• 제목/요약/키워드: Trusted access

검색결과 88건 처리시간 0.027초

A Video Cache Replacement Scheme based on Local Video Popularity and Video Size for MEC Servers

  • Liu, Pingshan;Liu, Shaoxing;Cai, Zhangjing;Lu, Dianjie;Huang, Guimin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권9호
    • /
    • pp.3043-3067
    • /
    • 2022
  • With the mobile traffic in the network increases exponentially, multi-access edge computing (MEC) develops rapidly. MEC servers are deployed geo-distribution, which serve many mobile terminals locally to improve users' QoE (Quality of Experience). When the cache space of a MEC server is full, how to replace the cached videos is an important problem. The problem is also called the cache replacement problem, which becomes more complex due to the dynamic video popularity and the varied video sizes. Therefore, we proposed a new cache replacement scheme based on local video popularity and video size to solve the cache replacement problem of MEC servers. First, we built a local video popularity model, which is composed of a popularity rise model and a popularity attenuation model. Furthermore, the popularity attenuation model incorporates a frequency-dependent attenuation model and a frequency-independent attenuation model. Second, we formulated a utility based on local video popularity and video size. Moreover, the weights of local video popularity and video size were quantitatively analyzed by using the information entropy. Finally, we conducted extensive simulation experiments based on the proposed scheme and some compared schemes. The simulation results showed that our proposed scheme performs better than the compared schemes in terms of hit rate, average delay, and server load under different network configurations.

Enhancing Location Privacy through P2P Network and Caching in Anonymizer

  • Liu, Peiqian;Xie, Shangchen;Shen, Zihao;Wang, Hui
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권5호
    • /
    • pp.1653-1670
    • /
    • 2022
  • The fear that location privacy may be compromised greatly hinders the development of location-based service. Accordingly, some schemes based on the distributed architecture in peer-to-peer network for location privacy protection are proposed. Most of them assume that mobile terminals are mutually trusted, but this does not conform to realistic scenes, and they cannot make requirements for the level of location privacy protection. Therefore, this paper proposes a scheme for location attribute-based security authentication and private sharing data group, so that they trust each other in peer-to-peer network and the trusted but curious mobile terminal cannot access the initiator's query request. A new identifier is designed to allow mobile terminals to customize the protection strength. In addition, the caching mechanism is introduced considering the cache capacity, and a cache replacement policy based on deep reinforcement learning is proposed to reduce communications with location-based service server for achieving location privacy protection. Experiments show the effectiveness and efficiency of the proposed scheme.

SecuROS/FreeBSD 기반 다단계 사용자 인증 시스템 (Multiple User Authentication based on SecuROS/FreeBSD)

  • 두소영;김정녀;공은배
    • 정보처리학회논문지C
    • /
    • 제10C권1호
    • /
    • pp.11-16
    • /
    • 2003
  • 본 논문에서는 비밀번호 인증만을 사용하는 시스템의 취약점을 보완한 다단계 사용자 인증 시스템을 구현하였다. 제안된 다단계 사용자 인증 시스템은 사용자의 아이디/비밀번호, 스마트카드 그리고 접근제어 정보 등의 4단계 인증이 사용된다. 본 논문에서 제시하는 사용자 인증 시스템은 FreeBSD 커널에 접근제어 기능을 추가한 SecuROS/FreeBSD를 바탕으로 개발되었다. 사용자에 따라 시스템에 접근할 수 있는 범위를 제한하는 기능과 중요 정보를 입력할 때 그 요정이 시스템에서 요청한 것임을 확인할 수 있는 기능을 기공하여 신뢰성을 높였다. SecuROS/FreeB 시스템에는 강제적인. 접근제어와 역할기반 접근제어가 사용되고 있어서 시스템에 접근하는 사용자는 접근하고자 하는 접근제어 정책에 대한 정보도 인증에 사용된다. 이때, 사용자가 요청한 접근제어 정보가 시스템에 정의된 접근제어 규칙에 모두 만족하는 경우에만 시스템 접근이 허가된다.

