• Title/Summary/Keyword: 구성적 접근

Search Result 3,100, Processing Time 0.03 seconds

A Study on Architecture of Access Control System with Enforced Security Control for Ubiquitous Computing Environment (유비쿼터스 컴퓨팅 환경을 위한 보안통제가 강화된 접근제어 시스템 설계에 관한 연구)

  • Eom, Jung-Ho;Park, Seon-Ho;Chung, Tai-Myoung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.18 no.5
    • /
    • pp.71-81
    • /
    • 2008
  • In the paper, we designed a context aware task-role based access control system(CAT-RACS) which can control access and prevent illegal access efficiently for various information systems in ubiquitous computing environment. CAT-RACS applied CA-TRBAC, which adds context-role concept for achieve policy composition by context information and security level attribute to be kept confidentiality of information. CA-TRBAC doesn't permit access when context isn't coincident with access control conditions, or role and task's security level aren't accord with object's security level or their level is a lower level, even if user's role and task are coincident with access control conditions. It provides security services of user authentication and access control, etc. by a context-aware security manager, and provides context-aware security services and manages context information needed in security policy configuration by a context information fusion manager. Also, it manages CA-TRBAC policy, user authentication policy, and security domain management policy by a security policy manager.

Adaptation Mechanism for Managing Integration of Network Access Control List (네트워크 접근 제어 목록 통합 관리를 위한 순응 메커니즘)

  • 이강희;김장하;배현철;김상욱
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.499-501
    • /
    • 2004
  • 본 논문에서는 네트워크의 구성 정보를 바탕으로 상위 수준에서 하위 수준으로 정책을 변환할 때 나타나는 기존 정책과의 충돌을 탐지하고 순응시키는 메커니즘을 소개한다. 대규모 네트워크는 라우터, 스위치, 방화벽 침임 탐지 시스템, 일반 호스트 등과 같은 다양한 종류의 장비로 구성되어 있으며. 이러한 것들은 각기 다른 접근 일 제어 형식을 가지고 있다. 따라서 트래픽에 대한 일괄적인 통제가 어렵고, 외부의 공격에 대한 신속하고 효과적인 대응이 불가능하다. 또한 대규모 네트워크를 구성하고 있는 장비들을 제어하기 위해서는 그러한 장비들이 포함되어 있는 서브 네트워크의 세부 점보와 각 장비의 고유한 설정 규칙을 필요로 한다. 이러한 점은 대규모 네트워크를 상위 수준의 계층에서 관리를 어렵게 한다. 때문에 하부 계층의 구조나 정보와는 독립적으로 추상화된 고수주의 보안 정책 설정을 위한 도구가 요구된다 이것은 상위 수준의 보안 정책 표현 기법, 하위 수준의 보안 정책 기법, 상위 수준의 보안 정책과 네트워크 구성 정보를 바탕으로 하위 수준의 보안 정책을 도출하는 기법 하위 수준의 보안 정책을 실제 네트워크 구성 요소에 적용하는 기법 등의 네 가지 연구로 구분된다. 본 논문에서는 이 네 가지의 연구와 기법을 바탕으로 관리 네트워크에 새로운 정책이 전달될 때 기존의 단순한 정책 선택을 벗어난 서로의 정책을 변환한 ACL을 최대한 순응시키는 메커니즘을 제안한다

  • PDF

기공의 성장과 붕괴

  • 김기태
    • Journal of the KSME
    • /
    • v.29 no.3
    • /
    • pp.253-260
    • /
    • 1989
  • 본 글에서는 다공질재료의 구성방정식의 개발을 위한 이론적 접근방법을 논하고자 한다. 여기서 부분적으로는 미소역학적인 중공구형 모델을 사용하고, 또 부분적으로는 경험적 방법 또는 현 상학적 방법들을 사용한다.

