• 제목/요약/키워드: access management

검색결과 3,316건 처리시간 0.037초

웹쉘 기술을 통한 프록시 기반의 확장 가능한 서버 관리 프레임워크 (Proxy-Based Scalable Server Access Management Framework Using Reverse Webshell Protocol)

  • 김다은;배상욱;김성민;정은영
    • 정보보호학회논문지
    • /
    • 제33권4호
    • /
    • pp.661-670
    • /
    • 2023
  • 서버리스 컴퓨팅 패러다임의 등장과 함께 클라우드 기술이 발전함에 따라, 서버 관리를 위한 백엔드 인프라의 구조가 온프레미스부터 최신 컨테이너 기반 서버리스 컴퓨팅까지 다변화되고 있다. 그럼에도 불구하고, 서버 관리를 위한 접속방식은 전통적인 SSH 프로토콜에 여전히 의존하고 있으며, 보안성 및 확장성 측면에서의 한계점으로 인해, 사용자의 서버 인프라 관리 편의성 및 업무 생산성을 저하시킨다. 이러한 문제를 해결하기 위해 본 논문에서는 웹쉘을 프록시 기반의 서버 관리 프레임워크에 적용하여 실용성과 보안성을 갖춘 서버 관리체계 설계에 활용하고자 한다. 흔히 해커들이 서버의 취약점을 이용하여 임의 명령을 실행하기 위해 웹쉘을 사용하지만, 본 논문에서는 서버 관리 측면에서의 웹쉘 기술의 활용성에 대해 고찰하고, 웹쉘 기술을 사용한 접속 프록시 기반 서버 관리 프레임워크를 새롭게 제안한다. 또한, 본 논문에서는 실제 구현을 통하여 제안한 프레임워크가 추가적인 오버헤드 없이 표준적인 서버 접속 프로토콜로 사용되어온 SSH의 단점을 보완하고, 현대의 다양화된 컴퓨팅 환경에서도 대규모의 인프라를 효율적으로 운영할 수 있음을 보인다.

크랩랜딩(Crab Landing) QAR(Quick Access Recorder) 비행 데이터 통계분석 모델 (Crab Landing QAR (Quick Access Recorder) Flight Data Statistical Analysis Model)

  • 전제형;김현덕
    • 한국항행학회논문지
    • /
    • 제28권2호
    • /
    • pp.185-192
    • /
    • 2024
  • 항공산업은 기술적인 혁신을 통해 안전성을 향상했으며, 항공 당국의 안전 규제와 감독을 통해 비행안전을 강화해 왔다. 항공산업의 안전 접근 방식이 항공기 시스템 전체에 대한 체계적인 접근 방식으로 발전함으로써 항공사는 새로운 안전 관리시스템을 구축하게 되었다. 항공기의 기술적 결함이나 비정상적인 데이터는 사고로 이어질 수 있는 전조 징후가 될 수 있으며, 이러한 징후를 조기에 식별하고 대처함으로써 사고 발생의 위험을 감소시킬 수 있다. 따라서 비정상적인 전조 징후의 관리는 데이터 기반 의사결정을 촉진하고, 항공사의 운영 효율성 및 안전수준을 강화하는 데 있어 필수적인 요소이다. 본 연구에서는 항공기 착륙 시에 활주로 이탈로 이어질 수 있는 크랩랜딩 이벤트의 패턴과 원인 분석을 위한 사전적 분석 단계에서 QAR (quick access recorder) 비행 데이터 통계 분석 모델을 제시하여 착륙 이벤트의 전조 징후와 원인을 식별 및 제거하는 안전관리의 효율성을 제고하고자 한다.

A Enhanced Security Model for Cloud Computing in SSO Environment

  • Jang, Eun-Gyeom
    • 한국컴퓨터정보학회논문지
    • /
    • 제22권8호
    • /
    • pp.55-61
    • /
    • 2017
  • Cloud computing is cost-effective in terms of system configuration and maintenance and does not require special IT skills for management. Also, cloud computing provides an access control setting where SSO is adopted to secure user convenience and availability. As the SSO user authentication structure of cloud computing is exposed to quite a few external security threats in wire/wireless network integrated service environment, researchers explore technologies drawing on distributed SSO agents. Yet, although the cloud computing access control using the distributed SSO agents enhances security, it impacts on the availability of services. That is, if any single agent responsible for providing the authentication information fails to offer normal services, the cloud computing services become unavailable. To rectify the environment compromising the availability of cloud computing services, and to protect resources, the current paper proposes a security policy that controls the authority to access the resources for cloud computing services by applying the authentication policy of user authentication agents. The proposed system with its policy of the authority to access the resources ensures seamless and secure cloud computing services for users.

