최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기정보처리학회논문지. The KIPS transactions. Part C Part C, v.12C no.7 = no.103, 2005년, pp.999 - 1006
안선일 (한국과학기술정보) , 한상영 (서울대학교 컴퓨터공학부)
보안 운영체제는 운영체제나 소프트웨어에 내재된 보안상의 결함으로 인해 발생 가능한 각종 보안 문제로부터 시스템을 보호하기 위해 기존의 운영체제 내에 보안기능을 추가한 운영체제이다. 기존의 보안운영체제에서는 다중 사용자 환경에서 사용자 개인 자원을 보호할 수 있는 보안정책의 효율적인 설정이 어려웠다. 이러한 문제를 해결하기 위해 본 논문에서 우리는 다중사용자 환경에서 보안설정을 하는데 있어 유연성을 제공하기 위한 방법으로 "객체 소유자 정보 활용" 및 "메타 기호 지원" 기법을 제시한다. 본 논문에서는 이 기능들을 통해 보안관리자가 효율적으로 사용자 자원에 대한 접근제어 정책을 수립할 수 있다는 것을 예를 들어 설명한다. 그리고 이 기법은 솔라리스 운영체제 환경에서 Secusys라는 보안운영체제를 통해 구현되었다.
The Secure OS is an operating system which adds security functions to the existing operating system, in order to secure a system from sorority problems originated from inherent frailty of applications or operating systems. With the existing Secure Oses for it is difficult to set an effective securit...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
R. SANDHU, P. SAMARATI, 'Access control; Principles and practice', IEEE Commun. Mag. 32, 9, 40-48. 1994
D. E. DENNING, 'A lattice model of secure information flow', Commun. ACM. 19, 2, 236-243. 1976
D. F. Ferraiolo, D. Richard. Kuhn, 'Role-Based Access Controls,' Proceedings of the 15th NIST-NSA National Computer Security Conference, Baltimore, Maryland, October, 13-16, 1992
Secuve TOS, 'http://secuve.com/eng/product/product1_1_1.htm'
Secubrain Hizard, 'http://www.secubrain.com/product!secureos.htmI'
P. Loscocco, S. Smalley, 'Integrating Flexible Support for Security Policies into the Linux Operating System', Proceedings of the FREENIX Track of the 2001 USENIX Annual Technical Conference
A. Ott, 'The RuIe Set Based Access Control (RSBAC) Linux Kernel Security Extension,' 8th International Linux Kongress, 2001
Medusa DS9 security System, 'http://medusa.formax.sk'
Tsonnet Redowl, 'http://tsonnet.co.kr/sub03/sub03_2_1.php'
R. Spencer, S. Smalley, P. Loscocco, M. Hibler, D. Andersen, J. Lepreau, 'The Flask Security Architecture: System Support for Diverse Security Policies', Proceedings of the Eighth USENIX Security Symposium, 123-139, Aug., 1999
D. E. Bell and L. J. La PaduIa, 'Secure Computer Systems: Mathematical Foundations and Model', Technical Report M74-244, The MITRE Corporation, Bedford, MA, May, 1973
SEBSD, 'http://www.trustedbsd.org/sebsd.htmI'
Abrams, M. D., Eggers, K. W., La Padula, L. J., Olson, I. M., 'A Generalized Framework for Access Control: An Informal Description', Proceedings of the 13th National Computer Security Conference, Oktober, 1990
A. Ott, 'The Role Compatibility Security Model,' Nordic Workshop on Secure IT Systems 2002, 2002
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.