• 제목/요약/키워드: Inside Access Model

검색결과 26건 처리시간 0.028초

OSGi 컴퓨팅 환경에서 접근 제어를 이용한 원격 관리 서비스 구현 (Implementation of Remote Management Service using Access Control on OSGi Computing Environment)

  • 최규상;정헌만;이세훈;백영태
    • 한국컴퓨터정보학회지
    • /
    • 제14권2호
    • /
    • pp.109-115
    • /
    • 2006
  • 이 논문에서는 OSGi 서비스 프레임워크 환경에서 발생할 수 있는 보안 요구 사항 중에서 서로 다른 번들의 서비스간의 상호 작용에서 발생할 수 있는 접근 제어(access control)문제를 설명하고 이를 만족시킬 수 있는 구체적인 서비스 보안 모델을 제시하였다. 특히 번들이나 서비스에 대한 접근 통제를 유연성과 확장성이 보장되는 방식으로 처리 할 수 있도록 번들에 포함된 파일 형식으로 명시될 보안 정책(security policy)의 구성요소와 의미론을 정의한다. 또한, 원격 관리 서비스를 위한 효율적인 서비스 구조를 제안하였다.

  • PDF

데이터 보안을 위한 제로 트러스트 아키텍처에 대한 연구 (Study on Zero Trust Architecture for File Security)

  • 한성화;한주연
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.443-444
    • /
    • 2021
  • 정보 서비스에 대한 보안 위협은 갈수록 그 방법이 발전하고 있으며, 보안 위협으로 발생된 빈도와 피해도 증가하고 있다. 특히 조직 내부에서 발생하는 보안 위협이 크게 증가하고 있으며, 그 피해 규모도 크다. 이러한 보안 환경을 개선할 수 있는 방법으로 제로 트러스트 모델이 제안되었다. 제로 트러스트 모델은, 정보 자원에 접근하는 주체를 악의적 공격자로 간주한다. 주체는 식별 및 인증 과정을 통해 검증 후에 정보 자원에 접근할 수 있다. 그러나 초기 제안된 제로 트러스트 모델은 기본적으로 네트워크에 집중하고 있어, 시스템이나 데이터에 대한 보안 환경은 고려하지 않고 있다. 본 연구에서는 기존의 제로 트러스트 모델을 파일 시스템으로 확장한 제로 트러스트 기반 접근통제 메커니즘을 제안하였다. 연구 결과, 제안된 파일 접근통제 메커니즘은 제로 트러스트 모델 구현을 위해 적용될 수 있는 것으로 확인되었다.

  • PDF

헬스케어시스템을 위한 역할 기반의 신뢰협상 모델

  • 조현숙;이형
    • 한국정보기술응용학회:학술대회논문집
    • /
    • 한국정보기술응용학회 2007년도 춘계학술대회
    • /
    • pp.84-102
    • /
    • 2007
  • Security is crucial for the successful deployment of large distributed systems. Many of these systems provide services to people across different administrative domains. The traditional identity-based access control mechanisms are un scalable and difficult to manage. Unlike the closed systems, open systems provide services to people from different security domains. Healthcare systems need to be highly available in order for the patients to get a timely treatment. The health care information should be available to authorized users both inside the administrative domain and outside the domain, such as pharmacies and insurance companies. In this paper, we first analyzed the necessities and advantages of importing attribute-based trust-management models into open distributed systems. Then we reviewed traditional access-control models and presented the basic elements of the new trust-management model.

  • PDF

Investigation and Testing of Location Systems Using WiFi in Indoor Environments

  • Retscher, Guenther;Mok, Esmond
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2006년도 International Symposium on GPS/GNSS Vol.2
    • /
    • pp.83-88
    • /
    • 2006
  • Many applications in the area of location-based services and personal navigation require nowadays the location determination of a user not only in outdoor environment but also indoor. To locate a person or object in a building, systems that use either infrared, ultrasonic or radio signals, and visible light for optical tracking have been developed. The use of WiFi for location determination has the advantage that no transmitters or receivers have to be installed in the building like in the case of infrared and ultrasonic based location systems. WiFi positioning technology adopts IEEE802.11x standard, by observing the radio signals from access points installed inside a building. These access points can be found nowadays in our daily environment, e.g. in many office buildings, public spaces and in urban areas. The principle of operation of location determination using WiFi signals is based on the measurement of the signal strengths to the surrounding available access points at a mobile terminal (e.g. PDA, notebook PC). An estimate of the location of the terminal is then obtained on the basis of these measurements and a signal propagation model inside the building. The signal propagation model can be obtained using simulations or with prior calibration measurements at known locations in an offline phase. The most common location determination approach is based on signal propagation patterns, namely WiFi fingerprinting. In this paper the underlying technology is briefly reviewed followed by an investigation of two WiFi positioning systems. Testing of the system is performed in two localization test beds, one at the Vienna University of Technology and the second at the Hong Kong Polytechnic University. First test showed that the trajectory of a moving user could be obtained with a standard deviation of about ${\pm}$ 3 m.

