• Title/Summary/Keyword: 정책기반제어

Search Result 390, Processing Time 0.03 seconds

Design of an Algorithm for Generating m-RUN Deadlock Avoidance Policy Based on Simulated Annealing (시뮬레이티드 어닐링 기반 m-RUN 교착 회피 정책 생성 알고리즘 설계)

  • Choi, Jin-Young
    • Journal of the Korea Society for Simulation
    • /
    • v.20 no.4
    • /
    • pp.59-66
    • /
    • 2011
  • This work presents an algorithm for generating multi-RUN (m-RUN) deadlock avoidance policy based on simulated annealing algorithm. The basic idea of this method is to gradually improve the current m-RUN DAP after constructing an initial m-DAP by using simple m RUN DAPs. The search for a neighbor of the current m-RUN DAP is done by selecting and changing only one component of the current m-RUN, while accepting some unimproved solutions with some probability. It is examined for its performance by generating some sample system configurations.

A study on the policy-based wireless network implementation (정책기반 무선네트워크 구현에 관한 연구)

  • Kang, Oh-Hyung;Lee, Ji-Hyun;Shin, Seong-Yoon;Park, Ki-Hong;Rhee, Yang-Won
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2009.01a
    • /
    • pp.245-248
    • /
    • 2009
  • 무선네트워크 환경에서 인증과 암호화를 함으로서 보안이 강화되는 효과가 있으나 무선네트워크를 이용하는 이용자들에 대한 권한이 동일하게 부여되면 접근성에 문제점이 대두됨에 따라 이용자 그룹별로 인터넷 이용에 대한 접근권한을 제어함으로서 다양한 학내 구성원, 계약직, 방문자, 시민 등 에게 보안측면과 운영성에 편리성을 가져올 수 있다. 관리자기 정책을 만들어 각각의 액세스포인트에 정책을 적용하고 사용자가 인증을 받을 때 인증서버에서 사용자에 대한 필터아이디를 액세스포인트에 전달해줌으로서 사용자에 대한 정책규칙이 적용된다.

  • PDF

A Proposal on the Service Usage Context information based Extended Security Policy Framework in BYOD, Telework Environment (BYOD, 스마트워크 환경에서 확장된 이용 상황정보 기반 보안 정책 구조 제안)

  • Park, Hyun-Seung;Kang, Dong-Wan;Im, Chae-Tae
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2014.07a
    • /
    • pp.375-378
    • /
    • 2014
  • 예전 기업 그룹웨어 환경은 기업 소유의 기기을 활용하는 사내에 출근한 직원들 대상으로만 서비스 하였다. 그러나, 스마트폰 보급이 확대되면서 사외에서 기업내부로 접근하여 그룹웨어 등을 활용할 수 있는 스마트워크 서비스가 발전하였다. 또한 사내로 반입된 개인 소유 단말 기기가 그룹웨어 서비스를 접속할 수 있는 BYOD 도입 기업들이 증가하고 있다. BYOD, 스마트워크 환경에서 기기 접속 위치, 시간 등 다양한 접속 상황을 활용한 보안정책 관리 구조를 연구하였다. 본 논문에서는 서비스 접속 이후 보안에 취약한 서비스 접근 상황정보 중심 보안정책의 한계를 개선하기 위하여 서비스 웹/DB 서비스 이용 상황정보 기반 보안정책 구조를 제안한다.

  • PDF

Proportion-based Sensing Policy for Effective Spectrum Sensing in Distributed Cognitive Radio Network (분산형 무선 인지 네트워크에서 효과적인 스펙트럼 감지를 위한 비율을 사용한 정책 기반 감지 채널 선택)

  • Kwon, Sehoon;Roh, Byeong-hee;You, Youngbin;Park, Soo Bum;Choi, Geunkyung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.222-225
    • /
    • 2013
  • 무선 네트워크 환경에서 스펙트럼 자원을 효율적으로 활용할 수 있는 무선 인지 (Cognitive Radio, CR) 중 기지국이나 접속점과 같은 중앙 제어장치가 없는 분산형 무선 인지 네트워크 (Distributed Cognitive Radio Network, DCRN)에서는 부 사용자 (Secondary User, SU)들의 하드웨어적 한계로 인해 주 사용자 (Primary User, PU)들에게 인가된 스펙트럼의 모든 정보를 알 수 없다. 이를 극복하기 위해 SU들은 협력적 스펙트럼 감지 (Cooperative Spectrum Sensing)를 통하여 지역적인 스펙트럼 정보를 서로 교환하여 전체 스펙트럼의 정보를 파악한다. 본 논문은 효율적인 협력적 스펙트럼 감지를 위하여 PU 채널 상태의 비율을 사용한 정책 기반 감지 채널 선택 방법인 비율 기반 감지 정책 (Proportion-based Sensing Policy, PSP)을 제안한다. 각 SU가 PU의 채널 사용을 감지하고 PU 채널들의 idle 상태의 비율을 계산하고, 이 결과를 바탕으로 감지하는 PU 채널 변경 시, 높은 idle 비율을 갖는 PU 채널을 우선적으로 선택하여 감지되는 PU 상태가 idle 일 확률을 높여 효율적인 채널 감지를 가능하게 한다. 시뮬레이션 결과를 통하여 기존에 제안된 채널 감지 정책보다 비율 기반의 채널 감지 정책이 효율적으로 PU 채널들을 감지하는 것을 알 수 있다.

