• 제목/요약/키워드: Access control

검색결과 3,685건 처리시간 0.033초

웹 응용 시스템 개발을 위한 보안을 고려한 통합 분석·설계 방법론 개발 - Oracle11g를 중심으로 - (A Development of the Unified Object-Oriented Analysis and Design Methodology for Security-Critical Web Applications Based on Object-Relational Database - Forcusing on Oracle11g -)

  • 주경수;우정웅
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권12호
    • /
    • pp.169-177
    • /
    • 2012
  • 응용 시스템 개발 과정에 있어서 중요하고 핵심을 이루는 작업은 분석과 설계 작업이며 아울러 대부분의 응용 시스템은 데이터베이스 기반으로 구축된다. 또한, IT 시스템들 간 상호 연결이 증가되면서 응용 시스템들은 외부공격에 쉽게 노출되어 지고 있기 때문에 보안과 관련된 처리 과정 역시 중요하다. 보안은 시스템에서 많은 부분과 상호작용을 하는 복잡한 비기능적 요구사항이다. 하지만 이러한 보안은 대부분 개발 마지막 과정에서 고려하기 때문에 보안에 취약한 응용 시스템이 개발될 가능성이 매우 높다. 따라서 개발 초기에 보안을 반영한 분석 및 설계 과정이 매우 중요하다. J2EE는 웹 응용 시스템을 위한 보안 방안을 제공하고, 아울러 객체-관계형 데이터베이스도 보안을 위하여 역할기반 접근제어를 지원하고 있지만 객체-관계형 데이터베이스 및 J2EE의 역할기반 접근제어를 활용하는, 요구사항 수집부터 구현까지 개발 단계 전체에 걸친 보안을 고려한 일관된 개발방법론은 전무한 실정이다. 따라서 본 논문에서는 보안 요구사항을 요구사항 수집부터 분석 및 설계 그리고 마지막 구현 단계까지 반영하여 J2EE 기반의 웹 응용 시스템을 개발하기 위한, 보안을 고려한 일관된 통합 분석 설계 방법론을 제안한다.

건설 시공현장의 3D기반 광대역 모델링을 위한 Sensor 기술 분석과 향후 현장적용 모델 연구 (Study of Sensor Technology Analysis and Site Application Model for 3D-based Global Modeling of Construction Field)

  • 권혁도;고민혁;윤수원;권순욱;진상윤;김예상
    • 한국건설관리학회:학술대회논문집
    • /
    • 한국건설관리학회 2007년도 정기학술발표대회 논문집
    • /
    • pp.938-942
    • /
    • 2007
  • 최근 건설산업의 현장 생산성이 점차 저하되는 현실을 개선하기 위하여 시공과정에서의 프로세스 개선이 중요 사항으로 부각되고 있다. 이에 따라 다양한 3D 센싱기법이 개발되어 적용되고 있지만 구체적인 장비 적용성 및 기술검토는 부족하다. 본 연구의 목적은 시공과정에서 3D기반 광대역 모델링 기술을 활용한 건설현장의 3D구현을 통해 실시간으로 현장의 실시간 변화상황을 파악하여 현장관리의 효율화는 물론 시공 진척도 측정 및 공정관리 과정의 정보흐름 활성화를 통해 현장 생산성 증대에 기여하는 것이며 이를 위해 모델링 관련 알고리즘과 광대역 현장 구현관련 기술의 조사연구를 실시하였다. 시공현장 실시간 현장 모니터링 정보를 제공함으로써 안전사고 발생율 감소와 함께 현장정보 데이터베이스의 구축과 활용을 통한 향후 유사공사 적용 및 우리 건설산업 생산 프로세스 개선의 계기가 될 수 있을 것이다. 나아가 건설산업 전체 이미지 제고에도 큰 역할을 할 수 있으리라 사료된다.

