• 제목/요약/키워드: access management

검색결과 3,316건 처리시간 0.028초

Experience in Practical Implementation of Abstraction Interface for Integrated Cloud Resource Management on Multi-Clouds

  • Kim, Huioon;Kim, Hyounggyu;Chun, Kyungwon;Chung, Youngjoo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권1호
    • /
    • pp.18-38
    • /
    • 2017
  • Infrastructure-as-a-Service (IaaS) clouds provide infrastructure as a pool of virtual resources, and the public IaaS clouds, e.g. Amazon Web Service (AWS) and private IaaS cloud toolkits, e.g. OpenStack, CloudStack, etc. provide their own application programming interfaces (APIs) for managing the cloud resources they offer. The heterogeneity of the APIs, however, makes it difficult to access and use the multiple cloud services concurrently and collectively. In this paper, we explore previous efforts to solve this problem and present our own implementation of an integrated cloud API, which can make it possible to access and use multiple clouds collectively in a uniform way. The implemented API provides a RESTful access and hides underlying cloud infrastructures from users or applications. We show the implementation details of the integrated API and performance evaluation of it comparing the proprietary APIs based on our cloud testbed. From the evaluation results, we could conclude that the overhead imposed by our interface is negligibly small and can be successfully used for multi-cloud access.

객체지향 지리정보시스템에서의 역할 기반 접근 제어 (Role-Based Access Control in Object-Oriented GIS)

  • 김미연;이철민;이동훈;문창주
    • Journal of Information Technology Applications and Management
    • /
    • 제14권3호
    • /
    • pp.49-77
    • /
    • 2007
  • Role-based access control (RBAC) models are recently receiving considerable attention as a generalized approach to access control. In line with the increase in applications that deal with spatial data. an advanced RBAC model whose entities and constraints depend on the characteristics of spatial data is required. Even if some approaches have been proposed for geographic information systems. most studies focus on the location of users instead of the characteristics of spatial data. In this paper. we extend the traditional RBAC model in order to deal with the characteristics of spatial data and propose new spatial constraints. We use the object-oriented modeling based on open GIS consortium geometric model to formalize spatial objects and spatial relations such as hierarchy relation and topology relation. As a result of the formalization for spatial relations. we present spatial constraints classified according to the characteristics of each relation. We demonstrate our extended-RBAC model called OOGIS-RBAC and spatial constraints through case studies. Finally. we compare our OOGIS-RBAC model and the DAC model in the management of access control to prove the efficiency of our model.

  • PDF

격리 네트워크를 활용한 네트워크 방어 기법 (Network Defense Mechanism Based on Isolated Networks)

  • 정용범;박민호
    • 한국통신학회논문지
    • /
    • 제41권9호
    • /
    • pp.1103-1107
    • /
    • 2016
  • 현재까지 내부 네트워크에 접근하는 단말의 무결성을 검증하기 위한 방안으로 네트워크 접근제어 시스템 NAC(Network Access Control), 백신, 망분리, MDM(Mobile Device Management) 등 다양한 방법들을 이용하여 내부 네트워크의 자산을 보호하고자 하였다. 그러나 기존의 접근제어 시스템에서 사용하는 정책은 획일화 되어 사용자에게 적용되고 있고, 또한 APT(Advance Persistent Threat) 대응 솔루션, 방화벽, 백신 등의 보안 솔루션은 단말이 내부 네트워크에 접근한 이후에 이상 트래픽 등이 발생 시 이를 감지하고 처리하는 형태이므로 근본적으로 무결성 검사를 수행한 이후에 내부 네트워크에 접근하는 등의 방안이 필요하다. 따라서 본 논문에서는 악성코드에 감염된 단말이 내부 네트워크에 접속하기 이전에 이를 검증하고 조치하는 방안에 대한 보안네트워크 설계를 제시하고자 한다.

Access, Skills and Constraints of Barangay Officials towards the Use of Information and Communications Technology (ICT)

  • Santiago, Cereneo S. Jr.;Ulanday, Ma. Leah P.;Centeno, Zarah Jane R.;Bayla, Ma. Cristina D.
    • International Journal of Knowledge Content Development & Technology
    • /
    • 제11권2호
    • /
    • pp.37-54
    • /
    • 2021
  • The study determined the access, skills and constraints towards the usage of ICT among barangay officials. A complete enumeration technique was used due to the small size of the population. A total of 121 barangay secretaries and barangay treasurers comprised the study respondents. The findings revealed that most of barangay officials have access to personal computer at home and in the office using their own mobile data and office internet connectivity. With the support from the Local Government Unit (LGU), it was found that most of the respondents are advance and proficient in computer usage. As constraints to ICT usage, the study respondents still experienced slow internet bandwidth that makes connection and communication weak along with the low income status. Consequently, it was found that there were no significant differences in terms of skills and constraints among barangay secretaries and barangay treasurers towards using ICT. It can be concluded that study respondents prefer to use office computer to access the information they need due to the convenience and availability of resources. The study respondents were competent enough to handle their job well but listed slow internet and low financial resources may hamper their ICT usage. Research implications were also offered.