사물인터넷 서비스 접근제어를 위한 리소스 서비스 관리 모델 구현 (Resource management service model implemented for the Internet of Things services access control)

  • 김진보;김미선;서재현
    • 스마트미디어저널
    • /
    • 제5권3호
    • /
    • pp.9-16
    • /
    • 2016
  • 사물인터넷 기술을 이용한 서비스 형태는 셀 수 없이 많으며, 현재도 여러 기관에서 다양한 서비스를 제공하기 위해 새로운 기술이나 프로토콜을 만들어 내고 있다. 본 논문은 사물인터넷 서비스 접근제어를 위한 시스템에서 효율적인 서비스 제공을 위한 리소스 서비스 모델을 설계하고 구현한다. 사용자가 접근하고자 하는 리소스 서비스를 LCRS(Left Child-Right Sibling) 트리를 이용하여 모델링하고, 리소스 서비스 토큰을 이용하여 서비스에 대한 접근 제어를 수행할 수 있다.

컴퓨터 협동 지원 작업의 세션 초기 프로토콜 환경에서 실행되는 접근 제어 (An Access Control running on Session Initiation Protocol for Computer Supported Cooperated Works)

  • 고웅남
    • 한국정보전자통신기술학회논문지
    • /
    • 제1권3호
    • /
    • pp.17-20
    • /
    • 2008
  • 본 논문에서는 컴퓨터 협동 지원 작업의 세션 초기 프로토콜 환경에서 실행되는 접근 제어에 대해서 기술한다. 세션 관리에는 세션의 셍성, 종료 및 지각자 처리, 접근 제어 등의 기능이 있다. 그러나, 기존의 프레임워크는 컴퓨터 협동 지원 작업의 세션 초기 프로토콜 환경에서 접근 제어에 대한 기능은 거의 없는 실정이다. 따라서, 본 논문에서는 세션을 잘 유지할 수 있게 하기 위하여 컴퓨터 협동 지원 작업의 세션 초기 프로토콜 환경에서의 접근 제어를 제안한다.

  • PDF

Forecasting of IMT-2000 subscribers of Korea

  • Kim, Yun-Bae;Seo, Shin-Young;Lee, Young-Tae
    • 한국경영과학회:학술대회논문집
    • /
    • 한국경영과학회/대한산업공학회 1999년도 춘계공동학술대회:정보화시대의 지식경영
    • /
    • pp.579-581
    • /
    • 1999
  • PDF

망 관리 프로토콜 연동을 위한 확장된 GDMO (An Extended GDMO for Interworking Different Network Management Protocols)

  • 임미경;김태수;이광휘
    • 한국정보처리학회논문지
    • /
    • 제7권1호
    • /
    • pp.156-165
    • /
    • 2000
  • 본 논문에서는 서로 다른 망 관리 프로토콜을 사용하는 통신망(SNMP망과 CMIP망) 사이의 상호연동을 위한 시스템을 제안한다. 이를 위해 MOVI(Managed Object View Interface) 개념을 이용하여 두 종류의 접속(interface)을 가지는 새로운 관리 대상 객체를 정의 하였으며, GDMO 컴파일러를 수정하여 확장된 GDMO(EGDMO) 컴파일러를 구현하였다. 또한 새롭게 정의된 관리 대상 객체는 두개 이상의 인터페이스도 제공할 수 있으므로 이를 위한 일관성 제어(consistency control)와 원자적 수행(atomic action) 등을 수행하기 위한 접근 방법을 정의하였다. 관리 대상 객체가 다양한 접속을 제공할 수 있도록 새롭게 정의하는 방법을 사용함으로써 앞으로 다른 종류의 망 관리 프로토콜이 구현되어도 새로운 상위 계층의 게이트웨이를 구현할 필요 없이, 간단한 인터페이스의 변환만을 통하여 계속적으로 사용할 수 있도록 하였다. 물론 기존의 관리 대상 객체를 변형하여야 하지만, 기존의 관리 대상 객체를 모두 수용하며, 차후에 정의되는 관리 대상 객체에 대해서만 새롭게 정의하면 되도록 하였다. 이러한 연구를 통하여 복잡한 망 관리 프로토콜의 상호 연동도 가능하며, SNMP 및 CMP의 효율성을 증대 시킬 수 있고, 기존의 망 관리 프로토콜 자체의 연동뿐 아니라 앞으로 새로운 망 관리 프로토콜의 연동에도 그대로 적용할 수 있다는 장점을 가지고 있다.

