• 제목/요약/키워드: Authorization System

검색결과 240건 처리시간 0.03초

액티브 네트워크에서의 협업적 구조를 통한 보안 강화 (Security Enforcement based on Cooperative Architecture in Active network)

  • 오하영;채기준
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 한국컴퓨터종합학술대회 논문집 Vol.32 No.1 (A)
    • /
    • pp.223-225
    • /
    • 2005
  • 기존의 패킷 교환 네트워크는 해킹과 같은 보안 공격에 많은 취약점을 가지고 있다. 침입차단시스템 (Firewall system)과 침입탐지 시스템 (Intrusion Detection system)같은 보안 시스템이 개발되고 있지만 DOS나 Probe등을 비롯한 다양한 공격에 대해 적극적으로 대처 할 수 없다. 결과 DARPA를 비롯한 여러 기관에서 전송중인 액티브 패킷이 라우터에서 관리자의 정책을 담고 있는 코드를 실행할 수 있고 그 코드의 실행결과에 따라 라우터의 상태를 변경할 수 있는 액티브 네트워크 전반적인 구조를 제안하였다. 하지만 액티브 네트워크에서 중요한 것은 기존 네트워크와 달리 액티브 패킷이 액티브 노드의 자원에 접근함으로써 발생하게 되는 네트워크 보안이다. 따라서 액티브 노드의 NodeOs단에 Crypto engine, Integrity Engine, Authentication Engine, Authorization Engine등을 비롯한 액티브 노드 인증 및 액티브 패킷/코드 인증 보안 모듈을 둠으로써 액티브 노드 간 서로 안전한 협업적 관리를 통해 보안을 강화한다.

  • PDF

Diameter Base Protocol의 향상된 경로 권한검증 기법 (Improved Path Authorization of Diameter Base Protocol)

  • 유희종;김현곤
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2004년도 춘계학술발표대회
    • /
    • pp.1141-1144
    • /
    • 2004
  • Diameter Base 프로토콜은 Diameter 노드라면 반드시 지원해야 하는 기본 프로토콜이다. 현재 Diameter Base 프로토콜은 IETF RFC 3588로 표준화되었으나 여전히 논의되어야 할 문제점이 존재하며 IETF WG Mailing List에서 이에 관한 논의가 진행되고 있다. 경로 권한 검증 문제는 이미 IETF WG Mailing List에서 일부 언급되었으나 충분한 논의가 이루어지지 못한 상태이다. 따라서 RFC 3588 내에서 정의한 내용들에 서로 모순되고 비효율적인 기능들이 존재한다. 본 논문에서는 RFC에 새롭게 추가된 기능인 경로 권한 검증 기능의 문제점에 대해 분석하여 표준에 벗어나지 않으며 보다 효율적으로 개선된 방안을 제시한다.

  • PDF

Effect of Social Service Quality on Service Satisfaction and Service Repurchase - Focusing on Social Service Investment Project-

  • Jang, Chun-Ok
    • International Journal of Advanced Culture Technology
    • /
    • 제9권4호
    • /
    • pp.213-218
    • /
    • 2021
  • In order to improve the quality of social services, developed countries overseas have introduced authorization or permit system to primary filtering when entering the market that provides social services. However, in Korea, a quality evaluation system for social service quality management has been introduced and implemented, but no significant effect has been achieved so far. Therefore, the purpose of this study is to investigate the relationship between service quality, service satisfaction, and repurchase intention, which are important variables to measure social service quality improvement, and to use it for service quality management. As a result of this study, service quality, service satisfaction, and repurchase intention are important factors for service quality improvement. It is necessary to secure a service provider of and continuous user selection and service quality management are also important.

