• Title/Summary/Keyword: 접근 제한

Search Result 1,432, Processing Time 0.032 seconds

The Design of Debugging Adapter for Embedded Software (임베디드 소프트웨어를 위한 디버깅 어뎁터 설계)

  • Kim, Yong-Soo;Han, Pan-Am
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.9 no.1
    • /
    • pp.41-46
    • /
    • 2008
  • Since embedded software is sensitive to the resources and environment of target system, it should be debugged in the same environment as actual target system. However, existing tools to debug embedded software, in which access to internal signal or resources is limited, are uneconomical. In the thesis, economical and practical JTAG Adapter that can use open GDB is suggested. It can remove existing limitations of environment implementation that have many difficulties in implementing an environment for remote debugging. Hence, the thesis provides economical interfacing environment that can debug ubiquitous embedded software inside remote system.

A Study of Analysis of Hacking Attacks on Cyber Terrorism and Prognostic Analysis of Phenomena (사이버테러에 대한 해킹공격 분석과 전조 현상 분석)

  • Noh, Jung Ho;Park, Dea-Woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2013.10a
    • /
    • pp.123-126
    • /
    • 2013
  • Access control system, when operating the infrastructure manager and the permissions for the user to clearly define the terminology that is. Various IT incidents still happening frequently occur, and these incidents in order to prevent the situation of access control is needed. In this study, the Copy command by hackers hacking incidents, such as walking dangerous limits for instructions attacks in advance, and also the internal administrator accident accidental limit command to walk off the risk in advance and even if the incident occurred access to the command history log and post it as evidence through the analysis techniques that can be utilized are described.

  • PDF

Study on Forensic Analysis with Access Control Modification for Registry (레지스트리 접근권한 변조에 관한 포렌식 분석 연구)

  • Kim, Hangi;Kim, Do-Won;Kim, Jongsung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.26 no.5
    • /
    • pp.1131-1139
    • /
    • 2016
  • In the Hive file format, the sk(Security Key) cell provides access control to registry key. An attacker can figure out secret information on registry or change the security set-up if she could apply modified hive files on system. This paper presents various methods to change access control of registry key by modifying or replacing cell on hive file. We also discuss threats by access control modification and signs of attacks analysis by modified hive files.

SGML/XML 기반 문서 정보 시스템

  • 주종철;김현기;박영찬
    • Proceedings of the CALSEC Conference
    • /
    • 1998.10a
    • /
    • pp.69-78
    • /
    • 1998
  • SGML/XML 기반 문서 정보 시스템의 문서 포맷은 인간이 비교적 쉽게 이해할 수 있으며 기존의 문서 정보 시스템에서는 접근 불가한 레벨까지 인간이 접근할 수 있는 통로를 제공한다. 또한, 문서처리 관점에서 보면 기존의 각 CAL/EC관련 응용 프로그램에서 생성된 데이터는 문서 또는 파일 단위의 접근으로 업무레벨에 도움을 주는 것이 제한적인 것에 반해 SGML/XML 기반 문서정보 시스템은 DTD(Document Type Definition)에서 설계된 엘리먼트, 속성, 엔티티 등의 단위까지 접근할 수 있는 Mechanism으로 기존의 문서 정보 시스템과 차별화 되는 지식 매체로서 지식기반 시스템의 하부 프레임워크를 제공한다. SGML/XML 기반 문서 정보 시스템의 요소로서 SGML/XML 문서 정보 검색 시스템은 표현된 계층적 논리정보를 이용하여 다양한 문서 접근점을 제공할 수 있으며, 사용자 요구에 적합한 문서의 재사용 및 동적인 문서제시를 가능하게 한다. 또한, SGML/XML 문서 정보 관리 시스템은 공동 저작을 위한 세부 논리적 단위별 check-in/check-out, 액세스 제어, 버전닝 기능 등을 제공하여 기업 내 자산 관리를 위한 새로운 파라다임을 제공한다. 본 논문에서는 구현 사례와 더불어 SGML/XML 기술이 CALS/EC 추진에 주는 영향과 향후 바람직한 CALS/EC 또는 가상기업(Virtual Enterprise)구축을 위한 기술적 방향에 대해 논한다.

  • PDF

Access Control Policy for Middleware in RFID Systems (RFID 시스템의 미들웨어를 위한 접근제어)

  • Kim, Tae-Sung;Kim, Ho-Won
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2008.02a
    • /
    • pp.201-204
    • /
    • 2008
  • RFID의 무선을 통해 자동 인식 기술은 산업, 상업 그리고 의료 분야에 혁신적인 개선을 가져다 줄 것으로 기대되고 있다. RFID 기술의 핵심은 물리적인 물체에 관련한 정보를 쉽게 수집할 수 있다는 것이다. 미들웨어는 RFID 리더와 응용 사이에 위치하면서 RFID 정보를 실시간으로 수집하고 기업응용에 전달해주는 중요한 역할을 담당한다. 따라서 네트워크로부터의 공격이나 잘못된 명령으로부터 미들웨어를 보호하기 위해 적절한 접근제어가 필요하다. 본 논문은 RFID 미들웨어에 적용가능한 접근제어 정책을 제안한다. 이 정책은 제공가능한 태그 범위, 접근가능한 리더, 명령, 보고가 배달되어질 주소등을 제한할 수 있도록 고안되었다. 또한, 접근제어 정책을 수행하는 프로세스의 구현 알고리즘을 제시한다.

