• 제목/요약/키워드: Permissions

검색결과 92건 처리시간 0.052초

퍼스널 클라우드 환경에서 사용자 관리를 위한 보안 프레임워크의 설계 및 평가 (Design and Evaluation of Secure Framework for User Management in Personal Cloud Environments)

  • 진병욱;김종화;차시호;전문석
    • 디지털산업정보학회논문지
    • /
    • 제12권1호
    • /
    • pp.81-87
    • /
    • 2016
  • Cloud computing technologies are utilized and merged in various domains. Cloud computing technology-based personal cloud service technologies provide mobility and free access by using user centered storages and smart devices such like smart phones and table PCs. Therefore, we should overcome limits on the storage by solving the capacity problems of devices to provide security services in the personal cloud environments It can be addressable to provide the convenience of various security technologies. However, there are some security threats inherited from existing cloud environments and the possibilities of information leakage when devices are lost or stolen. Therefore, we designed a framework for providing secure cloud services by adding objects, such as user authorization, access tokens, set permissions by key generation, and key management assignments, for user management in personal cloud environments. We analyzed the stability of the proposed framework in terms of irreverent use and abuse, access to insiders, and data loss or leakage. And we evaluated the proposed framework in terms of the security with access control requirements in personal cloud environments.

어장도 지리정보시스템 구축 (Establishing of Fishing Bank GIS System)

  • 김진광;최갑준;이영조;송승현;김장렬
    • 대한공간정보학회지
    • /
    • 제18권2호
    • /
    • pp.47-54
    • /
    • 2010
  • 현재 어업의 행정관리는 종이서류의 형태로써, 장기보관에 의한 훼손과 분실의 우려를 겪고 있다. 또한 새로운 정보를 갱신하고자할 때 많은 인력과 시간이 낭비되고 있으며, 일관되지 못한 좌표체계를 사용하여 정확한 어업권 위치확인에 혼란을 유발하고 있다. 본 연구는 전국어장의 표준화된 전산시스템 구축을 위해 전국 면허어업권의 55%를 점유하고 있는 전라남도를 대상으로 목포시 등 14개 연안 시 군의 어업권 영역을 GIS 기반의 어장도 DB 및 시스템을 구축하고, 어업관련 여러 행정업무의 전산화를 구현하여 사용자의 신속한 업무처리 및 어민들의 이용편의성을 증대하기 위한 연구로써, 향후 타 시스템과 연계가 가능할 것으로 기대된다.

효율적인 SMS 관리를 위한 대기 화면 서비스 제안 (Proposal on an Idle Service for Efficiently Managemental Short Message Service)

  • 전혜경;정수진;한승진;이정현
    • 한국콘텐츠학회논문지
    • /
    • 제8권8호
    • /
    • pp.74-80
    • /
    • 2008
  • 이동전화 단말기의 빠른 보급률에 발맞추어 다양한 모바일 콘텐츠가 개발되고 있다. 그 중에서도 대기화면 서비스를 이용한 서비스들이 개발되었다. 본 논문에서는 휴대폰 대기 화면의 개념에 대해 알아보고 대기 화면 서비스의 환경 변화에 대해 살펴본다. 또한 대기화면에서 직접적으로 문자 메시지의 수신, 편집을 용이하게 하는 서비스를 제안한다. 기존의 문자 메시지 기능을 보완하고 규격화된 문자 메시지 송수신을 통해 미리 설정된 사용자 설정으로 휴대폰 대기 화면에서 직접 메시지를 정렬하거나 다이어리 기능을 접목하여 효과적인 정보관리가 가능하도록 한다. 논문에서 제안한 서비스는 향후 다양한 무선 단말기기에 채택되어 추가 비용 없이 사용자 정보관리에 이용될 것으로 기대된다.

사이버테러에 대한 해킹공격 분석과 전조 현상 분석 (A Study of Analysis of Hacking Attacks on Cyber Terrorism and Prognostic Analysis of Phenomena)

  • 노정호;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 추계학술대회
    • /
    • pp.123-126
    • /
    • 2013
  • 시스템 접근제어는 인프라 운용시 관리자와 사용자에 대한 권한을 명확하게 구분해 주는 용어다. 지금도 빈번하게 일어나고 있는 각종 IT 사고들이 발생하고 있으며 이러한 사고에 대한 사태를 막기 위해 접근제어가 필요하다. 본 연구에서는 해커에가 중요시설 인프라 장비에 침입을 하여도 Copy 명령어등 위험한 명령어에 대해 제한을 걸어 사전에 공격을 차단하며 내부 관리자 실수로 인한 사고 발생도 명령어를 제한을 걸어 사전에 위험을 차단 할 수 있다. 또한 내부 관리자 실수 및 해킹 사건이 발생을 하여도 명령어 로그 및 접근 이력 분석을 통해 사후에도 증거 자료로 활용 할 수 있는 기술에 대해 기술한다.

