• Title/Summary/Keyword: 정책 프레임워크

Search Result 401, Processing Time 0.037 seconds

Security Policy Framework for Home Network (홈 네트워크 보안 정책 프레임워크)

  • Kim, Geon-Woo;Kim, Do-Woo;Lee, Jun-Ho;Han, Jong-Wook
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • v.9 no.1
    • /
    • pp.839-842
    • /
    • 2005
  • As various mobile technologies, sensor technologies, and remote control technologies are growing and quality of life is enhanced, researches and developments on home network are actively on going. Currently, some network service providers and construction corporations are going to provide home network service, but neither secure nor efficient, So, in this paper, we propose a security framework for providing various secure user authentication mechanisms and efficiently controlling services in home network. Namely, we are going to provide active home network security services with home gateway-based security policy, which locates on the gateway of each home.

  • PDF

The Authentication Framework Application Plan for the Security Improvement in Network Robot Environment (네트워크 로봇 환경에서 보안 향상을 위한 인증 프레임워크 적용 방안)

  • Cho, Han-Jin;Lee, Jun-Hwan
    • Journal of Digital Convergence
    • /
    • v.10 no.2
    • /
    • pp.217-223
    • /
    • 2012
  • By using the network, the robot can provide the anytime and anywhere various services. There is the advantage that it can provide the real time service by using the network description but the network robot has the network security vulnerability. Therefore, in the network robot environment, the authentication framework which can be satisfied the security function has to be established. In this paper, the security vulnerability which it can be generated in the network robot environment is analyze and the plan for reaction is prepared. And the authentication framework controlling the network robot safely was proposed.

The Analysis of Crypto Communication Relay Effect in the Security Framework Technique of Network Centric Warfare Environment (NCW환경의 보안 프레임워크 기술에서 암호통신 중계영향 분석)

  • Hong, Jin-Keun
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.8 no.4
    • /
    • pp.788-794
    • /
    • 2007
  • The policy of US DoD is moving towards implementation of Network Centric Warfare(NCW) concepts. NCW is commonly described as the integration and synchronization of four key interdependent elements such as command and control, sensor system, engagement systems and the network. Therefore the military policy of Korea military is needed to access and examine the policy of NCW communication environment and crypto communication, which is able to apply it. In this case study, We are reviewed the security framework of the concept of network centric warfare in the centering around the US. It is introduced the core technology in the network centric warfare, and it is reviewed the security framework such as, the requirements of security, the characteristics security of global information grid, joint tactical radion system, net centric enterprise services, transformational communication satellite, in the basis of core technology, and analysis the effect of crypto communication relay between command node and surbornate node in NCW environment. This report support the assistance, which is considered the elements of surrounding effects in the varied crypto communication research area of NCW.

  • PDF

The Development of a Safety Environment Survey Framework Considering Regional Characteristics (지역 특성을 고려한 안전환경 조사 프레임워크 개발)

  • Chang, Eunmi;Kim, Eun Kyung
    • Journal of the Korean association of regional geographers
    • /
    • v.21 no.2
    • /
    • pp.364-378
    • /
    • 2015
  • As safety Issue becomes one of the hot topics, practical researches and feasible policies are in needs not only for central government but also local officers. The previous studies focused on organizational or institutional approaches and on functional efficiencies, especially how to integrate disaster data at every stage of disaster from preparedness to recovery. Physical and social environments differ from among others, top-down disaster management plan cannot work, and therefore more practical statistics and survey is required to prepare the safety management plan for local government. We aim to suggest a safety environment survey framework and to apply it to two guns (Muan and Goheung). We considered main factors of the framework based on legal requirement for safety index and four stages of disaster progress. Two guns are located in remote area and have a population who are weak to disaster. Action items were drawn from the survey and analysis from the framework respectively. We expect this framework to be expanded to include more urbanized and complex areas.

