• Title/Summary/Keyword: 계층적 보안

Search Result 418, Processing Time 0.05 seconds

An Implementation of the URA99 Model for User-Role Assignment (사용자-역할 할당을 위한 URA99 모델의 구현)

  • 박동규;안현수;황유동
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2001.06a
    • /
    • pp.461-464
    • /
    • 2001
  • 역할기반 접근제어(RBAC)는 역할(Role)과 역할계층(Role hierarchy)을 통해 사용자 및 접근권한 관리를 효율적으로 수행할 수 있도록 해준다. 그러나 시스템에 수많은 사용자, 역할, 권한이 존재하는 경우 한사람의 보안 관리자가 이들을 모두 관리하는 컷은 불가능하므로 역할을 관리하는 관리역할을 두어 시스템을 효율적으로 관리할 수 있는 방법(ARBAC)이 제안되었다. ARBAC는 URA(User Role Assignment), PRA(Permission Role Assignment), RRA(Role Role Assignment)로 구성되어있다. 본 논문에서는 URA99 모델을 기반으로 사용자-역할 관리를 위하여 관리도구를 구현한다. 구현된 관리도구는 오라클의 저장 프로시저를 사용하고 자바를 기반으로 한 EJB 컴포넌트로 구현한다.

  • PDF

P2P Overlay Network Construction for the Content sharing in the Digital Home Community (디지털 홈 커뮤니티 환경에서 콘텐츠 공유를 위한 P2P 오버레이 네트워크)

  • Lee, Hyun-Yong;Dao, LeHai;Kim, Nam-Gon;Kim, Jong-Won
    • Communications of the Korean Institute of Information Scientists and Engineers
    • /
    • v.25 no.1 s.212
    • /
    • pp.59-68
    • /
    • 2007
  • 홈 네트워크가 다양하고 풍부한 콘텐츠를 보유하는 엔터테인먼트 네트워크로 발전함에 따라 향후에는 사용자들이 UCC(user created contents) P2P(peer-to-peer) 파일공유 응용의 사례와 유사하게 자신들의 관심 정보에 기초하여 콘텐츠를 홈 네트워크들 간의 커뮤니티를 예상하면서 이를 디지털 홈 커뮤니티(DHC: digital home community)로 명명한다. DHC 환경하에서 효율적으로 콘텐츠를 공유하려면 계층적인 P2P 기반 오버레이(overlay) 네트워킹에 의한 연결성 및 검색 기법, QoS 및 보안을 안정적으로 지원하는 P2P기반 콘텐츠 분배 기법, 그리고 이에 수반되는 각종 미디어지원 홈 네트워크기기들의 자원 관리 및 구성 기법 등의 다양한 사항들이 만족되어야 한다. 따라서 본 논문에서는 DHC 환경에 적합한 특성을 지니는 오버레이 기반 콘텐츠 검색 및 전송 기법들에 대한 고찰을 시도해 본다.

Measurement-based System-Level Power Consumption Analysis (측정 기반 시스템 수준의 전력 소모 분석)

  • Hong, Dae-Young;Kim, Je-Woong;Lim, Sung-Soo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06b
    • /
    • pp.451-454
    • /
    • 2007
  • 오늘날 많은 임베디드 시스템이 배터리를 통해 전력을 공급한다. 이처럼 제한적인 배터리 용량 때문에 임베디드 소프트웨어는 개발 시에 전력소비를 고려하여 디자인하여야 한다. 이와 같은 이유로 최근 저전력 디자인과 소프트웨어 소비전력 분석 및 분석에 대한 연구가 두드러지게 진행되고 있다. 측정 기반 전력 소모 분석 기법의 대표적인 부류인 명령어 수준 전력 분석 기법이 CPU와 메모리의 전력 소비만을 고려하는 점을 보안하기 위하여 본 논문에서는 시스템 전체의 소비 전력을 분석하기 위하여 이벤트 방식의 전력 소모 분석 기법을 제안한다. 사용자는 소비전력을 모니터링하고 싶은 코드 구간에 대해 이벤트로 지정하고 해당 이벤트가 발생하는 동안 소비되는 전력을 DAQ 장비로부터 측정한 후 결과를 바탕으로 소프트웨어의 수행시간, 소비전력량, 전력소비 병목현상, 커널 이벤트의 발생 빈도 및 횟수 등을 파악하여 소프트웨어의 성능을 계층적으로 분석할 수 있는 데이터를 제공한다.

