• 제목/요약/키워드: access

검색결과 16,494건 처리시간 0.034초

분산 무선통신망에서 CSMA 성능 개선에 관한 연구 (A Study on the performance improvement of CSMA in the distributed wireless communication network)

  • 조병록;최병진;박병철
    • 한국통신학회논문지
    • /
    • 제19권4호
    • /
    • pp.605-613
    • /
    • 1994
  • 본 논문에서는 CSMA 다중 access 방식으로 분산 무선 통신망을 구현할 때 다중 access 방식의 성능을 비교하였다. 또한 숨겨진 노드가 존재하거나 전자파 장애로 인한 CSMA방식의 성능 저하의 원인을 개설 할 수 있는 프로토콜을 제안하여 성능을 개선하였다. 숨겨진 노드가 존재하는 상황에서 CSMA의 방식을 개선하기 위해 중앙 집중식망에서 ISMA(Idle Signal Multiple Access), BTMA(Busy Tone Multiple Access), BCMA(Busy Channel Multiple Access)등 과 같은 채널 access 방식을 사용하였다. 본 논문에서는 중앙 집중식이 아닌 분산이면서 독립적인 노드로 통신하는 환경에서 숨겨진 노드가 존재하거나 전자파 방애로 인한 노드들이 있는 경우 성능 개선을 위해 프로토콜을 제안하였다. 새로운 프로토콜을 이용하여 컴퓨터 모의실험(simulation)을 함으로써 처리율(throughput)과 전송성공 확률이 실질적으로 개선됨을 확인하였다. 모의실험은 OPNET simulator를 사용하였다.

  • PDF

공개키 안에서 Role-Based 접근제어 모델링에 관한 연구 (A Study on Role-Based Access Control Modeling in Public Key Infrastructure)

  • 방극인;이준
    • 한국정보통신학회논문지
    • /
    • 제6권5호
    • /
    • pp.768-776
    • /
    • 2002
  • 멀티미디어, 인터넷 환경에서 서버 시스템의 활용이 일반화됨에 따라, 시스템에 저장된 모든 자료의 보안을 위한 권한 부여나 접근 제어와 같은 상위 수준의 보안 메카니즘이 요구되는 현실이다. 또한 분산 환경에서는 시스템내에 저장된 정보들의 정형화된 스키마의 부재, 비체계성 등으로 인하여 보다 복잡한 체계의 보호기술이 필요하게 되었다. 본 논문에서는 일반적인 접근제어 방식을 고찰, 분석하고 기본적인 모델링을 정리하여 설명하였고, RBAC(Role-Based Access Control) 모델링의 모듈들을 분리하고 각 모듈들에 대한 역할을 할당한 후, 기존의 접근제어 모델링과 RBAC 모델링을 혼합 사용하여 새로운 접근제어 모델링을 제시한다.

IoT 환경에서의 지역 Gateway 기반 데이터 전송에 관한 연구 (A Study on Region Gateway-based Data Transmission in IoT Environment)

  • 조경우;오창헌
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 추계학술대회
    • /
    • pp.531-532
    • /
    • 2017
  • oneM2M의 domain은 Device, Network, Application domain으로 구분되며, 다양한 device에서 생성되는 데이터를 IoT/M2M gateway를 통해 취합, Core/Access Network를 거쳐 적합한 IoT/M2M Infrastructure에 전달한다. 그러나 device가 동일한 지역 내에 위치하는 Infrastructure에 데이터를 전달 할 경우에도 Core/Access Network에 접근이 필요하다. 본 논문에서는 oneM2M domain에 지역 network domain의 개념을 추가하여 데이터의 지역정보를 판단 후 전송, 불필요한 Core/Access Network의 접근을 방지하는 지역 gateway 기반 데이터 전송방법을 제안한다.

