RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        동작 메커니즘 진단을 기반으로 한 백도어(backdoor) 행동분석 방법 모델 연구

        나상엽,노시춘 한국융합보안학회 2014 융합보안 논문지 Vol.14 No.2

        백도어의 침투공격 형태는 "trapdoor" 침투점을 이용하여 보안기능을 우회하고 데이터에 직접 접근을 허용하게 한다. 백도어는 소스코드 수정 없이도 코드 생성이 가능하고 심지어 컴파일 후에 수정도 가능하다. 이같은 방식은 컴파일러를 다시 작성하여 소스코드를 컴파일 할 때 특정 부분에 백도어를 삽입시키는 방법을 사용하기 때문에 가능하다. 백도어 방역작업에는 백도어 기본적 구조나 특성에 따라 피해영역이나 차단방법이 조금씩 다를 수 있다. 본 연구는 백도어 동 작 메커니즘 진단을 기반으로 하여 백도어 행동분석 방법 모델을 도출하였다. 연구의 목적은 백도어에 대한 구조 및 감 염형태를 파악하고 행동방식을 분석함으로서 앞으로 악성코드 대응과 해킹공격에 유용하게 활용할 수 있는 정보를 확 보하는 데 있다.

      • KCI등재후보

        Multi-level 네트워크의 보안 도메인을 위한 통합 아키텍쳐 설계 및 효율성 측정방법 연구

        나상엽,노시춘 (사)디지털산업정보학회 2009 디지털산업정보학회논문지 Vol.5 No.4

        Internet network routing system is used to prevent spread and distribution of malicious data traffic. This study is based on analysis of diagnostic weakness structure in the network security domain. We propose an improved integrated multi-level protection domain for in the internal route of groupware. This paper’s protection domain is designed to handle the malicious data traffic in the groupware and finally leads to lighten the load of data traffic and improve network security in the groupware. Infrastructure of protection domain is transformed into five-stage blocking domain from two or three-stage blocking. Filtering and protections are executed for the entire server at the gateway level and internet traffic route ensures differentiated protection by dividing into five-stage. Five-stage multi-level network security domain’s malicious data traffic protection performance is better than former one. In this paper, we use a trust evaluation metric for measuring the security domain’s performance and suggested algorithm.

      • Multimedia 저작 도구에서 사용하는 데이터 종류 및 효과적인 데이터 관리 방법에 대한 연구

        나상엽 남서울대학교 1996 남서울대학교 논문집 Vol.2 No.-

        Nowadays, multimedia computing and communications are moving forward at a fast face. Especially, education needs more multimedia training and educational applications. Multimedia computing system needs large storage space and fast computing speed because multimedia data very large and non-formal in originally. The object of this research is to survey and analyze previous methods about storing and retrieval of multimedia data, and present the new view point for multimedia data retrieval and storing. Using multimedia Database system we get more advantage in storage space than file. Thus nowadays many researchers study for efficient multimedia Database system. This paper contains many kinds of data using in multimedia authoring tools and new aspect about multimedia data, it will be very helpful to develop new multimedia authoring tools and multimedia Database system.

      • KCI등재

        권한의 위임을 위한 역할-기반 접근 제어 모델의 설계 및 구현

        나상엽 한국융합보안학회 2003 융합보안 논문지 Vol.3 No.2

        현재의 컴퓨팅 환경에서 기업이나 조직내의 사용자들은 다른 사용자와 자원을 공유하며 상호작용을 통하여 보다 효율적으로 작업을 수행하게 된다. 이 경우 공유하는 자원이나 정보의 불법적인 사용을 막고 데이터의 무결성을 유지하기 위하여 사용자의 인증과정이 필요하며, 또한 사용자의 작업에 대한 접근 제어(Access Control)의 필요성이 더욱 중요시되고 있다. 임의적 접근 제어(DAC)는 객체의 소유자에게 모든 위임의 권한이 주어지고 강제적 접근 제어(MAC)의 경우에는 주체와 객체단위의 정책 적용이 어려운 단점이 있다. 최근에는 역할-기반접근 제어를 이용하여 조직의 보안 정책을 보다 효율적이고 일관성 있게 관리하고자 하는 시도가 있다. 하지만 역할-기반 접근 제어의 경우 각 역할의 계층에 의하여 권한의 상속이 결정되는 문제가 발생한다. 하지만, 하위 개념의 역할이 상위 개념이 가지는 역할의 권한을 수행 하여야 하는 경우가 발생하는데 기존의 역할-기반 접근 제어 모델은 상기의 문제를 해결하기 위한 방법이 존재하지 않고 역할에 새로운 권한을 추가해야만 하는 문제가 존재한다. 따라서 본 논문에서는 이러한 문제를 해결하기 위하여 역할이 가지는 권한의 일시적인 위임을 통하여 이를 해결 하고자 한다. 이를 위하여 권한의 위임을 수행하기 위한 새로운 모델과 새로운 역할-권한 관계의 정의, 권한 위임을 수행하는 위임 서버, 그리고 이를 수행하는 프로토콜을 제시한다. In the distributed-computing environment, applications or users have to share resources and communicate with each other in order to perform their jobs more efficiently. In this case, it is important to keep resources and information integrity from the unexpected use by the unauthorized user. Therefore, there is a steady increase in need for a reasonable way to authentication and access control of distributed-shared resources. In RBAC, there are role hierarchies in which a higher case role can perform permissions of a lower case role. No vise versa. Actually, however, it is necessary for a lower case role to perform a higher case role's permission, which is not allowed to a lower case role basically. In this paper, we will propose a permission delegation method, which is a permission delegation server, and a permission delegation protocols with the secret key system. As the result of a permission delegation, junior roles can perform senior role's permissions or senior role itself on the exceptional condition in a dedicated interval.