  • PDF

Developing Virtual Tour Content for the Inside and Outside of a Building using Drones and Matterport

  • Tchomdji, Luther Oberlin Kwekam;Park, Soo-jin;Kim, Rihwan
    • International Journal of Contents
    • /
    • 제18권3호
    • /
    • pp.74-84
    • /
    • 2022
  • The global impact of the Covid-19 pandemic on education has resulted in the near-complete closure of schools, early childhood education and care (ECEC) facilities, universities, and colleges. To help the educational system with social distancing during this pandemic, in this paper the creation of a simple 3D virtual tour will be of a great contribution. This web cyber tour will be program with JavaScript programming language. The development of this web cyber tour is to help the students and staffs to have access to the university infrastructure at a faraway distance during this difficult moment of the pandemic. The drone and matterport are the two devices used in the realization of this website tour. As a result, Users will be able to view a 3D model of the university building (drone) as well as a real-time tour of its inside (matterport) before uploading the model for real-time display by the help of this website tour. Since the users can enjoy the 3D model of the university infrastructure with all angles at a far distance through the website, it will solve the problem of Covid-19 infection in the university. It will also provide students who cannot be present on-site, with detailed information about the campus.

중국 교사자격제도의 의제설정 과정 분석 (A Study on the Agenda Setting Process of Teacher's Certification System in China)

  • 여유연;장선희;정제영
    • 비교교육연구
    • /
    • 제28권4호
    • /
    • pp.249-272
    • /
    • 2018
  • 본 연구는 1978년부터 2018년까지 중국 교사자격제도의 의제설정 과정을 어느 집단이 주도하였는지에 대해 Cobb과 Elder(1972)와 Cobb 등(1976)의 이론모형을 활용하여 분석하였다. 1978년부터 2018년까지 약 40여 년의 기간을 교사자격제도 도입기(1978~1992), 교사자격제도 과도기(1993~1998), 교사자격제도 안정기(1999~현재)로 구분하여 시기별 교사자격제도의 의제설정과정을 분석하였다. 연구 결과, 중국 교사자격제도의 의제설정 과정을 주도한 집단은 시기에 따라 다르게 나타났다. 교사자격제도 도입기는 정책결정자 및 정부가 주도한 '내부접근형', 교사자격제도 과도기는 중국 정부 및 교육부가 주도한 '동원형', 교사자격제도 안정기는 대중매체, 연구자, 정부 등 다양한 집단이 주도한 '외부주도형'으로 나타났다. 이를 통해 중국 교사자격제도의 의제설정 과정이 중국 사회의 발전정도에 따라 민주화되는 방향으로 변화하고 있으며, 중국교사자격에 대한 질 관리도 강화되고 있음을 확인하였다.

제한된 자원의 무선 단말기를 위한 종단간 보안을 제공하는 WTLSW 프로토콜 및 프록시 모델 (A WTLSW Protocol and a Proxy Model to Ensure End-to-End Security for Mobile Devices with Limited Resources)

  • 이헌길
    • 산업기술연구
    • /
    • 제29권B호
    • /
    • pp.33-39
    • /
    • 2009
  • The need for end-to-end security has been increased with the widespread use of mobile devices in wireless internet access applications such as mobile commerce. The WAP1.x has an end-to-end security problem that the message transmitted between the mobile device and the Web server is decrypted inside the gateway within a short time. To overcome this problem, several protocols including WAP2.0 has been proposed. These protocols require that the heavy modules such as TLS or data compression modules should be installed on the mobile device with limited resources. This paper proposes a new WTLSW(WTLS-TLS at Web server) protocol and a new WAP2.0 proxy model in order to ensure end-to-end security between the mobile device and the Web server and to be appropriate for mobile devices with limited resources.