이종의 모바일 네트워크에서 사용자 이동성 QoS와 보안효과적인 네트워크 기반의 이동성관리 기법 (Mobility Management Scheme based on User Mobility QoS and Security-Effective Network in Heterogeneous Mobile Networks)

  • 이형우;정종필
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권2호
    • /
    • pp.87-97
    • /
    • 2015
  • 효율적인 이동성을 지원하는 MIPv6, FMIPv6, HMIPv6과 같은 호스트 기반의 이동성관리 프로토콜이 개발되었다. 이 논문에서 AAAC(Authentication, Authorization, Accounting and Charging) 시스템을 적용한 보안효과적인 네트워크에 PMIPv6, FPMIPv6을 포함하는 기존의 IPv6을 비교분석 하며 IPv6 MMP(Mobile Management Protocol)의 특징과 성능분석 등을 수행하였다. 또한 IPv6 MMP 성능을 전송 끊김의 확률, 패킷 손실의 측면에서 분석하였다. 이동성과 QoS의 통합을 위한 방법으로 효율적으로 사용할 수 있는 리소스를 제어하고 관리할 수 있도록 QoSB의 사용법을 제시하였다. 평가결과는 전체적으로 빠른 핸드오버 구조의 이동성 관리 기법들이 좀 더 나은 결과를 나타내었다. 특별히 PMIPv6와 FPMIPv6가 여러 면에서 가장 효율적인 구조라는 것을 알 수 있으며, 빠른 핸드오버 구조의 네트워크 기반의 이동성관리 기법이 최상의 결과를 나타내었다.

초등학교 수학 교과용 도서 선정과 관련한 교사들의 의사결정 탐색 (Elementary textbook adoption process and teacher decisions)

  • 한채린;임웅
    • 한국수학교육학회지시리즈A:수학교육
    • /
    • 제61권2호
    • /
    • pp.221-237
    • /
    • 2022
  • 이 연구는 검정 도서로 전환된 초등학교 3~4학년 수학 교과용 도서를 선정하는 교사들의 의사결정을 조사하였다. 개별 학교에서 수학 교과용 도서 선정에 참여한 296명의 초등교사를 대상으로 설문을 실시하고, Shavelson과 Stern (1981)의 의사결정 모델에 따라 수학 교과용 도서와 관련한 이들의 신념, 도서를 평가하는 판단 기준으로서 도서 내·외적 요인, 최종적인 의사결정에 영향을 미치는 요인을 분석하였다. 결과를 토대로 (1) 평소 신념과 실제 교과서 선정 의사결정 요소가 상충하는 현상, (2) 다교과 수업 업무에서 기인하는 의사결정 요소, (3) 교과서의 다양성을 추구하는 이상적인 정책과 차별성 없는 교과서에 안주하는 학교 현장 간의 괴리 현상 등 새로운 교과서 발행제도에 대한 시사점을 논의하였다.

SA 알고리듬과 광 상관 시스템을 이용한 영상 암호화 및 복호화 (Image Encryption and Decryption Using SA Algorithm and Optical Correlator System)

  • 김철수;조창섭
    • 한국멀티미디어학회논문지
    • /
    • 제7권3호
    • /
    • pp.349-356
    • /
    • 2004
  • 본 논문에서는 SA(simulated annealing) 알고리듬에 기반한 4-f 광 상관 시스템을 이용하여 실제적인 영상 보안 시스템을 제안하였다. 반복적인 SA알고리듬을 이용하여 이진 위상 성분을 갖는 암호화된 영상과 키 영상을 얻고, 4-f 광 상관 시스템을 이용하여 암호화된 영상과 키 영상과의 상관을 통해 복호화된 영상이 구해진다. 제안된 방법에서는 암호화된 영상 및 키 영상이 이진 위상 성분으로 구성되므로 광 보안 시스템을 구현하기 쉬운 장점이 있다. 그리고 만약 암호화된 영상을 암호화 시스템내에서 고정시키고, 키 영상 정보만을 달리 하면 서로 다른 영상을 복호화할 수 있으므로 차별화된 인증시스템에 응용할 수 있는 장점도 있다. 컴퓨터 시뮬레이션 결과는 두 영상(암호화 및 키 영상)의 이진 위상 성분에도 불구하고, 복호화영상이 생성됨을 보여준다.

