• 제목/요약/키워드: User access control

검색결과 683건 처리시간 0.033초

소셜 네트워크 환경에서 동적 신뢰 중심의 접근 제어 모델에 관한 연구 (Study on Dynamic Trust-based Access Control in Online Social Network Environment)

  • 백승수;김승주
    • 정보보호학회논문지
    • /
    • 제23권6호
    • /
    • pp.1025-1035
    • /
    • 2013
  • 최근 10여 년간 온라인 소셜 네트워크(Online Social Network, OSN)의 사용인구가 폭발적으로 증가하고 있고 우리 생활에서 빼 놓을 수 없는 요소가 되었다. OSN은 개인뿐만 아니라, 그룹, 조직, 그리고 지정학적 위치, 시간적 제약조건까지 극복하는 시공을 초월한 사회적 관계의 확장을 가져오고 있다. 이러한 관계 및 정보공유의 확장은 사생활 노출, 무분별한 정보 공유, 거짓 정보의 전파 등 많은 부작용을 낳기도 한다. 이러한 부작용을 통제하기 위해 MAC, DAC, RBAC 등 기존의 접근제어 방법이 사용되었으나, 사용자 간의 접근 허용의 범위가 고정되어, 지속되는 관계 변경에 따른 접근 범위의 제한이 어렵고, 그러므로 변화하는 사용자의 악의적인 행동에 대한 대책이 미흡하다. 본 논문에서는 OSN 환경에 맞는 사용자간 동적 신뢰 중심의 접근제어 모델을 제안하여 사용자의 신뢰도의 변화에 따라 접근 권한을 변화시켜 사용자의 악의적인 행동 변화를 제어토록 하겠다.

내부자의 불법적 정보 유출 차단을 위한 접근통제 모델 설계 (An Architecture of Access Control Model for Preventing Illegal Information Leakage by Insider)

  • 엄정호;박선호;정태명
    • 정보보호학회논문지
    • /
    • 제20권5호
    • /
    • pp.59-67
    • /
    • 2010
  • 본 논문에서는 유비쿼터스 컴퓨팅 환경에서 내부자가 합법적인 권한을 이용하여 불법적인 정보 유출 행위를 차단하는 접근통제 모델 IM-ACM(Insider Misuse-Access Control Model)을 제안하였다. IM-ACM은 상황역할과 개체의 보안속성을 활용하여 보안성을 강화시킨 CA-TRBAC(Context Aware-Task Role Based Access Control)에 오용 모니터 기능을 추가하여 내부자가 데이터를 올바르게 사용하는지 감시한다. 내부자에 의한 정보 유출은 합법적인 접근권한, 접근시스템에 대한 풍부한 지식 등의 내부자의 특성으로 인해 차단하기가 곤란하다. IM-ACM은 CA-TRBAC의 장점인 상황과 보안속성을 이용하여 서로 상이한 보안등급의 객체간 정보 흐름을 방지하고 오용 모니터를 활용하여 내부자의 실제 진행 프로세스를 최근 역할, 직무와 작업 프로세스 패턴 프로파일과 비교하여 내부자의 오용행위을 차단한다.

원격 훈련용 발전 시뮬레이터 개발 (Development of Web-based Power Plant Simulator System)

  • 변승현;강해수;우주희;이지훈;김덕호
    • KEPCO Journal on Electric Power and Energy
    • /
    • 제7권2호
    • /
    • pp.277-283
    • /
    • 2021
  • Power plant simulators have been used for operator training, control verification and engineering verification. In general, simulators can be used in the place where they are installed by only single user group at a time. Considering high cost of simulator development, a lot of available scenarios, the diversity of user level and accessibility based on users' work location, development of simulator system that can be used by multiple user groups regardless of location is required in order to enhance utilization of simulators. In this paper, the simulator system that can be used by multiple user group simultaneously without location limitation is proposed. The simulator system is composed of simulator servers, database servers, HMI servers, a web server, web clients. Simulator server consists of control model, process model that are developed for Circulating Fluidized Bed power plant located overseas. A web server manages user accounts, operation procedures, multiple server access between web client group and simulator server group. In other words, a web server makes a user group select a simulator server at a time. The developed simulator system is integrated after implementing process model, control model, HMI, and web server. Web client systems are installed on local site where power plant is located, while simulator servers, HMI servers, database servers, and a web server are located in KEPCO RI. The developed simulator system is verified by steady-state test, malfunction test and so on via remote access.