  • PDF

Suggesting Research Methods to Explore the Nature of Earth Science: Applying the Phenomenological Approach and Family Resemblance Approach to NOS (지구과학의 본성에 대한 연구방법 제안 -현상학적 접근 및 과학의 본성(NOS)에 대한 가족유사성 접근의 활용-)

  • Park, Won-Mi
    • Journal of The Korean Association For Science Education
    • /
    • v.40 no.1
    • /
    • pp.51-60
    • /
    • 2020
  • In this study, we propose research methods to explore the nature of earth science by applying the phenomenological approach and NOS-family resemblance approach based on literature review. The phenomenological approach exploring the nature of earth science is a method of collecting, analyzing and synthesizing multifaceted features of earth science from intuitive sensory phenomena without prejudice. As a way of exploring the nature of earth science from a phenomenological point of view, we propose the NOS-family resemblance approach to the NOS. This approach provides a comprehensive explanation of NOS by combining the characteristics shared by different areas of science with distinct differences. Applying this method to exploring the nature of earth science, we can identify both domain-general and domain-specific characteristics that make sub-areas of earth science a 'family.' For example, through the networking of features shared by such sub-areas as geology, atmospheric science, oceanography, astronomy, earth system science, etc., we can extract the family-resemblance characteristics that make these sub-areas a family called earth science. Through these approaches to the nature of earth science, the richness, complexity, and dynamic nature of earth science can be revealed as a whole. In addition, we will be able to grasp the change in the sub-areas that constitute the earth science, which in turn changes the nature of earth science, and to contribute to establishing the status and development system of earth science as a school subject.

Suggestions for Efficient Translation of English Computer Terms into Korean Ones: An approach of Inner-Outer Compatibility Priciple Model (컴퓨터 용어의 효율적인 한글화를 위한 방안: 안-밖 합치도원리 모형의 접근)

  • Kim, Jung-Ho
    • Annual Conference on Human and Language Technology
    • /
    • 1991.10a
    • /
    • pp.219-227
    • /
    • 1991
  • 본 논문에서는 정보처리에 관한 일반 모형으로 제기된 안-밖 합치도원리 모형(김정호, 1986; Kim, 1986b, 1991)을 통해서 컴퓨터 용어의 효율적인 한글화를 위한 하나의 접근방법을 제시하였다. 안-밖 합치도는 인간의 정보처리 전반에 걸쳐서 인간이 주어진 환경에서 특정 정보를 구성함에 있어서 갖는 정보처리의 좋음 혹은 쉬움을 나타내는 개념이다. 여기서 중요한 것은 안-밖 합치도가 구성할 특정 정보에 상대적이라는 점이며 안-밖 합치도를 측정할 때에는 어떤 정보에 관심이 있는가의 목적을 명백히 해야 한다. 컴퓨터 용어의 효율적 한글화는 안-밖 합치도원리 모형의 관점에서 볼 때, 특정 목적을 위하여, 만들어진 한글 컴퓨터 용어와 그 용어의 사용자 간의 안-밖 합치도를 높이고자 하는 작업이라고 할 수 있다. 본 논문에서는 컴퓨터 용어의 한글화에 있어서 고려될 수 있는 목적들을 크게 경제적 목적, 문화적 목적, 및 심미적 목적 등으로 나누어 고찰하였다. 끝으로 각 목적에 따른 실제적인 연구방법을 소개하였다.

  • PDF

Access Control Method of XML Information Using Ontology in EPC Network (EPC Network에서 온톨로지를 이용한 XML 정보의 접근 제어 기법)

  • Han, Gi-Deok;Kwon, Hyuk-Chul
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10b
    • /
    • pp.308-313
    • /
    • 2006
  • EPC Network는 EPC 관련 정보를 수집, 처리, 저장, 제공하는 Network를 말하며 EPC Network에서의 정보 접근 제어는 다양한 접근 방법, 다양한 플랫폼을 사용하는 사용자의 접근 및 분산 환경이라는 상황을 고려해야만 한다. 본 논문에서는 온톨로지를 이용한 간단하면서도 효율적인 정보 접근 제어 기법을 제시하고자 한다. 본 논문에서 제시하는 정보 접근 제어 기법을 간략하게 설명하자면 EPC Network를 구성하는 요소 중 하나인 EPC IS로 전송되는 SOAP 전송 메시지 내부에 정보 접근 제어를 위해 필요한 정보들을 온톨로지를 이용하여 기술한다. EPC IS는 온톨로지를 이용하여 기술된 SOAP 전송 메시지 내부에 포함된 정보 접근 제어와 관련된 정보를 정보 접근 제어 처리에 사용한다. 온톨로지를 이용함으로써 사용자와 EPC IS 간의 개념 및 용어의 일관성을 유지할 수 있으며, 추론 기능을 이용하여 정보 접근 제어에 있어서의 요구 사항들을 쉽게 처리할 수 있다.

