RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재

      클라우드 융합을 위한 MAC 정책 기반 접근통제 메커니즘

      한글로보기

      https://www.riss.kr/link?id=A101889045

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      클라우드 컴퓨팅 환경은 가상화 기술을 이용하여 네트워크에 기반한 컴퓨터 자원, 소프트웨어, 인프라 등을 서로 공유하는 기능을 제공한다. 가상화는 기업의 서버 운영효율과 비용절감을 ...

      클라우드 컴퓨팅 환경은 가상화 기술을 이용하여 네트워크에 기반한 컴퓨터 자원, 소프트웨어, 인프라 등을 서로 공유하는 기능을 제공한다. 가상화는 기업의 서버 운영효율과 비용절감을 위해 매우 유용한 기술이지만 보안을 고려하지 않고 수행할 경우 새로운 보안 위협의 대상이 될 수 있다. 본 논문에서는 클라우드 시스템 환경에서 발생할 수 있는 다양한 문제점을 해결하는 클라우드 융합을 위한 MAC 기반 접근통제 메커니즘을 제안한다. 이 메커니즘은 접근통제 시스템 모니터의 상태규칙 집합, 보안특성 그리고 알고리즘으로 구성된다. 본 논문에서는 제안된 접근통제 메커니즘을 갖는 제어 시스템과 초기 보안 상태가 안전한 시스템임을 증명하였다. 본 메커니즘은 정책 모듈을 통해 접근통제 시스템들 간의 통제된 자원들이 서로 안전하게 공유되며 유지 관리되어질 수 있는 장점을 제공한다.

      더보기

      목차 (Table of Contents)

      • 요약
      • Abstract
      • 1. 서론
      • 2. 가상화
      • 2.1 가상화 개념
      • 요약
      • Abstract
      • 1. 서론
      • 2. 가상화
      • 2.1 가상화 개념
      • 2.2 가상화 보안
      • 2.3 BIBA 모델
      • 3. MAC 기반 접근통제 메커니즘
      • 3.1 접근통제 정의
      • 3.2 접근통제 규칙
      • 3.3 접근통제 알고리즘
      • 3.4 접근통제 규칙의 검증
      • 4. 결론
      • REFERENCES
      더보기

      참고문헌 (Reference)

      1 F. Sabani, "Virtualization-Level Security in Cloud Computing" 250-254, 2011

      2 T. Y. Win, "Virtualization Security Combining Mandatory Access Control and Virtual Machine Introspection" 1004-1009, 2014

      3 H. Zhu, "V-MLR : A Multilevel Security Model for Virtualization" 9-16, 2013

      4 National Security Agency, "Security-Enhanced Linux(SELinux)"

      5 G. Sala, "Security and Integrity of a Distribute File Storage in a Virtual Environment" 58-69, 2007

      6 "Security Requirements for Server Virutalization System"

      7 D. George, "SECCON:A Framework for Applying Access Control Policies in Context-Aware Wireless Networks" 268-270, 2014

      8 K. J. Biba, "Integrity Considerations for Secure Computer Systems, MTR-3153"

      9 "ITU-T Y.CCDEF, Information technology —Distributed application platforms and services —cloud computing ─ Overview and Vocabulary"

      10 M. Blanc, "Distributed Control Enabling Consistent MAC Policies and IDS based on a Meta-Policy approach" 2006

      1 F. Sabani, "Virtualization-Level Security in Cloud Computing" 250-254, 2011

      2 T. Y. Win, "Virtualization Security Combining Mandatory Access Control and Virtual Machine Introspection" 1004-1009, 2014

      3 H. Zhu, "V-MLR : A Multilevel Security Model for Virtualization" 9-16, 2013

      4 National Security Agency, "Security-Enhanced Linux(SELinux)"

      5 G. Sala, "Security and Integrity of a Distribute File Storage in a Virtual Environment" 58-69, 2007

      6 "Security Requirements for Server Virutalization System"

      7 D. George, "SECCON:A Framework for Applying Access Control Policies in Context-Aware Wireless Networks" 268-270, 2014

      8 K. J. Biba, "Integrity Considerations for Secure Computer Systems, MTR-3153"

      9 "ITU-T Y.CCDEF, Information technology —Distributed application platforms and services —cloud computing ─ Overview and Vocabulary"

      10 M. Blanc, "Distributed Control Enabling Consistent MAC Policies and IDS based on a Meta-Policy approach" 2006

      11 D. Zou, "DYM-MAC: A Mandatory Access Control System in Distributed Virtual Computing Environment" 556-563, 2009

      12 S. Castano, "DATABASE SECURITY" ADDISON-WESLEY 39-60,

      13 A. Corradi, "Context-based Access Control for ubiquitous Service Provisioning" 2004

      14 M. Khan, "Context-Aware Access Control for Clinical Information Systems" 123-128, 2012

      15 M. Bishop, "Computer Security : Art and Science, Vol. 200" Addison Welsey 2012

      16 F. Sabahi, "Cloud Computing Security Threats and Responses" 245-249, 2011

      17 G. Cheng, "A Prioritized Chinese Wall Model for Managing the Covert Information Flows in Virtual Machine Systems" 1481-1487, 2008

      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2025 평가예정 신규평가 신청대상 (신규평가)
      2022-06-01 평가 등재학술지 취소
      2019-01-01 평가 등재학술지 유지 (계속평가) KCI등재
      2016-01-01 평가 등재학술지 선정 (계속평가) KCI등재
      2014-01-01 평가 등재후보학술지 선정 (신규평가) KCI등재후보
      더보기

      학술지 인용정보

      학술지 인용정보
      기준연도 WOS-KCI 통합IF(2년) KCIF(2년) KCIF(3년)
      2016 5.85 5.85 0
      KCIF(4년) KCIF(5년) 중심성지수(3년) 즉시성지수
      0 0 0 0.76
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