• 제목/요약/키워드: Information access

검색결과 10,266건 처리시간 0.04초

오픈액세스 학술지의 차세대 서비스 모형에 관한 연구 (A Study on the Service Features for Next Generation Open Access Journals)

  • 최상희;최선희
    • 정보관리학회지
    • /
    • 제27권4호
    • /
    • pp.89-107
    • /
    • 2010
  • 오픈액세스 학술지는 무료로 원문에 접근할 수 있다는 특성을 부각시키면서 학술 연구자들이 학술정보를 찾는 주요 정보서비스로 자리를 잡아가고 있다. 그러나 최근 들어 정보환경이 변화하면서 오픈액세스 학술지 서비스의 실효성을 확보하기 위해서 서비스의 개선과 확장에 대한 필요성이 대두되고 있다. 이 연구에서는 이와 같은 환경적 변화를 반영하여 차세대 오픈액세스 학술지 서비스에 대한 방안을 기존 학술정보서비스의 서비스 요소를 분석하여 도출하고자 하였다. 분석결과 기존 학술정보서비스에서는 이용자의 참여를 유도하는 서비스가 부족한 것으로 나타났고 개방성 역시 미흡한 것으로 나타났다. 오픈액세스 차세대 모형을 위해 제시된 요소는 총 4개 영역으로 학술논문 구성 요소별 제공 및 멀티미디어 제공, 부가 정보 검색, 개방형 학술정보 공유 서비스, 모바일 서비스 등이다.

차세대 액세스 네트워크 진화방향 (Evolutions in Next Generation Access Network)

  • 박재형;김근영;박근열;김진희
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2007년도 학술대회
    • /
    • pp.117-120
    • /
    • 2007
  • This article describes a definition of next generation access network, and introduces the researches about a candidate optical links for the next generation access network, and a trend of standardization of Next Generation Access (NGA). Expansion in reaches of access network enables to the evolutions to the metro-access union system. Also, this paper reviews the access network in Korea, and suggests the requirements for the system in NGA.

  • PDF

인트라넷 보안을 위한 ACM기반 웹 보안 접근 제어 시스템의 설계 및 구현 (Design and Implementation of ACM-based Web Security Access Control System for Intranet Security)

  • 조남덕;박현근
    • 정보처리학회논문지C
    • /
    • 제12C권5호
    • /
    • pp.643-648
    • /
    • 2005
  • 기업들이 많이 사용하고 있는 인트라넷 시스템은 기본적으로 사용자인증을 거치지만, 인가된 사용자임을 가장한 악의의 사용자들에 의해, 또는 웹 브라우저의 다양한 기능을 통한 사용자들의 실수로 정보가 유출, 편집, 삭제될 수 있다. 따라서 이러한 정보에 대해서 비합법적인 사용. 부분적인 조작을 통한 자료의 변형 또는 도용 등의 불법적 유출을 막기 위한 방법이 필요하다. 본 논문에서는 인트라넷상의 정보를 보안하기 위해 효율적인 보안정책을 세움으로써 유연성 있는 ACM기반 웹 보안 접근제어(Web Security Access Control)시스템을 제안한다. 웹 보안 접근 제어 시스템은 인트라넷 정보에 대하여 암/복호화를 수행함으로써 보안기능을 강화하였을 뿐만 아니라 기업의 부서 간 민감한 정보의 공유에 대하여 해당 보안 페이지에 권한을 달리 함으로써 효과적이고 유용한 접근 통제를 수행한다. 또한 클라이언트 PC의 여러 가지 기능 제어를 통해 악의적인 혹은 실수로 인한 정보유출을 방지한다.

