• 제목/요약/키워드: Proxy algorithm

검색결과 67건 처리시간 0.412초

개체 타입별 분할공간을 이용한 웹 프락시 캐시의 대체 알고리즘 (Web Proxy Cache Replacement Algorithms using Object Type Partition)

  • Soo-haeng, Lee;Sang-bang, Choi
    • 한국통신학회논문지
    • /
    • 제27권5C호
    • /
    • pp.399-410
    • /
    • 2002
  • 웹 캐시는 클라이언트와 서버사이에 위치하여, 대리자의 역할을 하는 프락시 서버의 기능적측면의 다른 이름이다. 클라이언트와 프락시 서버사이는 주로 LAN을 통해 연결되므로 넓은 대역폭을 갖게 되지만 웹 캐시의 저장공간은 한정되어 있으므로 웹 캐시내에 존재하는 개체들은 대체 알고리즘이라는 어떤 규칙에 의해 새 개체를 위한 공간확보를 위해 삭제되게 된다. 대부분의 대체 알고리즘들은 성능평가기준인 히트율과 바이트히트율 중 단지 하나의 성능평가기준만을 만족하던지, 때때로 어느 한 기준도 만족시키지 못한다. 본 논문에서 우리는 히트율과 바이트히트율 모두에서 높은 성능을 나타내는 두 가지의 대체알고리즘을 제안한다. 첫 번째 알고리즘은 기본모델로서, 캐시를 파일타입에 따라 적절히 분할시킨다. 두 번째 알고리즘에서는 2-레벨의 캐시구조를 사용한다. 상위레벨캐시는 기본 모델에서처럼 운용되고, 하위레벨캐시는 공유공간으로서 모든 타입의 개체들을 집합적으로 수용하게 된다. 트레이스-드리븐 시뮬레이션을 사용하여 히트율과 바이트히트율을 측정함으로써 제안 알고리즘들의 성능을 평가하였다.

커버로스 기반의 안전한 인증 및 허가 프로토콜 에 관한 연구 (Study on a Secure Authentication and Authorization Protocol based on Kerberos)

  • 김은환;김명희;전문석
    • 한국통신학회논문지
    • /
    • 제29권5C호
    • /
    • pp.737-749
    • /
    • 2004
  • 분산 네트워크 환경에서 커버로스는 시스템간의 신뢰를 바탕으로 대칭키를 사용하여 사용자를 인증한다. 그러나, 인증(authentication)과 함께 허가(authorization)는 보안의 필수적인 요소다. 본 논문에서는 기존의 커버로스에 프록시 권한 서버(proxy privilege server)를 두고 공개키/개인키를 적용하여 효율적이고 안전한 인증 및 허가 메커니즘을 설계하였다. 제안한 메커니즘에서는 사용자 인증을 위해 미리 정해진 long-term 키와 공개키를 통해 교환한 랜덤 수에 MAC 알고리즘을 적용하여 암호화에 사용하는 세션키 값을 매번 바꾸어주기 때문에 안전성을 높였다. 또한, 전체적인 인증 절차를 간소화하여 사용하는 키의 수를 줄였다. 프록시 권한 서버는 사용자의 권한 요구를 확인하고 권한 속성 인증서(privilege attribute certificate)를 발행한다. 권한 속성 인증서는 사용자의 권한 요구를 응용 서버에 전달하고 권한 위임에 사용된다. 제안한 메커니즘을 사용하여 기존의 커버로스에서 동작하는 효율적이고 안전한 인증 및 허가 알고리즘을 설계한다.

서명 능력을 제한하는 전자 서명 스킴 (Digital Signature Schemes with Restriction on Signing Capability)

  • 황정연;이동훈;임종인
    • 정보보호학회논문지
    • /
    • 제12권6호
    • /
    • pp.81-92
    • /
    • 2002
  • 실제적인 환경에서는 서명자의 능력이 제한되어져야 하는 경우가 있다. 그룹 서명 스킴(Group Signature Scheme)에서 그룹의 구성원은 그룹 내에서 자신의 직위에 따라 정해진 횟수까지 서명을 생성하도록 허락되어 질 수 있다. 또는 대리 서명 스킴(proxy signature scheme)에서 본래의 서명자는 대리 서명자(proxy signer)에게 그 서명자를 대신하여 일정한 횟수까지만 서명을 생성하도록 서명능력을 제한하고 싶을 것이다. 본 논문에서는 전자서명 스킴 설정단계에서 미리 정해진 값 c에 대해 서명자의 서명횟수를 c번까지만 제한하는 서명 스킴(c-times 서명스킴)을 제안한다. 최초로 c-times 서명 스킴의 형식적인 정의를 기술하고 일반적인 서명 스킴을 c-times 서명 스킴으로 변환시키는 방법을 소개한다. 그리고 특정한 예로서 (t, n)-임계 기법(Threshold Technique)인 Feldman의 증명가능한 (t, n)-비밀분산 기법을 사용하여 DSA (Digital Signature Algorithm)에 기반한 c-times 서명 스킴인 $^c$DSA를 제시하고 이 스킴의 안전성을 증명한다. 여기에 적용된 변환방법은 다른 EIGamal형태의 전자서명 스킴에 적용되어질 수 있다.