스마트 그리드 환경을 위한 원격 사용자 접근제어 메커니즘 (Remote user Access control Mechanism in Smart Grid environments)

  • 오수현;은선기
    • 전기학회논문지
    • /
    • 제60권2호
    • /
    • pp.416-422
    • /
    • 2011
  • Smart grid is the next generation intelligent power grid that combines the existing electric power infrastructure and information infrastructure. It can optimize the energy efficiency in both directions, suppliers and power consumers to exchange information in real time. In smart grid environments, with existing network security threats due to the smart grid characteristics, there are additional security threats. In this paper, we propose a security mechanism that provides mutual authentication and key agreement between a remote user and the device. The proposed mechanism has some advantages that provides secure mutual authentication and key agreement and secure against a replay attack and impersonation attacks.

RawPEACH: Multiband CSMA/CA-Based Cognitive Radio Networks

  • Chong, Jo-Woon;Sung, Young-Chul;Sung, Dan-Keun
    • Journal of Communications and Networks
    • /
    • 제11권2호
    • /
    • pp.175-186
    • /
    • 2009
  • A new medium access control (MAC) scheme embedding physical channels into multiband carrier sense multiple access/collision avoidance (CSMA/CA) networks is proposed to provide strict quality of service (QoS) guarantee to high priority users. In the proposed scheme, two priority classes of users, primary and secondary users, are supported. For primary users physical channels are provided to ensure strict QoS, whereas secondary users are provided with best-effort service using CSMA/CA modified for multiband operation. The performance of the proposed MAC scheme is investigated using a new multiband CSMA/CA Markov chain model capturing the primary user activity and the operation of secondary users in multiple bands. The throughput of secondary users is obtained as a function of the primary user activity and other CSMA/CA parameters. It is shown that the new MAC scheme yields larger throughput than the conventional single-band CSMA/CA when both schemes use the same bandwidth.

WWW을 이용한 DAVIC 기반 주문형 비디오 시스템 구동 (Web-Driven DAVIC-Based Video on Demand System)

  • 장경식;이석필
    • 한국정보처리학회논문지
    • /
    • 제6권10호
    • /
    • pp.2642-2648
    • /
    • 1999
  • This paper describes a DAVIC based VoD service system that allows access via the Web, taking advantage of the wide availability of Web browsers. A simple access mechanism of a DAVIC based VoD system, using a Web browser is adopted on the proposed system. The client and VoD server are compliant with DAVIC, a user can access the VoD server simply by selecting the Web server's address via a Web browser. A menu enables the user to select VCR-like buttons, to establish an S2 control flow and to send the commands contained in the buttons to the VoD server. A simple implementation shows the feasibility of the proposed approach.

  • PDF

상세 접근 통제와 안전한 데이터 관리를 위한 데이터베이스 보안 시스템 (A Database Security System for Detailed Access Control and Safe Data Management)

  • 조은애;문창주;박대하;홍성진;백두권
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제36권5호
    • /
    • pp.352-365
    • /
    • 2009
  • 최근 데이터베이스의 보안 취약성으로 인해, 내부의 비인가자 또는 인가자의 데이터 접근에 대한 통제 정책이 제대로 이루어지지 않아 정보 유출 사고가 발생하고 있다. 현재의 데이터베이스 권한부여 방식은 관리자가 데이터베이스 오브젝트에 접근할 수 있는 권한을 사용자에게 부여하는 방식이다. 그러나 이러한 방법은 다양한 사용자 접근을 통제하기 위한 정책을 데이터베이스에 적용할 수 없다. 또 다른 데이터베이스 보안 방법인 데이터 암호화는 데이터의 인덱싱이 어렵다는 단점이 있다. 본 논문에서는 다양한 보안 정책을 반영하기 위해, 클라이언트에서 데이터베이스 서버로 요청되는 네트워크상의 패킷 분석을 통한 데이터베이스의 접근 통제 시스템을 제안한다. 제안된 보안 시스템에서는 특정 일자 및 시간, SQL에 포함되어 있는 특정 문자열, 결과 데이터 수, 레벨에 따른 컬럼 제한 등의 통제 정책을 적용할 수 있을 뿐만 아니라 사용자 정보 및 SQL의 위변조를 방지하기 위해서 공개키 인증과 메시지 인증코드 교환으로 무결성을 확보할 수 있다.

