클라우드 컴퓨팅 환경은 가상화 기술을 이용하여 네트워크에 기반한 컴퓨터 자원, 소프트웨어, 인프라 등을 서로 공유하는 기능을 제공한다. 가상화는 기업의 서버 운영효율과 비용절감을 ...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A101889045
2016
Korean
KCI등재
학술저널
1-8(8쪽)
7
0
상세조회0
다운로드국문 초록 (Abstract)
클라우드 컴퓨팅 환경은 가상화 기술을 이용하여 네트워크에 기반한 컴퓨터 자원, 소프트웨어, 인프라 등을 서로 공유하는 기능을 제공한다. 가상화는 기업의 서버 운영효율과 비용절감을 ...
클라우드 컴퓨팅 환경은 가상화 기술을 이용하여 네트워크에 기반한 컴퓨터 자원, 소프트웨어, 인프라 등을 서로 공유하는 기능을 제공한다. 가상화는 기업의 서버 운영효율과 비용절감을 위해 매우 유용한 기술이지만 보안을 고려하지 않고 수행할 경우 새로운 보안 위협의 대상이 될 수 있다. 본 논문에서는 클라우드 시스템 환경에서 발생할 수 있는 다양한 문제점을 해결하는 클라우드 융합을 위한 MAC 기반 접근통제 메커니즘을 제안한다. 이 메커니즘은 접근통제 시스템 모니터의 상태규칙 집합, 보안특성 그리고 알고리즘으로 구성된다. 본 논문에서는 제안된 접근통제 메커니즘을 갖는 제어 시스템과 초기 보안 상태가 안전한 시스템임을 증명하였다. 본 메커니즘은 정책 모듈을 통해 접근통제 시스템들 간의 통제된 자원들이 서로 안전하게 공유되며 유지 관리되어질 수 있는 장점을 제공한다.
목차 (Table of Contents)
참고문헌 (Reference)
1 F. Sabani, "Virtualization-Level Security in Cloud Computing" 250-254, 2011
2 T. Y. Win, "Virtualization Security Combining Mandatory Access Control and Virtual Machine Introspection" 1004-1009, 2014
3 H. Zhu, "V-MLR : A Multilevel Security Model for Virtualization" 9-16, 2013
4 National Security Agency, "Security-Enhanced Linux(SELinux)"
5 G. Sala, "Security and Integrity of a Distribute File Storage in a Virtual Environment" 58-69, 2007
6 "Security Requirements for Server Virutalization System"
7 D. George, "SECCON:A Framework for Applying Access Control Policies in Context-Aware Wireless Networks" 268-270, 2014
8 K. J. Biba, "Integrity Considerations for Secure Computer Systems, MTR-3153"
9 "ITU-T Y.CCDEF, Information technology —Distributed application platforms and services —cloud computing ─ Overview and Vocabulary"
10 M. Blanc, "Distributed Control Enabling Consistent MAC Policies and IDS based on a Meta-Policy approach" 2006
1 F. Sabani, "Virtualization-Level Security in Cloud Computing" 250-254, 2011
2 T. Y. Win, "Virtualization Security Combining Mandatory Access Control and Virtual Machine Introspection" 1004-1009, 2014
3 H. Zhu, "V-MLR : A Multilevel Security Model for Virtualization" 9-16, 2013
4 National Security Agency, "Security-Enhanced Linux(SELinux)"
5 G. Sala, "Security and Integrity of a Distribute File Storage in a Virtual Environment" 58-69, 2007
6 "Security Requirements for Server Virutalization System"
7 D. George, "SECCON:A Framework for Applying Access Control Policies in Context-Aware Wireless Networks" 268-270, 2014
8 K. J. Biba, "Integrity Considerations for Secure Computer Systems, MTR-3153"
9 "ITU-T Y.CCDEF, Information technology —Distributed application platforms and services —cloud computing ─ Overview and Vocabulary"
10 M. Blanc, "Distributed Control Enabling Consistent MAC Policies and IDS based on a Meta-Policy approach" 2006
11 D. Zou, "DYM-MAC: A Mandatory Access Control System in Distributed Virtual Computing Environment" 556-563, 2009
12 S. Castano, "DATABASE SECURITY" ADDISON-WESLEY 39-60,
13 A. Corradi, "Context-based Access Control for ubiquitous Service Provisioning" 2004
14 M. Khan, "Context-Aware Access Control for Clinical Information Systems" 123-128, 2012
15 M. Bishop, "Computer Security : Art and Science, Vol. 200" Addison Welsey 2012
16 F. Sabahi, "Cloud Computing Security Threats and Responses" 245-249, 2011
17 G. Cheng, "A Prioritized Chinese Wall Model for Managing the Covert Information Flows in Virtual Machine Systems" 1481-1487, 2008
STM32 프로세서를 이용한 고속 데이터 수집 및 융합 시스템 설계
클라우드컴퓨팅 기반의 NC포스트프로세서 구축을 위한 융합 연구
5D 가상현실 어트랙션을 위한 색상 및 밝기 보정 융합 기술
모바일 환경에서의 통합 육아정보관리 앱 프로토타입 시스템 구현
학술지 이력
연월일 | 이력구분 | 이력상세 | 등재구분 |
---|---|---|---|
2025 | 평가예정 | 신규평가 신청대상 (신규평가) | |
2022-06-01 | 평가 | 등재학술지 취소 | |
2019-01-01 | 평가 | 등재학술지 유지 (계속평가) | |
2016-01-01 | 평가 | 등재학술지 선정 (계속평가) | |
2014-01-01 | 평가 | 등재후보학술지 선정 (신규평가) |
학술지 인용정보
기준연도 | WOS-KCI 통합IF(2년) | KCIF(2년) | KCIF(3년) |
---|---|---|---|
2016 | 5.85 | 5.85 | 0 |
KCIF(4년) | KCIF(5년) | 중심성지수(3년) | 즉시성지수 |
0 | 0 | 0 | 0.76 |