  • PDF

A study of the police legislative system for the disadvantaged (사회적 약자보호를 위한 국가인권보호 활동의 발전방향 -경찰의 치안대책을 중심으로-)

  • Hwang, Hyun-Rak
    • Convergence Security Journal
    • /
    • v.12 no.2
    • /
    • pp.71-86
    • /
    • 2012
  • In the twenty-first century, it tends to deepen rich-poor gap and differences related to geographic location because of characteristic of polarization and diversification. Various social conflict that appear in the twenty-first century preclude independent effort and active of police from responding various public order problem of community The most important thing is widespread participation and cooperation of inhabitant and community in order to cope with various social change like localization, decentralization and democratization. Above all things, as human rights guardian in order to gain nation's trust, the police should induce dynamic change to desirable police which is wanted by nation in the organization. To achieve this, the police must overcome many negative customs and obstacles remaining organization despite endeavor of the police. In this manuscript, for this discussion, we search simply historical process of development, seek conception of the disadvantaged in regard to police duty, analyse the reality of human rights violation of the disadvantaged in execution of police duty through statistics and case study, find the problem and seek proper solution through improvement of the police legislative system.

The study on the military utilization of weather modification techniques and inducing their research priority (기상조절기술의 군사적 활용방안과 연구 우선순위 도출에 관한 연구)

  • Han, Seung Jo;Shin, Jin
    • Convergence Security Journal
    • /
    • v.18 no.2
    • /
    • pp.77-88
    • /
    • 2018
  • The purposes of this paper are to research the military utilization of weather modification techniques and to induce their research priority when considering the Korean Peninsular environment and technical level. To achieve these goals, the advantages and disadvantages of weather modification technologies have been discussed, and the evaluation index evaluation was derived through the Delphi method, and the weight of the evaluation index and the final research priority were induced through analytic hierarchical process. Analysis shows that the ionospheric modulation technology has the highest priority in terms of effectiveness as a weapon system and compatibility in the Korean Peninsula environment. It is expected that Korean ionosphere modification can disturb C4ISR function of the enemy and guarantee ours reliably when operating PGM, military satellite, surveillance & reconnaissance equipments, etc. Other weather modification technologies except for ionosphere modification should be developed gradually in that potential threat can be expanded to neighboring countries after the Unification of the Korea.

  • PDF

Adaptive Model-based Multi-object Tracking Robust to Illumination Changes and Overlapping (조명변화와 곁침에 강건한 적응적 모델 기반 다중객체 추적)

  • Lee Kyoung-Mi;Lee Youn-Mi
    • Journal of KIISE:Software and Applications
    • /
    • v.32 no.5
    • /
    • pp.449-460
    • /
    • 2005
  • This paper proposes a method to track persons robustly in illumination changes and partial occlusions in color video frames acquired from a fixed camera. To solve a problem of changing appearance by illumination change, a time-independent intrinsic image is used to remove noises in an frame and is adaptively updated frame-by-frame. We use a hierarchical human model including body color information in order to track persons in occlusion. The tracked human model is recorded into a persons' list for some duration after the corresponding person's exit and is recovered from the list after her reentering. The proposed method was experimented in several indoor and outdoor scenario. This demonstrated the potential effectiveness of an adaptive model-base method that corrected distorted person's color information by lighting changes, and succeeded tracking of persons which was overlapped in a frame.

An Architecture of One-Stop Monitor and Tracking System for Respond to Domestic 'Lone Wolf' Terrorism (국내 자생테러 대응을 위한 원-스톱 감시 및 추적 시스템 설계)

  • Eom, Jung-Ho;Sim, Se-Hyeon;Park, Kwang-Ki
    • Convergence Security Journal
    • /
    • v.21 no.2
    • /
    • pp.89-96
    • /
    • 2021
  • In recent years, the fear of terrorism due to 'Lone Wolf' terrorism is spreading in the United States and Europe. The lone wolf terrorism, which carries out terrorism independently, without an organization behind it, threatens social security around the world. In Korea, those who have explosive national/social dissatisfaction due to damage caused by national policies, and delusional mental disorders can be classified as potential 'Lone Wolf' terrorists. In 'Lone Wolf' terrorism, unlike organized terrorism, it is difficult to identify signs of terrorism in advance, and it is not easy to identify terrorist tools and targets. Therefore, in order to minimize the damage caused by 'Lone Wolf' terrorism, it is necessary to architect an independent monitoring and tracking system for the police's quick response. In this paper, we propose to architect response system that can collect information from organizations that can identify the signs of potential 'Lone Wolf' terrorism, monitor the continuity of abnormal behavior, and determine the types of 'Lone Wolf' terrorism that can happen as continuous abnormal behaviors.

cDNA Microarray data Analysis and Management System: cMAMS (cDNA 마이크로어레이 데이터의 분석과 관리 시스템: cMAMS)

