• 제목/요약/키워드: Controlling the Access

검색결과 186건 처리시간 0.025초

광대역 CDMA WLL 무선 프로토콜 설계 및 액세스채널의 성능분석 (Design of Radio Interface Protocols for Broadband CDMA Wireless Local Loop and Access Channel Performance Analysis)

  • 김영태;박기식;조정호;김광현;이태훈
    • 한국멀티미디어학회논문지
    • /
    • 제2권1호
    • /
    • pp.47-58
    • /
    • 1999
  • 본 논문에서는 CDMA다원접속방식에 의한 광대역 무선가입자망의 무선접속프로토콜을 설계하고, 액세스 채널의 랜덤액세스 절차를 제안하며 채널의 성능을 분석한다 무선접속프로토콜의 구조는 IMT-2000으로의 진화가 용이하도록 무선자원에 종속적인 무선자원제어부, 무선자원과는 독립적인 통신제어부, 무선 패킷데이 타를 제어하는 패킷처리부, 그리고 각 처리부간 인터페이스를 지원하며 가입자 장치와 처리부간 인터페이스 역할을 담당하는 응용부로 분리하여 설계한다 또한 무선접속프로토콜의 핵섬인 액세스채넘의 랜멈액세스 절차를 제안하고 성능을 분석한다 성능분석에서 근원영향(near-far effect)과 페이딩은 개방루프 전력제어로 보상된다고가정한다 성능분석의 결과로서 액세스횟수,즉 지연은단말국의 초기 전송전력과전력 증가치에 따라 예민하게 변화하며, 초기의 송신 전력치가 부적절한 경우 평균 액세스 시도 횟수가 증가함올 알 수 있다.

  • PDF

USN기반의 외부인 출입감시시스템 설계 및 구현 (The Design and Implementation of Intruder Access Control System by based of Ubiquitous Sensor Network)

  • 이규수;심현;오재철
    • 한국전자통신학회논문지
    • /
    • 제7권5호
    • /
    • pp.1165-1171
    • /
    • 2012
  • 최근 외부인들이 초등학교에 침입하여 학생들을 납치하는 문제가 심각하게 다루어지고 있다. 특히 저학년 학생들은 이러한 위험에 더욱 취약한 상태이다. 이러한 불법침입자의 출입을 통제하는데 대다수 초등학교들은 많은 한계를 가진다. CCTV 및 통제시스템 등 보안시스템 구축과 감시로 출입통제 관리를 위하여 다수 인력이 필요한 문제점이 발생한다. 본 논문에서는 불법침입자들의 이동성 제어를 위한 출입감시 관리를 위해서 USN 기술의 핵심인 센서 네트워크와 PTZ카메라를 이용하여 외부인 출입감시제어시스템을 설계하고 구현 하였다.

사물인터넷 서비스 접근제어를 위한 리소스 서비스 관리 모델 구현 (Resource management service model implemented for the Internet of Things services access control)

  • 김진보;김미선;서재현
    • 스마트미디어저널
    • /
    • 제5권3호
    • /
    • pp.9-16
    • /
    • 2016
  • 사물인터넷 기술을 이용한 서비스 형태는 셀 수 없이 많으며, 현재도 여러 기관에서 다양한 서비스를 제공하기 위해 새로운 기술이나 프로토콜을 만들어 내고 있다. 본 논문은 사물인터넷 서비스 접근제어를 위한 시스템에서 효율적인 서비스 제공을 위한 리소스 서비스 모델을 설계하고 구현한다. 사용자가 접근하고자 하는 리소스 서비스를 LCRS(Left Child-Right Sibling) 트리를 이용하여 모델링하고, 리소스 서비스 토큰을 이용하여 서비스에 대한 접근 제어를 수행할 수 있다.