제로 트러스트 환경의 실시간 파일 접근 이벤트 수집 방법에 관한 연구 (Real-Time File Access Event Collection Methodology for Zero Trust Environment)

  • 한성화;이후기
    • 한국정보통신학회논문지
    • /
    • 제25권10호
    • /
    • pp.1391-1396
    • /
    • 2021
  • 경계 기반 보안체계는 보안 솔루션의 운영 효율성이 높고 관리가 쉬운 장점이 있으며 외부의 보안 위협을 차단하기에는 적합하다. 그러나 신뢰된 사용자를 전제로 운영되기 때문에, 내부에서 발생하는 보안 위협은 차단하기에는 적합하지 않다. 경계 기반의 보안체계의 이러한 문제점을 해결하고자 제로 트러스트 접근통제 모델이 제안되었다. 제로 트러스트 접근통제 모델에서는 실시간 보안 이벤트 모니터링에 대한 보안 요구사항을 만족해야 한다. 본 연구에서는 실시간 모니터링 기능 중 가장 기본적인 파일 접근에 대한 모니터링 방법을 제안한다. 제안하는 모니터링 방법은 kernel level에서 동작하여 사용자의 파일 우회 접근에 의한 모니터링 회피를 원천적으로 방지할 수 있는 장점이 있다. 다만 본 연구는 모니터링 방법에 집중하고 있어, 이를 접근통제 기능까지 확대하기 위한 추가 연구는 계속되어야 한다.

신뢰경로가 보장되는 보안커널 설계 및 구현 (The design and implementation of security kernel assured trusted path)

  • 이해균;김재명;조인준
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2001년도 종합학술발표회논문집
    • /
    • pp.340-347
    • /
    • 2001
  • MAC(Mandatory Access Control)이나 MLS(Multi Level Security) 보안정책이 적용된 보안운영체제는 주체와 객체에 보안등급(Security Level)과 영역(Category) 값을 부여하고, 부여된 이들 정보에 의해 객체에 행해지는 주체의 접근을 제한한다. 하지만, 이러한 MAC과 MLS 보안이 적용된 경우라 하더라도 시스템의 보안정책을 위반하며 불법적 정보를 유통하게 하는 경로가 있을 수 있다. 본 논문에서는 불법적 정보의 유통경로가 되고 있는 IPC(Inter Process Communication) 메커니즘과 스토리지에 의한 비밀채널을(Covert Channel) 문제 해결 위해 커널 수준의 설계와 구현을 시도하였다. IPC 메커니즘에 의한 불법적 정보흐름 제거를 위해 IPC 메커니즘에 MLS 보안정책을 적용하였고, 스토리지 비밀채널는 시스템 콜 명세를 분석하여 이를 식별, 감사, 지연처리가 가능토록 하였다.

  • PDF

보안운영체제의 강제적 접근통제(MAC)를 위한 로그 관리자 설계 (The Design of a Log Manager for Mandatory Access Control Mechanism of Secure Operating System)

  • 박춘구;신욱;강정민;이형효;이동익
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 봄 학술발표논문집 Vol.28 No.1 (A)
    • /
    • pp.805-807
    • /
    • 2001
  • 안전한 컴퓨터 시스템 평가기준인 TCSEC(Trusted Computer System Evaluation Criteria)[1] B1급 이상 시스템의 안전한 운영체제들은 강제접근통제(Mandatory Access Control : MAC) 메커니즘을 이용하여 정보의 흐름을 제어하고 있다. 하지만 아무리 정확하게 설계된 접근통제 메커니즘이라고 하더라도 시스템 관리자 또는 보안 관리자가 어떻게 시스템이 접근통제 메커니즘을 관리.운영하느냐에 따라 그 시스템의 안전성과 보안에 대한 신뢰도가 결정된다고 할 수 있다. 지금까지 연구되고 있는 대부분의 MAC을 적용한 안전한 운영체제는 접근통제메커니즘의 적용 및 관리.운영상의 보안문제점을 관리할 적당한 방법을 제시하고 있지 않다[4][5][6][7]. 본 논문은 MAC을 적용한 안전한 운영체제의 안전하고 효율적인 관리.운영을 위한 방법으로 LMACM(Log Manager for Access Control Mechanism)을 제안한다.

  • PDF

Determinants of Access to Green Finance in Vietnam: An Empirical Research

  • LE, Lam Hai;PHAM, Anh Hoang Thi
    • The Journal of Asian Finance, Economics and Business
    • /
    • 제8권9호
    • /
    • pp.79-89
    • /
    • 2021
  • Green finance plays an important role in environmental protection missions and fighting climate change. The Environment Fund in Vietnam is the main channel of preferential capital offered to firms for environmental protection. Unfortunately, it was previously unknown which criteria influenced these companies' ability to obtain green financing. Using a survey method, we collected data through a structured questionnaire of 203 respondents that represent firms that had received concessional loans from 26 Environment Funds. A Multiple Linear Regression model was used to examine the determinants of access to concessional loans for environmental protection. We found relationships between age, size, ownership type, and industry sector, and access to green finance. Third-party guarantees were a significant factor in financing through Environment Funds. Moreover, we found commercial environmental projects face fewer green financing obstacles. Surprisingly, showing audited financial statements does not mitigate the information asymmetry between firms and these financial institutions. These findings suggest that Environment Funds should classify environmental project types to develop appropriate lending policies. In emerging markets, enterprises need to build a trusted relationship with financial institutions so that they can replace asset-based lending techniques, thereby increasing the firms' accessibility to green finance.

