• Title/Summary/Keyword: Web 보안

Search Result 766, Processing Time 0.027 seconds

Implement of XML-Based Authorization Policy Module (XML 기반 권한 정책 모듈 구현)

  • Shin Myeong-Sook;Lee Joon
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.9 no.8
    • /
    • pp.1762-1767
    • /
    • 2005
  • PKI provides good resolutions for the authentication of user in the situation not to meet each other, but it is not enough to provide the resolution of authorization in distributed computing environments. Especially, we offer a variety forms of the user Authentication, the Integrity and a security service of the Non-Repudiation, but an authorization Policy, because of the complexity with a lot of information, using m understandable XML, makes a simple and easy certificate to read, and we get the information from DOM fee and do a XML analysis and stardardized-method usage easily In this paper, we provide the AAS model being able to use with the solution of the distributed users' authorization, and we implement an authorization policy module, using XML. in the Linux-based Apache Web server.

Design and Implementation of School Affairs Management System using PHP on the Internet (인터넷 상에서 PHP를 이용한 학사관리 시스템의 설계 및 구현)

  • Moon, Jin-Yong;Koo, Yong-Wan
    • The Transactions of the Korea Information Processing Society
    • /
    • v.7 no.10
    • /
    • pp.3148-3154
    • /
    • 2000
  • In this paper. the design and implementationof the on-line registration system for the school affairs is described. The environments for the system configurations include a PC server under Linux Iperating System. Apache Web-server, and MySQL as database engine. In addition, PHP, which becomes a popular Internet server-based script language lately, is used to implement a real-time database. In order to avoid overload problems during short-term registration period, which deconstraces the typical surge of traffics, the proposed system is designed to minimize the unnecessary interfacing tasks. On administrator side task, the sytem is designed to have environments by separating the dechcated server that restricts the scope of specific database thasks. In doing so, it become possibal to build an optical system by distributing, balancing the transaction load, maintainimg the security and efficient administrative tasks.

  • PDF

A Study on the WSN Construction Factors for Implementation of U-Disaster Prevention (u-방재 기술 구현을 위한 WSN 구축요소에 관한 연구)

  • Lee, Seok-Cheol;Jeon, Tae-Gun;Sim, Hye-In;Kim, Chang-Soo
    • 한국방재학회:학술대회논문집
    • /
    • 2008.02a
    • /
    • pp.361-364
    • /
    • 2008
  • The Application Model in Wireless Sensor Networks(WSNs) consist of wireless sensor network based on sensor hardwares which is combined the micro-controller, chipset for wireless communication and sensors, middleware for dealing with data processing and user application for common service. Applications in WSN have been applied for environmental monitoring, smart factory and have concentrated the services based on remote monitoring applications which is difficult to watch the situation by human. In this paper, we described the construction model for applying for the Ubiquitous disaster prevention system and deal with its conformity. The proposed system includes the selecting the wireless sensor hardware, routing technique for u-Disaster Prevention, composition of middleware and web-interface for application services.

  • PDF

An Evaluation of the Service Implementation Complexity of SOA and WOA through AHP (AHP를 통한 SOA와 WOA의 서비스 구현 복잡도 평가)

  • Yun, Gwang-Yeul;Park, So-Hyun;Kim, Seong-Cheol;Choi, Jong-Moo;Yoo, Hae-Young
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2010.06b
    • /
    • pp.126-131
    • /
    • 2010
  • IT 자원의 상호운용성 및 재활용성 등의 장점 통하여 새로운 비즈니스 환경변화에 가장 빠르게 대응할 수 있는 최적의 대안으로 서비스 지향 아키텍처(SOA : Service Oriented Architecture)가 최근 각광받고 있다. 그러나 구현의 복잡성 및 그에 따른 낮은 ROI(Return on Investment) 평가와 같은 SOA의 문제점들을 보완하기 위해 웹 지향 아키텍처(WOA: Web Oriented Architecture)가 제안되었다. 하지만 WOA 또한 보안 및 안정적인 메시지 전달 등의 문제점들을 안고 있다. 본 논문에서는 SOA와 WOA 구현의 핵심 개념을 연구하고, SOA 또는 WOA를 이용하여 서비스를 구현할 경우 중요한 핵심 개념의 복잡도를 AHP(Analytic Hierarchy Process) 기법을 통하여 평가하였다. 이를 통하여 SOA 또는 WOA 구현 시 요구되는 핵심 요구사항의 중요도를 평가하고 개발자에게 미치는 구현 복잡도를 측정할 수 있다.

