최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.16 no.2, 2006년, pp.55 - 70
김정 (순전남대학교 전산학과) , 김민수 (목포대학교 정보보호학과) , 노봉남 (전남대학교 전자컴퓨터정보통신공학부)
In this paper, we propose a new access control security architecture for supporting flexibility in Secure Operating Systems. By adding virtual access control system layer to the proposed security architecture, various access control models such as MAC, DAC, and RBAC can be applied to Secure Operatin...
김정녀, 손승원, 이철훈, '안전한 운영체제 접근 제어 정책에 대한 보안성 및 성능 시험', 정보처리학회논문지, 제 10-D권 제 5호, Aug. 2003
홍기융, 김재명, 홍기완, 'Secure OS 보안정 책 및 메커니즘', 정보보호학회지, 제 15권 제 4호, Aug. 2003
D. F. Ferraiolo, R. Sandhu, S. Gavrila, D. R. Kuhn, and R. Chandramouli, 'Proposed NIST Standard for Role-Based Access Control,' ACM Transactions on Information and Systems Security, Vol. 4, No. 3, pp. 224-274, Aug 2001
A. Ott, 'The Rule Set Based Access Control (RSBAC) Linux Kernel Security Extension,' 8th Int. Linux Kongress, Enschede 2001
P. Loscocco and S. Smalley, 'Integrating Flexible Support for Security Policies into the Linux Operating System,' In Proceedings of the FREENIX Track: 2001 USENIX Annual Tec. Conference, June 2001
R. Spencer, S. Smalley, P. Loscocco, M. Hibler, D. Andersen, and J. Lepreau, 'The Flask Security Architecture: System Support for Diverse Security Policies,' In Proceedings of the Eighth USENIX Security Symposium, pp. 123- 139, Aug. 1999
A. Ott, 'Rule Set Based Access Control as Proposed in the Generalized Framework for Access Control approach in Linux,' Master's thesis, University of Hamburg, pp. 157, Nov. 1997
R. Sandhu, E. Coyne, H. Feinstein, and C. Youman, 'Role-Based Access Control Models,' IEEE Computer, Vol 29, No 2 , pp. 38-47, 1996
L. Mcvoy and C. Staelin, 'lmbench: Portable Tools for Performance Analysis,' In Proceedings of USENIX Annual Technical Conference, Jan. 1996
M. D. Abrams, K. W. Eggers, L. J. L. Padula, and I. M. Olson, 'A Generalized Framework for Access Control: An Informal Description,' In Proceedings of the Thirteenth National Computer Security Conference, pp. 135-143, Oct. 1990
M. D. Abrams, L. J. L. Padula, and I. M. Olson, 'Building Generalized Access Control On UNIX,' In Proceedings of the 2nd USENIX Security Workshop, pp. 65-70, Aug. 1990
C. P. Pfleeger and S. Lawrence Pfleeger, Security in Computing, PRENTICE HALL, 2002
D. Gollmann, Computer Security, John Wiley & SONS, 1999
S. Smalley, Configuring the SELinux Policy, Technical report, NSA, Feb. 2002
S. Smalley, C. Vance, and W. Salamon, Implementing SELinux as a Linux Security Module, Technical report, NAI Labs, May 2002
Medusa DS9, http://medusa.fornax.sk
The Linux Test Project http://ltp.sourceforge.net
The LMbench Project http://lmbench.sour ceforge.net
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.