최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기정보처리학회논문지. The KIPS transactions. Part C Part C, v.10C no.4, 2003년, pp.387 - 396
임재덕 (한국전자통신연구원) , 유준석 (한국전자통신연구원) , 김정녀 (한국전자통신연구원 보안운영체제연구팀)
Many studies have been done on secure kernel and encryption filesystem for system security. Secure kernel can protect user or system data from unauthorized and/or illegal accesses by applying various access control policy like ACL, MAC, RBAC and so on, but cannot protect user or system data from ste...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
J. G. Ko, J. N. Kim & K. I. Jeong, 'Access Control for Secure FreeBSD Operating System,' Proc. of WISA2001, The Second International Workshop on Information Security Applications, Seoul, KOREA, pp.247-254, Sep., 2001
Bell, David Elliott & Leonard J. La Padula, 'Secure computer system: Unified exposition and multics interpretation,' MITRE Technical Report 2997, MITRE Corp, Bedford, MA, 1975
David F. Ferraiolo, Ravi Sandu & Serban Gavrila, 'A Proposed Standard for Role-Based Access Control,' ACM transaction on Information and System Security, Vol.4, No.3, pp.224-274, Aug., 2001
'Common Criteria for Information Technology Security Evaluation, Part 2 : Security functional requirements,' Version 2.1, 1999
M. Blaze, 'A Cryptographic File System for Unix,' Proc. of the first ACM Conference on Computer and Communications Security, Fairfax, VA, Nov., 1993
G. Cattaneo & G. Persiano, 'Design and Implementation of a Transparent Cryptographic File System for Unix,' Unpublished Technical Report. Dip. Informatica ed Appl, Universita di Salerno, July, 1997
E. Zadok, I. Badulescu & A. Shender, 'Cryptfs : A Stackable Vnode Level Encryption File System,' Technical Report CUCS-021-98, Computer Science Department, Columbia University, July, 1998
Andrew D. McDonald & Markus G. Kuhn, 'StegFS : A Steganographic File System for Linux,' IH '99 LNCS 1768, pp.463-477, 2000
B. Schneier, 'Blowfish: In Applied Cryptography,' 2nd Ed., John Wiley & Sons, pp.336-339, 1996
B. Schneier, 'Algorithm Types and Modes: In Applied Cryptography,' 2nd Ed. John Wiley & Sons, pp.189-197, 1996
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.