RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 의무 분리를 위한 직무 기반 접근권한의 모델링

        천은홍(Cheon Eun Hong),김동규(Kim Dong Kyoo) 한국정보처리학회 1998 정보처리학회논문지 Vol.5 No.7

        The MAC(Mandatory Access Control) and DAC(Discretionary Access Control) policies which it was described for access control had been explored to prevent the unauthorized disclosure of classified information. A RBAC(Role Based Access Control) has been focused as an alternative to realize integrity for organization's information assets in commercial environment. A separation of duty for a authority and responsibility according to perform privileges has been researched today. With RBAC, when a user is assigned roles in a mutual exclusive sets, user must perform only privileges to ensure mutual exclusive property. There are some difficulties in representation and assignments of privileges for mutual exclusive roles. In this paper, we examine the inheritance properties of roles with partial ordering relations, and classify a kind of forms for the role hierarchy. We examine the relationships between roles and privileges, and modeling object privileges to ordinary privileges using the property of direct acyclic graph. A Privilege Graph can provide flexibility in representations and assignments of mutually exclusive privileges. We define the separation of duty including mutual exclusive roles and propose safety properties, and show that the role management algorithms can enforce separation of duty.

      • 직무 기반 액세스 제어 모델과 제한

        천은홍(Eun-Hong Cheon),김동규(Dong-Kyu Kim) 한국정보과학회 1997 한국정보과학회 학술발표논문집 Vol.24 No.2Ⅲ

        기존의 액세스 제어를 위해 TCSEC에 기술된 강제적 액세스 제어(MAC)과 임의적 액세스 제어(DAC)는 기밀성 보다 무결성을 요구하는 상업적 환경의 정보 보안에는 부족하여 이의 대안으로 보안 관리자가 액세스권한을 직무(Role)에 부여하는 비임의적 액세스 제어인 직무 기반 액세스 제어(Role Based Access Control : RBAC)가 주목 받고 있다. 본 논문에서는 액세스 제어 모델인 MAC와 DAC과 비교하여 최근 연구되고 있는 RBAC의 기본 개념을 분석하여 RBAC의 모델을 정형적으로 정의하고, 직무에 액세스권한을 부여하는데 따른 안전한 RBAC를 위해 필요한 의무 분리(Separation of Duty) 등의 제한(Constraint) 사항에 대하여 연구한다.

      • 구 볼록 다각형 들의 분리 및 교차를 위한 간선 기반 알고리즘의 구현

        하종성,천은홍,Ha, Jong-Seong,Cheon, Eun-Hong 한국정보과학회 2001 정보과학회논문지 : 시스템 및 이론 Vol.28 No.9