클라우드 컴퓨팅 환경에서 가상화 관리 융합접근제어 모델 (A Virtualization Management Convergence Access Control Model for Cloud Computing Environments)

  • 최은복
    • 융합정보논문지
    • /
    • 제8권5호
    • /
    • pp.69-75
    • /
    • 2018
  • 접근제어 목적은 컴퓨팅 자원을 불법적인 사용자로부터 유출, 수정, 파괴와 같은 비합법적인 행위로부터 원천적으로 차단하고 보호하는데 있다. 클라우드 컴퓨팅 환경이 가상화 기술을 활용한 자원공유 서비스로 확장됨에 따라 동적이고 안전한 클라우드 기반 서비스를 제공하기 위해서는 새로운 보안 모델과 접근제어 기법이 요구되어진다. 본 가상화 관리 융합접근제어 모델은 역할기반 접근제어 기법에 동적 권한 배정 기능을 적용하여 유연한 사용자 권한 부여 기능을 제공하였다. 또한 보안등급과 규칙에 의거한 접근제어 기법을 적용함으로써 공유개념의 가상머신 시스템에서 권한충돌 문제 해결과 물리적 자원의 안전성을 보장토록 하였다. 본 모델은 안전하고 효율적인 클라우드 기반의 가상화 관리 시스템을 구축하는데 도움이 될 것이며 향후 다단계 특성을 반영한 메카니즘으로 확장될 필요성이 있다.

IEEE 802.16 기반의 무선 액세스 망에서 Unlicensed 대역 액세스 릴레이에 대한 설계 (Provision of a Novel Unlicensed Access Relay Station in IEEE 802.16-based Broadband Wireless Access Networks)

  • 최욱;손태식;최효현;이용
    • 대한전자공학회논문지TC
    • /
    • 제44권10호
    • /
    • pp.169-177
    • /
    • 2007
  • 기존의 무선 액세스 기반의 이동 라우터들은 일반적으로 망에 대한 가입자의 연결을 공유하여 여러 사용자가 동시에 네트워크에 접속할 수 있도록 하는 네트워크 주소 및 포트간 변환(NAPT) 기술을 기반으로 동작한다. 그러나 NAPT는 구조적으로 망에 대해 각 사용자가 보이지 않게 하는 사용자 기반의 연결공유 기술이 된다. 이 논문에서 우리는 서비스 제공자 기반의 wireless broadband unlicensed nomadic access relay station(WiNNERS)을 제안한다. 이 시스템은 와이브로 망 서비스 제공자가 비인가 대역 사용자에게 마치 자신의 망 가입자처럼 서비스를 제공할 수 있도록 하여 비즈니스 영역을 더욱 확장할 수 있게 한다. 또한 WiNNERS는 서비스 제공자가 망 쪽에서 비인가 대역 사용자의 각각을 직접 관리할 수 있는 능력을 제공한다. 이러한 직접적인 관리를 통하여 서비스 제공자는 비인가 대역 사용자에 대하여 융통성을 가지고 용이하게 QoS, 액세스 제어, 과금 등을 관리할 수 있게 될 것이다. WiNNERS는 비인가 대역 사용자를 구별하기 위해서, 와이브로 시스템에서 서비스 플로우 관리를 위해 정의된 연결식별자를 사용하여 각 사용자 단말로부터 망의 access control router(ACR)까지의 가상 터널을 구성한다. 이와 같은 방법을 사용하여, 제안하는 서비스 제공자 기반의 릴레이 스테이션은 최소한의 변경만으로 와이브로 시스템에 포함되어 언급한 기능들을 제공할 수 있게 된다.

WSN 환경에서 Biometric 정보를 이용한 사용자 인증 스킴의 안전성 분석 (Security Analysis to an Biometric Authentication Protocol for Wireless Sensor Networks)

  • 이영숙
    • 디지털산업정보학회논문지
    • /
    • 제11권1호
    • /
    • pp.59-67
    • /
    • 2015
  • A novel authentication mechanism is biometric authentication where users are identified by their measurable human characteristics, such as fingerprint, voiceprint, and iris scan. The technology of biometrics is becoming a popular method for engineers to design a more secure user authentication scheme. In terms of physiological and behavioral human characteristics, biometrics is used as a form of identity access management and access control, and it services to identity individuals in groups that are under surveillance. In this article, we review the biometric-based authentication protocol by Althobati et al. and provide a security analysis on the scheme. Our analysis shows that Althobati et al.'s scheme does not guarantee server-to-user authentication. The contribution of the current work is to demonstrate this by mounting threat of data integrity and bypassing the gateway node on Althobati et al.'s scheme. In addition, we analysis the security vulnerabilities of Althobati et al.'s protocol.