  • PDF

SSFNet을 이용한 보안전송 성능개선에 관한 연구 (A Study on the Performance Improvement of the Security Transmission Using the SSFNet)

  • 류정은;류동주;이택희
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 추계종합학술대회
    • /
    • pp.811-815
    • /
    • 2005
  • IPSec(Internet Protocol Security)은 IP(Internet Protocol)계층에서 패킷에 대해 무결성(Integrity), 기밀성(Confidentiality), 인증(Authentication), 접근제어(Access Control) 등의 보안 서비스를 제공하는 국제표준 프로토콜이다. 하지만 IPSec의 지나친 복잡성으로 시스템 구현이나 상호 호환의 어려움을 겪고 있는데, 이는 IKE의 복잡성에서 기인한다. 양단간의 신뢰성 있는 암호화키의 관리와 분배를 위해 사용되는 IKEv1(Internet Key Exchange Version 1)은 시스템의 복잡하고 DoS(Denial of Service) 공격에 취약하며 호스트에 Multiple IP 주소를 지원하지 않기 때문에 무선에서 사용이 불가능했다. 이를 극복하기 위해 개발된 것이 IKEv2 프로토콜로써 기존의 IKE의 페이스 개념을 계승하고 있고 동일한 ISAKMP(Internet Security Association and Key Management Protocol) 메시지 포맷을 사용하고 있지만, 기본적으로 Phase 1에서 교환되어야 하는 기본 메시지 개수가 6개에서 4개로 줄어들었고 인증방식도 기본의 4가지 방식에서 2가지 방식으로 줄었다. 또한 Dos(Daniel of Service) 공격에 잘 견디도록 설계되었다. 본 논문에서는 SSFnet(Scalable Simulation Framework Network Models)이라는 네트워크 보안 시뮬레이터를 이용하여 IKEv1과 IKEv2의 보안전송의 키 교환 지연값을 비교 분석하여 성능을 측정하고 그에 따른 문제점과 개선 방안에 대해 연구하였다.

  • PDF

토큰링 네트워크가 상호 연결된 근거리 통신망에 관한 연구 (A Study on Interconnectioned LAN of Token Ring Network)

  • 이상훈;김경식;강준길
    • 한국통신학회논문지
    • /
    • 제17권11호
    • /
    • pp.1206-1218
    • /
    • 1992
  • 토큰으로 매체 이용 자격을 부여하는 토큰링 시스템은 링 혹은 버스 구조의 LAN에서 매체 이용방법으로 흔히 이용되어 왔으며 이러한 시스템으로 모델링 될 수 있다. 이 시스템은 단순히 프레임을 저장하고 전송 조건에 해당되면 전송을 진행하는 브리지를 이용함으로써 단일 링들이 상호 연결된 멀티 토큰링 시스템으로 시스템 규모를 확장할 수 있다. 본 논문에서는 상호 연결된 토큰링 시스템의 전송성능을 분석하기 위하여 스테이션 큐에 도착하는 프레임들이 Poisson과정이고 각 도착 프레임의 길이가 서로 독립이며 동등한 일반 분포를 갖는 M/G/1 큐잉 시스템을 가정하여, 임의의 프레임이 목적지까지 전달에 영향을 미치는 해석적으로 조사하였다. 프레임 전송 지연시간에 영향을 미치는 요소는 임의의 시간으로 부터 토큰이 전송하는 스테이션까지 오는데 걸리는 시간, 전송 스테이션의 전송 시간부터 스테이션 내의 대상 프레임이 전송되기까지 소요되는 대기시간, 대상 프레임의 길이와 목적지까지 소요되는 시간의 합으로 주어지며, 외부링으로부터 내부링 브리지 큐까지. 그리고 외부링 브리지 큐로부터 목적 스테이션 까지의 시간에 대한 합으로 주어진다. 또한 전송지연시간에 미치는 파라미터들을 변화시킬때 전체 지연시간에 미치는 영향을 조사하였다. 그 결과 프레임 전송 지연시간에 상대적으로 큰 영향을 미치는 요소는 프레임의 평균 도착율이 크고 수신 스테이션이 타 외부링일 비율이 커질때이며, 이는 우선순위 서비스 방식의 이용 여부에 관계없이 지연 시간이 지수적 증가를 나타낸다. 이를 감소시키려면 외부링 스테이션의 수를 줄여 상대적으로 중추링의 스테이션 수를 증가시킴으로써 전체 지연시간을 줄일 수 있다.