블록체인 기반의 개인정보 관리를 위한 사용자 중심의 접근제어 서비스 (User-Centric Access Control Service for Blockchain-Based Private Information Management)

  • 김승현;김수형
    • 정보보호학회논문지
    • /
    • 제31권3호
    • /
    • pp.341-351
    • /
    • 2021
  • 최근에 분산ID관리처럼 개인정보를 주체적으로 관리하는 기술이 주목받고 있지만, 기존에 제시된 블록체인 기반의 접근제어 연구들은 사용자에게 충분한 수준의 개인정보 접근제어 방안을 제공하지 못하고 있다. 본 논문은 퍼미션 블록체인 기술과 표준화된 프라이버시 보호 기술을 결합한 방안을 제안한다. 사용자의 접근제어 개입을 위해 프라이버시 제어 표준인 UMA2를 준용하는 토큰 기반의 사용자 접근제어 서비스를 블록체인 분산어플리케이션에 적용하였다. 블록체인과 UMA2를 연동함으로써 기존 블록체인이 제공하지 못했던 사용자 중심의 접근제어 기능을 제공한다. 또한 UMA2의 단점인 엔터티의 프라이버시 문제와 보안성, 가용성 이슈를 해결하였다.

확장된 기술수용모형을 적용한 유튜브 크리에이터 특성과 채널 접근 요인이 사용자 지속 시청 의도에 미치는 영향 (The Impact of YouTube Creator Characteristics and Channel Access Factors on Users' Continuous Viewing Intentions: An Application of the Extended Technology Acceptance Model)

  • 조재희;박상혁;오승희
    • Journal of Information Technology Applications and Management
    • /
    • 제31권3호
    • /
    • pp.1-18
    • /
    • 2024
  • This study analyzed the impact of YouTube creator characteristics and channel access factors on the intention to continue watching content, noting that the development of the digital media environment has diversified media audiences' content preferences and access routes. Specifically, we analyzed the effects of YouTube creator trustworthiness, attractiveness, familiarity, and social influence, as well as the effects of recommendation services on perceived usefulness, perceived ease, and perceived enjoyment. The study found that creator credibility and recommendation service had a positive impact on the perceived usefulness of content, while intimacy and charm were important factors in increasing the easy of use and playfulness of content. These perceived usefulness, ease, and playfulness also had a strong positive impact on users' intention to continue watching the channel. This suggests that trust and intimate relationships with creators and appropriate content recommendations play an important role in increasing user satisfaction and channel persistence. The significance of this study's analysis of creator and channel access factors based on the extended technology acceptance model is that it shows the potential for extending and applying the existing technology acceptance model to the digital content environment.

공공연구기금 논문성과물 게재 학술지의 오픈액세스 정책에 대한 연구 (A Study on the Open Access Policy of Scholarly Journals Publishing Research Papers Funded by Korean Government)

  • 민윤경;차미경
    • 정보관리학회지
    • /
    • 제34권1호
    • /
    • pp.155-176
    • /
    • 2017
  • 본 연구에서는 공공연구기금으로 생산된 논문성과물에 대한 공중의 접근을 확대하기 위한 방안을 모색하기 위하여 국내외 주요학술지의 오픈액세스 관련 정책을 조사 분석하였다. 조사대상의 선정을 위하여 국가과학기술지식정보서비스(NTIS)논문의 국내외 등록현황, 원문연계 비중, 기금지원기관별 논문성과물 현황과 게재 학술지 현황을 분석하였으며, 이를 기반으로 공공연구기금 논문성과물의 게재 건수가 높은 국내외 18종의 학술지를 선정하였다. 조사 결과는 오픈액세스 관련 정책의 성문화 및 공시, 저작권 귀속주체, 재사용 권리, 셀프 아카이빙 정책, 무료접근 등의 구성요소로 구분하여 분석하고, 이를 토대로 국가차원에서 공공연구기금 논문성과물의 수집 유통 정책 수립에 참고할 사항들을 제안하였다.

