최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국정보통신학회논문지 = Journal of the Korea Institute of Information and Communication Engineering, v.17 no.9, 2013년, pp.2082 - 2090
김영수 (Research and Business Foundation, Korea Nazarene University) , 김정대 (Research and Business Foundation, Korea Nazarene University)
As rehabilitation psychology analysis system which manages examination information becoming more popular, interoperability, portability and security are becoming major concerns of modern computing. We propose a security model on the type information based access control system for rehabilitation psy...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
서버시스템이 수행하는 접근제어 방식은 왜 좋지 못한 방법인가? | 제안 모델은 통합분산시스템에 독립적으로 구축되어 사용될수 있고 객체지향시스템이 제공하는 메서드기반 접근 제어, 속성기반 접근제어모델과 분리 통합되는 형태로 구축되어 사용될 수 있다. 객체지향시스템의 서버시스템이 수행하는 접근제어 방식은 방대한 양의 객체를 갖는 데이터베이스를 대상으로 클라이언트가 업무처리를 수행하는 경우에 서버의 부하를 야기하고 응답시간의 지연으로 인한 서비스 정지에 대한 문제를 야기할 수있으므로 효과적이 못하다. 이는 접근제어를 수행하기 위하여 저장객체가 프로그램 메모리상에 활성화되어 있는 인스턴스를 필요로 하기 때문에 파생되는 문제로서 전송부하와 접근처리의 지연에 따른 정보의 가용성을 제한한다. | |
인터넷 기반 심리검사는 어떻게 해결방안을 제시하는가? | 인터넷 기반의 심리검사가 전통적인 지필 심리검사보다 신속한 심리검사 평가와 대응이 가능하여 문제 해결에 효과적이다. 인터넷 기반 심리검사는 심리검사에 대한 결과를 객체데이터베이스에 저장하여 재활심리분석시스템의 이용자인 전문가집단과 정부 및 공공기관에서 활용하여 근본적인 문제해결방법을 제시하고 있다. 네트워크의 확산과 아울러 기존의 클라이언트/서버 환경을 보다 발전시킨 분산시스템이 보편화되고 있다. | |
분산객체시스템이 대부분 객체DB시스템으로 구축되는 이유는? | 따라서 이러한 불법적인 접근을 방어하는 접근제어에 대한 필요성은 더욱 중요시되고 있다. 그러나 접근 제어를 강화하면 사용자의 가용성이 제한되므로 분산 정보에 대한 투명한 접근방법이 제시되어야 한다. 따라서 분산객체시스템은 대부분 객체지향 파라다임을 수용하여 객체DB시스템을 사용하여 구축되고 있다. |
Blakley, B., R. Blakley and R.M. Soley, CORBA Security: An Introduction to Safe Computing with Objects, Addison-Wesley, 2010.
Byrne R, M. Roantree, "An Object Architecture for ODMG Database," Proceeding of the 34th International HICSS Conference, IEEE Computer Press 2010.
Cuppens, F. and A. Gabillon "A logical approach to model a multilevel object oriented database," in Database Security, Chapman and Hall, London, pp.145-166, 2010.
Elisa, B., et al., "An Access Control Model Supporting Periodicity Constraints and Temporal Reasoning," ACM Transactions on Database Systems, 23(3), 2012
Evered, M., "A Two-Level Architecture for Semantic Protection of Persistent Distributed Objects," Proc, Intl. Conf. on Software Methods and Tools, Heidelberg 2012.
Hale, J., J. Threet, S. Shenoi, "A framework for high assurance security of distributed objects," in Database Security, Chapman and Hall, London, pp.99-115, 2011.
Hale, J., J. Threet, and S. Shenoi, Capability-based primitives for access control in object-oriented systems, in Database Security, Chapman and Hall, London, pp. 134-150, 2010.
Joon P., and S. Ravi, "RBAC on the web by smart certificates." In Proceedings of 4th ACM Workshop on Role-Based Access Control. ACM, Fairfax, VA, October pp. 28-29 2011
Joshi, J.B.D. et al., "Security Models for Web-based Applications," Communications of the ACM, 2. pp. 44-52, 2011.
Karjoth, G., "Authorization in CORBA Security," In Proceedings of Fifth European Symposium on Research in Computer Security, pp. 143-158, 2010.
Pernul, G., A. M. Tjoa and W. Winiwarter, Modelling Data Secrecy And Integrity, Data & Knowledge Engineering, Vol. 26, pp. 291-308, 2011.
Reddy M., ORBs & ODBMS : "Two complementary ways to distribute objects," Object Magazine, pp. 24-30, June, 2010.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
오픈액세스 학술지에 출판된 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.