Dynamic Access Control for Personalized Environment in Ubiquitous Computing

  • Kim, Yuna;Shin, IlShik;Hong, Sung Je;Kim, Jong
    • 대한임베디드공학회논문지
    • /
    • 제2권4호
    • /
    • pp.233-241
    • /
    • 2007
  • In an ubiquitous environment, for controlling user access according to environment of users, a number of access control models enforcing dynamic environment of users have been proposed. However, they do not support personalized environments of each user and have a run-time overhead of searching active roles. In this paper, we propose a new model, PE-RBAC, that extends the RBAC architecture by addition of a personalized environment component as a constraint to accommodate dynamic and mobile users. In this model, a dynamic role activation is presented by using a new role-to-environment structure instead of the conventional role hierarchy, which makes it efficient to find the active roles according to a user's personalized environment.

  • PDF

Priority-based learning automata in Q-learning random access scheme for cellular M2M communications

  • Shinkafi, Nasir A.;Bello, Lawal M.;Shu'aibu, Dahiru S.;Mitchell, Paul D.
    • ETRI Journal
    • /
    • 제43권5호
    • /
    • pp.787-798
    • /
    • 2021
  • This paper applies learning automata to improve the performance of a Q-learning based random access channel (QL-RACH) scheme in a cellular machine-to-machine (M2M) communication system. A prioritized learning automata QL-RACH (PLA-QL-RACH) access scheme is proposed. The scheme employs a prioritized learning automata technique to improve the throughput performance by minimizing the level of interaction and collision of M2M devices with human-to-human devices sharing the RACH of a cellular system. In addition, this scheme eliminates the excessive punishment suffered by the M2M devices by controlling the administration of a penalty. Simulation results show that the proposed PLA-QL-RACH scheme improves the RACH throughput by approximately 82% and reduces access delay by 79% with faster learning convergence when compared with QL-RACH.

무선 네트워크망의 정보보호를 위한 시스템 설계 (Security Design of Information Security for Wireless Local Area Network)

  • Kim, Jung-Tae;Jung, Sung-Min
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2003년도 춘계종합학술대회
    • /
    • pp.729-732
    • /
    • 2003
  • 무선 통신망의 데이터를 보호하기 위한 암호화의 방법 및 비밀 통신을 위한 인중 메카니즘에 대한 방법을 제안하였다. 무선 통신망의 경우 기존의 유선망에 비해, 설치, 이동성 등이 우수하여 많은 기술적인 발전을 보이고 있다. 따라서 이에 대한 데이터의 보호에 대한 관심이 고조되고 있다. 본 논문에서는 가정, 사무실, 건물과 같은 전형적인 외부 환경에 대해 정보를 보호할 수 있는 시스템의 구조를 설계하여 제안하였다.

  • PDF

인공지능기법을 활용한 그라우트의 주입제어 (Grout Injection Control using AI Methodology)

  • 이정인;정윤영
    • 터널과지하공간
    • /
    • 제14권6호
    • /
    • pp.399-410
    • /
    • 2004
  • 지하정보의 활용에 관한 방법론적인 관점에서 인공지능기술과 데이터베이스의 활용은 최근 지구과학의 여러 분야에서 그 구체적인 적용방법이 모색되고 있다. 본 연구에서는 공학적으로 주요한 용도로 활용되는 그라우팅 공법과 관련하여 과학적인 접근방법이 필요한 그라우트의 주입제어 문제에 집중했다. 이 문제에 대한 방안으로서 암반의 특성에 따라 그라우트의 주입과정에서 동적으로 변화하는 변수들을 데이터베이스로 구축하고 이와 더불어 그라우트 밸브의 최적의 조정치를 유도하는 Fuzzy-neural hybrid system을 활용하는 방법론에 대한 개념적인 모델을 고안했다. 고안한 모델을 네 가지 사례에 적용한 결과 그라우트 밸브의 조정치가 그라우트의 주입과정에서 수반되는 역학적인 현상에 대해 합리적으로 유도되었다. 그러므로 이 모델의 알고리즘이 그라우트의 주입을 제어하는 도구로서 발전할 수 있으리라 판단된다.