  • PDF

센서 네트워크에서 mHEED를 이용한 에너지 효율적인 분산 침입탐지 구조 (Energy Efficient Distributed Intrusion Detection Architecture using mHEED on Sensor Networks)

  • 김미희;김지선;채기준
    • 정보처리학회논문지C
    • /
    • 제16C권2호
    • /
    • pp.151-164
    • /
    • 2009
  • 센서 네트워크는 유비쿼터스 컴퓨팅 구현을 위한 기반 네트워크 중의 하나로 그 중요성이 점차 부각되고 있으며, 네트워크 특성상 보안 기술 또한 기반 기술과 함께 중요하게 인식되고 있다. 현재까지 진행된 센서 네트워크 보안 기술은 암호화에 의존하는 인증 구조나 키 관리 구조에 대한 연구가 주를 이루었다. 그러나 센서 노드는 쉽게 포획이 가능하고 암호화 기술을 사용하는 환경에서도 키가 외부에 노출되기 쉽다. 공격자는 이를 이용하여 합법적인 노드로 가장하여 내부에서 네트워크를 공격할 수 있다. 따라서 네트워크의 보안을 보장하기 위해서는 한정된 자원의 많은 센서로 구성된 센서 네트워크 특성에 맞는 효율적인 침입탐지 구조가 개발되어야 한다. 본 논문에서는 센서 네트워크에서 에너지 효율성과 침입탐지 기능의 효율성을 함께 고려하여 침입탐지 기능을 분산적이고 동적으로 변화시킬 수 있는 분산 침입탐지 구조를 제안한다. 클러스터링 알고리즘인 HEED 알고리즘을 수정 (modified HEED, mHEED라 칭함)하여 각 라운드에서 노드의 에너지 잔량과 이웃 노드 수에 따라 분산 침입탐지노드가 선택되고, 침입탐지를 위한 코드와 이전 감시 결과가 이동 에이전트를 통해 전달이 되어 연속적인 감시 기능을 수행한다. 감시된 결과는 일반 센싱 정보에 첨부되어 전달되거나 긴급한 데이터의 경우 높은 우선순위 전달을 통해 중앙 침입탐지 시스템에 전달이된다. 시뮬레이션을 통해 기존 연구인 적응적 침입탐지 구조와 성능 비교를 수행하였고, 그 결과 에너지 효율성 및 오버헤드, 탐지가능성과 그 성능 측면에서 뛰어난 성능 향상을 입증할 수 있었다.

TCP/IP Hardware Accelerator를 위한 Host Interface의 설계 (Host Interface Design for TCP/IP Hardware Accelerator)

  • 정여진;임혜숙
    • 한국통신학회논문지
    • /
    • 제30권2B호
    • /
    • pp.1-10
    • /
    • 2005
  • 빠른 데이터 처리를 위하여 기존에는 소프트웨어방식으로 구현되었던 TCP/IP를 고속의 하드웨어로 구현함에 있어, TCP/IP 하드웨어와 외부 블록간의 통신을 중계하는 블록인 Host Interface를 구현하였다. Host Interface는 TCP/IP 하드웨어와 외부 블록의 중간에 위치하여 외부 블록과의 통신을 위해 AMBA AHB 규약을 따른다. Host Interface는 내부의 Command/Status Register를 통하여 CPU와 TCP/IP 하드웨어 간의 명령, 상태, 헤더 정보 등을 전달하는데 이 때에는 AMBA AHB의 Slave로서 동작한다. Data Flow를 위해서 Host Interface는 AMBA AHB의 Master로서 동작하는데, 데이터 흐름의 방향에 따라 Data flow는 데이터를 수신하는 Receive flow와 데이터를 패킷으로 만들어 보내는 Transmit Flow로 나된다. Rx Flow의 경우, UDP 블록이나 TCP Buffer로부터 받은 데이터를 내부의 작은 RxFIFO를 통해 외부 RxRAM에 써서 CPU가 읽어갈 수 있도록 하고, Tx Flow의 경우에는 외부 TxRAM에서 전송할 데이터를 읽어 와서 TxFIFO를 거쳐 UDP Buffer나 TCP Buffer에 씀으로써 패킷을 만들어 보내도록 한다. 외부 RAM의 액세스에는 Command/Status Register에 위치한 Buffer Descriptor의 정보를 이용하게 된다. Host Interface는 이러한Data Flow의 원활한 흐름을 위해서 여러 세부 기능들을 수행하게 된다. Host Interface의 기능을 검증하기 위하여 여러 testcase들이 수행되었으며, 0.18 마이크론 기술을 사용하여 synthesis한 결과, 내부의 Command/Status Register와 FIFO를 모두 포함하여 약 173K 게이트가 소요됨을 보았다.

