RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 음성지원유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        교무업무시스템에서의 개인정보보호를 위한 역할기반 접근 제어 확장

        김보선(Bo-Seon Kim),홍의경(Eui-Kyeong Hong) 한국정보과학회 2008 정보과학회 컴퓨팅의 실제 논문지 Vol.14 No.2

        사용자가 많은 대규모 기업 조직 시스템이나 전자정부시스템에서 사용자의 정보 객체에 대한 접근을 제한하는 효과적인 방법으로 역할기반 접근 제어(RBAC: Role based Access Control)를 들 수 있다. 이는 사용자에게 정보 객체의 접근권한을 직접 부여하는 것이 아니라 조직에서 정의된 역할을 부여함으로써 정보 객체에 접근한다는 개념이다. RBAC는 개인정보에 대한 접근 제어는 가능하나 법제도적으로 규정하고 있는 자기정보결정권 및 조직의 개인정보에 대한 관리감독 규제의 개념은 반영되어 있지 않다. 본 논문에서는 교무업무시스템에 저장되어 있는 학생자료에 대한 접근 제어 및 개인정보보호 수단으로 RBAC 확장모델을 제시하고자 한다. RBAC 시스템에 개인정보 접근권 및 참여권을 반영하기 위하여 자료권한과 자료권한 배정 구성요소를 추가하고, 이를 통해 개인정보의 흐름 및 관리 감독체제의 구축이 가능하도록 설계한다. 또한 RBAC 구성요소별 개인정보보호 개념을 추가하고, 확장된 모델을 바탕으로 시스템 구현 사례와 기존 RBAC와의 비교 평가를 통해 시스템의 중요성과 차별성을 제시한다. RBAC(Role based Access Control) is effective way of managing user's access to information object in enterprise level and e-government system. The concept of RBAC is that the access right to object in a system is not directly assigned to users but assigned by being a member of a role which is defined in a organization. RBAC is utilized for controling access range of privacy but it does not support the personal legal right of control over information and right of limited access to the self. Nor it contains the way of observation of privacy flow that is guided in a legal level. In this paper, extended RBAC model for protecting privacy will be suggested and discussed. Two components of Data Right and Assigning Data Right are added to existed RBAC and the definition of each component is redefined in aspect of privacy preservation. Data Right in extended RBAC represents the access right to privacy data. This component provides the way of control over who can access which privacy and ensures limitation of access quantity of privacy. Based on this extended RBAC, implemented examples are presented and the evaluation is discussed by comparing existed RBAC with extended RBAC.

      • KCI등재

        산업제어시스템에서 랜덤리스트를 이용한블록체인 기반 접근제어 방식에 관한 연구

        강명조,김미희 한국정보처리학회 2022 정보처리학회논문지. 컴퓨터 및 통신시스템 Vol.11 No.5

        Industrial control systems that manage and maintain various industries were mainly operated in closed environment without externalconnection, but with the recent development of the Internet and the introduction of ICT technology, the access to the industrial controlsystem of external or attackers has become easier. Such incorrect approaches or attacks can undermine the availability, a major attributeof the industrial control system, and violation of availability can cause great damage. In this paper, when issuing commands in an industrialcontrol system, a verification group is formed using a random list to verify and execute commands, and a trust score technique is introducedthat applies feedback to the verification group that conducted verification using the command execution result. This technique can reduceoverhead generated by random generation in the process of requesting command verification, give flexibility to the verification process,and ensure system availability. For the performance analysis of the system, we measured the time and gas usage when deploying a smartcontract, gas usage when verifying a command. As a result, we confirmed that although the proposed system generates a random listcompared to the legacy system, there was little difference in the time when it took to deploy smart contract and that the gas used todeploy smart contract increased by about 1.4 times in the process of generating a random list. However, the proposed system does notperform random operations even though the operation of command verification and confidence score technique is performed togetherduring the command verification process, thus it uses about 9% less gas per verification, which ensures availability in the verification process. 다양한 산업을 관리하고 유지하는 산업제어시스템은 주로 외부와의 연결 없이 폐쇄적으로 운영됐지만 최근 인터넷의 발전과 ICT 기술의 도입으로외부나 공격자의 산업제어시스템에 접근이 쉬워졌다. 잘못된 접근이나 공격은 산업제어시스템의 주요 속성인 가용성을 해칠 수 있으며, 가용성이침해될 경우 큰 피해가 발생할 수 있다. 본 논문에서는 산업제어시스템에서 명령을 내릴 때 랜덤리스트를 생성해 검증그룹을 구성하여 명령을검증 후 실행하며, 명령 실행 결과를 이용해 검증을 진행한 검증그룹에 피드백을 적용하는 신뢰 점수 기법을 도입한다. 이를 통해 명령 검증 요청과정에서 랜덤 생성에 발생하는 오버헤드를 줄일 수 있으며, 검증 과정에 유연성을 부여하고 시스템의 가용성을 보장할 수 있다. 시스템의 성능 분석을위해 스마트 계약 배포 시 걸리는 시간과 가스 사용량, 명령 검증 시 가스 사용량을 측정했다. 그 결과, 기존시스템과 비교해 랜덤리스트를 생성하지만,스마트 계약 배포에 걸리는 시간은 거의 차이가 없음을 확인했고 스마트 계약 배포에 사용되는 가스는 랜덤리스트 생성과정에서 약 1.4배 증가함을확인했다. 하지만, 명령 검증 과정에서 명령 검증과 신뢰 점수 기법의 연산을 함께 진행함에도 랜덤 연산을 하지 않아 검증 1회당 약 9% 적은가스를 사용해 검증 과정에 가용성을 보장한다.

