• 제목/요약/키워드: File Access

검색결과 404건 처리시간 0.021초

정적분석을 이용한 자바 언어의 권한검사 시각화 시스템 (A Visualization System for Permission Check in Java using Static Analysis)

  • 김윤경;창병모
    • 정보처리학회논문지A
    • /
    • 제13A권5호
    • /
    • pp.399-404
    • /
    • 2006
  • Java 2에서 자원에 대한 접근 권한관리를 위하여 프로그래머는 프로그램 실행에 필요한 권한들을 정책파일(polic file)에 기술하고, 보안관 리자(Security Manager)를 설치하여 프로그램을 수행시킨다. 프로그램 실행 중에 자원에 대한 접근을 시도할 때마다. 보안관리자는 스택 인스펙션을 통해 접근 권한이 있는지 검사한다. 본 논문에서는 프로그래머가 안전한 보안정책을 세우는데 편의를 제공하고자 권한검사 관련 정보를 정적으로 분석하여 시각적으로 보여주는 시스템을 구현하였다. 권한김사 시각화 시스템은 정적 권한검사 분석에 기반하여, 각 메소드 별로 항상 성공하거나 항상 실패하는 권한검사를 계산한다. 프로그래머는 프로그램을 실행시켜보기 전에 권한검사와 스택 인스펙션이 어떻게 수행되는지 시각적으로 확인해 볼 수 있다. 이러한 정보를 토대로 안전한 보안정책을 세우기 위해 프로그램이나 정책파일을 수정할 수 있다.

안드로이드 저장소 취약점을 이용한 악성 행위 분석 및 신뢰실행환경 기반의 방어 기법 (Analysis of Malicious Behavior Towards Android Storage Vulnerability and Defense Technique Based on Trusted Execution Environment)

  • 김민규;박정수;심현석;정수환
    • 정보보호학회논문지
    • /
    • 제31권1호
    • /
    • pp.73-81
    • /
    • 2021
  • 휴대폰 이용 시 앱 또는 웹 기반 어플리케이션을 이용하여 파일 다운로드 시, 다운로드 되는 파일들은 어플리케이션 마다 특정 디렉토리에 저장하도록 기본 경로가 설정되어 있다. 파일 관리자를 비롯하여 저장소로 접근이 필요한 여러 어플리케이션들은 여러 기능들과 서비스를 제공하기 위해, 저장소의 읽기 및 쓰기 권한을 요구한다. 이는 다운로드 경로에 직접 접근하여 사용자가 저장해놓은 수많은 중요 파일들에 직접 접근할 수 있게 됨을 의미한다. 본 논문에서는 이러한 다운로드 된 파일들의 저장 공간의 보안 취약점을 이용한 공격 가능성을 증명하기 위해 암호화를 위장한 파일 탈취 어플리케이션 기능을 개발하였다. 암호화를 진행한 파일은 암호화됨과 동시에 백그라운드에서는 해커에게 E-mail을 통해 전송된다. 개발한 어플리케이션을 악성 분석 엔진인 VirusTotal을 이용하여 검사한 결과, 74개의 엔진 모두에서 악성 앱으로 탐지되지 않았다. 최종적으로 본 논문에서는 이러한 저장소 취약점을 보완하기 위한 신뢰실행 환경 기반의 방어 기법과 알고리즘을 제안한다.

접속 기반 디지털 제품과 소유 기반 디지털 제품의 차이에 관한 연구 (Streaming Vs. Download - Are They Similar Digital Goods? The Difference between Access-Based Digital Goods and Ownership-Based Digital Goods)

