• 제목/요약/키워드: Internet access

검색결과 2,622건 처리시간 0.023초

U-slot 마이크로 스트립 안테나 연구 (A study of U-slot Microstrip Antenna)

  • 박용욱
    • 한국산학기술학회논문지
    • /
    • 제13권8호
    • /
    • pp.3623-3627
    • /
    • 2012
  • 인터넷이 보급된 이후로 현대사회는 본격적인 정보화시대에 진입하게 되었다. 정보화시대에 발 맞춰 인터넷은 유선인터넷에서 무선인터넷으로 발전하게 되었다. 무선인터넷의 수요가 급증하자 기존에 사용된 2.4GHz대역의 통신은 포화상태에 이르게 되었으며 효율과 성능이 현저히 떨어지게 되었다. 이에 따라 5GHz대역의 통신이 주목을 받게 되었다. 본 논문에서는 5GHz대역의 통신이 가능한 U-slot 마이크로스트립 안테나를 HFSS(High Frequency Structure Simulator)를 통해 분석 및 설계하였다. 설계된 안테나를 유전율 4.4의 FR4-epoxy기판을 이용해 제작하고 최종적으로 회로망 분석기(Network Analyzer)를 통해 안테나 특성을 평가, 분석하였다.

Ciphertext-Policy Attribute-Based Encryption with Hidden Access Policy and Testing

  • Li, Jiguo;Wang, Haiping;Zhang, Yichen;Shen, Jian
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권7호
    • /
    • pp.3339-3352
    • /
    • 2016
  • In ciphertext-policy attribute-based encryption (CP-ABE) scheme, a user's secret key is associated with a set of attributes, and the ciphertext is associated with an access policy. The user can decrypt the ciphertext if and only if the attribute set of his secret key satisfies the access policy specified in the ciphertext. In the present schemes, access policy is sent to the decryptor along with the ciphertext, which means that the privacy of the encryptor is revealed. In order to solve such problem, we propose a CP-ABE scheme with hidden access policy, which is able to preserve the privacy of the encryptor and decryptor. And what's more in the present schemes, the users need to do excessive calculation for decryption to check whether their attributes match the access policy specified in the ciphertext or not, which makes the users do useless computation if the attributes don't match the hidden access policy. In order to solve efficiency issue, our scheme adds a testing phase to avoid the unnecessary operation above before decryption. The computation cost for the testing phase is much less than the decryption computation so that the efficiency in our scheme is improved. Meanwhile, our new scheme is proved to be selectively secure against chosen-plaintext attack under DDH assumption.

A Distributed Fog-based Access Control Architecture for IoT

  • Alnefaie, Seham;Cherif, Asma;Alshehri, Suhair
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권12호
    • /
    • pp.4545-4566
    • /
    • 2021
  • The evolution of IoT technology is having a significant impact on people's lives. Almost all areas of people's lives are benefiting from increased productivity and simplification made possible by this trending technology. On the downside, however, the application of IoT technology is posing some security challenges, among them, unauthorized access to IoT devices. This paper presents an Attribute-based Access Control Fog architecture that aims to achieve effective distribution, increase availability and decrease latency. In the proposed architecture, the main functional points of the Attribute-based Access Control are distributed to provide policy decision and policy information mechanisms in fog nodes, locating these functions near end nodes. To evaluate the proposed architecture, an access control engine based on the Attribute-based Access Control was built using the Balana library and simulated using EdgeCloudSim to compare it to the traditional cloud-based architecture. The experiments show that the fog-based architecture provides robust results in terms of reducing latency in making access decisions.

A cross-domain access control mechanism based on model migration and semantic reasoning

  • Ming Tan;Aodi Liu;Xiaohan Wang;Siyuan Shang;Na Wang;Xuehui Du
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권6호
    • /
    • pp.1599-1618
    • /
    • 2024
  • Access control has always been one of the effective methods to protect data security. However, in new computing environments such as big data, data resources have the characteristics of distributed cross-domain sharing, massive and dynamic. Traditional access control mechanisms are difficult to meet the security needs. This paper proposes CACM-MMSR to solve distributed cross-domain access control problem for massive resources. The method uses blockchain and smart contracts as a link between different security domains. A permission decision model migration method based on access control logs is designed. It can realize the migration of historical policy to solve the problems of access control heterogeneity among different security domains and the updating of the old and new policies in the same security domain. Meanwhile, a semantic reasoning-based permission decision method for unstructured text data is designed. It can achieve a flexible permission decision by similarity thresholding. Experimental results show that the proposed method can reduce the decision time cost of distributed access control to less than 28.7% of a single node. The permission decision model migration method has a high decision accuracy of 97.4%. The semantic reasoning-based permission decision method is optimal to other reference methods in vectorization and index time cost.