  • PDF

On-line Network Pseudo-dynamic Test Technologies Using the Internet (인터넷 기반 온라인 네트워크 유사동적 실험기법)

  • Park, D.U.;Yun, C.B.;Nagata, K.;Watanabe, E.
    • Proceedings of the Earthquake Engineering Society of Korea Conference
    • /
    • 2006.03a
    • /
    • pp.553-562
    • /
    • 2006
  • 본 논문에서는 한국과 일본에 위치한 여러 연구기관들 사이에서 수행된 온라인 네트워크 유사동적 실험 곁과에 대해 나타내었다. 예제 구조물로는 4경간 연속의 면진 교량을 이용하였다. 실험 장비를 보유하고 있는 두 연구기관에서 면진 장치의 비선형 거동에 대한 실험을 수행하고 각 실험 결과를 조합하여 전체 구조의 동적 해석을 수행하였다. 본 논문에서는 먼저 인터넷을 이용한 두 가지 데이터 전송기법을 이용하여 두 기법의 효율성을 비교, 분석하였다. 또한 최근 국내에 위치한 두 연구기관 사이에서 수행된 실험 결과에 대해 논의하였다. 본 연구에서는 상대 연구기관의 실험 상황 및 수행된 실험 결과의 효율적인 모니터링을 위하여 웹 기반의 자바 모니터링 시스템을 개발하였다. 마지막으로 유선과 무선 인터넷을 이용한 온라인 실험 기법에 대하여 나타내었다. 그 결과, 온라인 네트워크 실험에 소요된 실험 시간은 데이터 전송 기법과 실험장비에 따라 매 시간 단계의 데이터 전송에 0.2-l5초, 각 연구기관의 유사동적 실험에 1-10초의 시간이 소요되어 매우 큰 폭으로 변화함을 알 수 있었다. 또한 무선 인터넷을 이용한 온라인 실험의 경우, 뛰어난 이동성과 인터넷 보안성 등과 같은 여러 가지 장점을 가지고 있음을 알 수 있었다.

  • PDF

Trends in Web-based medical information systems (모바일 기반 의료정보 표준화 동향 연구)

  • Kim, Gwang-seok;son, Seung-wan;choi, Jeong-won;Lee, Gang-soo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2014.05a
    • /
    • pp.609-612
    • /
    • 2014
  • With the development of recent IT is spreading and dissemination of smart terminals, telemedicine and electronic medical records (EMR) and other common anywhere due to medical advances are being digitized environment. This trend is in line with the information to take advantage of smart terminals in the mobile medical information system increasing. In this paper, the recent trend to examine healthcare information technology standardization, predicting the future prospects look healthcare information systems. In addition, the security of mobile medical information system, to look at aspects of mobile-based health information systems in the country's need to discuss the trends and standards.

  • PDF

A study on Partition Allocation Techniques of iATA-based Virtual Storage (iATA 기반의 가상 스토리지 파티션 할당 기법에 관한 연구)