      • KCI등재

        유닉스 시스템에서 다양한 접근제어 정책을 이용한 커널 수준의 자동 암호화 기법

        임재덕,유준석,김정녀,Lim, Jae-Deok,Yu, Joon-Suk,Kim, Jeong-Nyeo 한국정보처리학회 2003 정보처리학회논문지 C : 정보통신,정보보안 Vol.10 No.4

        Many studies have been done on secure kernel and encryption filesystem for system security. Secure kernel can protect user or system data from unauthorized and/or illegal accesses by applying various access control policy like ACL, MAC, RBAC and so on, but cannot protect user or system data from stealing backup media or disk itself. In addition to access control policy, there are many studies on encryption filesystem that encrypt file data within system level. However few studies have been done on combining access control policy and encryption filesystem. In this paper we proposed a new encryption filesystem that provides a transparency to the user by integrating encryption service into virtual filesystem layer within secure kernel that has various access control policies. Proposed encryption filesystem can provide a simple encryption key management architecture by using encryption keys based on classes of MAC policy and overcome a limit of physical data security of access control policy for stealing. 현재까지 시스템의 보안을 위한 방법으로 다양한 접근제어 정책을 적용한 보안 커널들과 파일을 암호화하는 방법들이 연구되어 왔다. 보안 커널은 ACL, MAC, RBAC 등과 같은 접근제어 정책의 적용으로 시스템 내의 데이터에 대한 불법적인 접근을 효율적으로 통제 할 수 있는 방법을 제공할 수 있다. 하지만, 백업 매체나 디스크 자체의 도난에 대해서는 해당 매체 내에 저장되어 있는 데이터의 보호가 불가능하다. 접근제어 정책과는 별도로 파일을 암호화하여 저장하는 암호화 파일시스템에 대한 연구가 많아 소개되었지만, 접근제어 정책을 이용하여 상호 연동되는 구조를 제안한 사례는 거의 없다. 본 논문에서는 다양한 접근제어 정책을 가지는 보안 커널 내의 가상 파일시스템 수준에서 암호화 기능을 수행함으로써 사용자에 대해 투명성을 제공하는 암호화 파일시스템을 제안한다. 제안된 암호화 파일시스템은 접근제어 정책 중 MAC의 보안등급(class)에 기반한 암호키를 이용하기 때문에 비교적 간단한 암호키 관리 구조를 제공하고, 접근제어 정책 만을 적용할 때 존재할 수 있는 물리적 데이터 보안의 한계를 극복할 수 있다.

      • GeoXACML 기반의 접근 제어 시스템 설계 및 구현

        반현오,신인수,김정준,한기준,Ban, Hyun O,Shin, In Su,Kim, Jeong Joon,Han, Ki Joon 한국공간정보학회 2013 한국공간정보학회지 Vol.21 No.4

