • /
    • pp.2097-2100
    • /
    • 2003
  • Many studies have been done on secure operating system using secure kernel that has various access control policies for system security. Secure kernel can protect user or system data from unauthorized and/or illegal accesses by applying various access control policies like DAC(Discretionary Access Control), MAC(Mandatory Access Control), RBAC(Role Based Access Control), and so on. But, even if secure operating system is running under various access control policies, network traffic among these secure operating systems can be captured and exposed easily by network monitoring tools like packet sniffer if there is no protection policy for network traffic among secure operating systems. For this reason, protection for data within network traffic is as important as protection for data within local system. In this paper, we propose a secure operating system trusted channel, SOSTC, as a prototype of a simple secure network protocol that can protect network traffic among secure operating systems and can transfer security information of the subject. It is significant that SOSTC can be used to extend a security range of secure operating system to the network environment.

  • PDF

Multi user interference cancellation in satellite to ground uplink system Based on improved WPIC algorithm

  • Qingyang, Guan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권11호
    • /
    • pp.5497-5512
    • /
    • 2016
  • An improved optimal weights based on parallel interference cancellation algorithm has been proposed to cancel for interference induced by multi-user access satellite to ground uplink system. Due to differences in elevation relative motion between the user and the satellite, as well as access between users, resulting in multi-user access interference (Multi-user Access Interference, MUI), which significantly degrade system performance when multi-user access. By steepest gradient method, it obtained based on the MMSE criterion, parallel interference cancellation adjust optimal weights to obtain the maximum SINR. Compared to traditional parallel interference cancellation (Parallel Interference Cancellation, PIC) algorithm or serial interference cancellation ( Successive interference Cancellation, SIC), the accuracy of which is not high and too many complex iterations, we establish the multi-user access to the satellite to ground up link system to demonstrate that the improved WPIC algorithm could be provided with high accuracy and relatively low number of iterations.

MS-Word 문서 접근 제어시스템 설계 (Design of the Access Control System for MS-WORD Document System)

  • 장승주
    • 한국정보통신학회논문지
    • /
    • 제22권10호
    • /
    • pp.1405-1411
    • /
    • 2018
  • 본 논문은 MS-워드 문서 시스템에 대한 접근 제어 시스템을 설계한다. 본 논문에서 설계하는 시스템은 MS-워드 문서 구조를 분석하여 문서 관련 정보를 활용한다. MS-워드문서 정보를 일부 변형하여 변형된 정보에 접근할 수 없는 사용자는 접근을 차단하도록 설계하는 것이다. 이렇게 함으로써 MS-워드문서에 대해서 접근 권한을 가진 사용자 외에는 문서를 읽을 수 없도록 한다. 즉, MS-워드문서에 대한 접근 권한을 통제할 수 있도록 한다. MS-워드문서에 대한 접근 권한을 가진 사용자는 변형된 정보를 원래 정보로 복구할 수 있도록 하여 정상적으로 문서를 읽을 수 있도록 한다. 본 논문에서 설계하는 내용을 실제 구현하고 실험을 수행하였다. 실험에서는 MS-워드문서 정보를 변형하였을 경우 문서 접근이 되는지를 수행하였다. 실험을 수행한 결과 MS-word 접근제어시스템이 정상적으로 잘 동작됨을 확인할 수 있었다.

생체신호수집을 위한 다중접속 모니터링 시스템 (Multi-access Monitoring System for Biological Signal Collection)

  • Kim, Tae-Woong
    • 한국정보통신학회논문지
    • /
    • 제24권1호
    • /
    • pp.145-148
    • /
    • 2020
  • Wearable computing is growing rapidly as research on body area communication network using wireless sensor network technology is actively conducted. In particular, there is an increasing interest in smart clothing measuring unrestrained and insensitive bio signals, and research is being actively conducted. However, research on smart clothing is mainly based on 1: 1 wireless communication. In this paper, we propose a multi-access monitoring system that can measure bio-signals by multiple users wearing smart clothing. The proposed system consists of wireless access device, multiple access control server and monitoring system. It also provides a service that allows multiple users to monitor and measure bio signals at the same time.

ISDN 가입자 - 망 접속에서의 실험적 경험에 대한 고찰 (ISDN Experimental Experiences on User-Network Interfaces)

  • 정일영;정희창;조규섭;임주환
    • ETRI Journal
    • /
    • 제10권1호
    • /
    • pp.3-13
    • /
    • 1988
  • With the contunuing trends towards an information based society, telecommunications services are becoming an integral part of social activities. So, emphasis on ISDN is growing rapidly and placed on supporting integrated services delivery of different levels to the end user. The end user’s perception of an integraged services delivery(in particular, ISDN services) should reflect three interrelated capabilities, ISDN access capabilities and ISDN network capabilities. For turning the ISDN concept of above capabilities into reality, we have implemented the experimental system on user-network interfaces, which are three kinds of implementations in user access arrangements, namely basic access, intermediate rate multiplexed access and primary rate multiplexed access. Through these implementations, NTE(Network Terminating Equipment) is used for single basic access [2B+D], IMUX (Intermediate rate Multiplexer) for 4 basic accesses [4X(2B+D)] and PMUX(Primary rate Multiplexer) for [10/12 X (2B+D)]. This paper describes the outlines of system features on user access equipments, system architectures of testbed and experiment result of each access arrangements.

  • PDF