NQO1-Knockout Mice Are Highly Sensitive to Clostridium Difficile Toxin A-Induced Enteritis

  • Nam, Seung Taek;Hwang, Jung Hwan;Kim, Dae Hong;Lu, Li Fang;Hong, Ji;Zhang, Peng;Yoon, I Na;Hwang, Jae Sam;Chung, Hyo Kyun;Shong, Minho;Lee, Chul-Ho;Kim, Ho
    • Journal of Microbiology and Biotechnology
    • /
    • 제26권8호
    • /
    • pp.1446-1451
    • /
    • 2016
  • Clostridium difficile toxin A causes acute gut inflammation in animals and humans. It is known to downregulate the tight junctions between colonic epithelial cells, allowing luminal contents to access body tissues and trigger acute immune responses. However, it is not yet known whether this loss of the barrier function is a critical factor in the progression of toxin A-induced pseudomembranous colitis. We previously showed that NADH:quinone oxidoreductase 1 (NQO1) KO (knockout) mice spontaneously display weak gut inflammation and a marked loss of colonic epithelial tight junctions. Moreover, NQO1 KO mice exhibited highly increased inflammatory responses compared with NQO1 WT (wild-type) control mice when subjected to DSS-induced experimental colitis. Here, we tested whether toxin A could also trigger more severe inflammatory responses in NQO1 KO mice compared with NQO1 WT mice. Indeed, our results show that C. difficile toxin A-mediated enteritis is significantly enhanced in NQO1 KO mice compared with NQO1 WT mice. The levels of fluid secretion, villus disruption, and epithelial cell apoptosis were also higher in toxin A-treated NQO1 KO mice compared with WT mice. The previous and present results collectively show that NQO1 is involved in the formation of tight junctions in the small intestine, and that defects in NQO1 enhance C. difficile toxin A-induced acute inflammatory responses, presumably via the loss of epithelial cell tight junctions.

안전한 리눅스 시스템을 위한 E-BLP 보안 모델과 구현 (E-BLP Security Model for Secure Linux System and Its Implementation)

  • 강정민;신욱;박춘구;이동익
    • 정보처리학회논문지A
    • /
    • 제8A권4호
    • /
    • pp.391-398
    • /
    • 2001
  • 대부분의 안전한 운영체제는 주체와 객체에 보안 등급을 부여하여 운영하는 다중등급 정책(MLP:Multi-Level Policy)을 수용하고 있으며, BLP(Bell and LaPadula) 모델은 이 정책을 표현하는 검증된 대표적인 모델이다. 하지만 BLP 모델을 적용한 안전한 운영체제들은 사용자의 보안 등급을 프로세스에 그대로 상속하고 있음을 알 수 있다. 이러한 접근방법의 문제점은 프로세스를 전적으로 신뢰할 수 없다는 것에서 기인한다. 즉, 사용자의 보안 등급과 권한허용 범위를 오류가 내재되어 있거나 의도적으로 수정된 악의적인(malicious) 프로세스에게 그대로 상속할 경우, 시스템 안전성이 파괴될 가능성이 있다. 이는 BLP 모델이 접근 주체를 정의함에 있어서 시스템 사용자와 실제 그 접근을 대행하는 프로세스를 동일시 하도록 단순하게 정의하고 있기 때문이며, 따라서 사용자와 프로세스간 신뢰관계를 모델에 도입함으로써 해결 가능하다. 또한 다중등급 보안 운영체제들은 접근 주체인 프로세스가 접근 객체로서 존재하는 등급화 된 프로그램 실행 시, 새로운 프로세스를 위한 보안 등급을 부여해야 하는데, 접근 주체와 접근 객체의 보안 등급이 다를 경우, 보안 등급 결정 문제가 발생하며 정보보호의 목적에 위배되는 결과가 발생한다. 이에 본 논문에서는 프로세스의 신뢰성을 고려하고, 보안 등급 결정 문제를 해결할 수 있는 확장된 BLP(E-BLP) 보안 모델을 제안하고 리눅스 커널(2.4.7)에 구현한다.