        최근 공간정보와 다양한 멀티미디어 등이 융합되어감에 따라 고부가가치의 공간정보 콘텐츠에 대한 수요와 공간정보 보안을 위한 각종 기술의 필요성이 증대되고 있다. 그러나 현재의 보안 정책은 각각의 시스템에서 독립적으로 관리되고 있기 때문에 보안 정책의 수정에 많은 비용이 소요되거나 신뢰성이 떨어지는 문제점이 있으며, 국내외 공공기관 및 기업에서 사용되는 공간정보 관리 시스템에서도 시스템의 연계 및 통합 과정 중 이와 같은 문제점들이 빈번히 발생하고 있다. 따라서, 본 논문에서는 국제 표준화 기구인 OGC에서 제시한 GeoXACML을 기반으로 문법 및 의미의 확장이 용이하고 많은 공간 플랫폼 및 시스템에 대해 통합된 보안 정책을 제공할 수 있는 접근 제어 시스템을 설계 및 구현하였다. 본 논문에서 설계 및 구현한 GeoXACML 기반 접근 제어 시스템은 국제 표준 스펙을 따르기 때문에 높은 이식성과 함께 상호운용성을 제공한다. 마지막으로 본 논문에서는 본 시스템을 접근 권한이 요구되는 군사 지역에 대한 가상 시나리오에 적용해 봄으로써 그 효용성을 입증하였다. Recently, as the spatial information and various multimedia are fused together, the demand for the high value-added spatial information contents and the necessity of technology for spatial information security are increasing. However, since the current security policy is being managed independently by each system, there is a problem with unreliable or costly to modify or revise the security policy. Such problems occur frequently in the process of coordination or integration of the spatial information management systems that are used in public institutions and private companies. Therefore, in this paper, the access control system that could provide an integrated security policy for many spatial platforms and systems with expandable grammar and semantics was designed and implemented based on GeoXACML proposed by OGC. As the GeoXACML-based access control system designed and implemented in this paper follows the international standard specifications, it provides high portability and interoperability. Finally, in this paper, the efficiency of the system was proved by applying it to a virtual scenario on the military area requiring the access control.

      • KCI등재

        GeoXACML 기반의 접근 제어 시스템 설계 및 구현

        반현오,신인수,김정준,한기준 대한공간정보학회 2013 Spatial Information Research Vol.21 No.4

        최근 공간정보와 다양한 멀티미디어 등이 융합되어감에 따라 고부가가치의 공간정보 콘텐츠에 대한 수요와 공간정보 보안을 위한 각종 기술의 필요성이 증대되고 있다. 그러나 현재의 보안 정책은 각각의 시스템에서 독립적으로 관리되고 있기 때문에 보안 정책의 수정에 많은 비용이 소요되거나 신뢰성이 떨어지는 문제점이 있으며, 국내외 공공기관 및 기업에서 사용되는 공간정보 관리 시스템에서도 시스템의 연계 및 통합 과정 중 이와 같은 문제점들이 빈번히 발생하고 있다. 따라서, 본 논문에서는 국제 표준화 기구인 OGC에서 제시한 GeoXACML을 기반으로 문법 및 의미의 확장이 용이하고 많은 공간 플랫폼 및 시스템에 대해 통합된 보안 정책을 제공할 수 있는 접근 제어 시스템을 설계 및 구현하였다. 본 논문에서 설계 및 구현한 GeoXACML 기반 접근 제어 시스템은 국제 표준 스펙을 따르기 때문에 높은 이식성과 함께 상호운용성을 제공한다. 마지막으로 본 논문에서는 본 시스템을 접근 권한이 요구되는 군사 지역에 대한 가상 시나리오에 적용해 봄으로써 그 효용성을 입증하였다. Recently, as the spatial information and various multimedia are fused together, the demand for the high value-added spatial information contents and the necessity of technology for spatial information security are increasing. However, since the current security policy is being managed independently by each system, there is a problem with unreliable or costly to modify or revise the security policy. Such problems occur frequently in the process of coordination or integration of the spatial information management systems that are used in public institutions and private companies. Therefore, in this paper, the access control system that could provide an integrated security policy for many spatial platforms and systems with expandable grammar and semantics was designed and implemented based on GeoXACML proposed by OGC. As the GeoXACML-based access control system designed and implemented in this paper follows the international standard specifications, it provides high portability and interoperability. Finally, in this paper, the efficiency of the system was proved by applying it to a virtual scenario on the military area requiring the access control.