  • PDF

Smartwork System을 위한 정보보호연구 (Information Security Research for Smartwork System)

  • 천재홍;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 춘계학술대회
    • /
    • pp.323-325
    • /
    • 2016
  • Cloud Computing시대가 도래하였다, 중요 자료는 Clouding하고, 단말기에 한정 받지 않고, 정보를 처리할 수 있다. 최근 Cloud와 Mobile의 접속으로 업무환경이 개선되고, 의사결정이 즉시적으로 이루어지고 있다. 하지만, 정부의 중요한 의사결정과 같은 경우에는 보안성이 필요하다. 본 논문에서는 IoT, Cloud, Bigdata, Mobile을 적용한 Smartwork System에서 네트워크 접근 및 통제를 연구한다. DB정보에 접속할 때의 인증, 권한, 보안 Level 별로 보안등급 서비스를 연구한다. 본 논문의 연구는 Smartwork System을 위한 정보보호로서 공공기관, 중요정보기관의 정보처리 및 의사결정시스템 설계 및 구축의 기초자료로서 이용될 것이다.

  • PDF

의약품의 시판후 조사제도 비교연구 (The Comparative Study on Post-Marketing Surveillance System for Pharmaceuticals)

  • 김인범;김홍진;손의동
    • 약학회지
    • /
    • 제50권3호
    • /
    • pp.145-153
    • /
    • 2006
  • The adverse events which do not appear in the approval process tend to occur more frequently at the early stage of the use. Therefore new drugs, drugs with different active substances or routes of administration, or drugs with explicitly different efficacy added are particularly chosen for re-examination, and go through a study, which is conducted on 600 to 3,000 subjects over 4 to 6 years. Since the re-examination system was implemented in January 1995, 880 drug products have been designated as the subject of re-examination and among them 194 drugs have been completed their re-examination as of until March 2005. Post Marketing Surveillance to insure drug safety should be correlated with re-examination of new drug, re-evaluation of drug, and adverse event monitoring system. And the first labeling change should reflect all information collected for a defined period of time after the marketing authorization is granted. Furthermore centralized management through spontaneous reporting system of adverse event for whole period of time would be the most desirable type of system.

정보 보호를 위한 네트워크 신뢰성 분석에 관한 연구 (A Study on Network Reliability Analysis for Information Security)

  • 유형석;박홍근;유인호;김형진
    • 한국산학기술학회논문지
    • /
    • 제11권10호
    • /
    • pp.3935-3941
    • /
    • 2010
  • 초고속 통신망의 발달로 네트워크 보안 및 시스템 해킹 사고에 대응하기 위한 다양한 인증 및 접근 제어 시스템이 도입되고 있다. 그러나 실제로 초고속 통신망에서는 정보 보호를 위한 보안 자체가 취약성을 보이고 있다. 따라서 기존 사용자의 다양한 욕구를 충족시키고 보다 안전하고 신뢰성있는 새로운 인증 시스템의 도입이 필요하다. 이에 본 논문에서는 접근 권한(Explicit 인증, Implicit 인증) 및 보안성이 우수한 인증방법을 제시하고 스몰망을 통해 우수함을 보이고자 한다.

전자무역의 베이지안 네트워크 개선방안에 관한 연구 (A Study on the Improvement of Bayesian networks in e-Trade)

  • 정분도
    • 통상정보연구
    • /
    • 제9권3호
    • /
    • pp.305-320
    • /
    • 2007
  • With expanded use of B2B(between enterprises), B2G(between enterprises and government) and EDI(Electronic Data Interchange), and increased amount of available network information and information protection threat, as it was judged that security can not be perfectly assured only with security technology such as electronic signature/authorization and access control, Bayesian networks have been developed for protection of information. Therefore, this study speculates Bayesian networks system, centering on ERP(Enterprise Resource Planning). The Bayesian networks system is one of the methods to resolve uncertainty in electronic data interchange and is applied to overcome uncertainty of abnormal invasion detection in ERP. Bayesian networks are applied to construct profiling for system call and network data, and simulate against abnormal invasion detection. The host-based abnormal invasion detection system in electronic trade analyses system call, applies Bayesian probability values, and constructs normal behavior profile to detect abnormal behaviors. This study assumes before and after of delivery behavior of the electronic document through Bayesian probability value and expresses before and after of the delivery behavior or events based on Bayesian networks. Therefore, profiling process using Bayesian networks can be applied for abnormal invasion detection based on host and network. In respect to transmission and reception of electronic documents, we need further studies on standards that classify abnormal invasion of various patterns in ERP and evaluate them by Bayesian probability values, and on classification of B2B invasion pattern genealogy to effectively detect deformed abnormal invasion patterns.

  • PDF