        본 논문에서는 구상에서 주어진 볼록 다각형의 집합$\Gamma$=${P_1...P_n}$의 최대 또는 최소 교차를 결정하기 위하여 다각형의 간선으로 구를 면으로 분할하는 문제를 고려한다. 이 문제는 $\Gamma$의 최대 부분집합을 포함하는 반구를 $\Gamma$를 분리하는 대원을, $\Gamma$를 이분하는 대원을 $\Gamma$를 최소 또는 최대 부분집합을 교차하는 대원을 각각 찾는 다섯가지 기하적 문제를 공통적으로 관련이 있다. 구다각형의 최대 및 최소 교차를 효율적으로 구하기 위하여 우리는 간선 기반 분할의 방식을 취하는데 이 방식에서는 구가 각 다각형에 의해 증분적으로 분할되면서 면이 아닌 면을 구성하는 간선의 소유권이 처리된다. 마지막에는 최대수의소유권을 가지는 분할된 비정렬 간선들을 모아 해가 되는 면들의 경계를 구성하지 않고 그들의 중심을 근사적으로 얻는다. 최대 교차를 찾는 우리의 알고리즘은 효율적인 시간복잡도 O(nv)를 가지는 것으로 분석된다. 여기서 n는 v은 각각 다각형과 모든 장점의 개수들이다. 더구나 견고하게 수치를 계산하고 모든 degeneracy 경우를 다루기 때문에 구현의 관점에서도 실제적이다. 유사한 방식을 사용하여 일반적인 교차의 모든 경계는 O(nv+LlogL)시간에 구성할 수 있다. 여기서 L은 해로 출력되는 간선의 개수이다. In this paper, we consider the method of partitioning a sphere into faces with a set of spherical convex polygons $\Gamma$=${P_1...P_n}$ for determining the maximum of minimum intersection. This problem is commonly related with five geometric problems that fin the densest hemisphere containing the maximum subset of $\Gamma$, a great circle separating $\Gamma$, a great circle bisecting $\Gamma$ and a great circle intersecting the minimum or maximum subset of $\Gamma$. In order to efficiently compute the minimum or maximum intersection of spherical polygons. we take the approach of edge-based partition, in which the ownerships of edges rather than faces are manipulated as the sphere is incrementally partitioned by each of the polygons. Finally, by gathering the unordered split edges with the maximum number of ownerships. we approximately obtain the centroids of the solution faces without constructing their boundaries. Our algorithm for finding the maximum intersection is analyzed to have an efficient time complexity O(nv) where n and v respectively, are the numbers of polygons and all vertices. Furthermore, it is practical from the view of implementation, since it computes numerical values. robustly and deals with all the degenerate cases, Using the similar approach, the boundary of a general intersection can be constructed in O(nv+LlogL) time, where : is the output-senstive number of solution edges.

      • 역할기반 접근통제에서 역할 계층에 따른 접근권한 상속의 표현

        이상하,조인준,천은홍,김동규,Lee, Sang-Ha,Jo, In-Jun,Cheon, Eun-Hong,Kim, Dong-Gyu 한국정보처리학회 2000 정보처리논문지 Vol.7 No.7

        RBAC(Role Based Access Control) has the advantage that reflects the real world because it presents a basic access control model based on user's role in organizations or governments. But in RBAC model, the privileges of the senior roles in these hierarchies are inherited from those of the junior roles, so RBAC model has the privileges problem that he senior are given more privileges than they need. That is, it tends to infringe the Principle of Least Privilege. On the other hand, if we give some excessive constraints on the RBAC model without scrupulous care, it may be meaningless property of role hierarchies. Furthermore, such complicated constraints make it more difficult to mange resources and roles in huge enterprise environments. The purpose of this paper is to solve the problems of role hierarchies such as inefficient role managements and abuse of privileges by using newly presented the backward tag pointer path expression in the inheritance of privileges.

      • KCI등재
      • KCI등재
      • KCI등재

        이동에이전트 미들웨어시스템을 위한 능동규칙관리기

        이연식(Yon-Sik Lee),천은홍(Eun-Hong Cheon) 한국컴퓨터정보학회 2016 韓國컴퓨터情報學會論文誌 Vol.21 No.10

        The active rule system is a key element of the rule-based mobile agent middleware system for activeness and autonomy of the sensor network. The rule manager, which is the main components of active rule based mobile agent framework and active rule system, performs the control and management of the rule-related processes. In this paper, we design and implement the roles and functions of the rule manager in detail. The proposed rule manager plays an important role in the sensor network environment. The sensor data server loads the active rule on the mobile agent by the rule manager according to the situations, and the mobile agent migrates to the destination node and performs the designated action. This active rule-based mobile agent middleware system presents the usefulness for the various sensor network applications. Through the rule execution experiment using the rule-based mobile agent, we show the adaptability and applicability of rule-based mobile agent middleware system to the dynamic environmental changes in sensor networks.