      • KCI등재

        접근제어 추론 기반의 융합 보안시스템 정책처리 기법 설계

        서우석(Woo Seok Seo),박중오(Jung Oh Park),전문석(Moon Seog Jun  ) 한국정보과학회 2011 정보과학회논문지 : 정보통신 Vol.38 No.6

        ESM(Enterprise Security Management, 통합보안 시스템)은 외부 망에서 시스템 및 네트워크 장애유발을 목적으로 Forwarding 되는 Packet과 접근정보 일체를 종합 보안관제함으로써 공격성 접근을 차단 또는 탐지하는 기술을 사용하기 위해 많은 기관과 기업이 구축하고 있다. 하지만 과거 침해사례를 보면, 공격성 Packet이 특정 네트워크 영역으로 접근하는 경우에 해당 경로에 구축되어 있는 보안장비 마다 보안정책을 지속적으로 개발하고 있음에도 불구하고 한 번의 침해가 전체 네트워크에 치명적인 장애를 유발하기 때문에 본 논문에서는 접근제어 추론을 응용한 데이터베이스 기반의 융합 보안 시스템을 제시하고 탑재되는 보안정책을 처리하는 기법을 설계한다. 또한 향후 연구영역의 확대를 위해 제한적인 구현을 실시함으로써 불법 접근에 대한 제어와 실시간 보안정책을 초기화 및 재 정책 설정하는 보안기법에 관한 연구를 한다. 연구 결과는 보안 분야에서 상호 상이한 보안장비 개발에 종합적인 방어정책(Access Control Inference Algorithm) 구현을 통해 현실적인 자료를 제공하고자 한다. ESM (Enterprise Security Management) has been equipped by many organizations and enterprises, with the purpose of their using the technology to cut off or detect aggressiveness by the total managed security of forwarded packets with intent to cause system and network failure from external networks and entire access information. However, when looking at the previous cases of intrusion, in case that attack packets approached specific network zones, just one case of intrusion caused lethal failure in the entire network, despite the fact that there was continuous development of security policies for each security tool built in corresponding routes. In this regard, this study attempted to suggest database-based convergence security systems using access control inference and to design the techniques that could treat subsequently loaded security policies. In addition, it investigated the security methods of controlling illegal access, initializing real-time security policies and setting up various policies, by conducting limited embodiment for the expansion of future research areas. Through the research results, the study was aimed to provide realistic data through the embodiment of comprehensive access control inference Algorithm in the development of mutually disparate security tools in the field of security.

      • KCI등재

        윈도우 기반 응용프로그램 제공 서비스를 위한 Win32 API 메시지 인가 시스템의 개발

        김영호,정민아,원용관,Kim, Young-Ho,Jung, Mi-Na,Won, Yong-Gwan 한국정보처리학회 2004 정보처리학회논문지 C : 정보통신,정보보안 Vol.11 No.1

        컴퓨터 자원의 대용량화 및 네트워크 속도의 증가로 인하여 사용자가 네트워크를 통해 원격지의 서버에 접속하여 컴퓨터론 사용하는 요구가 증가되었다. 이에 따라 중앙집중형 컴퓨팅을 통한 응용프로그램 제공 서비스도 활성화되었다. 중앙집중형 컴퓨팅 시스템은 중앙의 대용량컴퓨터 시스템에 설치된 응용프로그램을 공유 프로토콜을 통하여 원격 사용자에게 제공하는 응용프로그램 공유 서비스(ASP: Application Service Provision) 시스템 모델이다. 중앙집중형 컴퓨팅 시스템을 통한 응용프로그램 공유 서비스는 기밀성, 가용성 무결성 등의 보안 사항이 반드시 유지되어야 한다. 기존 원격 컴퓨팅인 Telnet, FTP 접속은 단순히 파일 및 데이터의 접근 권한을 제어함으로 보안이 유지된다. 그러나 윈도우 기반 시스템의 경우 다수의 사용자가 통일한 권한을 통해 통일한 응용프로그램을 제공받기 때문에 사용자들 사이에 기밀성 및 무결성을 저해 할 수 있다. 또한 다수의 사용자가 하나의 응용프로그램에 파일열기, 복사, 서식 수정 등의 여러 기능 명령어를 전송하기 때문에 파일 및 데이터 접근 제어만을 통해서는 시스템의 기밀성 유지한 수 없다. 또한 기밀성의 문제는 곧 가용성 및 무결성의 문제로 이어질 수 있다. 본 논문에서는 윈도우 기반 중앙집중형 컴퓨팅 시스템의 응용프로그램 공유 서비스를 지원함에 있어 사용자가 실행하는 Win32 API 메시지 명령어 접근제어 시스템을 제안한다. 제안하는 시스템은 GUI(Graphical User Interface) 기반의 서버에서 사용자가 서버에 접속하여 발생하는 모든 메시지(마우스, 키보드, I/O, etc....)들을 감시한다. 감시된 메시지 기반의 명령어는 미리 설정된 사용자별 보안 정책에 기반 하여 해당 응용프로그램에게 전달 여부가 결정된다. 이러한 메시지 기반 상세 보안을 통해 기밀성 침해의 우려가 있는 메시지 명령어를 차단하고, 기능 명령어 차단에 의한 자원의 기밀성을 해결하였다. The growth of computer resource and network speed has increased requests for the use of remotely located computer systems by connecting through computer networks. This phenomenon has hoisted research activities for application service provision that uses server-based remote computing paradigm. The server-based remote computing paradigm has been developed as the ASP (Application Service Provision) model, which provides remote users through application sharing protocol to application programs. Security requirement such as confidentiality, availability, integrity should be satisfied to provide ASP service using centralized computing system. Existing Telnet or FTP service for a remote computing systems have satisfied security requirement by a simple access control to files and/or data. But windows-based centralized computing system is vulnerable to confidentiality, availability, integrity where many users use the same application program installed in the same computer. In other words, the computing system needs detailed security level for each user different from others, such that only authorized user or group of users can run some specific functional commands for the program. In this paper, we propose windows based centralized computing system that sets security policies for each user for the use of instructions of the application programs, and performs access control to the instructions based on the security policies. The system monitors all user messages which are executed through graphical user interface by the users connecting to the system. Ail Instructions, i.e. messages, for the application program are now passed to authorization process that decides if an Instruction is delivered to the application program based on the pre-defined security polices. This system can be used as security clearance for each user for the shared computing resource as well as shared application programs.

