• Title/Summary/Keyword: ID 통합

Search Result 122, Processing Time 0.023 seconds

Design and Implementation of Security Solution Structure to Enhance Inside Security in Enterprise Security Management System (통합보안관리 시스템에서 내부 보안을 향상시킨 보안 솔루션 구조의 설계 및 구현)

  • Kim Seok-Soo;Kang Min-Gyun
    • The Journal of the Korea Contents Association
    • /
    • v.5 no.6
    • /
    • pp.360-367
    • /
    • 2005
  • Corporation's computerization developed by diffusion of internet, and dysfunction of Information is increasing greatly with virus, computing network infringement. Therefore, the today, corporation security is more and more emphasized. Security solution by that importance of security rises so is developing together Security solution is developing to ESM system in existing single system and important thing is function of each security solution and optimizing design of policy. Existent security policy taking a serious view security from external invasion but security of interior the importance rise the today. Accordingly, must construct ESM system of new structure for this. This paper proposes and embodied integration security administration system that solidify interior security utilizing IDS. Experiment external IP and ID access and analyzed the result.

  • PDF

Android Based Mobile Combination Login Application (안드로이드 기반 모바일 통합로그인 애플리케이션)

  • Lim, Jung-Gun;Choi, Chang-Suk;Park, Tae-Eun;Ki, Hyo-Sun;An, Beongku
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.13 no.3
    • /
    • pp.151-156
    • /
    • 2013
  • Android that was made by Google and Open Handset Alliance is the open source software toolkit for mobile phone. In a few years, Android will be used by millions of Android mobile phones and other mobile devices, and become the main platform for application developers. In this paper, the integrated login application based on Google's Android platform is developed. The main features of the mobile combination login application content based on Android are as follows. First, the application has more convenient login functionality than the functionality of general web browser as the web browser of the mobile-based applications(web browser style applications) as well as security features and faster screen(view) capability by reducing the amount of data transfer. Second, the application is so useful for management of ID and Password, and it can easily manage multiple ID information such as message, mail, profile. The results of performance evaluation of the developed application show the functionality that can login many kinds of portal sites simultaneously as well as the ability that can maintain login continuously. Currently, we are trying to develope a couple of the technologies that can insert multiple accounts into one ID and check all information on one screen.

Development of Collaboration Infrastructure to Promote R&D Collaboration (R&D 협업 촉진을 위한 통합협업 인프라의 개발)

  • Jang, Heejin;Lee, Kyoungmin;Kong, Jonguk;Jo, Jinyong
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.19 no.10
    • /
    • pp.2429-2440
    • /
    • 2015
  • This paper introduces an online collaboration infrastructure in order to build a nationwide collaboration ecosystem in research and education areas. The proposed infrastructure involves domestic research institutes, education institutions and related commercial service vendors. It also includes various systems and services which can promote their online collaboration. Especially it provides the user authentication framework based on identity federation which facilitates the share of various ICT resources across different organizations, thereby enabling the efficient R&D collaboration. We deploy and validate the user authentication framework of the infrastructure on KREONET.

Design of Personal Information Security Model in U-Healthcare Service Environment (유헬스케어 서비스 환경 내 개인정보 보호 모델 설계)

  • Lee, Bong-Keun;Jeong, Yoon-Su;Lee, Sang-Ho
    • Journal of the Korea Society of Computer and Information
    • /
    • v.16 no.11
    • /
    • pp.189-200
    • /
    • 2011
  • With rapid development and contribution of IT technology IT fushion healthcare service which is a form of future care has been changed a lot. Specially, as IT technology unites with healthcare, because delicate personal medical information is exposed and user's privacy is invaded, we need preperation. In this paper, u-healthcare service model which can manage patient's ID information as user's condition and access level is proposed to protect user's privacy. The proposed model is distinguished by identification, certification of hospital, access control of medical record, and diagnosis of patient to utilize it efficiently in real life. Also, it prevents leak of medical record and invasion of privacy by others by adapting user's ID as divided by user's security level and authority to protect privacy on user's information shared by hospitals.

RFID와 USN 통합 인프라스트럭처를 위한 EPC 센서 네트워크

  • Seong, Jong-Woo;Kim, Dae-Yeong
    • Information and Communications Magazine
    • /
    • v.23 no.12
    • /
    • pp.37-46
    • /
    • 2006
  • 소득 2만불 시대를 위한 IT839 기술 중 서비스와 인프라에 해당하는 RFID와 USN은 학계에서의 많은 연구 노력과 다양한 분야에 대한 응용 노력에도 불구하고 유비쿼터스 컴퓨팅의 실현을 위한 통합된 글로벌 네트워크 기술을 제공하지 못하고 있다. 본 논문에서는 USN과 RFID을 통합하는 글로벌 인프라스트럭처의 구현을 목표로 Auto-ID Labs에서 수행하고 있는 EPC 센서 네트워크 연구를 소개한다. EPC 센서 네트워크는 국제 표준인 EPCglobal 네트워크를 기반으로 USN과 RFID 기술을 인터넷과 통합하는 아키텍처를 제공함으로써 언제 어디서나 인터넷을 기반으로 다양한 센서 네트워크와 RFID 서비스를 제공하는 유비쿼터스 컴퓨팅의 실현을 앞당기게 될 것이다.

