최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기디지털정책연구 = The Journal of digital policy & management, v.11 no.11, 2013년, pp.435 - 441
This paper review about kerberos security authentication scheme and policy for big data service. It analyzed problem for security technology based on Hadoop framework in big data service environment. Also when it consider applying problem of kerberos security authentication system, it analyzed deplo...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
인텔 ID 보호 기술 OTP를 웹 로그인에 적용하는 모델에서 제시된 절차는 어떠한가? | 인텔 ID 보호 기술 OTP를 웹 로그인에 적용하는 모델에서 제시된 절차는 다음과 같다. 먼저 사용자가 은행 로그인 페이지를 방문하고, 사용자는 UN과 PWD를 입력하며, 그때 True Cove가 발행된다. 이어 사 용자가 마우스를 클릭하여 OTP PIN을 입력하고, PIN이 승인되면, OTP가 생성되고 채워져, UN과 PWD, OTP가 로그인을 위해 은행으로 전달된다. | |
하둡은 자바 기반의 MapReduce 개발 프레임워크의 한계점은? | 역할 기반의 보안 관리를 필요로 한다(시스템 관리자, 데이터 관리자, 어플리케이션 관리자, 사용 자). 대용량 처리 기반이 제공되나 장애, 파일 시스템 보안 측면에서 취약할 수 있다는 지적이 있으며, 보안을 포함한 기술지원 측면에서 어려움이 있을 수 있다는 점이 지적된다. 하둡의 구성은 HDFS – MapReduce(프레임 워크) - Pig(언어, data flow), Hive(Batch SQL) 등 다양한 소스가 섞여 있으며, 현재 국가기관이나 사설 기업 내에서 하둡으로 구성하여 운영할 경우 가장 고려되는 사항 가운데 하나가 보안 부재라는 문제이다. | |
현재 국가기관이나 사설 기업 내에서 하둡으로 구성하여 운영할 경우 가장 고려되는 사항은 무엇인가? | 대용량 처리 기반이 제공되나 장애, 파일 시스템 보안 측면에서 취약할 수 있다는 지적이 있으며, 보안을 포함한 기술지원 측면에서 어려움이 있을 수 있다는 점이 지적된다. 하둡의 구성은 HDFS – MapReduce(프레임 워크) - Pig(언어, data flow), Hive(Batch SQL) 등 다양한 소스가 섞여 있으며, 현재 국가기관이나 사설 기업 내에서 하둡으로 구성하여 운영할 경우 가장 고려되는 사항 가운데 하나가 보안 부재라는 문제이다. 유닉스나 TCP/IP 같은 많은 오픈 소스처럼 하둡은 보안이 빌트인 되지 않은 분산 파일 시스템과 MapReduct 시설을 사용하는 아파치 서브 프로젝트로 알려진다. |
SungHwan Kim, JungHo Eom, TaiMyoung Chung, Big data Security Hardening Methodology using Attributes Relationship, ICISA2013, pp.1-2, 2013.
Hojabri M., Rao K. V., Innovation in cloud computing: Implementation of kerberos version5in cloud computing in order to enhance the security issues, ICICES2013, pp.452-456, 2013.
A. Boldyreva and V. Kumar, Provable-Security Analysis of Authentication Encryption in Kerberos, IEEE Security and Privacy 2007, pp.92-100, 2007.
H.M.N Al-Hamadi, C. Y. Yeun, M.J. Zemerly, and M. Al Qutayri, Distributed Lightweight Kerberos Protocol for Mobile Agent System, IEEE GCC2011, pp.233-236, 2011.
Inshil Doh, Kijoon Chae, Jiyoung Lim and Min Young Chung, An Improved Security Approach Based on Kerberos for M2M Open IPTV System, The 15th International Conference on NBiS2012, pp.754-759, 2012.
Zhao Hu, Yuesheng Zhu and Limin Ma, An improved Kerberos protocol based on Diffie-Hellman-DSA Key exchange, 18th IEEE ICON2012, pp.400-404, 2012.
Wang Chundong, Feng Chaoran, Security Analysis and Improvement for Kerberos Based on Dynamic Password and Diffie-Hellman Algorithm, EIDWT2013, pp.256-260, 2013.
Woo J., Tripunitara M., Composing Kerberos and Multimedia Internet KEYing for Authenticated Transport of Group Keys, IEEE Trans. on Parallel and Distributed Systems, Vol.pp, Issue99, pp.1-11, 2013.
David Zage, Kristin Glass, and Richard Colbaugh, Improving Supply Chain Security Using Big data, IEEE ISI2013, pp.254-259, 2013.
해당 논문의 주제분야에서 활용도가 높은 상위 5개 콘텐츠를 보여줍니다.
더보기 버튼을 클릭하시면 더 많은 관련자료를 살펴볼 수 있습니다.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.