RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 동적 시간지원 특성을 지원하는 망관리 객체의 정형적 모델링

        최은복,이형효,노봉남,Choi, Eun-Bok,Lee, Hyung-Hyo,Noh, Bong-Nam 한국정보처리학회 2000 정보처리논문지 Vol.7 No.1

        Recommendations of ITU-T and ISO stipulate the managerial abstraction of static and dynamic characteristics of network elements, management functions as well as management communication protocol. The current recommendations provide the formal mechanism for the structural parts of managed objects such as managed object class and attributes. But the current description method does not provide the formal mechanism for the behavioral characteristics of managed objects in clear manner but in natural language form, the complete specification of managed objects is not fully described. Also, the behaviour of managed objects is affected by their temporal and active properties. While the temporal properties representing periodic or repetitive internals are to describe managed objects behaviour in rather strict way, it will be more powerful if more dynamic temporal properties determined by external conditions are added to managed objects. In this paper, we added dynamic features to scheduling managed objects, and described, in GDMO, scheduling managed objects that support dynamic features. We also described behaviour of managed objects in newly defined BDL that has dynamic temporal properties. This paper showed that dynamic temporal managed objects provide a systematic and formal method in agent management function model. ITU-T, ISO 등에 의해 제정된 표준권고안은 통신망 구성요소들간의 단순한 통신규칙을 정의하는 것 외에 통신망 관리에 필요한 자원들의 속성과 동적 특성에 대한 추상화된 표현, 그리고 통신망 구성요소들에 대한 관리기능을 포괄적으로 규정하고 있다. 그러나 표준통신망 구성요소중 관리객체에 동작에 영향을 미치는 능동적 요인들과 동작절차 및 그에 따른 통지 발생 등의 과정들이 ‘BEHAVIOUR" 템플릿내에 자연어를 이용하여 매우 포괄적이며 간략히 기술되어 있어, 관리객체의 동작 조건이나, 결과 등이 명확히 표현되지 못하는 문제점을 가지고 있다. 또한 관리객체의 동적 특성은 능동적 특성외에 시간지원 특성에 따라 동작 절차가 달라질 수 있다. 반복적이고 주기적인 정적인 시간 기념 뿐만 아니라 다른 관리자의 속성에 따라 사용권한이 결정되거나 특정기간 동안에만 권한이 부여되는 동적인 시간개념이 첨가된다면 관리객체의 능동적 특성이 더욱 강화될 수 있다. 본 논문에서는 정적인 시간관리객체의 활동을 제어하는 표준권고안의 스케줄링 관리객체에 동적인 특성을 추가하였으며 관리객체 기술의 표준인 GDMO 표현법에 의해 동적특성을 지원하는 스케줄링 관리객체를 기술하였다. 또한 관리객체의 동적 특성 기술을 위해 새롭게 정의한, 동적 시간지원 기능이 추가된 BDL을 이용하여 동작절차를 기술하였다. 그리고 동적 시간지원 특성을 지원하는 관리객체를 대리자 관리 기능 모델에 적용하여 체계적이고 정형적인 기술방법임을 제시한다.

      • KCI등재

        비밀성과 무결성을 보장하는 격자개념의 역할그래프 보안 모델

        최은복(Eun-Bok Choi) 한국컴퓨터정보학회 2009 韓國컴퓨터情報學會論文誌 Vol.14 No.6

        본 논문에서는 정보의 중요도나 관련성의 정보에 기반한 퍼지함수를 적용하여 강제적 접근통제정책의 비밀성과 무결성을 보장하였으며, 보안등급을 이용하여 접근권한의 흐름을 통제할 수 있는 흐름정책과 역할그래프 생성 알고리즘을 제시하여 상속특성으로 인한 권한남용문제를 해결하였다. 또한, 상업적인 환경에 적용이 가능하도록 정보특성별로 역할을 그룹핑하여 역할계층을 구성함으로써 새로운 역할을 추가하는 것이 용이하여 다단계 보안시스템에서도 효과적으로 접근통제를 할 수 있을 뿐만 아니라 대규모 보안시스템으로 확장할 수 있는 장점을 갖는다. In this paper, this model ensures confidentiality and integrity of mandatory access cotrol policy which based on fuzzy function with importance of information. And it solves authorization abuse problem through role graph creation algorithm and flowing policy that security grade is applied. Because this model composes role hierarchy which bind similar role concept to apply to commercial environment, it has expansile advantage by large scale security system as well as is easy that add new role.