  • Park, Sungjin;Chun, Jooyoung;Lim, Hyotaek
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2009.05a
    • /
    • pp.68-71
    • /
    • 2009
  • iATA(Internet Advanced Technology Attachment)는 TCP/IP 네트워크를 통해 원격의 대용량의 가상 저장 공간을 자신의 로컬 디스크 처럼 활용이 가능하게 하는 기술로 이는 모바일 기기(PDA, 휴대폰 등)와 같은 저장 공간의 부족문제를 가지고 있는 장치에 적용하여 저장 공간의 부족 문제를 근본적으로 해결할 수 있는 솔루션이라 할 수 있다. iATA는 SCSI 하드디스크가 장착된 시스템에서만 서버를 구축해야만 하는 iSCSI와는 달리 일반 가정이나 사무실에서 주로 사용하는 ATA 하드 디스크에도 서버 구축이 가능한 확장성을 가지고 있으며 이는 iATA의 최대 장점 중 하나라 할 수 있다. 또한, Web 사이트를 통해 많은 사람들이 iATA 서비스를 이용하여 자신의 모바일 기기에서의 저장공간 문제를 극복할 수 있으며, 최근 사회 문제로 크게 대두되고 있는 개인 정보 유출의 폐해를 막기 위해 개인 인증시 OpenSSL과 MD5를 이용한 보안/암호화 기법을 사용하여 개인 정보 유출에 의한 불이익 및 개인 정보 악용으로 인한 범죄를 막을 수 있다. 하지만, 기존의 iATA상에서는 디스크 관리가 서버에서만 가능하다는 문제점이 있다. 즉, 사용자만의 개인공간을 가질 수가 없다. 이처럼 개인 사진이나, 다이어리같은 정보들을 관리 할 수 없는 문제점을 해결하기 위해 클라이언트에서 자신만의 디스크 공간을 가질 수 있게 파티션을 할당해주고, 그 공간을 클라이언트만의 공간으로 만들어 주는 기술을 개발하는데 그 목적이 있다.

  • PDF

An Anti-Virus Vaccine Selection Model Based on Stackelberg Game (슈타켈버그 게임 기반 Anti-virus 백신 선택 모형)

  • Sung, Si-Il;Choi, In-Chan
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.19 no.1
    • /
    • pp.135-144
    • /
    • 2009
  • This paper deals with an information security problem that involves the strategies of both an attacker and an administrator of a web-based system. A game-theoretic model for the problem, based on an Stackelberg game environment, is presented. In the model, the administrator selects a set of anti-virus vaccines to cope with potential system attackers and the intruder chooses attacking modes that are most effective against the administrator's chosen set of vaccines. Moreover, the model considers a number of practical constraints, such as a budget limit on the vaccine purchase and a limit on the system performance. In addition, two different scenario analyses are provided, based on the results of the proposed model applied to a simulated pseudo-real-world data.

Study on the Effect of Self-Disclosure Factor on Exposure Behavior of Social Network Service (자기노출 요인이 소셜 네트워크 서비스의 노출행동에 미치는 영향에 관한 연구)

  • Do Soon Kwon;Seong Jun Kim;Jung Eun Kim;Hye In Jeong;Ki Seok Lee
    • Information Systems Review
    • /
    • v.18 no.3
    • /
    • pp.209-233
    • /
    • 2016
  • Internet companies that utilize social network have increased in number. The introduction of diverse social media services facilitated innovative changes in e-business. Social network service (SNS), which is a domain of social media, is a web-based service designed to strengthen human relations in the Internet and build new social relations. The remarkable growth of social network services and the profit generation and perception of this service are the new growth engines of this digital age. Given this development, many global IT companies views SNS as the most powerful form of social media. Thus, they invest efforts to develop business models using SNS.2) This study verifies the impact of privacy exposure in SNS as a result of privacy invasion. This study examines the purpose of using the SNS and user's awareness of the significance of personal information, which are key factors that affect self-disclosure of personal information. This study utilizes theory of reasoned action (TRA) to provide a theoretical platform that describes the specific behavior and emotional response of individuals. This study presents a research model that considers negative attitude (negatude). In this model, self-disclosure in SNS is considered a TRA. TRA is a subjective norm, a behavioral intention, and a key variable of exposure behavior. A survey was conducted on college students at Y university in Seoul to empirically verify the research model. The students have experiences in using SNS. A total of 198 samples were collected. Path analysis was applied to analyze the relations of factors. The results of path analysis show the statistically insignificant impact of privacy invasion on negatude, subjective norm, behavioral intention, and exposure behavior. The impact of unrecognized privacy invasion was also considered insignificant. The impacts of intention to use SNS on negatude, subjective norm, behavioral intention, and exposure behavior was significant. A significant impact was also found for the significance of personal information on subjective norm, behavioral intention, and exposure behavior, whereas the impact on negatude was insignificant. The impact of subjective norm on behavioral intention was significant. Lastly, the impact of behavioral intention on exposure behavior was insignificant. These findings are significant because the study examined the process of self-disclosure by integrating psychological and social factors based on theoretical discussion.