인터넷 토론 게시판의 게시물 인기도 예측 모델 (A Model to Predict Popularity of Internet Posts on Internet Forum Sites)

  • 이윤정;정인준;우균
    • 정보처리학회논문지D
    • /
    • 제19D권1호
    • /
    • pp.113-120
    • /
    • 2012
  • 오늘날 인터넷 사용자들은 유튜브(YouTube)와 같은 온라인 콘텐츠 공유 사이트를 통해 손쉽게 자신의 콘텐츠를 만들고 다른 사람들과 공유하고 있다. 그로 인해 하루에도 엄청난 양의 온라인 콘텐츠들이 쏟아지고 있다. 온라인 콘텐츠들의 홍수 속에서 어떤 콘텐츠가 향후에 인기가 있을 것인지를 예측하는 문제는 일반 이용자들이나 콘텐츠 공유 사이트 운영자들 모두가 관심을 가지는 문제이다. 본 논문에서는 인터넷 토론 게시판에 등록된 게시물들의 인기도를 예측하는 방법을 제안한다. 본 논문에서는 인터넷 토론 게시판에 등록된 게시물들의 인기도를 예측하기 위해 게시물의 조회수를 인기 척도로 간주하고 각 게시물의 조회수 변화량을 분석하였다. 게시물의 최종 조회수를 예측하기 위하여 관찰된 조회수 시계열 데이터를 이용하여 지수 함수를 기반으로 하는 조회수 증가 모델을 제안한다. 다음 아고라 게시판의 게시물을 대상으로 한 실험에서 전체 실험 게시물 중 약 90.7%인 20,532개의 게시물이 예측 오차가 10개 이하로 나타났다.

MPLS망을 적용한 IMT2000 시스템에서의 패킷 데이터 처리 절차 (IMT-2000 Packet Data Processing Method utilizing MPLS)

  • 유재필;김기천;이윤주
    • 한국정보처리학회논문지
    • /
    • 제6권11S호
    • /
    • pp.3190-3198
    • /
    • 1999
  • Because of the rapid growth of the mobile communication, the need for the mobile internet access has grown up as well. since the current mobile communication network, however, is optimized for a voice communication system, which exclusively occupies a channel for a given time, it is not suitable for variable rate packet data. In order to support the mobile internet access, it is essential do design a reasonable packet switching network which supports the mobility. Since mobile packet network has longer latency, high speed switching and QoS are required to meet the user's requirements. In this paper, we suggest an resonable way to construct a network and its operation procedures utilizing GPRS(General Packet Radio Service) network and MPLS(Multi Protocol Label Switching) to provide a high speed switching and QoS mobile internet access. GPRS is used as a network which supports the mobility and MPLS guarantees the QoS and high speed IP protocol transmission based on the ATM switching technology.

  • PDF

호스트 기반 접근제어시스템의 설계 및 구현 (Design & Implementation of a Host Based Access Control System)

  • 김진천
    • 한국정보통신학회논문지
    • /
    • 제11권1호
    • /
    • pp.34-39
    • /
    • 2007
  • 오늘날 인터넷이 활성화됨에 따라 내 외적 환경에 대한 보안의 필요성이 나날이 강조되고 있다. 특히 최근에는 개별 PC를 통한 메신저의 사용과 P2P 응용이 보편화되어 인터넷상의 개별 호스트에 대한 보안과 관리가 매우 중요하게되었다. 따라서 본 논문에서는 윈도우 기반의 개인 PC를 포함한 네트워크 상의 호스트에서도 외부의 접근 제어나, 패킷의 정보, 로그파일 기록, 모니터링을 이용하여 실시간으로 네트워크 상의 호스트의 상태를 관리, 파악하는 호스트 기반의 접근제어 시스템을 설계 및 구현방법을 제시하였다.