  • PDF

The Design of Access Control Framework for Collaborative System (협력 시스템에서의 접근 제어 프레임워크 설계)

  • 정연일;이승룡
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.424-426
    • /
    • 2000
  • 협력 시스템은 컴퓨터의 성능 향상과 네트워크 기술의 발전으로 인하여 분산 환경에서 다수의 사람들이 프로젝트나 어떤 작업을 동시에 수행이 가능하도록 하는 기술이다. 분산 환경과 개방형 정보 통신망을 이용하는 협력 시스템은 정보의 신뢰성이 보장되고 안전한 서비스를 제공해야 한다. 또한, 협력 시스템은 공유 객체 기술을 기반으로 함에 따라 공유 객체에 대한 보안 기술의 개발은 절대적으로 필요하다. 특히, 협력 시스템의 보안은 기존의 보안 정책을 그대로 적용하기보다는 각각의 협력 시스템의 특성에 맞게 새롭게 구성되어져야 한다. 본 논문은 실시간 산업 디자인 협력 시스템에서의 보안 프레임워크 중 접근 제어 프레임워크 부분에 대하여 논하고자 한다. 접근 제어는 사용자 정보, 세션 정보, 공유 객체 정보에 대한 접근 제어로 구성되며 사용자 정보 접근제어와 세션의 접근제어는 접근자의 접근 정보에 의해 정의된 규칙에 따른 정보에 접근을 제어하며 공유 객체 접근 제어는 공동 작업을 원활히 하기 위해 주체와 객체사이의 정보를 이용하여 제어하는 특징이 있다.

  • PDF

Harmonia:A framework for System Level Power Management (Harmonia:시스템 차원의 전력관리 프레임워크)

  • Rim, Jong-Ho;Cha, Ho-Jung
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.814-816
    • /
    • 2005
  • 모바일 기기의 성능 향상 및 서비스의 고품질화에 따라 한정된 전력자원의 효율적인 활용이 중요한 문제가 되고 있다. 임베디드 시스템 전력의 효율적인 활용을 위하여 전력관리를 수행하기 위해서는 부분적인 컴포넌트 전력관리 기법보다 시스템 차원의 전력관리 기법 필요하다. 또한 시스템 차원의 전력관리 기법은 컴포넌트 간의 상호작용에 대한 충분한 고려가 전제되어야 한다. 본 논문에서는 시스템 차원의 전력관리 기법에 대한 효율적인 연구수행을 지원할 수 있는 프레임워크를 제안한다. 프레임워크는 개별 컴포넌트에 대한 정보를 수집할 수 있으며 이를 기반으로 임베디드 시스템에서 상황에 맞는 전력관리 정책을 적용할 수 있다. 이때 수집된 정보는 컴포넌트간의 상호작용에 대해 분석할 수 있는 자료가 됨을 실험을 통해 검증한다.

  • PDF

Supplement IEEE 802.1X with UMTS 3G Security Architecture Authentication Token (UMTS 3세대 이동망 보안 아키텍쳐의 인증 토큰을 이용한 IEEE 802.1X 프레임워크의 보완)

  • 송창열;조기환
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.553-555
    • /
    • 2002
  • 인증(Authentication)과 암호화 키(Key) 운용 방법론은 통신 서비스 고려시 소홀할 수 없는 중요한 문제이다. 현재 가장 널리 보급되어 사용중인 IEEE 802.11 기술에서도 이와 같은 보안 지원에 문제가 있음이 명백히 드러나고 있다. 포트 컨트롤을 통하여 접속 지점에서부터 통신을 제어하는 IEEE 802.1X는 이를 위한 적절한 보안 해결책이 되고 있고, IEEE 802.11 WGi는 802.1X를 기초로 하는 RSN(Robust Security Network)울 위한 표준화가 진행중이다. 그러나 IEEE 802.1X 프레임워크에서 상호 인증과, 키 분배 및 갱신 정책은 채택하는 인증 프로토콜에 강하게 의존하는 약점을 가지고 있다. 따라서 본 논문에서는 UMTS 보안 아키텍처의 인증 토큰(Authentication Token)을 추가하여 IEEE 802.1X 프레임워크에 상호 인증 및 키 갱신 구조를 포함하도록 하였다.