      • 동적 시간지원 특성을 지원하는 망관리 객체의 정형적 모델링

        최은복(Eun Bok Choi),이형효(Hyung Hyo Lee),노봉남(Bong Nam Noh) 한국정보처리학회 2000 정보처리학회논문지 Vol.7 No.1

        Recommendations of ITU-T and ISO stipulate the managerial abstraction of static and dynamic characteristics of network elements, management functions as well as management communication protocol. The current recommendations provide the formal mechanism for the structural parts of managed objects such as managed object class and attributes. But the current description method does not provide the formal mechanism for the behavioral characteristics of managed objects in clear manner but in natural language form, the complete specification of managed objects is not fully described. Also, the behaviour of managed objects is affected by their temporal and active properties. While the temporal properties representing periodic or repetitive intervals are to describe managed objects'''' behaviour in rather strict way, it will be more powerful if more dynamic temporal properties determined by external conditions are added to managed objects. In this paper, we added dynamic features to scheduling managed objects, and described, in GDMO, scheduling managed objects that support dynamic features. We also described behaviour of managed objects in newly defined BDL that has dynamic temporal properties. This paper showed that dynamic temporal managed objects provide a systematic and formal method in agent management function model.

      • 망관리 객체의 시간지원 능동 특성에 대한 정형적 모델링

        최은복(Choi Eun Bok),이형효(Lee Hyung Hyo),노봉남(Noh Bong Nam) 한국정보처리학회 1999 정보처리학회논문지 Vol.6 No.9

        Network management system(NMS) provides not only effective monitoring and controlling of network which consists of heterogeneous network elements but prompt response to users' need for high-level communication services. Recommendations of ITU-T and ISO stipulate the managerial abstraction of static and dynamic characteristics of network elements, management functions as well as management communication protocol. But the current description method does not provide the formal mechanism for the behavioral characteristics of managed objects in clear manner but in natural language form, the complete specification of managed objects is not fully described. In this paper, we describe determinants for the behaviour of managed objects applicable to every managed object, and present a language for specifying behavioral aspects of managed objects based on their temporal and active properties.

      • BDL 을 이용한 망관리 객체의 시간지원 능동특성에 대한 정형적 모델

        최은복(Eun Bok Choi),노봉남(Bong Nam Noh) 한국정보처리학회 2000 정보처리학회논문지 Vol.7 No.8

        In this paper, we described network management functions using a language for specifying behavioral aspects of managed objects, BDL(Behaviour Description Language), that supports temporal and active properties. And, With a BDL to IDL translator, network management functions can be easily coded and transformed into CORBA IDL. Also we define a new access control model which combines Biba model, one of the mandatory access control policies stipulated by ITU-T Recommendations, and RBAC model for securing managed objects in Management Information Base. In that model, we categorize management operations for administrative attributes as a role and assign security levels to both managed objects and network managers. This model ensures the integrity MIB by controlling accesses to managed objects with constraint conditions and role assignment rules.

      • KCI등재후보

        분산시스템 환경에서 관리 객체에 대한 역할기반 접근제어 모델

        최은복 ( Eun-bok Choi ) 한국인터넷정보학회 2003 인터넷정보학회논문지 Vol.4 No.1

        본 논문에서는 역할기반 접근제어 정책을 지원할 수 있도록 관리객체 클래스 계층구조를 확장하였다. 또한, 관리프로세스에 의해 설정되어지는 접근제어 규칙을 정적인 시간속성 외에 관리 정보에 대한 접근 권한을 수행하는 동적인 시간지원 기능을 갖는 선행조건에 관련된 제약사항 그리고 제약사항에 위배되었을 경우 관리자에게 보고되어야 할 위반 통지에 대해 기술하였다. 그리고 망관리 정보베이스에 대해 동적 시간지원 제약사항과 역할기반 접근제어 정책을 지원하는 시스템 구조를 제시하였다. 이 시스템에서는 BDL에 기반하여 접근제어의 집행과 결정함수에 관련된 모듈과 제약사항 그리고 각 역할들의 활성화 전이과정을 기술하므로써 동적 특성을 체계적이고 명확하게 표현하였다. In this paper, we extended hierarchial structure of managed object class to support Role-Based Access Control, and described constraint conditions that have support dynamic temporal function as well as statical temporal function established by management process. And we defined about violation notifications should report to manager when rules violate constraint conditions. Also we presented system architecture that support RBAC with MIB(Management Information Base) of ITU-T recommendation. By access control enforcement and decision function, constraint conditions and activated translation procedure of each roles are described, our system presents dynamic temporal property systematically.

      • KCI등재

        격자기반 역할그래프 보안 관리 모델

        최은복 ( Eun-bok Choi ),박주기 ( Ju-gi Park ),김재훈 ( Jae-hoon Kim ) 한국인터넷정보학회 2006 인터넷정보학회논문지 Vol.7 No.5