키워드탐색과 비주얼 브라우징 기법을 이용한 이미지 개발 시스템 (An Image Retrieval System with Multiple Access Modes)

  • 이지연
    • 정보관리학회지
    • /
    • 제18권4호
    • /
    • pp.183-200
    • /
    • 2001
  • 기존의 전통적인 이미지 데이터로의 접근방식은 각 이미지를 기술하는 색인어 및 키워드들에 의하여 이루어졌다. 이러한 키워드에 의한 전통적인 방식은 색인의 객관성 및 이용자들의 적절한 탐색어 선택에 따르는 부담을 수반하는 것이어서 이미지 검색의 문제점으로 제시되어 왔다. 이 연구는 객관성 있는 이미지 기술의 어려움과 키워드 탐색의 한계성을 인식하고 색인어와 매칭되는 탐색어 선택에 따르는 이용자의 부담을 덜 수 있는 방법의 하나로 비주얼 브라우징 기법을 제시하였다. 키워드 탐색 방법과 비주얼 브라우징 방법, 그리고 이 두 가지를 혼합 사용하는 방법을 비교하는 실험을 통하여 각 방법의 효율성을 측정하고 장점 및 단점을 살펴보았다. 실험 결과 키워드 탐색 방식은 탐색의 효율적인 측면을 고려할 때에 적합한 것으로 나타났으며 비주얼 브라우징 방식은 탐색 결과의 포괄적인 측면을 기대할 때에 이용될 수 있는 것으로 드러났다. 이러한 결과는 한 방식이 다른 방식보다 절대 우위의 효율성을 가진다기보다는 이용자가 요구하는 정보의 양과 정확성에 따라 각 방식의 효율성이 달라진다는 것을 제시하고 있다. 이 연구는 비주얼 브라우징 방식을 통하여 현재의 키워드 중심의 이미지 탐색 방식의 문제점을 완화시키고 이용자 중심의 탐색 방식과 이미지 검색 시스템의 디자인을 위한 방향을 제시하고 있다.

  • PDF

ACCESS CONTROL MODEL FOR DATA STORED ON CLOUD COMPUTING

  • Mateen, Ahmed;Zhu, Qingsheng;Afsar, Salman;Rehan, Akmal;Mumtaz, Imran;Ahmad, Wasi
    • International Journal of Advanced Culture Technology
    • /
    • 제7권4호
    • /
    • pp.208-221
    • /
    • 2019
  • The inference for this research was concentrated on client's data protection in cloud computing i.e. data storages protection problems and how to limit unauthenticated access to info by developing access control model then accessible preparations were introduce after that an access control model was recommend. Cloud computing might refer as technology base on internet, having share, adaptable authority that might be utilized as organization by clients. Compositely cloud computing is software's and hardware's are conveying by internet as a service. It is a remarkable technology get well known because of minimal efforts, adaptability and versatility according to client's necessity. Regardless its prevalence large administration, propositions are reluctant to proceed onward cloud computing because of protection problems, particularly client's info protection. Management have communicated worries overs info protection as their classified and delicate info should be put away by specialist management at any areas all around. Several access models were accessible, yet those models do not satisfy the protection obligations as per services producers and cloud is always under assaults of hackers and data integrity, accessibility and protection were traded off. This research presented a model keep in aspect the requirement of services producers that upgrading the info protection in items of integrity, accessibility and security. The developed model helped the reluctant clients to effectively choosing to move on cloud while considerate the uncertainty related with cloud computing.

Z 언어를 기반으로 CORBA 보안의 정형화된 접근 제어 모델 개발 (Development of a Formal Access Control Model in CORBA Security using the Z Language)

  • 김영균;김경범;인소란
    • 정보보호학회논문지
    • /
    • 제7권3호
    • /
    • pp.79-94
    • /
    • 1997
  • 분산 객체 시스템에서 보안 기술과 객체지향 기술의 통합은 중요한 요소이기 때문에 OMG(Object Management Group)에서는 객체 시스템에서 보안성을 다루기 위한 표준 보안 서비스 규격으로 CORBA(Common Object Request Broker Architecture) 보안 참조 모델(security reference model)을 제시하였다. CORBA 보안 참조 모델에서 접근 제어 기능은 특정 구현 메카니즘에 종속되지 않는 독립적인 개념으로 정의되고 있으며, 또한 보안 특성의 의미가 완전하게 기술되지 않는다. 이는 구현자와 사용자가 상호 일치되지 않은 개념을 갖을 가능성을 내포한다 따라서 본 논문에서는 CORBA 보안참조 모델에 기술된 접근 제어 기능이 갖는 의미가 정확히 기술될 수 있도록 집합론에 기초하는 정형화 언어인 Z 언어의 스키마 구조를 이용하여 CORBA 접근 제어 모델을 정형화한다.