  • PDF

품질개선분야에서의 품질코스트모델의 적용 (Application of Quality Cost Model ln Quality Improvement Area)

  • 정영배;김연수
    • 산업경영시스템학회지
    • /
    • 제34권3호
    • /
    • pp.71-78
    • /
    • 2011
  • This parer proposes application of quality costing system in quality improvement area. Cost of quality in quality improvement area provides a valuable of both providing the need for improvement and giving a starting point for project. WQCMS(Web-based Q-Cost Management System) have ability to collect and analyze quality data generated from various different departments in the inside or outside of the enterprise without any limitations, if end-users are able to access wide area network. It provides the capability to integrate quality information from database and to generate various easy analysis reports to management's needs using built-in analysis tool modules with real-time. Web-based quality cost management system to measure the performance of quality improvement activities in the business firms. This paper proposes standard model for quality cost process in quality improvement area.

A computational framework for drop time assessment of a control element assembly under fuel assembly deformations with fluid-structure interaction and frictional contact

  • Dae-Guen Lim;Gil-Yong Lee;Nam-Gyu Park;Yong-Hwa Park
    • Nuclear Engineering and Technology
    • /
    • 제56권8호
    • /
    • pp.3450-3462
    • /
    • 2024
  • This paper presents a computational framework for drop time assessment of a control element assembly (CEA) under fuel assembly (FA) deformations. The proposed framework consists of three key components: 1) finite element modeling of CEA, 2) fluid-structure interaction to compute drag force, and 3) modeling of frictional contact between CEA and FA. Specially, to accommodate the large motion of CEA, beam elements based on absolute nodal coordinate formulation (ANCF) are adopted. The continuity equation is utilized to calculate the drag force, considering flow changes in the cross-sectional area during the CEA drop. Lastly, beam-inside-beam frictional contact model is employed to capture practical contact conditions between CEA and FA. The proposed framework is validated through experiments under two scenarios: free falls of CEA within FA, encompassing undeformed and deformed scenarios. The experimental validation of the framework demonstrated that the drop time of CEA can be accurately predicted under the complex coupling effects of fluid and frictional contact. The drop times of the S-shaped deformation case is longer than those of the C-shaped deformation case, affirming the time delay due to frictional force. The validation confirms the potential applicability to access the safety and reliability of nuclear power plants under extreme conditions.

Amazon S3 제로 트러스트 모델 설계 및 포렌식 분석 (Design and Forensic Analysis of a Zero Trust Model for Amazon S3)

  • 조경현;조재한;이현우;김지연
    • 정보보호학회논문지
    • /
    • 제33권2호
    • /
    • pp.295-303
    • /
    • 2023
  • 클라우드 컴퓨팅 시장이 성장하면서 다양한 클라우드 서비스가 안정적으로 제공되고 있으며 국내행정·공공기관은 모든 정보시스템을 클라우드 시스템으로 운영하기 위한 전환사업을 수행하고 있다. 그러나 인터넷을 통해 클라우드 자원에 접근할 경우, 내·외부 인력의 잘못된 자원 사용 및 악의적인 접근이 가능하기 때문에 사전에 클라우드 서비스를 안전하게 운영하기 위한 보안 기술을 마련하는 것이 필요하다. 본 논문은 클라우드 서비스 중, 민감한 데이터를 저장하는 클라우드 스토리지 서비스에 대해 제로 트러스트 기반으로 보안 기술을 설계하고, 설계된 보안기술을 실제 클라우드 스토리지에 적용하여 보안 기술의 실효성을 검증한다. 특히, 보안 기술 적용 여부에 따른 클라우드 사용자의 상세 접근 및 사용 행위를 추적하기 위하여 메모리 포렌식, 웹 포렌식, 네트워크 포렌식을 수행한다. 본 논문에서는 클라우드 스토리지 서비스로서 Amazon S3(Simple Storage Service)를 사용하고, S3의제로트러스트 기술로는 접근제어목록 및 키 관리 기술을 사용한다. 또한, S3에 대한 다양한 접근 유형을 고려하기 위하여 AWS(Amazon Web Services) 클라우드 내·외부에서 서비스 요청을 발생시키고, 서비스 요청위치에 따른 보안 기술 적용 효과를 분석한다.