        컴퓨터 시스템이 다양화된 분산시스템 환경으로 발전하면서 시스템에 존재하는 정보를 부적절한 사용자로부터 보호하기위한 접근통제 정책이 매우 중요하게 되었다. 본 논문에서는 강제적 접근통제모델의 등급과 역할기반 접근통제 모델의 제약조건과 역할계층을 체계적으로 변경함으로서 격자기반 역할그래프 보안 관리 모델을 제안한다. 이 모델에서는 기존의 역할그래프 모델의 역할계층에서 상위역할의 권한남용 문제를 해결하였으며 권한간의 충돌발생시 제약조건을 통해 주체의 등급을 재조정함으로서 정보의 무결성을 유지할 수 있다. 또한 역할계층에 의한 권한상속 뿐만 아니라 사용자의 보안레벨에 의해서 통제되도록 함으로서 강화된 보안기능을 제공한다. 그리고 본 모델을 운영하기 위해 역할그래프 보안 관리 알고리즘을 제시하였다. In this paper, we suggest lattice based role graph security management model which changes security level in mandatory access control model as well as constraint and role hierarchy systematically in role base access control model. In this model, we solved privilege abuse of senior role that is role graph model`s problem, and when produce conflict between privileges, we can keep integrity of information by reseting grade of subject through constraint. Also, we offer strong security function by doing to be controlled by subject`s security level as well as privilege inheritance by role hierarchy. Finally, we present the role graph algorithms with logic to disallow roles that contain conflicting privileges.

      • KCI등재
      • KCI등재후보

        클라우드 컴퓨팅에서 u-Fitness 기반 운동 관리를 위한 소유자의 프라이버시를 보장하는 프로토콜

        김태연,조기환,최은복,Kim, Tae-yeon,Cho, Ki-hwan,Choi, Eun-Bok 한국스마트미디어학회 2017 스마트미디어저널 Vol.6 No.3

        u-fitness 기반 운동관리와 관련된 민감한 신체 정보의 양이 폭발적으로 증가하고 있기 때문에 클라우드 서비스의 활용에 대한 관심이 날로 증가하고 있다. 그러나 클라우드 서버는 자신의 서버에 저장된 정보에 불법적으로 접근할 수 있으며, 누가 그 정보의 소유자인지를 알아낼 수 있고, 스토리지에 저장된 정보 간의 연관성을 불법적으로 추론할 수 있다. 또한 클라우드 서버는 저장된 정보에 대해 수정, 삭제 같은 소유자의 정당한 연산 요청에 대해 불이행할 수 있으며, 자체의 오작동으로 인해 정보를 분실하거나 손상시킬 수 있다. 따라서 우리는 클라우드 서버를 전적으로 신뢰할 수 없기 때문에 클라우드 서버를 사용하기 위해서는 위와 같은 문제들을 해결해야 한다. 우리는 클라우드 컴퓨팅 환경에서 u-Fitness 기반 운동관리를 위한 소유자의 프라이버시를 보장하는 프로토콜을 제안한다. 그리고 제안한 구조가 실제 환경에서 적용 가능함을 보안 분석과 성능 분석을 통해 보인다. There is growing interest in the use of cloud services these days because the amount of sensitive physical information related to u-fitness-based exercise management increase in explosive. However, it is possible to illegally access information stored in a cloud server, and to find out who owns the information, even, to illegally deduce an association among the information stored in its memory. The cloud server may also intentionally pass over the owner's legitimate operation requests such as modification and deletion of stored information, and may lose or damage information due to its malfunction. So, it is strongly required to solve the above problems because we can not trust the cloud server entirely. In this paper, we propose a protocol to preserve the privacy of the owner for u-Fitness-based exercise management in a cloud computing environment. And we show that our proposed architecture is applicable in real environment through security analysis and performance analysis.

      • KCI등재

        세션화 방식을 통한 퍼지기반 네트워크 침입탐지시스템

        박주기(Ju-Gi Park),최은복(Eun-Bok Choi) 한국컴퓨터정보학회 2007 韓國컴퓨터情報學會論文誌 Vol.12 No.1

        인터넷의 광범위한 보급에 따라 컴퓨터를 이용한 불법적인 범죄가 증가하고 있고, 이러한 범죄를 막기 위한 정보보호 기술자체가 국가의 경쟁력이 되어 가고 있다. 본 논문에서는 퍼지 논리를 네트워크 침입탐지시스템에 적용하여 보안 전문가와 유사한 결과를 얻을 수 있는 자동화된 퍼지 논리기반의 침입탐지시스템을 제안한다. 프로토콜의 유사성과 시간적인 연속성을 통한 세션화된 패킷분류방식을 통한 퍼지 규칙을 본 시스템에 적용함으로서 다양하고 다변적인 공격패턴으로부터 신속한 침입 판정을 내릴 수 있다. 또한, 대용량의 네트워크 트래픽을 처리해야하는 현재의 네트워크 환경에서, 퍼지추론을 통한 자동화된 트래픽의 프로토콜별/세션별 분석결과를 보여 줌으로써 보안전문가들의 분석 시간과 비용을 절감할 수 있는 장점을 제공한다. As the Internet is used widely, criminal offense that use computer is increasing, and an information security technology to remove this crime is becoming competitive power of the country. In this paper, we suggest network-based intrusion detection system that use fuzzy expert system. This system can decide quick intrusion decision from attack pattern applying fuzzy rule through the packet classification method that is done similarity of protocol and fixed time interval. Proposed system uses fuzzy logic to detect attack from network traffic, and gets analysis result that is automated through fuzzy reasoning. In present network environment that must handle mass traffic, this system can reduce time and expense of security

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