Access Management Using Knowledge Based Multi Factor Authentication In Information Security

  • Iftikhar, Umar;Asrar, Kashif;Waqas, Maria;Ali, Syed Abbas
    • International Journal of Computer Science & Network Security
    • /
    • 제21권7호
    • /
    • pp.119-124
    • /
    • 2021
  • Today, both sides of modern culture are decisively invaded by digitalization. Authentication is considered to be one of the main components in keeping this process secure. Cyber criminals are working hard in penetrating through the existing network channels to encounter malicious attacks. When it comes to enterprises, the company's information is a major asset. Question here arises is how to protect the vital information. This takes into account various aspects of a society often termed as hyper connected society including online communication, purchases, regulation of access rights and many more. In this research paper, we will discuss about the concepts of MFA and KBA, i.e., Multi-Factor Authentication and Knowledge Based Authentication. The purpose of MFA and KBA its utilization for human.to.everything..interactions, offering easy to be used and secured validation mechanism while having access to the service. In the research, we will also explore the existing yet evolving factor providers (sensors) used for authenticating a user. This is an important tool to protect data from malicious insiders and outsiders. Access Management main goal is to provide authorized users the right to use a service also preventing access to illegal users. Multiple techniques can be implemented to ensure access management. In this paper, we will discuss various techniques to ensure access management suitable for enterprises, primarily focusing/restricting our discussion to multifactor authentication. We will also highlight the role of knowledge-based authentication in multi factor authentication and how it can make enterprises data more secure from Cyber Attack. Lastly, we will also discuss about the future of MFA and KBA.

어린이자료의 접근점 분석 - 미국의 사례를 중심으로 - (An Analysis on Access Points of Children's Materials : Using "A" Online Library Catalog and "N" Children's Database in the U. S.)

  • 정진수
    • 한국비블리아학회지
    • /
    • 제20권4호
    • /
    • pp.101-113
    • /
    • 2009
  • 본 논문은 어린이 자료를 서비스하는 두 개의 영문 서지 정보시스템이 제공하는 접근점과 접근점 제공방식을 분석하여 다양한 정보를 제공하도록 설계된 접근점과 접근점 제공방식을 확인하였다. 분석대상 서지정보시스템으로서 A 공공도서관 목록시스템과 N 어린이소설전문 데이터베이스를 선정하였다. 분석 결과, 이 두 시스템 모두 접근점은 자료의 내적 외적 접근점을 모두 포함하고 있었다. 또한 접근점 제공방식은 키워드 입력뿐만 아니라 이용자에게 부담이 적은 '인식' 단계의 인지활동을 지원하는 브라우즈와 하이퍼링크를 통한 내비게이션 방식을 제공함으로써 이용자와 서지정보시스템간의 '상호작용,' 이용자의 '정보만남,' 그리고 '우연성'을 지원하고 있었다. 본 논문의 결과는 어린이를 대상으로 봉사하는 사서와 시스템개발자들이 어린이를 위한 서지정보시스템 접근점 개발시 참고할 수 있다.

통합 전보 모델을 이용한 접근제어 메커니즘 설계 및 구현 (A Design and Implementation of Access Control Mechanism based on the Integrated Information Model)

  • 강창구;박진호;최용락
    • 한국정보처리학회논문지
    • /
    • 제4권9호
    • /
    • pp.2354-2365
    • /
    • 1997
  • 본 논문은 현대의 정보 통신 응용에서 접근제어 요구 사항의 복잡한 문제를 해결하기 위한 접근제어 매커니즘의 설계 방안을 제시한다. 본 논문에서는 자원의 기밀성, 무결성 및 가용성의 공통적 목적을 달성하기 위한 통합 정보 모델을 제안 하고, 신분-기반, 규칙-기반 및 직무-기반의 관점에서 각 관련된 정책과 규칙을 정의하였으며, 필요한 접근제어 오퍼레이션들을 구현하였다. 제안된 통합 정보 모델은 보안 레이블, 무결성 등급, 직무 및 소유권 등의 다단계 보안 정책을 기반으로 하여 자원에 대한 불법적인 접근을 방어할 수 있다.