  • 이민형;최한별
    • 지식경영연구
    • /
    • 제21권3호
    • /
    • pp.161-176
    • /
    • 2020
  • 디지털 시대를 맞아 다양한 제품들이 디지털 형태로 출시되어 왔다. 디지털 제품 등장 초기에는 개별 디지털 파일 형태의 제품들이 등장하였고 사용자들은 각각의 제품을 개인 디바이스에 다운로드하는 방식으로 소비하였다. 네트워크 기술의 발전으로 소비자들은 '스트리밍'이라는 형태의 디지털 제품을 소비하기 시작했다. 스트리밍은 인터넷 네트워크를 통해 소비하는 '접속 기반 소비 형태'로 제공되는 서비스이다. 스트리밍 서비스의 등장으로 소비자들은 개별 파일을 다운로드하지 않고 개인 디바이스에 네트워크를 연결하여 제품과 서비스를 사용할 수 있게 되었다. 영구적인 소유가 불가능하다는 점에서 접속 기반의 디지털 제품들은 다운로드 기반 컨텐츠와 같은 전통적인 소유 기반 디지털 제품과 구별된다. 이에 본 연구에서는 개인들의 디지털 제품에 심리적 소유감이 소비 방식에 따라 어떻게 달라지는지 분석하였다. 분석 결과 개인들은 소유 기반 디지털 제품에 비해 기반 디지털 제품에 더 낮은 심리적 소유감을 느낀다는 사실을 확인하였다. 본 연구는 관련 분야에 이론적 실무적 함의를 제공한다.

OSGi 컴퓨팅 환경에서 접근 제어를 이용한 원격 관리 서비스 구현 (Implementation of Remote Management Service using Access Control on OSGi Computing Environment)

  • 최규상;정헌만;이세훈;백영태
    • 한국컴퓨터정보학회지
    • /
    • 제14권2호
    • /
    • pp.109-115
    • /
    • 2006
  • 이 논문에서는 OSGi 서비스 프레임워크 환경에서 발생할 수 있는 보안 요구 사항 중에서 서로 다른 번들의 서비스간의 상호 작용에서 발생할 수 있는 접근 제어(access control)문제를 설명하고 이를 만족시킬 수 있는 구체적인 서비스 보안 모델을 제시하였다. 특히 번들이나 서비스에 대한 접근 통제를 유연성과 확장성이 보장되는 방식으로 처리 할 수 있도록 번들에 포함된 파일 형식으로 명시될 보안 정책(security policy)의 구성요소와 의미론을 정의한다. 또한, 원격 관리 서비스를 위한 효율적인 서비스 구조를 제안하였다.

  • PDF

The influence of different access cavity designs on fracture strength in endodontically treated teeth

  • Lee, Young-Gyun;Cho, Kyung-Mo;Kim, Jin-Woo
    • 대한치과보존학회:학술대회논문집
    • /
    • 대한치과보존학회 2003년도 제120회 추계학술대회 제 5차 한ㆍ일 치과보존학회 공동학술대회
    • /
    • pp.556-556
    • /
    • 2003
  • It is generally agreed that endodontic success often depends on canal debridement, disinfection and canal obturation. Access opening to a canal is one of the key to canal debridement. Advantages of straight line access opening are allowed a greater proportion of the root canal walls to be prepared than conventional lingual access cavities, minimized the loss of the tooth structure, reduced incidence of file fracture in curved canals. The purpose of this study is determine the influence of different access opening methods on fracture strength in endodontically treated teeth.(omitted)

  • PDF

웹 캐시 서버를 위한 저수준 파일시스템 설계 및 구현 (Design and Implementation of Raw File System for Web Cache Server)

  • 김성락;구용완
    • 인터넷정보학회논문지
    • /
    • 제4권2호
    • /
    • pp.11-19
    • /
    • 2003
  • 범용으로 설계된 EXT2나 UFS에 캐시 데이터를 저장하는 기법은 파일 구조가 범용이기 때문에 엘 캐시에서 요구하는 속도를 충족시키지 못한다. 된 연구에서는 웹 파일에 대한 특성을 적용하여 파일 시스템을 최적화함으로써 좀 더 나은 솔루션이 존재한다는 사실을 제시하였다. 제안한 저수준 캐시파일 시스템(RawCFS:Raw Cache File System)은 캐시된 객체의 크기와 액세스 권한 변경이 불가능하고, 오리지널 서버에 최신본이 존재한다는 사실에 기인하였다. 본 파일 시스템은 성능 평가에서 객체 단위로 개변 과일에 저장하는 기법에 비해 40% 가량 빠른 것으로 확인되었으며 캐시 서버뿐만 아니라 이미지나 HTML 페이지 같은 객체론 클라이언트에게 빠른 서비스를 위한 쇼핑몰이나 인터넷 방송국 같은 대용량 엘 서버 설계시에도 활용될 수 있다.