      • 구 볼록 다각형들의 분리 및 교차를 위한 간선 기반 알고리즘의 구현

        하종성(Jong-Sung Ha),천은홍(Eun Hong Cheon) 한국정보과학회 2001 정보과학회논문지 : 시스템 및 이론 Vol.28 No.9·10

        본 논문에서는 구상에서 주어진 볼록 다각형의 집합 Γ={P₁,…,Pn}의 최대 또는 최소 교차를 결정하기 위하여 다각형의 간선으로 구를 면으로 분할하는 문제를 고려한다. 이 문제는 Γ의 최대 부분집합을 포함하는 반구를, Γ를 분리하는 대원을, Γ를 이분하는 대원을, Γ를 최소 또는 최대 부분집합을 교차하는 대원을 각각 찾는 다섯 가지 기하적 문제와 공통적으로 관련이 있다. 구다각형의 최대 및 최소 교차를 효율적으로 구하기 위하여 우리는 간선 기반 분할의 방식을 취하는데이 방식에서는 구가 각 다각형에 의해 증분적으로 분할되면서 면이 아닌 면을 구성하는 간선의 소유권이 처리된다. 마지막에는 최대수의 소유권을 가지는 분할된 비정렬 간선들을 모아 해가 되는 면들의 경계를 구성하지 않고 그들의 중심을 근사적으로 얻는다. 최대 교차를 찾는 우리의 알고리즘은 효율적인 시간복잡도 O(nv)를 가지는 것으로 분석된다. 여기서 n과 v은 각각 다각형과 모든 정점의 개수들이다. 더구나 견고하게 수치를 계산하고 모든 degeneracy 경우를 다루기 때문에 구현의 관점에서도 실제적이다. 유사한 방식을 사용하여 일반적인 교차의 모든 경계는 O(nv+LlogL) 시간에 구성할 수 있다. 여기서 L은 해로 출력되는 간선의 개수이다. In this paper, we consider the method of partitioning a sphere into faces with a set of spherical convex polygons Γ={P₁,…,Pn} for determining the maximum or minimum intersection. This problem is commonly related with five geometric problems that find the densest hemisphere containing the maximum subset of Γ, a great circle separating Γ, a great circle bisecting Γ, and a great circle intersecting the minimum or maximum subset of Γ. In order to efficiently compute the minimum or maximum intersection of spherical polygons, we take the approach of edge-based partition, in which the ownerships of edges rather than faces are manipulated as the sphere is incrementally partitioned by each of the polygons. Finally, by gathering the unordered split edges with the maximum number of ownerships, we approximately obtain the centroids of the solution faces without constructing their boundaries. Our algorithm for finding the maximum intersection is analyzed to have an efficient time complexity O(nv), where n and v, respectively, are the numbers of polygons and all vertices. Furthermore, it is practical from the view of implementation, since it computes numerical values robustly and deals with all the degenerate cases. Using the similar approach, the boundary of a general intersection can be constructed in O(nv+LlogL) time, where L is the output-senstive number of solution edges.

      • 역할기반 접근통제에서 역할 계층에 따른 접근권한 상속의 표현

        이상하(Sang Ha Lee),조인준(In June Jo),천은홍(Eun Hong Cheon),김동규(Dong Kyoo Kim) 한국정보처리학회 2000 정보처리학회논문지 Vol.7 No.7

        RBAC (Role Based Access Control) has the advantage that reflects the real world because it presents a basic access control model based on user''s role in organizations or governments. But in RBAC model, the privileges of the senior roles in these hierarchies are inherited from those of the junior roles, so RBAC model has the privileges problem that the senior are given more privileges than they need. That is, it tends to infringe the Principle of Least Privilege. On the other hand, if we give some excessive constraints on the RBAC model without scrupulous care, it may be meaningless property of role hierarchies. Furthermore, such complicated constraints make it more difficult to manage resources and roles in huge enterprise environments. The purpose of this paper is to solve the problems of roles hierarchies such as inefficient role managements and abuse of privileges by using newly presented the backward tag pointer path expression in the inheritance of privileges.

      • DISK DRIVE INTERACE의 구현 및 분석에 관한 연구

        千殷弘 又石大學校 1988 論文集 Vol.10 No.-

        This paper deals with the implementation and analysis of disk drive interface. The disk drive controllers were designed using custom JC and were implemented on SPC 6000-32 bit computer. The interface controllers were tested on Benchmark test, Coretest and Test program to be developed to analyze performance of ST506/412 and ESDI.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