멀티캐스트 분배트리 접근제어를 위한 Authenticated IGMP (Authenticated IGMP for Controlling Access to Multicast Distribution Tree)

  • 박창섭;강현선
    • 정보보호학회논문지
    • /
    • 제17권2호
    • /
    • pp.3-17
    • /
    • 2007
  • 본 논문에서는 IGMP(Internet group management protocol)를 부당하게 사용함으로써 발생하는 DoS(Denial-of Service) 공격으로부터 멀티캐스트 분배트리를 보호하기 위해 IGMP의 보안관련 기능을 확장시킴으로써 수신자 접근제어기법을 제안하였다. IP 멀티캐스트 애플리케이션의 상업적인 적용을 위해 채택된 특정 네트워크와 비즈니스 모델을 기반으로, CP(Content Provider), NSP(Network Service Provider), 그룹멤버(group member)에 대한 회계 및 청구와 함께 제안 접근제어기법의 부트스트래핑(bootstrapping)을 위해 키 관리기법 또한 제시하였다.

웹데브 기반 협업시스템에서의 접근 제어 관리 (Management of the Access Control for a WebDAV-based Collaborative System)

  • 김성훈;이홍창;이명준;박양수
    • 인터넷정보학회논문지
    • /
    • 제11권1호
    • /
    • pp.167-181
    • /
    • 2010
  • 웹데브는 분산 저작활동을 지원하는 IETF의 표준 프로토콜이다. 웹데브 접근 제어 프로토콜은 웹데브 서버에 의하여 관리되는 자원과 이들의 속성에 대한 접근을 임의적으로 제어할 수 있는 기능을 제공하며 높은 수준의 협업작업이 웹데브 서버를 통하여 수행될 수 있는 길을 열어주고 있다. 본 논문에서는 높은 수준의 협업을 제공하도록 웹데브 접근 제어 프로토콜을 통하여 웹데브 자원들에 대한 접근 제어를 관리하는 기법을 소개하고 이러한 기법을 CoSlide 협업시스템에 적용시킨 접근 제어 관리자의 개발에 대하여 기술한다. 웹데브 접근 제어 프로토콜에서 제공하는 표준 권한를 사용자에게 쉽게 이해할 수 있는 방법으로 접근 제어 기능을 제공하기 위하여 웹데브 메소드 기반으로 제시한다. 또한 이미 설정되어 있는 접근 제어와 새로 추가하려는 접근 제어 사이에 충돌을 탐지하고 이를 해결하는 기법을 제공한다. 이러한 웹데브 메소드 기반의 접근 제어 관리 기능을 CoSlide 협업시스템에 적용하였다. 개발된 접근 제어 관리자는 그룹작업장에 소속된 사용자들과 자원들에 대하여 유연한 접근 제어 관리 기능을 가진 그룹작업장을 생성하고 이를 관리하는 기능을 제공한다.

Debug Port Protection Mechanism for Secure Embedded Devices

  • Park, Keun-Young;Yoo, Sang-Guun;Kim, Ju-Ho
    • JSTS:Journal of Semiconductor Technology and Science
    • /
    • 제12권2호
    • /
    • pp.240-253
    • /
    • 2012
  • In this paper we propose a protection mechanism for the debug port. While debug ports are useful tools for embedded device development and maintenance, they can also become potential attack tools for device hacking in case their usage is permitted to hackers with malicious intentions. The proposed approach prevents illicit use of debug ports by controlling access through user authentication, where the device generates and issues authentication token only to the server-authenticated users. An authentication token includes user access information which represents the user's permitted level of access and the maximum number of authentications allowed using the token. The device authenticates the user with the token and grants limited access based on the user's access level. The proposed approach improves the degree of overall security by removing the need to expose the device's secret key. Availability is also enhanced by not requiring server connection after the initial token generation and further by supporting flexible token transfer among predefined device groups. Low implementation cost is another benefit of the proposed approach, enabling it to be adopted to a wide range of environments in demand of debug port protection.