RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재

      DSDC-MAC 모델의 구현 시스템 설계 및 정확성 검사 = An Implementation System Design and Correctness Checking of DSDC-MAC Model

      한글로보기

      https://www.riss.kr/link?id=A107228452

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      다국어 초록 (Multilingual Abstract)

      In earlier study, the DSDC (Duties Separation & Data Coloring) -MAC model that applied the separation of duty (SoD) and data-coloring security techniques as a unified policy was provided. For practical use of this model, the implementation system must...

      In earlier study, the DSDC (Duties Separation & Data Coloring) -MAC model that applied the separation of duty (SoD) and data-coloring security techniques as a unified policy was provided. For practical use of this model, the implementation system must be designed and the model corrected. To do this, this paper proposes to design an architecture for an implementation system based on the DSDC-MAC model and check the accuracy of this model. First of all, the design for the implementation system identifies the necessary functional modules based on the DSDC-MAC model and structure them into design the architecture. Subsequently, the operating process of how the module-to-module access interactions are made during execution was designed. As a case study, the design of the actual implementation system is shown by applying the proposed architectural model for the MAC model of the HRMS (Human Resources Management System). Next, to verify the accuracy of the model, the model is formalized using the Z language and examined through the Z/EVES tool. This enables the system implementation of the data security access model using the DSDC-MAC model. Furthermore the accuracy of the DSDC-MAC model structure was checked to confirm that the model is correct.

      더보기

      참고문헌 (Reference)

      1 조은숙, "협력형 수집및분석 프레임워크 개발을 위한 메타모델과 정형명세" 한국컴퓨터정보학회 24 (24): 85-92, 2019

      2 조은숙, "임베디드 시스템의 재사용 프레임워크에 대한 정형명세" 한국정보처리학회 17 (17): 431-442, 2010

      3 윤영선, "사이버안전에 대한 국민인식 조사 연구" 한국소프트웨어감정평가학회 15 (15): 87-95, 2019

      4 조은숙, "모바일 앱 개발 프로세스 메타모델 설계" 한국산학기술학회 15 (15): 5248-5255, 2014

      5 M. Shroff, "Towards formalization of UML class structures" 11-15, 1997

      6 M. Saaltink, "The Z/EVES 2.0 users guide, TR-99-5493-06A"

      7 J. M. Spivey, "The Z notation-a reference manual" Prentice-Hall 1989

      8 S. Pearson, "Taking account of privacy when designing cloud computing services"

      9 김현하, "SOA를 위한 모델기반 취약점 분석" 한국소프트웨어감정평가학회 8 (8): 45-51, 2012

      10 정현미, "SCADA(Supervisory Control and Data Acquisition)시스템 사이버 보안 통제 지원을 위한 스키마 설계" 한국지식정보기술학회 7 (7): 173-179, 2012

      1 조은숙, "협력형 수집및분석 프레임워크 개발을 위한 메타모델과 정형명세" 한국컴퓨터정보학회 24 (24): 85-92, 2019

      2 조은숙, "임베디드 시스템의 재사용 프레임워크에 대한 정형명세" 한국정보처리학회 17 (17): 431-442, 2010

      3 윤영선, "사이버안전에 대한 국민인식 조사 연구" 한국소프트웨어감정평가학회 15 (15): 87-95, 2019

      4 조은숙, "모바일 앱 개발 프로세스 메타모델 설계" 한국산학기술학회 15 (15): 5248-5255, 2014

      5 M. Shroff, "Towards formalization of UML class structures" 11-15, 1997

      6 M. Saaltink, "The Z/EVES 2.0 users guide, TR-99-5493-06A"

      7 J. M. Spivey, "The Z notation-a reference manual" Prentice-Hall 1989

      8 S. Pearson, "Taking account of privacy when designing cloud computing services"

      9 김현하, "SOA를 위한 모델기반 취약점 분석" 한국소프트웨어감정평가학회 8 (8): 45-51, 2012

      10 정현미, "SCADA(Supervisory Control and Data Acquisition)시스템 사이버 보안 통제 지원을 위한 스키마 설계" 한국지식정보기술학회 7 (7): 173-179, 2012

      11 N. Elmrabit, "Insider threat risk prediction based on bayesian network" 2020

      12 L. Liu, "Insider threat identification using the simultaneous neural learning of multi-source logs" 2019

      13 Y. Wang, "Game analysis of access control based on user behavior trust" MDPI 2019 : 2019

      14 L. Xue, "Efficient attribute-based encryption with attribute revocation for assured data deletion" 2019

      15 Samjong KPMG, "Analyzing domestic cloud adoption issues: Focusing on the policy of major countries" Economic Research Institute

      16 C-Y. Song, "A service-oriented cloud modeling method and process" 10 (10): 962-977, 2020

      17 C-Y. Song, "A metamodel-based modeling mechanism for hierarchical design in UML" 2003

      18 S-B. Lee, "A design of MAC model based on the separation of duties and data coloring : DSDC-MAC" 16 (16): 72-91, 2020

      19 송치양, "A Software Modeling Method for Integrating Functional and Security Design" 한국지식정보기술학회 12 (12): 131-155, 2017

      더보기

      동일학술지(권/호) 다른 논문

      동일학술지 더보기

      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2028 평가예정 재인증평가 신청대상 (재인증)
      2022-01-01 평가 등재학술지 유지 (재인증) KCI등재
      2019-04-09 학회명변경 영문명 : 미등록 -> Korea Knowledge Information Technology Society KCI등재
      2019-01-01 평가 등재학술지 유지 (계속평가) KCI등재
      2016-01-01 평가 등재학술지 유지 (계속평가) KCI등재
      2014-03-17 학술지명변경 외국어명 : Journal of The Korea Knowledge Information Technology Society -> Journal of Knowledge Information Technology and Systems KCI등재
      2012-01-01 평가 등재학술지 선정 (등재후보2차) KCI등재
      2011-01-01 평가 등재후보 1차 PASS (등재후보1차) KCI등재후보
      2009-01-01 평가 등재후보학술지 선정 (신규평가) KCI등재후보
      더보기

      학술지 인용정보

      학술지 인용정보
      기준연도 WOS-KCI 통합IF(2년) KCIF(2년) KCIF(3년)
      2016 0.39 0.39 0.29
      KCIF(4년) KCIF(5년) 중심성지수(3년) 즉시성지수
      0.25 0.22 0.312 0.07
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