  • PDF

Method for Conditional Access Control in Secured SVC Bitstream (암호화된 SVC 비트스트림에서 조건적 접근 제어 방법에 관한 연구)

  • Won, Yong-Geun;Bae, Tae-Meon;Ro, Yong-Man
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.151-154
    • /
    • 2005
  • 본 논문에서는 스케일러블 멀티미디어 콘텐츠에 대한 조건적 접근제어가 가능한 암호화 방법을 제안한다. 현재 표준화가 진행중인 스케일러블 비디오 코딩방법인 JSVM(Joint Scalable Video Model)은 부호화한 동영상에 대해 공간, 시간, 품질의 스케일러빌리티(Scalability)를 지원하는데, 각 스케일러 빌리티를 고려한 조건적인 접근제어기술은 스케일러빌리티에 따라 사용자를 제한해야 하는 경우를 위해 필수적인 기술이다. 제안하는 방법은 공간, 시간, 품질의 세가지 스케일러빌리티를 지원하도록 부호화(Encoding)후 구성되는 NAL(Network Abstract Layer)을 지원하는 스케일러빌리티에 따라 구분하고, 구분된 NAL 의 종류에 따라 암호화 key 를 다르게 제공하는 방법을 통해 사용자의 접근제어 수준에 맞게 암호화 key 를 조합하는 방법을 적용하였다. 실험 결과 제안한 방법은 JSVM 에서 공간, 시간, 품질의 스케일러빌리티가 보장되고, 이때 생성되는 Key 의 조합으로 조건적 접근제어(Conditional access control)가 가능함을 확인하였다.

  • PDF

Design and Development Address & Schedule Management System Using Access Control Technique (접근제어 기법을 이용한 주소록, 일정 관리 시스템의 설계 및 구현)

  • Seo, Kyong-Jin;Lee, Eun-Jung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.05a
    • /
    • pp.655-658
    • /
    • 2008
  • 접근제어는 권한이 있는 사용자에게 데이터에 접근할 수 있도록 제한하는 것을 말한다. 본 논문에서는 웹 주소록과 일정관리 기능을 여러 사용자가 공유할 수 있게 하기 위해서 접근제어 기법을 적용한 웹사이트를 개발하였다. 접근권한을 기술하기 위하여 그룹의 개념을 도입하여 그룹일정에 대해서 공유범위를 설정할 수 있게 하였다. 한편 주소록과 일정관리 데이터를 vCard와 vCalendar 등의 마이크로포맷 표준을 도입 하였다. 그리고 최근 웹 2.0 기술로 주목받고 있는 루비 온 레일스(Ruby on Rails) 프레임워크를 사용하여 구현 하였다.

A CASA-Based Dynamic Access Control Scheme for Ubiquitous Environments (유비쿼터스 환경을 위한 CASA 기반의 동적 접근 제어 기법)

  • Kim, Kyoung-Ja;Chang, Tae-Mu
    • Journal of the Korea Society of Computer and Information
    • /
    • v.13 no.4
    • /
    • pp.205-211
    • /
    • 2008
  • Conventional context-aware service models permit the access of resources only by user authentication, but the ubiquitous environments where the context information around users is changing frequently require the resource access control according to the rapid changes. This paper proposes a scheme to control access permission of resource dynamically as context information of user changes. Our access control model is based on traditional CASA (Context-Aware Security Architecture), but can restrict the access of the user already has been authorized. With the real-time checking of context information, our scheme gives different access controls according to changes in environmental information, and provides more secure services than conventional context-aware models.

  • PDF

금융 어플리케이션을 위한 효율적인 역할추출과 안전한 역할기반 접근통제 적용 방안

  • Jeong, Seong-Min
    • Review of KIISC
    • /
    • v.18 no.5
    • /
    • pp.49-61
    • /
    • 2008
  • IT기술의 변화에 따라 금융기관의 정보보호 또한 안정성을 보장하면서도 새로운 비즈니스모델에 적합한 보안대책이 요구되고 있다. 금융 어플리케이션의 보안은 정보의 기밀성, 무결성, 가용성을 만족하는 안전하고 신뢰할 수 있는 시스템과 네트워크, 그리고 보안사고에 큰 비중을 차지하고 있는 내부 사용자에 대한 적절한 권한 부여와 접근통제가 요구되어진다. 정당한 사용자가 접근하여 발생하는 보안 문제, 즉 내부자에 의한 악의적인 행위나 오용, 실수 등에 의한 기업의 피해는 외부자에 의한 의도적인 공격보다 피해 규모가 크다. 따라서 정당한 사용자로 인증을 받았다고 할지라도 업무처리에 있어서 필요한 최소한의 권한만을 부여하는 것이 필요한 것이다. 이를 위해 금융기관에 적합한 접근통제가 필요하다. 역할기반 접근통제는 적용범위가 제한적인 강제적 접근통제와 분산된 보안관리로 중앙에서 통제가 어려운 자율적 접근통제의 단점을 보완하고, 실제 업무처리에 적합한 특성을 갖는다. 하지만 기존 역할기반 접근통제를 금융기관의 다양한 금융 어플리케이션에 적용하면 다음과 같은 문제가 발생할 수 있다. 첫째, 금융 어플리케이션에서 사용되는 역할 추출 및 관리가 어렵다. 둘째, 다양한 비즈니스모델이 원하는 직무분리가 복잡하고 어렵다. 셋째, 악의적인 내부 사용자가 역할을 변조하여 과도한 권한을 가질 수 있다. 따라서 본 논문에서는 기존의 역할기반 접근통제에 인사정보 연동을 통한 효율적인 역할 추출 및 분류방안과 역할관리, 직무분리의 세분화 그리고 역할의 안전한 관리를 위해 X.509기반의 권한관리 기반구조(PMI)를 이용한 권한관리 기술을 금융 어플리케이션 환경에 효율적으로 적용하는 방안을 제시한다.