  • PDF

A Study on the Improvement of Continuity of Operation Planning Framework - Focusing on High Level Structure - (기능연속성계획 프레임워크 개선 방안 연구 - HLS 기반 중심으로 -)

  • Lee, Young-Jun;Kim, Jae-Hak;Lee, Mi-Sun;Cheung Chong-Soo
    • Proceedings of the Korean Society of Disaster Information Conference
    • /
    • 2022.10a
    • /
    • pp.263-264
    • /
    • 2022
  • 2010년부터「기업재해경감법」에 따라 기업재난관리표준으로 기업재해경감 우수기업 제도를 시행하고 있다하지만 「기업재해경감법」이 자율로 되어 있어 민간기업 스스로가 이 제도를 도입하여 실행하는 문화가 정착할 수 없었다. 따라서 유럽 등 선진국처럼 새로운 제도 시행을 하기 전 공공분야에 적용하여 효과성이 검증되면 민간으로 확대한다. 따라서 재난관리책임기관이 기능연속성계획을 수립하게 되면 의무화가 되지 않은 민간영역으로 확대할 수 있는 계기가 마련되었다. 본 연구는 기수립 되어 있는 기능연속성계획의 성숙도 측정이 어렵고 평가체계를 도입하기 위한 후속 정책 지원을 위하여 HLS 기반의 프레임워크 개선방안을 제시하고자 한다.

  • PDF

Development of Framework for Trusted Financial Service in N-Screen Environment (N-스크린 환경 내 신뢰할 수 있는 금융프레임워크 개발)

  • Kim, Kyong-Jin;Seo, Dong-Su;Hong, Seng-Phil
    • Journal of Internet Computing and Services
    • /
    • v.13 no.3
    • /
    • pp.127-137
    • /
    • 2012
  • With the spread of the new technologies like a smart phone, a smart pad, N-Screen service for financial transaction quickly became commonplace through the Internet. Although it has been developed related technologies and policies since the N-Screen has been provided in Korea, infrastructure for financial services is still lacking. It also has many potential problems including phishing or malware attacks, privacy information exposure & breaches, etc. This work suggests the financial security framework in the side of information protection through threat vulnerability analysis. Further, we examine the possibility of effective application methods based on political technical design.

An Analysis on Performance with LSM-BPF based Container Security Enforcement (LSM-BPF 기반 컨테이너 보안 정책 적용에 관한 성능 분석)

  • Isu Kim;Seungyeon Choi;Jaehyun Nam
    • Annual Conference of KIPS
    • /
    • 2024.05a
    • /
    • pp.118-119
    • /
    • 2024
  • 클라우드 환경에서 컨테이너 사용이 증가하면서 컨테이너 보안의 중요성이 부각되고 있다. 그리고, 이를 위해 다양한 리눅스 보안 프레임워크를 활용한 연구가 활발하게 진행되고 있으며, 특히 LSM-BPF 기술이 기존의 보안 프레임워크 한계를 극복할 수 있는 해법으로 주목받고 있다. 그러나 LSM-BPF 를 활용할 때 발생할 수 있는 시스템 성능 변화에 대한 연구는 아직 미흡한 상태이다. 따라서, 본 논문에서는 LSM-BPF 기반의 보안 솔루션을 모의 구현하고 이를 벤치마크하여 시스템 성능 변화를 측정 및 분석을 진행하였다. 컨테이너 환경에서의 실험 결과, 평균적으로 시스템 성능이 6.6% 감소하는 것을 확인하였다. 하지만, 보안 정책 개수가 증가하여도 추가적인 성능 저하는 발생하지 않음 역시 확인하였다.