  • PDF

클라우드 기반 파일 시스템의 오브젝트 크기별 성능 분석 (Performance Analysis of Cloud-Backed File Systems with Various Object Sizes)

  • 김지원;이경준;류성태;한환수
    • 정보과학회 논문지
    • /
    • 제43권7호
    • /
    • pp.744-750
    • /
    • 2016
  • 오늘날, 클라우드 인프라 서비스는 일정한 성능을 보장해주면서도 사용한 만큼 비용을 지불하는 과금체계를 통해 많은 인터넷 서비스들의 운영비용을 개선시켜 주고 있다. 특히 오브젝트 스토리지는 필요한 만큼 파일을 저장할 수 있고, 언제 어디서나 접근할 수 있다는 점에서 각광받고 있다. 이에 따라, 최근에는 오브젝트 스토리지를 HTTP 기반의 RESTful API 방식이 아닌 POSIX 기반 파일 액세스가 가능한 클라우드 기반 파일 시스템 연구들이 등장하고 있다. 하지만 이러한 파일 시스템들은 오브젝트 스토리지에 저장되는 모든 파일을 동일한 크기의 단위 오브젝트로 분할하기 때문에 데이터 접근 시 비효율적인 입출력이 발생할 여지가 있다. 따라서 본 연구에서는 파일 및 워크로드의 특성을 구별하여 오브젝트 스토리지에 저장되는 단위 오브젝트의 적합한 크기를 추정하고, 각 파일의 접근 성능을 향상시킬 수 있다는 점을 검증한다. 제안하는 기법은 S3QL에 비해 평균 18.6% 빨라진 것으로 나타났다.

화상처리 및 무선네트워크를 이용한 무인 측정 지점에서의 원격 계측 자동화에 관한 연구 (A Study on the Automatic Measurement at an Unmanned Measuring Station Using Image Processing and Wireless Networks)

  • 이한준;차명석;이충훈
    • 한국공작기계학회논문집
    • /
    • 제16권3호
    • /
    • pp.15-22
    • /
    • 2007
  • An automatic measurement system which collects experimental data at an unmanned station where the networking to the internet could not be accessed was developed. With a Robo-rail accessing to the unmanned station, wireless local networking between server PC at the Rob-rail and client PC at the unmanned station is possible within 30 m from an access point equipment located at the unmanned station. An algorithm for transferring the data file which is saved in the client PC at the unmanned station to the server PC in the Robo-rail was proposed. IEEE-1394 camera was used to collect the data at the client PC. An extracting program from the IEEE-1394 captured images to character data and number data was developed using image processing technique, which drastically reduces the size of data file comparing to that of the raw image file.

A Study on the Automated Design of Business Card for Personal Information Leakage Prevention Using IT-based Convergent Service

  • Park, Jong-Youel
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제10권4호
    • /
    • pp.25-30
    • /
    • 2018
  • When producing a business card, there is always a risk for exposing personal information as the information from the business card application is saved in the computer of the printing agency. The information that goes into the business card application file, such as name, mobile phone number, and e-mail address is not encrypted, which makes it easy to access. This study was conducted in order to find a way to automatize the business card application process by encrypting the information entered into the business card application file, simplifying the business card application process, minimizing the workload and by directly linking to the print shop to remove the print file after completing the printing of the business card.

분할 시그너춰 화일을 위한 효율적인 디렉토리 관리 기법 (An efficient method for directory management of the partitioned signature file)

  • 김상욱;황환규;최황규;윤용익
    • 전자공학회논문지C
    • /
    • 제35C권3호
    • /
    • pp.32-45
    • /
    • 1998
  • A partitioned signature file is an enhancement of the signature file that divides all the signatures into blocks in such a way that each block contains the signatures with the same key. Its directory storesall the keys as meta information for avoiding unnecessary block accesses by examming them first before the acture searching of the blocks.. Efficient directory management is very important in large databasse environments since ist size gets larger proportionally to that of the database. In this paper, we first point out the problems in the directory management methods of the previous partitioned signature files, and then present a new one solving them. OUr method offers good features in the followint three aspects: (1) suitability for large database environments, (2) adaptability to dynamic situations, and (3) storage overhead for the directory. Moreover, we can seamlessly integrate it as a subcomponent into previously-developed general-purpose storage engines. These features show that our method is applicableto signature-based access structures for the content-based retrieval in various multimedia applications such as hypermedia systems, digital library systems, multimedia document systems, multimedia mailing systems, and so on.

  • PDF