  • PDF

과도한 권한을 요구하는 안드로이드 앱 탐지 (Detection of Android Apps Requiring Excessive Permissions)

  • 배경륜;이연재;김의연;태규빈;김형종;이해영
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2018년도 제57차 동계학술대회논문집 26권1호
    • /
    • pp.79-80
    • /
    • 2018
  • 안드로이드 운영체제는 앱을 설치하거나 실행할 때 사용자가 해당 앱이 요청하는 권한들을 승인하도록 하고 있으나, 일반적인 사용자들은 이를 주의 깊게 확인하지 않고 승인하는 경우가 많으며, 과도한 권한들을 요구하는 앱의 실행은 프라이버시 침해 문제로 이어질 수 있다. 본 논문에서는 제공하는 기능들에 비해 과도한 권한들을 요구하는 안드로이드 앱들을 탐지하는 모델을 제안한다. 먼저 손전등, 다이어리, 지불(페이) 및 채팅 앱 207개를 대상으로 요구하는 권한들을 조사하여 정리하였다. 조사 결과를 기준으로 설치 또는 실행하려는 앱이 어느 정도의 권한들을 요구하는지 가늠할 수 있다. 설치된 앱들의 요구 권한들을 조회할 수 있는 앱 프로토타입을 개발하였으며, 향후 모델의 구체화 및 검증을 거쳐, 프로토타입에 적용할 계획이다.

  • PDF

사상체질별(四象體質別) 약물(藥物)의 이용(泥用)에 관한 문헌적(文獻的) 연구(硏究) - "동의수세보원(東醫壽世保元)" 갑오본(甲午本)과 신축본(辛丑本)을 중심으로 - (The study of Using in Combination with Constitutional Medicines in Sasang Constitutional Medicine)

  • 김명균;박성식
    • 사상체질의학회지
    • /
    • 제17권1호
    • /
    • pp.33-44
    • /
    • 2005
  • 1. Objectives The purpose of this study is to analysis that one's constitutional medicine can be used as another's medicine or not. Using the results of this study, it will improve to understand sasang constitutional medicine. 2. Methods In Lee Je-Ma's writings - GaboGubon ${\ulcorner}$Dongyi Suse Bowon${\lrcorner}$ and ShinChukbon ${\ulcorner}$Dongyi Suse Bowon${\lrcorner}$-, I analysis that one's constitutional medicine can be used as another's medicine. 3. Results and conclusions 1) In early stages of Lee Je-Ma's writings, there are several cases that one's constitutional medicines could be used as another's. But as days goes by, there are lesser cases that one's constitutional medicines could be used as another's. 2) In Lee Je-Ma's writings, there are few mixing of medicines with other constitutions. But, that have no fIxed standards such as book kind, constitution and others. 3) In Lee Je-Ma's writings, there are some mixing of medicine with other constitutions in cases of imperfections, experiences and modifications. 4) In Lee Je-Ma's writings, there are not permissions mixing of medicine with other constitutions in cases of side effects, obstructions and efficiencies.

  • PDF

빅데이터 분석을 통한 조선시대 과실류 특성 연구 (A Study on Fruits Characteristics of the Chosen Dynasty through the Analysis of Chosenwangjoeshirok Big Data)

  • 김미혜
    • 한국식생활문화학회지
    • /
    • 제36권2호
    • /
    • pp.168-183
    • /
    • 2021
  • Using the big data analysis of the Choseonwangjosilrok, this research aimed to figure out the fruits' types, prevalence, seasonal appearances as well as the royalty's perspective on fruits during Choseon period. Choseonwangjosilrok included nineteen kinds of fruits and five kinds of nuts, totaling 1,601 cases at 72.8% and 533 cases at 24.2% respectively. The text recorded fruits being used as: tributes for kings, gifts from kings to palace officials, tomb offerings, county specialties, trade goods or gifts to the foreign ambassadors, and medicine ingredients in oriental pharmacy. Seasonally the fruits appeared demonstrating an even distribution. Periodic characteristics were observed in decreasing quantity chronologically. From fifteenth century to nineteenth century, the fruits with timely features were seen: 804 times at 36.6%, 578 times at 26.3%, 490 times at 22.3%, 248 times at 11.3%, and 78 times at 3.5% respectively. In fifteenth century: citrons, quinces, pomegranates, cherries, permissions, watermelons, Korean melons, omija, walnuts, chestnuts, and pine nuts appeared most frequently. In sixteenth century: pears, grapes, apricots, peaches, and hazelnuts appeared most frequently. In seventeenth century: tangerines and dates appeared most frequently. In eighteenth century, trifoliate orange was the most frequently mentioned fruit.