Proposal of ID-Based Cryptosystems Integrating Digital Signature and Key Distribution (개인정보에 기초한 서명 및 키 분배 통합 암호시스템의 제안)

  • Ha, Jae-Cheol;Moon, Sang-Jae
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.6 no.3
    • /
    • pp.57-70
    • /
    • 1996
  • It would be desirable in network to implement an efficient asymmetric key cryptosystem which can not only solve the public key authentication problem but also integrate digital signature and key distribution, We propose two ID-based key distribution systems integrated with digital signature, and analyze them in computation and implementation. The first is based on the EIGamal-typed signature scheme, and the second is based on the RSA scheme, Both can be employed in one-pass and interactive key distribution systems.

유무선통합망에서의 통합 가입자 관리 기술

  • Kim, Dong-Wan;Bang, Jeong-Hui;Jeon, Yun-Cheol
    • Information and Communications Magazine
    • /
    • v.23 no.10
    • /
    • pp.63-75
    • /
    • 2006
  • 통신 서비스 제공기반이 All-IP 멀티서비스 네트워크로 변화함에 따라 서비스 중심적 인프라 구축을 위한 가입자 프로파일의 관리 문제가 주요 이슈로 대두되고 있다. 또한 휴대형 단말의 기능 확대와 이동 애플리케이션의 증가에 따라 네트워크에서 요구되는 제어와 관리 도메인의 역할이 점차 강조되고, 유무선 통합 서비스 제공을 위한 서비스 간의 다양한 형태의 연동과 결합을 위한 백엔드 인프라의 통합이 논의 되고 있다. 이러한 배경하에서 차세대 유무선통합망의 구조 및 서비스 특성을 조망하고, 유무선통합망에서의 통합 ID와 개인화 서비스, 셀프 프로비저닝, Context-Aware 서비스 등의 지원을 위한 네트워크 인텔리전스 역할을 위한 핵심요소로 인식되고 있는 통합 가입자 프로파일에 대한 정의와 구조, 구축 전략 미 KT의 통합프로파일 구축 현황 등을 기술한다.

The Development of Hybrid Model and Empirical Study for the Several Inductive Approaches (여러 가지 Inductive 방법에 대한 통합모델 개발과 그 실증적 유효성에 대한 연구)

  • 김광용
    • Journal of the Korean Operations Research and Management Science Society
    • /
    • v.23 no.3
    • /
    • pp.185-207
    • /
    • 1998
  • This research investigates computer generated hybrid second-order model of two numerically based approaches to risk classification : discriminant analysis and neural networks. The hybrid second-order models are derived by rule induction using the ID3 and tested in the several different kinds of data. This new hybrid approach is designed to combine the high prediction accuracy and robustness of DA or NN with perspicuity of ID3. The hybrid model also eliminates the problem of contradictory inputs of ID3. After doing empirical test for the validity of hybrid model using small and medium companies' bankrupt data, hybrid model shows high perspicuity, high prediction accuracy for bankrupt, and simplicity for rules. The hybrid model also shows high performance regardless the type of data such as numeric data, non-numeric data, and combined data.

  • PDF

이진 변화탐지 컴포넌트의 개발 및 변화영상의 비교 연구

  • Yu, Byeong-Hyeok;Ji, Gwang-Hun
    • Proceedings of the KSRS Conference
    • /
    • 2008.03a
    • /
    • pp.231-236
    • /
    • 2008
  • 본 연구에서는 이진 변화탐지 방법상 요구되는 수동적인 자료처리 단계들을 모듈화하고 통합한 '이진 변화탐지 컴포넌트'를 개발하였으며, 대전 지역의 IKONOS 다중시계열 위성영상의 2개 연구지역에 적용함으로써 그 성능을 검증하였다. 개발된 컴포넌트는 ESRI의 ArcGIS 9.x 상에서 설치 및 실행되며, Visual Basic과 GIS 객체 라이브러리의 결합을 통해 구현되었다. 적용된 모델은 Im. J.(2007)의 연구에서 제시된 '캘리브레이션 기법을 이용한 자동 이진 변화탐지 모델'을 확장 적용한 것으로, 변화영상 히스토그램의 비정규분포를 고려한 누적 생산자 및 사용자 정확도 평가 기법이 최적 임계치 결정에 사용되었다. 다양한 변화탐지 기술들, ID, IR, NCIs, CVA, PCA와 ID, IR의 결합이 실험을 통해 비교 분석되었다. 실험 결과, 개선된 캘리브레이션 기법 적용을 통해 기존 기법보다 향상된 분류정확도를 얻었으며, PC1의 ID가 연구지역의 변화탐지 상에서 가장 우수한 분류 능을 보여주었다.

  • PDF

Design of Rule-based Alert Correlation Model for IDS (IDS를 위한 규칙 기반의 경보데이터 상관성 모델 설계)

  • Hong, Ji-Yeon;Um, Nam-Kyoung;Lee, Sang-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1859-1862
    • /
    • 2003
  • 기존의 IDS는 침입 가능성이 있는 데이터에 대해 많은 양의 경보데이터를 발생시키고 이를 모두 로그의 형태로 저장한다. 이 때 대량의 로그 기록이 생성되는데, 이 대량의 로그가 기록된 데이터는 관리자가 실제로 위협적인 침입을 식별하고, 침입 행위에 신속하게 대응하는 것을 어렵게 한다. 따라서 이 논문에서는 IDS가 발생시킨 대량의 경보데이터를 규칙 기반 방법론을 적용하여 침입탐지에 필요한 데이터만 추출하여 로그에 기록함으로써 관리자가 IDS 관리를 효율적으로 할 수 있는 모델을 제시한다. 이 모델은 실시간으로 갱신되는 규칙에 의해 경보데이터 중 불필요한 것은 제거하고, 유사한 것은 통합함으로써 신속한 침입 탐지를 가능케 한다.

  • PDF