  • PDF

Estimation of human posture using component-based online learning (구성요소기반 온라인 학습을 이용한 인체 자세 추정)

  • Lee Kyoung-Mi;Kim Hye-Jung
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07b
    • /
    • pp.811-813
    • /
    • 2005
  • 주어진 영상에서 인체를 찾고 그 자세를 인식하기 위해 자세나 조영 조건의 변화에 됨 민감한 방법으로 구성요소에 기반한 접근이 있다. 본 논문에서는 10개의 구성요소와 그들간의 유연한 연결로 구성된 인체모델을 사용한다. 각 구성요소는 기하학적, 명시적, 다른 구성요소와의 연결요소에 대한 정보로 구성되어 있다. 인체구성요소 사이의 계층적 연결은 일반-상세 탐색으로 시간효율적인 인체 매칭을 가능케 한다. 본 논문에서는 새로운 인체를 찾을 때마다 인체 구성요소를 갱신함으로써 자세 및 조명 변화에 보다 적응적으로 자세를 추정하는 방법을 제안한다.

  • PDF

MAC Layer of IEEE 802.11 Wireless LAN (IEEE 802.11 무선 근거리통신망의 MAC계층)

  • Park, Yeong-Mi;Jeong, Hui-Chang
    • Electronics and Telecommunications Trends
    • /
    • v.11 no.4 s.42
    • /
    • pp.89-101
    • /
    • 1996
  • 본 논문은 IEEE 802.11 프로토콜 구성과 무선 근거리 통신망의 매체접근제어(Media Access Control: MAC), 공유자원인 무선채널을 액세스하기 위하여 사용하는 대표적인 MAC방식을 분류하여 설명하였고, MAC의 핵심이 되는 매체접근제어 프로토콜인 DFWMAC(Distributed Foundation Wireless MAC)의 핵심기능에 대하여 소개한다.

An MIB Access Control Modeling for the Secure Management of Large Networks (대규모 망의 안전한 관리를 위한 관리 정보베이스의 접근 제어 모형화)

  • Seo, Jae-Hyeon;Lee, Chang-Jin;No, Bong-Nam
    • The Transactions of the Korea Information Processing Society
    • /
    • v.2 no.4
    • /
    • pp.581-591
    • /
    • 1995
  • An MIB is the heart of a network management system and it stores all information that is necessary for network management. To operate networks safely, it is essential to control accesses to managed objects. This paper provides three-level architecture of managers so as to perform network management more efficiently in large networks. Moreover, mandatory access control(MAC) policy and role-based access control policy are adopted to ensure the secure access to the MIB. These policies are modeled by using the active object-oriented data model, which makes easy to map these access control models into the active object-oriented database.

  • PDF

Evaluation Method to Choose Architectural Approaches in the Software Architecture Design Phase (소프트웨어 아키텍처 설계 단계에서 아키텍처 접근법 선정을 위한 평가 방법)

  • Koh, Hyon-Hee;Kung, Sang-Hwan;Park, Jae-Nyon
    • The KIPS Transactions:PartD
    • /
    • v.12D no.4 s.100
    • /
    • pp.617-626
    • /
    • 2005
  • To design a software system many architecture styles have to be combined to construct the overall architecture of the system What to choose among various architecture styles or architectural approaches depends on the fact of what kind of functional or non-functional quality requirements the system should satisfy In this study, we define the method to choose suitable architectural approaches by the satisfaction level of system requirements that is evaluated through estimation about technical parts of architectural approaches, and verify the evaluation method by the case study that apply the evaluation method to choose architectural approaches for message system.