      • 역할-기반 접근 제어에서 역할 위임을 위한 역할 위임 서버의 설계

        나상엽 남서울대학교 공학연구센터 1999 공학연구 Vol.1 No.-

        In the distributed computing environment, applications or users have to share resources and communicate with each other in order to perform their job efficiently. In this case, it is important to keep resources and information integrity from attackers. Therefore, the need for a reasonable way for authentication and access control of distributed shared resources has increased. Nowadays, three kinds of access control exist; DAC(Discretionary Access Control), MAC(Mandatory Access Control) and RBAC(Role-Based Access Control). In RBAC, there exists a role hierarchy. In the role hierarchy, higher case role can perform lower case role’s permission. Not vise versa. Therefore, RBAC sometimes needs role delegation, for lower case role performs higher case role’s permission. In this paper, we propose a role delegation method with role delegation server and role delegation protocol with public and secret key. Consequently lower case role performs higher case role’s permission with exceptional conditions and dedicated intervals.

      • 사용자가 정의한 다양한 웹 정보를 출력하는 멀티-스크린 세이버

        나상엽,Na, Sang-Yeob 한국컴퓨터산업학회 2009 컴퓨터産業敎育學會論文誌 Vol.10 No.3

        본 논문에서는 단순한 형태의 그림이나 이미지, 도형의 변화만을 동적으로 표현하는 스크린 세이버가 아닌 웹과 스크린세이버를 접목시킴으로서 컴퓨터를 사용하지 않는 시간에 스크린세이버로 간단한 정보들을 제공해줌으로서 작업을 진행하지 않는 시간을 조금이라도 활용 할 수 있도록 유도하는 스크린세이버 프로그램을 개발하였다. 본 논문에서 제안하는 스크린 세이버는 사용자가 미리 정의한 뉴스 기사나 날씨, 동영상등의 정보를 화면에 출력하여 줌으로써 사용자의 필요에 따른 유용한 정보를 제공하여 줄 수 있으며 스크린 세이버의 기본 개념을 최대한 유지할 수 있도록 하였다. In this paper, Implement Multi-Screensaver for displaying various search result defined by user. This screens aver can display useful information by convergence web and traditional screens aver concepts. User of this screensaver can define display information when the screensaver is working, like news articles, weather information and movie etc. Therefore, user can obtain the interested information when the computer is idle, i.e. Screensaver is working.

      • 역할-기반 접근 제어 정책에서 일시적 권한 위임에 관한 연구

        나상엽,Na, Sang-Yeob 한국컴퓨터산업학회 2009 컴퓨터産業敎育學會論文誌 Vol.10 No.1

        역할-기반 접근 제어 정책의 경우 조직의 보안 정책을 보다 효율적이고 일관성 있게 관리할 수 있지만 각 역할의 계층에 의하여 권한의 상속이 결정된다. 이 경우, 하위 개념의 역할은 상위 개념의 역할이 가지는 권한을 수행 하여야 하는 경우에 적절히 대처할 수 없고 하위 개념의 역할에 필요한 새로운 권한을 추가해야만 하고 추가되는 권한은 관리자의 권한 제거 작업 이전까지 하위 역할에 귀속되는 문제가 발생한다. 따라서 본 논문에서는 이러한 문제를 해결하기 위하여 역할이 가지는 권한의 일시적인 위임을 통하여 이를 해결하고자 한다. 이를 위하여 권한의 위임을 수행하기 위한 정책과 새로운 역할-권한 관계의 정의, 권한 위임을 위한 새로운 프로토콜을 제시하였다. Role-Based Access Control Policy has a role hierarchies in which a higher case role can perform permissions of a lower case role. However, it is necessary for a lower case role to perform a higher case role's permission, which is not allowed to a lower case role, basically. In this paper propose a temporary permission delegation method. As the result of a temporary permission delegation, junior roles can perform senior roles' permissions in a dedicated interval.

      • 역할 - 기반 접근 제어 모델에서 역할 위임을 위한 프로토콜 설계

        나상엽(Sangyeob Na),전서현(Seohyun Cheon) 한국정보과학회 1999 한국정보과학회 학술발표논문집 Vol.26 No.2Ⅲ

        분산 컴퓨팅 환경에서 기업이나 조직내의 사용자들은 다른 사용자와 자원을 공유하며 상호작용을 통하여 보다 효율적으로 작업을 수행하게 된다. 이 경우 공유하는 자원이나 정보의 불법적인 사용을 막고 데이터의 무결성을 유지하기 위하여 사용자의 인증과정이 필요하며, 또한 사용자의 작업에 대한 접근 제어(Access Control)의 필요성이 더욱 중요시되고 있다. 현재 널리 알려진 임의적 접근 제어(DAC)는 객체의 소유자에게 모든 위임의 권한이 주어지고 강제적 접근 제어(MAC)의 경우에는 주체와 객체단위의 정책 적용이 어려운 단점이 있다. 최근에는 역할-기반 접근 제어를 이용하여 조직의 보안 정책을 보다 효율적이고 일관성 있게 관리하고자 하는 시도가 있다. 하지만 역할-기반 접근 제어의 경우 각 역할의 계층에 의하여 권한의 상속이 결정되는 문제가 발생한다. 따라서 본 논문에서는 역할-기반 접근 제어에서 역할이 가지는 역할의 위임을 위한 위임 서버와 역할 위임 프로토콜을 제시한다.

      • KCI등재

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