  • PDF

OFDMA 시스템 상향 링크에서, 임의 접근 채널의 차별화된 서비스 품질 제공을 위한 Backoff 기반 임의 접근 알고리즘 및 그 성능 분석 (Backoff-based random access algorithm for offering differentiated QoS services in the random access channels of OFDMA systems)

  • 이영두;구인수
    • 한국정보통신학회논문지
    • /
    • 제12권2호
    • /
    • pp.360-368
    • /
    • 2008
  • 본 논문에서는 다중 서비스 다중 사용자 OFDMA 시스템의 임의 접근채널에서 차별화된 서 비스 품질을 제공하기 위하여 backoff기반 임의 접근 알고리즘을 제안하고, 임의 접근 채널의 주 자원인 부채널의 수와 PN-코드의 수가 주어진 경우, 제안된 알고리즘의 성능을 각 서비스 클래스 접속 확률의 함수로서, 각 서비스 클래스의 접속 성공 확률, 처리율, 블로킹 확률, 접속 지연관점에서 분석한다. 수치적 분석을 통하여 제안된 backoff 기반 임의 접근 알고리즘이 서로 다른 서비스 클래스의 임의접근 시도들에게 차등한 서비스 품질을 제공할 수 있음을 보였다.

The Features of Restricted Access to Information at European and East Asian Libraries

  • Makhotina, Natalya;Pshenichnaya, Evgeniya
    • Journal of Information Science Theory and Practice
    • /
    • 제9권3호
    • /
    • pp.31-41
    • /
    • 2021
  • The growing number of threats to society through the uncontrolled distribution of information is forcing library communities in many countries to reconsider their views on free access to collections. Based on the content of numerous documents of international importance, it can be concluded that in any democratic country access to information is one of the most important human rights, along with the right to life, liberty, and security of person. However, the state has the right to restrict citizens' access to information within the framework of existing legislation. Constantly, restrictions on access to information are established in order to protect the ethical foundations of the constitutional order, morality, health, rights, and legitimate interests of others, to ensure the country's defense and state security. It goes without saying that each country has the right to independently decide where the boundaries lie between permitted and prohibited information, including printed information, contained in library collections. This article describes three levels of access restriction: foreign, state, and regional. The authors have analyzed the legal and regulatory documents that govern libraries, as well as the reasons and methods of limitation. A comparative analysis of the restriction of access to information in the countries of Europe and Asia is presented.

A Distributed Fog-based Access Control Architecture for IoT

  • Alnefaie, Seham;Cherif, Asma;Alshehri, Suhair
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권12호
    • /
    • pp.4545-4566
    • /
    • 2021
  • The evolution of IoT technology is having a significant impact on people's lives. Almost all areas of people's lives are benefiting from increased productivity and simplification made possible by this trending technology. On the downside, however, the application of IoT technology is posing some security challenges, among them, unauthorized access to IoT devices. This paper presents an Attribute-based Access Control Fog architecture that aims to achieve effective distribution, increase availability and decrease latency. In the proposed architecture, the main functional points of the Attribute-based Access Control are distributed to provide policy decision and policy information mechanisms in fog nodes, locating these functions near end nodes. To evaluate the proposed architecture, an access control engine based on the Attribute-based Access Control was built using the Balana library and simulated using EdgeCloudSim to compare it to the traditional cloud-based architecture. The experiments show that the fog-based architecture provides robust results in terms of reducing latency in making access decisions.

Access Control Mechanism for CouchDB

  • Ashwaq A., Al-otaibi;Reem M., Alotaibi;Nermin, Hamza
    • International Journal of Computer Science & Network Security
    • /
    • 제22권12호
    • /
    • pp.107-115
    • /
    • 2022
  • Recently, big data applications need another database different from the Relation database. NoSQL databases are used to save and handle massive amounts of data. NoSQL databases have many advantages over traditional databases like flexibility, efficiently processing data, scalability, and dynamic schemas. Most of the current applications are based on the web, and the size of data is in increasing. NoSQL databases are expected to be used on a more and large scale in the future. However, NoSQL suffers from many security issues, and one of them is access control. Many recent applications need Fine-Grained Access control (FGAC). The integration of the NoSQL databases with FGAC will increase their usability in various fields. It will offer customized data protection levels and enhance security in NoSQL databases. There are different NoSQL database models, and a document-based database is one type of them. In this research, we choose the CouchDB NoSQL document database and develop an access control mechanism that works at a fain-grained level. The proposed mechanism uses role-based access control of CouchDB and restricts read access to work at the document level. The experiment shows that our mechanism effectively works at the document level in CouchDB with good execution time.