Enabling Dynamic Multi-Client and Boolean Query in Searchable Symmetric Encryption Scheme for Cloud Storage System

  • Xu, Wanshan;Zhang, Jianbiao;Yuan, Yilin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권4호
    • /
    • pp.1286-1306
    • /
    • 2022
  • Searchable symmetric encryption (SSE) provides a safe and effective solution for retrieving encrypted data on cloud servers. However, the existing SSE schemes mainly focus on single keyword search in single client, which is inefficient for multiple keywords and cannot meet the needs for multiple clients. Considering the above drawbacks, we propose a scheme enabling dynamic multi-client and Boolean query in searchable symmetric encryption for cloud storage system (DMC-SSE). DMC-SSE realizes the fine-grained access control of multi-client in SSE by attribute-based encryption (ABE) and novel access control list (ACL), and supports Boolean query of multiple keywords. In addition, DMC-SSE realizes the full dynamic update of client and file. Compared with the existing multi-client schemes, our scheme has the following advantages: 1) Dynamic. DMC-SSE not only supports the dynamic addition or deletion of multiple clients, but also realizes the dynamic update of files. 2) Non-interactivity. After being authorized, the client can query keywords without the help of the data owner and the data owner can dynamically update client's permissions without requiring the client to stay online. At last, the security analysis and experiments results demonstrate that our scheme is safe and efficient.

Masked Face Recognition via a Combined SIFT and DLBP Features Trained in CNN Model

  • Aljarallah, Nahla Fahad;Uliyan, Diaa Mohammed
    • International Journal of Computer Science & Network Security
    • /
    • 제22권6호
    • /
    • pp.319-331
    • /
    • 2022
  • The latest global COVID-19 pandemic has made the use of facial masks an important aspect of our lives. People are advised to cover their faces in public spaces to discourage illness from spreading. Using these face masks posed a significant concern about the exactness of the face identification method used to search and unlock telephones at the school/office. Many companies have already built the requisite data in-house to incorporate such a scheme, using face recognition as an authentication. Unfortunately, veiled faces hinder the detection and acknowledgment of these facial identity schemes and seek to invalidate the internal data collection. Biometric systems that use the face as authentication cause problems with detection or recognition (face or persons). In this research, a novel model has been developed to detect and recognize faces and persons for authentication using scale invariant features (SIFT) for the whole segmented face with an efficient local binary texture features (DLBP) in region of eyes in the masked face. The Fuzzy C means is utilized to segment the image. These mixed features are trained significantly in a convolution neural network (CNN) model. The main advantage of this model is that can detect and recognizing faces by assigning weights to the selected features aimed to grant or provoke permissions with high accuracy.

A Flexible Attribute-based RBAC Model

  • Kim, Si-Myeong;Han, Sang-Hoon
    • 한국컴퓨터정보학회논문지
    • /
    • 제27권9호
    • /
    • pp.131-138
    • /
    • 2022
  • 이 논문에서 우리는 유연한 속성을 기반으로 하는 FA-RBAC(FA-RBAC)모델을 제안한다. 이 모델은 속성-역할 중심으로 할당하여 객체 관리가 용이하고 그만큼 접근제어의 효율성이 높으며 네트워크 환경이 변함에 따라 유연한 접근제어를 제공할 수 있다. 또한, RBAC 모델과 ABAC 모델의 장단점을 균형 있게 조정하면서 세분화된 권한과 간단한 액세스 제어가 가능하고 실현할 수 있고, 각 역할과 속성 간의 할당 관계를 정적 속성기반 역할과 동적 속성기반 규칙을 결합하여 접근제어 규칙의 수를 줄임으로써 시스템 오버헤드를 줄이고, 비교 분석 및 시뮬레이션을 통해 제안 모델의 타당성 및 성능 이점을 검증한다.