초등학교 저학년 아동의 가족기능과 인터넷 중독 (Family Function and Internet Addiction in Lower Grade Elementary School Students)

  • 정은숙;심문숙
    • 한국보건간호학회지
    • /
    • 제26권2호
    • /
    • pp.328-340
    • /
    • 2012
  • Purpose: This study explored the degree of internet addiction and its influencing factors in lower grade elementary school children in rural areas. Methods: Subjects included 1,137 elementary school children. A structured questionnaire consisting of questions internet addiction, family function and school life satisfaction was used for data collection. Descriptive statistics, ${\chi}^2$-test, ANOVA and Correlation and Regression were performed using a SPSS program. Results: Among the subjects, 85.8% were regular users, 8.1% were potential risk users, and 6.1% were high-risk users. Career of internet use, daily internet access time, the number of conversations per week, the number of times spent eating out and traveling with parents within the last month and activities with friends, and satisfaction on school life differed significantly according to the degree of internet addiction. Finally, among the factors studied, daily internet access time, conversations within family, activities with friends and school life satisfaction in children in early elementary school was 20.7% of the explanatory power of the subjects' degree of internet addiction, collectively. Conclusion: Use of the internet by early elementary school children should be monitored and strategies to promote familial conversations, activities with peers and school life satisfaction should be developed.

iBeacon을 이용한 AP 자동접속 방안 (An Automatic AP Connections Scheme using iBeacon)

  • 남춘성;신동렬
    • 인터넷정보학회논문지
    • /
    • 제18권2호
    • /
    • pp.1-11
    • /
    • 2017
  • 스마트 디바이스를 이용하여 특정 공간에서 미리 설정된 무선랜에 접속하는 방법은 개방형 방식과 사용자 인증 방식으로 나뉠 수 있다. 개방형 방식은 무선랜 접속을 위한 인증이 없이 접속하는 방법이다. 스마트 디바이스 사용자가 자신이 사용하려는 무선랜에 대한 정보를 SSID(Service Set IDentifier)를 통해 공공 무선랜 표기 형식에 따라 제공받아야 하지만, 모든 개방형 무선랜이 이러한 방식을 수동으로 입력하는 방식에는 무리가 있다. 반면에 사용자 인증 방식은 SSID와 PW(PassWord) 설정을 통해 사용자에게 무선랜 접속을 제공하는 방식이다. 따라서 SSID를 통해 공공 무선랜 표기 형식을 따를 수는 있지만, AP 접속을 위해서는 일일이 사용자가 수동으로 패스워드 입력을 통해 AP에 접속해야만 한다. 따라서 본 논문에서는 사용자 인증방식과 공공 무선랜 표기형식을 iBeacon 메시지 수신을 통해 자동적으로 AP에 접속할 수 있는 방안을 제안한다.

불확정 상황정보 상에서의 접근제어 방식 (A Method for Access Control on Uncertain Context)

  • 강우준
    • 한국인터넷방송통신학회논문지
    • /
    • 제10권6호
    • /
    • pp.215-223
    • /
    • 2010
  • 새로운 정보기술의 발전으로 인해 정보 접근과 획득 방식이 훨씬 다양하고 용이해지고 있는 반면 다양하고 성능 좋은 도구를 이용한 불법적인 접근이 가능하도록 하는 부작용이 초래되고 있다. 이러한 위협에 대응하는 데이터베이스 기술로는 접근제어가 있고 현재 새로운 컴퓨팅 환경에 대응하기 위해 전통적인 접근제어를 확장한 다양한 연구들이 수행되고 있다. 본 연구에서는 상황정보의 시멘틱 정보를 기반으로 보안정책에 의해 명시된 상황제약조건이 질의에 수반되는 상황제약조건의 구문과 일치하지 않는 경우에도 적절한 보안정책 집행이 가능하도록 하는 접근제어 방식을 제안한다. 상황에 대한 의미적 정책집행을 위해 시멘틱 트리계층구조 상에서 이들 간의 의미적 함의관계를 이용하고 함의관계에 의해 초래될 수 있는 과도한 권한부여를 방지하기 위해 의미 차를 정량적으로 측정할 수 있는 인수를 정의하여 설정된 시스템 정의 임계치 범위 내에서만 의미적 함의에 의한 권한부여가 이루어지도록 한다.