  • 김상배;김효미;이은정;김영진;박정선;박윤주;정호열;고인송
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04b
    • /
    • pp.247-249
    • /
    • 2004
  • 마이크로어레이 기술은 근래에 개발된 신기술로써 동시에 수천-수만 개의 유전자 발현을 측정할 수 있어 다양한 생물학적 연구에 이용되고 있다. 여러 단계의 실험 과정과 이를 통해 얻은 다량의 데이터를 처리하기 위해서는 이를 효율적으로 관리. 저장, 분석할 수 있는 통할 정보 관리 시스템을 필요로 한다. 현재 외국에서는 몇몇 관리시스템이 개발되어 있고. 국내에서도 WEMA 등이 있지만 아직 데이터 관리부분에 기능이 치우쳐 있다. 따라서 우리는 복잡한 자료구조를 가지는 마이크로어레이의 실험 정보와 각 단계별 처리 정보 등을 사용자의 관점에서 효과적이고 체계적으로 관리할 수 있고, 데이터 정규화 및 다양한 통계적 분석 기능을 갖춰 불필요한 시간과 비용을 줄임으로써 마이크로어레이 연구에 도움을 주고자 통합 분석관리 시스템 cMAMS (cDNA Microarray Analysis and Management System)를 개발하였다. 웹 기반으로 구현된 cMAMS는 데이터를 저장, 관리하는 부분과 데이터를 분석하는 부분, 그리고 모든 관련 점보가 저장되는 데이터베이스 부분으로 구성되어 있다 데이터관리부분에서는 WEMA의 계층적 데이터구조론 도입해 관리의 효율성을 높이고 시스템의 이용자를 시스템운영자, 프로젝트관리자, 일반사용자로 구분하여 데이터 접근을 제한함으로써 보안성을 높였다. 통계처리 언어 R로 구현된 데이터분석 부분은 7 단계의 다양한 분석(전처리 정규화, 가시화, 군집분석. 판별분석, 특이적 발현 유전자 선뿐, 마이크로어레이 간의 상판분석)이 가능하도록 구현하였고, 분석결과는 데이터베이스에 저장되어 추후에 검토 및 연구자간의 공유가 가능하도록 하였다. 데이터베이스는 실험정보가 저장된 데이터베이스, 분석결과가 저장된 데이터베이스, 그리고 유전자 정보 탐색을 위한 데이터베이스로 분류해 데이터를 효율적으로 관리할 수 있게 하였다. 본 시스템은 LiNUX를 운영체계로 하고 데이터베이스는 MYSQL로 하여 JSP, Perl. 통계처리 언어인 R로 구현되었다.

  • PDF

Implementation of the PNNI Routing Simulator for Analyze Topology Aggregation (Topology Aggregation 분석을 위한 PNNI 라우팅 시물레이터 구현)

  • Kim, Byeon-Gon;Kim, Gwan-Ung;Jeong, Gwang-Il;Sin, Hyeon-Sun;Jeong, Gyeong-Taek;Jeon, Byeong-Sil
    • Journal of the Institute of Electronics Engineers of Korea TC
    • /
    • v.39 no.6
    • /
    • pp.259-267
    • /
    • 2002
  • In this paper, we focus on comparison and analysis of performance for existing Topology Aggregation algorithm. For these, we designed and implemented PNNI routing simulator which contain various TA schemes, and evaluate performance of TA schemes by this simulator. The PNNI 1.0 specification of the ATM Forum is recommended that hierarchical routing protocol and topology information is aggregated in the network constructed hierarchically Aggregating topology information is known as TA(Topology Aggregation) and TA is very important for scalability and security in network. Therefore, the performance of PNNI network would vary with TA schemes and routing algorithm. PNNI routing simulator can be applied to develope Routing algorithm and TA algorithm and can be develope these algorithms in short period.

The Secure Path Cycle Selection Method for Improving Energy Efficiency in Statistical En-route Filtering Based WSNs (무선 센서 네트워크에서 통계적 여과 기법의 에너지 효율을 향상시키기 위한 보안 경로 주기 선택 기법)

  • Nam, Su-Man;Sun, Chung-Il;Cho, Tae-Ho
    • Journal of the Korea Society for Simulation
    • /
    • v.20 no.4
    • /
    • pp.31-40
    • /
    • 2011
  • Sensor nodes are easily exposed to malicious attackers by physical attacks. The attacker can generate various attacks using compromised nodes in a sensor network. The false report generating application layers injects the network by the compromised node. If a base station has the injected false report, a false alarm also occurs and unnecessary energy of the node is used. In order to defend the attack, a statistical en-route filtering method is proposed to filter the false report that goes to the base station as soon as possible. A path renewal method, which improves the method, is proposed to maintain a detection ability of the statistical en-route filtering method and to consume balanced energy of the node. In this paper, we proposed the secure path cycle method to consume effective energy for a path renewal. To select the secure path cycle, the base station determines through hop counts and the quantity of report transmission by an evaluation function. In addition, three methods, which are statistical en-route filter, path selection method, and path renewal method, are evaluated with our proposed method for efficient energy use. Therefore, the proposed method keeps the secure path and makes the efficiency of energy consumption high.