Architecture of Policy-Based Network Management for Providing Internet Differentiated Service on Mobile IP Environment (이동 IP 환경에서 인터넷 차별화 서비스 제공을 위한 정책기반 네트워크 관리 구조)

  • 강승완;김태경;유상조
    • Journal of Korea Multimedia Society
    • /
    • v.7 no.5
    • /
    • pp.721-736
    • /
    • 2004
  • Because of increasing the notebook computer and PDA, users' requirement with respect to mobility is growing more and more. However, current IP protocol is not changed IP address and can not deliver IP packets on new location of host in case moving another network. To solve this problem, the IETF has proposed mobile IP. Today users want to be provided suitable QoS in the internet since demand of services is variety. The policy-based network management is method which can solve various problems of QoS, security, and complication of management in IP networks. This paper presents the network topology constitution, operation procedure and architecture of policy-based network management for providing internet DiffServ on mobile IP environment. In this paper we propose policy classes of policy-based DiffServ network management on mobile environment and create policy scenarios using the proposed policy description language to represent the policy classes. Finally, we implemented a policy-based DiffServ network management system on mobile IP environment.

  • PDF

A Method for Access Control on Uncertain Context (불확정 상황정보 상에서의 접근제어 방식)

  • Kang, Woo-Jun
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.10 no.6
    • /
    • pp.215-223
    • /
    • 2010
  • New information technologies make it easy to access and acquire information in various ways. However, It also enable powerful and various threat to system security. The prominent database technology challenging these threats is access control. Currently, to keep pace with the new paradigms, new extended access control methods are challenged. We study access control with uncertain context. With respect to access control, it is possible that there is a discrepancy between the syntactic phrase in security policies and that in queries, called semantic gap problem. In our semantic access control, we extract semantic implications from context tree and introduce the measure factor to calculate the degree of the discrepancy, which is used to control the exceed privileges.

A Method for Semantic Access Control using Hierarchy Tree (계층트리를 이용하는 의미적 접근제어 방식)

  • Kang, Woo-Jun
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.11 no.6
    • /
    • pp.223-234
    • /
    • 2011
  • For advanced database security, various researches and challenges are being done to keep pace with new information technologies. We suggests new extended access control that make it possible to conform security policies even with uncertain context and purpose. There may be a discrepancy between the syntactic phrase in security policies and that in queries, called semantic gap problem. New access control derive semantic implications from context and purpose hierarchy tree and control the exceed privileges using semantic gap factor calculating the degree of the discrepancy. And then, We illustrate prototype system architecture and show performance comparison with existing access control methods.

An Efficient Privacy Preserving Method based on Semantic Security Policy Enforcement (의미적 보안정책 집행에 의한 효율적 개인정보보호 방식)

  • Kang, Woo-Jun
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.13 no.6
    • /
    • pp.173-186
    • /
    • 2013
  • New information technologies make it easy to access and acquire information in various ways. However, It also enable powerful and various threat to system security. To challenge these threats, various extended access control methods are being studied. We suggest a new extended access control method that make it possible to conform to security policies enforcement even with discrepancy between policy based constraints rules and query based constraints rules via their semantic relationship. New our approach derives semantic implications using tree hierarchy structure and coordinates the exceed privileges using semantic gap factor calculating the degree of the discrepancy. In addition, we illustrate prototype system architecture and make performance comparison with existing access control methods.

Design of a Policy based Privacy Protection System using Encryption Techniques (암호기법을 이용한 정책기반 프라이버시보호시스템설계)

  • Mun Hyung-Jin;Li Yong-Zhen;Lee Dong-Heui;Lee Sang-Ho;Lee Keon-Myung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.16 no.2
    • /
    • pp.33-43
    • /
    • 2006
  • In order to provide the efficient personalized services, the organizations and the companies collect and manage the personal information. However, there have been increasing privacy concerns since the personal information might be misused and spread over in public by the database administrators or the information users. Even in the systems in which organizations or companies control access to personal information according to their access policy in order to protect personal information, it is not easy to fully reflect the information subjects' intention on the access control to their own Personal information. This paper proposes a policy-based access control mechanism for the personal information which prevents unauthorized information users from illegally accessing the personal information and enables the information subjects to control access over their own information. In the proposed mechanism, the individuals' personal information which is encrypted with different keys is stored into the directory repository. For the access control, information subjects set up their own access control policy for their personal information and the policies are used to provide legal information users with the access keys.

차세대 STEP-NC 기술

  • 서석환
    • Proceedings of the CALSEC Conference
    • /
    • 2000.08a
    • /
    • pp.137-149
    • /
    • 2000
  • ㆍ STEP-NC : ISO 14649 부문 - CAO/CAPP/CAM과 다양한 CNC application을 대상 - CAD/CAM 도메인과 CNC를 연결시킴으로서 상위 정보와 shop floor 정보의 information highway 개통 의의 - IMS Project의 일환으로 Aachen대학을 중심으로 현재는 문법의 제정 단계 - 수년내에 ISO 14649는 새로운 CNC 표준언어로 확정 확실시 ㆍ STEP-NC: 제어기 부문 - ISO 14649 정보를 활용하면 다양한 지적기능을 보유하는 자율제어 시스템 구축가능 - 개방형 제어구조가 권역별로 제시되고 구현되고 있는 단계 - ISO 14649 정보에 기반한 지적제어기는 아직 미달의 연구과제 ㆍ 파급효과 및 대응 (국제적인 기술경쟁력 확보) - CAD/CAM 시스템에의 ISO 14649 포용 필요 - CNC 제어기의 ISO 14649 판독 능력 필요 - ISO 14649에 기반 한 지적제어기의 구현에 관한 연구 필요 - 적극적인 International Interface 필요 - 방대한 연구: 산학연의 연구 개발과 국가적인 정책 배려 필요

  • PDF