GDPR에 기반한 블록체인 프라이버시 강화 방안 (A GDPR based Approach to Enhancing Blockchain Privacy)

  • 한세진;김순태;박수용
    • 한국인터넷방송통신학회논문지
    • /
    • 제19권5호
    • /
    • pp.33-38
    • /
    • 2019
  • 본 논문에서는 유럽연합의 개인정보 보호 규제인 GDPR을 준수하는 새로운 블록체인 모델을 제안한다. 제안하는 모델은 블록체인 거래에 포함된 개인정보에 대한 접근을 권한에 따라 차등적으로 통제하여 불법적인 개인정보 처리를 방지하는 한편, 보유기간이 경과된 또는 임의의 합법적 삭제 요청을 받은 개인정보에 대하여 접근을 영구히 차단하여 잊혀질 권리을 보장한다. 제안 모델의 핵심 메카니즘은, 개인정보를 접근정책에 따라 속성기반암호화한 후 이를 조회자의 속성(소속, 직무 등)을 반영한 일회용 토큰으로 복호화하는 것이다. 주목할 점은, 기존 기술이 제3의 신뢰기관을 필요로 하였다면 제안 모델은 신뢰기관 없이 블록체인에서 선발된 다수의 노드들로 하여금 그 기능을 대체하도록 하여 신뢰기관 리스크를 개선하였고, 아울러 속성 갱신에 따른 키 관리 효율성을 극대화하고자 복호키를 일회용 토큰으로 생성하였다는 점이다. 우리는 제안 모델을 허가형 블록체인인 패브릭의 체인코드를 이용하여 시뮬레이션 하고, 보안성을 분석함으로써 타당성을 입증하였다.

실시간 파일 접근 이벤트 정보 수집 방법에 관한 연구 (Study on Methodology of Collecting Realtime File Access Event Information)

  • 한성화
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.447-448
    • /
    • 2021
  • 경계 기반 보안 관리체계는 보안 솔루션 배치가 쉽고, 그 운영 효율성이 높은 장점이 있다. 경계 기반 보안 관리체계는 외부에서 발생하는 보안 위협을 차단하기 적합하지만, 내부에서 발생하는 보안 위협을 차단하기에는 부적합하다. 안타깝게도 내부에서 발생하는 보안 위협은 갈수록 그 빈도가 증가하고 있다. 이러한 한계점을 극복하기 위하여 제로 트러스트 모델이 제안되었다. 제로 트러스트 모델에서는 다양한 정보 자원에 접근하는 주체의 행위를 분석하기 위하여, 실시간 모니터링 기능을 요구하고 있다. 그러나 시스템에 신뢰된 것으로 확인된 주체의 파일 접근을 실시간으로 모니터링 하는 것은 그 한계가 있다. 이에 따라 본 연구에서는 사용자의 파일 접근을 실시간으로 모니터링 할 수 있는 방법을 제안한다. 제안하는 모니터링 방법의 실효성을 검증하기 위하여 실증 구현 후 목표하는 기능을 검증하였다. 그 결과, 본 연구에서 제안하는 방법은 파일에 대한 접근을 실시간으로 모니터링 할 수 있다고 확인되었다.

  • PDF

블록체인 보안 이슈에 대한 분석과 해결 방안에 대한 연구 (A Study on the Analysis and Solutions of the Blockchain Security Issues)

  • 노시완;이경현
    • 인터넷정보학회논문지
    • /
    • 제20권4호
    • /
    • pp.1-11
    • /
    • 2019
  • 블록체인 기반 접근제어 기술은 블론체인의 다양한 활용 사례 중 하나로 많은 분야에서 중개인 없이 사용자 간의 소유권 이전 관리를 투명하게 수행하고자 하는데 활용하고 있다. 퍼블릭 블록체인이 제공하는 투명성, 비가역성 그리고 분산의 특징은 기존의 접근제어 기술이 제공하지 못했던 새로운 장점을 제공할 수 있도록 도와준다. 하지만 현재 블록체인이 직면한 여러 보안 문제로 인해 기술의 안전성에 대한 문제점이 제기되고 있고 이를 기반으로 하는 다른 활용 사례에 대한 안전성 문제 역시 다뤄지고 있다. 본 논문에서는 블록체인 기반 접근제어 기술의 개요와 함께 직면한 여러 보안 문제 중 대표적인 문제에 대한 분석과 이를 해결하기 위한 솔루션들에 대해 분석한다. 더 나아가 트릴레마에 영향을 받지 않는 솔루션과 이를 기반으로 하는 접근제어 기술의 모델을 제시한다.