PUKYONG

Fuzzy Logic based Context-Aware Management for Computer Security

Metadata Downloads
Abstract
무선 인증 환경에서 보안 위험이 많이있다. 이러한 위험 중 하나를 든다면 애드혹 네트워크에 참여하도록 연결, 액세스 포인트를 통해 기업의 무선망에 연결하는 실수로 해커에 대한 접근경로를 개방하게 된다. 이런 문제점을 해결하기 위하여 본 눈문에서 제시하는 모델은 정보 분류를 계산하는데 사용되고 퍼지 논리에 사용할 수 있다. 현재 문제는 무선 환경에서 보안성이 없다는 것이다. 인증하는 환경에서 신분인증방법에는 무선과 유선인증이 있으나 안전성에 있어 조금 부족하다. 상황인식에서 신분인증모델은 안전시스템에 등록할수 있는 것을 의미한다. 무선인증시스템은 지금까지 이 영역에서 적용하는 어떤 해결방법과 해결방안도 없다. 그러므로 우리는 fuzzy 인증모델을 제안함으로써 이전 레벨인증환경을 업그레드한다.

본 논문은 퍼지 접근법인 context analysis engine을 사용하면 정보보안성이 높다는 것을 보여 주고있으며,기존의 정보를 분석하고 이 모델을 사용하여 상하문맥의 데이터를 계산하여 입력함으로써 사용자의 안전레벨을 계산할 수 있다는 것을 보여준다. 앞으로 상황인식 연구를 클라우드 컴퓨팅 분야를 포함한 다양한 분야를 확대하면 무선환경 안전모델의 더욱 좋은 미래를 기대할 수 있을 것이다.
Author(s)
Jing Sida
Issued Date
2011
Awarded Date
2011. 2
Type
Dissertation
Publisher
부경대학교
URI
https://repository.pknu.ac.kr:8443/handle/2021.oak/9550
http://pknu.dcollection.net/jsp/common/DcLoOrgPer.jsp?sItemId=000001963805
Alternative Author(s)
(징스다)
Department
대학원 컴퓨터공학과
Advisor
정목동
Table Of Contents
1. Introduction 1
1.1 Context Management 1
1.2 Fuzzy Logic Theory 1
1.3 Research Purpose and Domain 2
2. Background and Related Work 6
2.1 Wireless Background 6
2.1.1 Wireless Authentication 6
2.1.2 Wireless Authentication Threats 7
2.1.3 Wireless Authentication Classification 8
2.2 Wireless Authentication Threats 9
2.2.1 AHP Method 9
2.2.2 Case-based Reasoning Theory 10
3. Design of CAMCS and Related Algorithms 12
3.1 Design of CAMCS 12
3.2 Overview of Algorithms 13
3.3 Algorithms of CAMCS 15
3.4 Functions of CAMCS 18
3.5 Descriptions of CAMCS 21
3.5.1 Data Flow of CAMCS 21
3.5.2 Inner Data Flow of CAMCS 22
4. Implementation of CAMCS 26
4.1 Implementation Overview 26
4.2 Implementation Steps 26
4.3 Implementation Description 31
4.4 Experiment Result 32
5. CAMCS Security Assessment and Analysis 33
5.1 CAMCS Security Assessment 33
5.2 Comparison 33
5.3 Contributions 34
6. Conclusion 36
Appendix A 37
Appendix B 45
Degree
Master
Appears in Collections:
대학원 > 컴퓨터공학과
Authorize & License
  • Authorize공개
Files in This Item:

Items in Repository are protected by copyright, with all rights reserved, unless otherwise indicated.