커버로스 기반의 효율적인 허가 메커니즘 설계 (Design of a effective Authorization Mechanism based on Kerberos)

  • 김은환;전문석
    • 정보처리학회논문지C
    • /
    • 제10C권3호
    • /
    • pp.287-294
    • /
    • 2003
  • 분산 네트워크 환경의 보안에 있어서 인증(authentication)과 함께 허가(authorization)는 필수적인 보안 기능이다. 허가는 사용자나 과정이 특별한 운영을 수행할 것인지를 판단하고 결정하는 절차다. 본 논문에서는 인증 메커니즘은 기존 커버로스를 사용하고 효율적인 시스템을 만들기 위해 허가 메커니즘을 설계하여 첨가한다. 제안한 허가 메커니즘은 커버로스 서버 안에 프록시 권한 서버를 운영한다. 프록시 권한 서버는 제안한 알고리즘을 사용하여 자신이 속한 영역의 사용자, 서버 및 서비스의 권한을 관리하고 허가한다. 또한, 프록시 권한 서버가 발행하는 권한 속성 인증서는 권한 위임에 사용된다 기존의 커버로스의 인증 메커니즘에 제안하고 있는 효율적인 허가 메커니즘을 추가함으로써 보다 안전한 커버로스를 설계했다.

Secure Multicast using Proxy Re-Encryption in an IoT Environment

  • Kim, SuHyun;Hwang, YongWoon;Seo, JungTaek
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권2호
    • /
    • pp.946-959
    • /
    • 2018
  • Recently interest in Internet of Things(IoT) has attracted significant attention at national level. IoT can create new services as a technology to exchange data through connections among a huge number of objects around the user. Data communication between objects provides not only information collected in the surrounding environment but also various personalized information. IoT services which provide these various types of data are exposed to numerous security vulnerabilities. If data is maliciously collected and used by an attacker in an IoT environment that deals with various data, security threats are greater than those in existing network environments. Therefore, security of all data exchanged in the IoT environment is essential. However, lightweight terminal devices used in the IoT environment are not suitable for applying the existing encryption algorithm. In addition, IoT networks consisting of many sensors require group communication. Therefore, this paper proposes a secure multicast scheme using the proxy re-encryption method based on Vehicular ad-hoc networks(VANET) environment. The proposed method is suitable for a large-scale dynamic IoT network environment using unreliable servers.

China Dust-storm Monitoring Using Meteorological Satellite

  • Xiuqing, Hu;Naimeng, Lu;Peng, Zhang;Qian, Huang
    • 대한원격탐사학회:학술대회논문집
    • /
    • 대한원격탐사학회 2003년도 Proceedings of ACRS 2003 ISRS
    • /
    • pp.1224-1226
    • /
    • 2003
  • Dust-storm is one of the heaviest hazardous weather which frequently affects most part of northern China in spring. Satellite multi-spectral observations can provide significant information for detecting and quantitative determining the property of dust-storm . An algorithm to monitor dust-storm automatically was developed based on satellite observation. The algorithm utilizes split widows technique and spectral classification technique and also developed a new dust remote sensing product Infra -red Difference Dust Index (IDDI) proxy dust-loading dataset using GMS-5.

  • PDF

개인 맞춤형 메시지 신디케이션을 위한 타겟팅 알고리즘 (Targeting Algorithm for Personalized Message Syndication)

  • 김남윤
    • 한국인터넷방송통신학회논문지
    • /
    • 제12권3호
    • /
    • pp.43-49
    • /
    • 2012
  • 모바일 마케팅의 효과를 극대화하기 위해서는 타겟팅을 통한 개인 맞춤형 메시지 전달이 중요하다. 본 논문에서는 타켓 조건에 부합하는 고객을 실시간으로 결정하는 알고리즘을 제시한다. 중간 매개체인 프록시 서버는 데이터 베이스에 고객 프로파일(성별, 연령, 지역 등)과 이를 요약한 정수 값을 저장하고 있다. 기업이 메시지 신디케이션할 경우, 프록시 서버는 부울식으로 표현된 타켓 조건을 정수 값으로 매핑한 후 고객 프로파일 요약 값과 비교함으로써 효율적으로 고객을 결정한다. 따라서 고객이 수백만 명이상인 대규모 시스템에서 "타겟 조건" 검사가 실시간으로 이루어질 수 있고 기존의 데이터 베이스와 쉽게 연동이 가능하기 때문에 효율적으로 개인화된 메시지 전달이 가능하다.

De-Centralized Information Flow Control for Cloud Virtual Machines with Blowfish Encryption Algorithm

  • Gurav, Yogesh B.;Patil, Bankat M.
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12호
    • /
    • pp.235-247
    • /
    • 2021
  • Today, the cloud computing has become a major demand of many organizations. The major reason behind this expansion is due to its cloud's sharing infrastructure with higher computing efficiency, lower cost and higher fle3xibility. But, still the security is being a hurdle that blocks the success of the cloud computing platform. Therefore, a novel Multi-tenant Decentralized Information Flow Control (MT-DIFC) model is introduced in this research work. The proposed system will encapsulate four types of entities: (1) The central authority (CA), (2) The encryption proxy (EP), (3) Cloud server CS and (4) Multi-tenant Cloud virtual machines. Our contribution resides within the encryption proxy (EP). Initially, the trust level of all the users within each of the cloud is computed using the proposed two-stage trust computational model, wherein the user is categorized bas primary and secondary users. The primary and secondary users vary based on the application and data owner's preference. Based on the computed trust level, the access privilege is provided to the cloud users. In EP, the cipher text information flow security strategy is implemented using the blowfish encryption model. For the data encryption as well as decryption, the key generation is the crucial as well as the challenging part. In this research work, a new optimal key generation is carried out within the blowfish encryption Algorithm. In the blowfish encryption Algorithm, both the data encryption as well as decryption is accomplishment using the newly proposed optimal key. The proposed optimal key has been selected using a new Self Improved Cat and Mouse Based Optimizer (SI-CMBO), which has been an advanced version of the standard Cat and Mouse Based Optimizer. The proposed model is validated in terms of encryption time, decryption time, KPA attacks as well.