  • PDF

민간경비와 환경설계를 통한 범죄예방(CPTED) 기법의 상호의존성에 관한 연구 (A Study on Interdependence of Private Security and Techniques of CPTED)

  • 이정덕;임유석
    • 시큐리티연구
    • /
    • 제29호
    • /
    • pp.223-249
    • /
    • 2011
  • 현대사회에서 시민들의 안전과 삶의 질적 측면을 적극 고려하는 범죄예방활동은 범죄의 발생을 사전에 방지하고, 효과적인 범죄예방 전략을 통해 사회구성원들의 관심을 이끌어내고 가치를 부여하는 것이 상당히 중요하다고 할 수 있다. 범죄예방을 위한 정책과 기법들은 시간이 흐를수록 보다 과학적이고 최첨단적인 방법으로 이루어지고 있다. 특히 오늘날 대표적인 범죄예방의 최첨단 전략이 민간경비영역에 많이 도입되고 있다. 그러나 민간경비에 첨단기술이 많아지면서 비용이 상승하고 투자대비 효과에 대한 의문도 일부 제기되고 있다. 이러한 현실을 극복하기 위한 방법 중 하나가 환경설계를 통한 범죄예방(CPTED) 전략이다. 이는 적은 비용으로 범죄를 예방할 수 있도록 주위의 환경을 개선하는 것으로 자연적 감시원리, 접근통제, 영역성, 감시강화 활동의 지원, 유지 및 관리의 원리를 강조하는 다각적인 범죄예방 접근이라고 할 수 있다. 범죄예방과 관련된 방어공간의 영역설정은 민간경비와 CPTED의 영역과 활동의 영역을 결정지으며, 현실적으로 범죄에 대한 예방과 방어공간을 고려해야 한다. 범죄의 사전적 예방이 강조되고 있는 현대사회에서 범죄예방을 위한 접근 시각과 방법을 달리하는 민간경비와 CPTED의 이질적인 측면과 기술적이고 전문적인 영역에서 어느 정도 중첩이 되는 동질적인 측면이 있으며, 궁극적으로는 범죄에 대한 공간과 환경적인 접근을 통해 예방을 하는 것이다. 이러한 민간경비와 CPTED는 범죄예방활동과 관련해서 범죄가 발생할 수 있는 기회를 감소시키기 위한 공간적인 시각과 다각적인 접근을 의미하고, 특정행동에 해당하는 범행과 그 기회를 억제하거나 유인하기 위한 범죄예방 정책이라 할 수 있다. 결국, 범죄의 사전적 예방이 강조되고 이와 관련된 전략이 요구되는 가운데 민간경비와 CPTED의 상호의존성과 관련하여 다음과 같은 사항을 고려해야 한다. 첫째, 범죄예방에 대한 접근 방법과 주체 그리고 규모의 다양성, 둘째, 민간경비와 CPTED의 특성과 한계를 고려한 영역 설정, 셋째, 상호의존적인 민간경비의 첨단적이고 과학적인 발전과 범죄예방에 대한 CPTED의 방어공간영역을 전문적으로 연구하여 접목하는 것이 바람직할 것이다.

  • PDF

전술 백본망에서 우선순위를 고려한 다중 경로 라우팅 방안 (A Priority Based Multipath Routing Mechanism in the Tactical Backbone Network)

  • 김용신;신상헌;김영한
    • 정보과학회 논문지
    • /
    • 제42권8호
    • /
    • pp.1057-1064
    • /
    • 2015
  • 전술망은 감시정찰, 정밀타격, 지휘통제체계를 하나로 묶어주는 무선네트워크 기반 체계이다. 전술망은 생존성을 높이기 위해 격자형으로 연결되어 있으므로 대체 링크를 다수 보유하고 있다. 그리고, 부대와 전투원들이 작전 수행시 망 접속 위치가 변경되므로 망 토폴로지가 자주 변경된다. 라우팅을 위한 대부분의 인터넷 표준들은 안정적인 백본망을 목표로 설계되었으므로 전술망에 적용시 성능 저하가 발생할 수 있다. 본 논문에서는 전술 백본망을 위해 우선 순위를 고려한 다중 경로 지역 최적화 기법을 제안하였다. 제안된 기법은 라우팅 메트릭을 전역 메트릭과 지역 메트릭으로 구분하여 관리한다. 전역 메트릭은 라우팅 프로토콜을 통해 다른 라우터들에게 전파되며 루프 방지가 보장되는 다중 경로 구성에 사용되고, 지역 메트릭은 링크 사용율을 반영하여 링크 과부하 발생시 우회 경로를 탐색하는 용도로 활용되며 각 라우터 내에서만 관리된다. 또한, 우선순위가 높은 트래픽에게 최적 경로에 대한 우선권을 부여한다. 시뮬레이션을 통해 제안된 기법에서 가용 라우터간에 사용자 트래픽이 효과적으로 분산됨을 확인하였다.