A Bluetooth Routing Protocol for Wireless Home Networking (무선 홈 네트워킹을 위한 블루투스 라우팅 프로토콜)

  • Kim Myung-Won;Kwak Hu-Keun;Chung Kyu-Sik
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06d
    • /
    • pp.25-27
    • /
    • 2006
  • 블루투스는 무선 홈 네트워킹을 구성하는 하나의 기술로 자리를 잡았지만, 기존의 홈 네트워킹을 구성하는 IRDA, 무선랜, Home RF, ZigBee 등에 비하여 블루투스 사용으로 인한 큰 이득이 없어 이용되지 않는 것이 현재 블루투스가 직면한 문제이다. 비슷한 통신반경을 지원하는 IRDA와 비교하면 가격과 전력소비에서 블루투스의 이점이 떨어지고, 다중 연결을 지원하는 장점에도 불구하고 10m 내의 전송 반경으로는(저 전력 사용 시) 집안을 전부 커버할 수 없기 때문에 무선랜에 비해 홈 네트워킹에서 이용성이 떨어지는 것이 사실이다. 하지만 이런 블루투스의 AD-HOC 라우팅을(1:1 혹은 1:다) 위한 블루투스 프로토콜 스택에 라우팅 프로토콜 스택을 추가함으로써 블루투스가 장착된 정보 가전기기는 주변으로부터 라우팅 정보를 수집하게 되고 라우팅 테이블을 구성할 수 있게 된다. 그러므로 전송 범위의 이상적인 설계에서 무선랜보다 넓어지게 되므로 홈 네트워킹에서 블루투스 사용의 단점이 보안됨은 물론 집안을 하나의 WEB처럼 구성할 수 있게 된다. 이에 다른 기술에 비한 저렴한 가격, 접속의 용이성, 저 전력 소비 둥과 같은 기존의 장점에 전송 거리의 단점이 보안된 블루투스 라우팅 프로토콜 기술은 IRDA, 무선랜보다 기술적 우위를 가짐으로써 홈 네트워킹에 적용이 많아지리라 예상할 수 있다. 더 나아가 블루투스 기술이 포함되어 있는 모바일 기기가 정점 늘어남에 따라 모바일 기기와의 연동에 의한 홈 네트워킹이 실생활에 적용되리라 예측되며, 집뿐만 아니라 어디에서나 다른 모바일 기기와 연결되어 네트워크를 이루는 유비쿼터스 네트워킹이 실현 될 수 있으리라 본다.-filtered CU)과는 비슷한 결과를 보였다. 결과적으로 제안된 방법은 전통적인 켑스트럴 평균 차감법에 기반하여 효과적인 채널 정규화가 가능하다는 것을 보였다.ttention since the operation of local autonomy in Korea. This trend focuses on ′visual landscape planning′, and it is expected to grow drastically in the near future. Therefore, it is recommended that we promote the more elaborate methodology of ′visual landscape planning′, which also includes the ecological and cultural aspects of the environment. 7월 시료에는 ethane, ethyl formate, trans-2-hexenal의 순서로 그 함량이 많았으며, hydrocarbon류가 전체성분의 30.42%를 차지하였다. 8월 시료는 benzyl alcohol, ethyl formate 및 trans-2-hexenal의 순서로 많이 함유되어 있었으며, ester류가 35.60%를 차지하였다. 또한 9월 시료에도 ester류가 32.92%를 차지하였으며 ethyl acetate, benzyl alcohol, ethane 및 trans-2-hexenal의 순서로 함량이 높았다.to isolate the major component of silkworm powder, which exerts blood glucose-lowering e

  • PDF