  • PDF

Flow-based Anomaly Detection Using Access Behavior Profiling and Time-sequenced Relation Mining

  • Liu, Weixin;Zheng, Kangfeng;Wu, Bin;Wu, Chunhua;Niu, Xinxin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권6호
    • /
    • pp.2781-2800
    • /
    • 2016
  • Emerging attacks aim to access proprietary assets and steal data for business or political motives, such as Operation Aurora and Operation Shady RAT. Skilled Intruders would likely remove their traces on targeted hosts, but their network movements, which are continuously recorded by network devices, cannot be easily eliminated by themselves. However, without complete knowledge about both inbound/outbound and internal traffic, it is difficult for security team to unveil hidden traces of intruders. In this paper, we propose an autonomous anomaly detection system based on behavior profiling and relation mining. The single-hop access profiling model employ a novel linear grouping algorithm PSOLGA to create behavior profiles for each individual server application discovered automatically in historical flow analysis. Besides that, the double-hop access relation model utilizes in-memory graph to mine time-sequenced access relations between different server applications. Using the behavior profiles and relation rules, this approach is able to detect possible anomalies and violations in real-time detection. Finally, the experimental results demonstrate that the designed models are promising in terms of accuracy and computational efficiency.

A Physical Storage Design Method for Access Structures of Image Information Systems

  • Lee, Jung-A;Lee, Jong-Hak
    • Journal of Information Processing Systems
    • /
    • 제14권5호
    • /
    • pp.1150-1166
    • /
    • 2018
  • This paper presents a physical storage design method for image access structures using transformation techniques of multidimensional file organizations in image information systems. Physical storage design is the process of determining the access structures to provide optimal query processing performance for a given set of queries. So far, there has been no such attempt in the image information system. We first show that the number of pages to be accessed decreases as the shape of the given retrieval query region and that of the data page region become similar in the transformed domain space. Using these properties, we propose a method for finding an optimal image access structure by controlling the shapes of the page regions. For the performance evaluation, we have performed many experiments with a multidimensional file organization using transformation techniques. The results indicate that our proposed method is at least one to maximum five times faster than the conventional method according to the query pattern within the scope of the experiments. The result confirms that the proposed physical storage design method is useful in a practical way.

무선 ATM 액세스 전달구조에서 VBR 트래픽에 대한 셀 스케일과 호 접속레벨간의 관계 (The Relation of Cell Scale and Call Connection Level for the VBR Trafac in the Wireless ATM Access Transport)

  • 이하철
    • 한국통신학회논문지
    • /
    • 제30권9B호
    • /
    • pp.596-601
    • /
    • 2005
  • In this paper it is focused on the relation between CLR(Cell Loss Ratio) and blocking probability in the wireless ATM access transport. Traffic model of wireless ATH access transport is based on the cell scale, burst scale and call connection level. The CLR due to buffer overflow for wireless access node is derived for VBR traffic. The CLR due to transmission errors for wireless channel is derived. Using the CLR for both access node and wireless channel: the CLR of wireless ATM access transport is derived. The relation between CLR and blocking probability is analyzed for VBR traffic to evaluate performance of wireless ATM access transport.

안전한 인터넷 사용을 위한 접근제어 메커니즘 설계 (A Design of Access Control Mechanism for the Secure Use of Internet)

  • 이호;정진욱
    • 한국컴퓨터정보학회논문지
    • /
    • 제5권3호
    • /
    • pp.84-90
    • /
    • 2000
  • 본 논문은 인터넷 환경에서 접근제어 요구 사항의 복잡한 문제를 해결하기 위한 접근제어 메커니즘의 설계 방안을 제시한다. 본 논문에서는 자원의 기밀성, 무결성 및 가용성의 공통적 목적을 달성하기 위한 접근제어 메커니즘을 제안하고, 신분-기반, 규칙-기반 및 직무-기반의 관점에서 각 관련된 정책과 규칙을 정의하였으며, 필요한 접근제어 오퍼레이션들을 구현하였다. 제안된 접근제어 메커니즘은 보안 레이블, 무결성 등급, 직무 및 소유권 등의 다단계 보안 정책을 기반으로 하여 자원에 대한 불법적인 접근을 방어 할 수 있다.

  • PDF