      • KCI등재후보

        통합 분산환경에서 타입 정보를 이용한 지속성 객체의 보안 모델 및 응용

        김영수,최흥식 한국정보통신학회 2004 한국정보통신학회논문지 Vol.8 No.3

        분산시스템은 호환성과 이식성 그리고 보안 문제을 확대하고 있다. 이의 해결을 위하여 네트워크와 데이터에 대한 접근 투명성을 제공하는 코바와 객체데이타베이스가 폭넓게 사용되고 있으나 보안성의 보장을 위하여 사용하는 메서드와 속성지향적인 접근제어기법은 자료가 방대하고 사용자가 다수인 경우에는 가용성을 제한하고 효과적이지 못하다. 이는 접근처리지연과 네트워크폭주를 야기하는 객체의 인스턴스를 통한 접근제어를 수행하기 때문이다. 따라서 본 논문에서는 이의 해결책으로 보안성과 가용성을 동시에 고려하는 접근제어시스템으로 타입정보를 사용한 지속성객체의 접근제어 모델을 제안하고 이의 검증을 위하여 코바와 객체DB시스템의 접근제어모델과 분리 통합되는 형태로 지속성보안시스템을 구현하였다. As a large number of distributed systems becoming more popular, interoperability, portability and security are becoming major concerns of modern computing. CORBA and object-oriented database which provide transparency of network and database are increasingly being used as the basis for distributed system to solve these problems. The two methods can help accomplish assurance of security by using a method-based access control technique or an attribute-based access control technique. These methods also enhance the unavailability or inefficiency caused by the delay of access process and bottleneck of the network due to the complex instance-based access control. We propose a security model on the type information based access control system that can enhance both security and availability by separating the functions delivered from CORBA and object-oriented databases. We apply the access control model specifically to enhancement of security system and also perform a test to verify the security and availability of our model.

      • 접근제어 모델 및 신뢰 관리에 관한 동향 연구

        조현숙,신기영 대전대학교 기초과학연구소 2008 自然科學 Vol.19 No.-

        지금까지 디지털 세계에서의 신뢰 구축을 위한 접근법은 사용자 이름과 패스워드를 사용하는 아이디 기반의 접근법이 주류를 이루었다 그러나 기존의 아이디 기반의 접근 법은 개방형 시스템에서는 불가능한 경우도 있고 불필요한 경우도 있다. 따라서 아이디 를 대신할 수 있는 서비스 요구 주체의 역할 또는 속성을 근거로 접 근 하는 방법이 대두 되었다. 본 논문은 기존의 접근제어 모델을 정리 분석하고 , 신뢰 관리 모델에 관한 접근 제어 동향을 연구 · 분석하였다

      • KCI등재

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