A cross-domain access control mechanism based on model migration and semantic reasoning

  • Ming Tan;Aodi Liu;Xiaohan Wang;Siyuan Shang;Na Wang;Xuehui Du
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권6호
    • /
    • pp.1599-1618
    • /
    • 2024
  • Access control has always been one of the effective methods to protect data security. However, in new computing environments such as big data, data resources have the characteristics of distributed cross-domain sharing, massive and dynamic. Traditional access control mechanisms are difficult to meet the security needs. This paper proposes CACM-MMSR to solve distributed cross-domain access control problem for massive resources. The method uses blockchain and smart contracts as a link between different security domains. A permission decision model migration method based on access control logs is designed. It can realize the migration of historical policy to solve the problems of access control heterogeneity among different security domains and the updating of the old and new policies in the same security domain. Meanwhile, a semantic reasoning-based permission decision method for unstructured text data is designed. It can achieve a flexible permission decision by similarity thresholding. Experimental results show that the proposed method can reduce the decision time cost of distributed access control to less than 28.7% of a single node. The permission decision model migration method has a high decision accuracy of 97.4%. The semantic reasoning-based permission decision method is optimal to other reference methods in vectorization and index time cost.

의료 정보유출 방지를 위한 네트워크 이중 접근통제 모델 연구 (A Study of Network 2-Factor Access Control Model for Prevention the Medical-Data Leakage)

  • 최경호;강성관;정경용;이정현
    • 디지털융복합연구
    • /
    • 제10권6호
    • /
    • pp.341-347
    • /
    • 2012
  • 시스템 및 네트워크에 설치/운용되는 의료자산보호 솔루션 중 네트워크 접근통제 시스템은 내부 네트워크에 접근하는 정보통신 디바이스의 안전성을 검증한 후 자원을 사용하게 하는 프로세스를 제공한다. 그러나 인가된 정보통신 디바이스의 위장 및 허가된 사용자의 이석 시간을 이용한 비인가 사용 등으로 내부 네트워크에 대한 의료 정보절취 위협은 여전히 존재하고 있고, 장시간 운영되는 정보통신 디바이스의 경우는 사용자가 인지하지 못하는 시간대에 악성코드 감염에 의한 외부 네트워크 임의 접속 및 의료 정보유출도 발생할 수 있기 때문에 이러한 위협을 차단하기 위한 보안 대책이 필요하다. 따라서 본 논문에서는 의료 정보유출 방지를 위해 현행 네트워크 접근통제 시스템을 개선하여 적용한 네트워크 이중 접근통제 모델을 제시한다. 제안한 네트워크 이중 접근통제 모델은 사용자가 실제 조직 내부에 위치하고 있어 인가된 정보통신 디바이스를 활용하는 때에만 내부 네트워크 접속을 허용한다. 그러므로 비인가자의 내부 네트워크 접근을 차단하고, 허가된 사용자 부재 시의 불필요한 외부 인터넷 접속을 차단함으로써 의료 정보를 보호할 수 있는 안전한 의료자산 환경을 제공한다.

일본과 러시아 간 어업질서의 재편에 따른 양국 어업관계의 변모 (A study on the transformation of the fisheries relations in accordance with the changes in Japan and Russia Fisheries Agreement)

  • 김대영
    • 수산경영론집
    • /
    • 제46권2호
    • /
    • pp.93-110
    • /
    • 2015
  • This research examined the transformations of the fisheries relations between Japan and Russia since the establishment of the Exclusive Economic Zone (EEZ) system. The author reviewed the transformations with investigation on mutual fishing access to EEZ including salmon & trout catches. The Japan-Russia fisheries relations have evolved through multiple developmental stages, which include mutual fishing access to EEZ, the reductions of a fishing quota to balance catches of the nations, provision of financial and technical support, and a payment system of EEZ fishing access fee. The Japanese salmon industry also has done similar practices, continuing to catch salmon and trout in the Russian EEZ. Additionally, Japan and Russia have attempted to develop joint fisheries projects and to assure fishing operation safety around Kuril Islands. The case of Japan-Russia mutual fishing access shows that a country that has authority over crucial fisheries resources tends to establish specific conditions of mutual fishing access so that it maximizes its national interest. Thus, this case gives us implication what could be future directions of Korea-China-Japan multinational fishing access. The principle of same number of fishing vessels and quantities of catches has worked in existing mutual fishing access to EEZ among Korea, China, and Japan. However, it is expected that a nation that is endowed with abundant fisheries resources would limit counterpart's fishing access to its EEZ. Therefore, Korean fisheries administration should prepare for all possible situations like a dramatic cut in fishing quota and the termination of fishing access. International fisheries cooperation and payment of fishing access could be viable options for such a situation.