  • PDF

IPTV 시스템에서의 효과적인 콘텐츠 보호를 위한 일회성 암호와 수신제한시스템을 사용한 보안 모델 (A Novel Method for Effective Protection of IPTV Contents with One-Time Password and Conditional Access System)

  • 서기택;김태훈;김정제;임종인;문종섭
    • 정보보호학회논문지
    • /
    • 제20권4호
    • /
    • pp.31-40
    • /
    • 2010
  • 최근 네트워크의 발전과 인터넷의 대중화로 인하여 IPTV의 서비스가 전 세계적으로 활성화되고 있다. IPTV는 인터넷 프로토콜을 사용하되 방송 특성을 만족해야 하는데 현재는 인터넷 특성상 보안을 제공하지 못하고 있다. 따라서 IPTV에서도 사용자가 요구하는 콘텐츠에 대하여 알맞은 서비스를 제공하는 것이 중요하며 동시에, 콘텐츠의 안전성 및 보안성을 강화해야 할 필요가 있다. 현재 IPTV에서는 콘텐츠를 보호하기 위한 기술로 수신제한시스템(Conditional Access System)과 디지털 저작권 관리(Digital Right Management) 시스템을 도입하고 있지만 한계가 존재한다. 따라서 본 논문에서는 기존의 IPTV에서 사용되고 있는 보안 시스템을 효율적으로 보완하고 안전성을 높일 수 있는 방법을 제안한다. 제안하는 기법은 OTP를 사용하여 콘텐츠를 암/복호화하고 사용자에 관한 권한 관리와 키 관리는 CAS가 수행하는 모델로써 시스템의 부하를 줄일 수 있고 사용자 인증, 콘텐츠 보호, 스트림 데이터 전송의 안전성을 제공할 수 있다.

Recent Approaches to Dialog Management for Spoken Dialog Systems

  • Lee, Cheong-Jae;Jung, Sang-Keun;Kim, Kyung-Duk;Lee, Dong-Hyeon;Lee, Gary Geun-Bae
    • Journal of Computing Science and Engineering
    • /
    • 제4권1호
    • /
    • pp.1-22
    • /
    • 2010
  • A field of spoken dialog systems is a rapidly growing research area because the performance improvement of speech technologies motivates the possibility of building systems that a human can easily operate in order to access useful information via spoken languages. Among the components in a spoken dialog system, the dialog management plays major roles such as discourse analysis, database access, error handling, and system action prediction. This survey covers design issues and recent approaches to the dialog management techniques for modeling the dialogs. We also explain the user simulation techniques for automatic evaluation of spoken dialog systems.

텍스트마이닝을 이용한 정보보호 연구동향 분석 (Research Trends Analysis of Information Security using Text Mining)

  • 김태경;김창식
    • 디지털산업정보학회논문지
    • /
    • 제14권2호
    • /
    • pp.19-25
    • /
    • 2018
  • With the development of IT technology, various services such as artificial intelligence and autonomous vehicles are being introduced, and many changes are taking place in our lives. However, if secure security is not provided, it will cause many risks, so the information security becomes more important. In this paper, we analyzed the research trends of main themes of information security over time. In order to conduct the research, 'Information Security' was searched in the Web of Science database. Using the abstracts of theses published from 1991 to 2016, we derived main research topics through topic modeling and time series regression analysis. The topic modeling results showed that the research topics were Information technology, system access, attack, threat, risk management, network type, security management, security awareness, certification level, information protection organization, security policy, access control, personal information, security investment, computing environment, investment cost, system structure, authentication method, user behavior, encryption. The time series regression results indicated that all the topics were hot topics.