최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기반도체디스플레이기술학회지 = Journal of the semiconductor & display technology, v.17 no.1, 2018년, pp.12 - 20
박용범 (단국대학교 소프트웨어학과) , 권예진 (한국과학기술정보연구원)
Recently, web-based service software has been used as to combine various information or to share information according to the needs of users and the convergence of specialized fields and individual dependent systems. According to the necessity of the user, the proper service environment and the sele...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
시스템에 접속한 사용자가 분배받는 역할에 따른 권한은 무엇인가? | 한 사용자가 역할 기반 서비스 분배 시스템에 접속하였을 경우, 사용자는 고정적으로 부여되는 정적인 역할(Static Role)을 부여 받으며, 사용자에게 부여된 역할에 따른 서비스 리소스를 제공 받을 수 있다. 또한 사용자가 서비스를 이용하는 도중, 새로운 서비스를 사용하기 위한 인증을 요청하게 된다면, 해당 서비스를 부여할 수 있는 권한을 가진 관리자나 시스템 정책에 따라 사용자에 대한 요청을 승인하거나 거부하게 된다. 사용자가 새로 요청한 서비스에 대해 인증이 완료되면 사용자는 일정 기간 동안 사용자가 새로 요청한 서비스에 대한 역할을 부여 받아 서비스에 접근할 수 있는 권한을 얻게 된다. 동적인 역할을 부여받으려는 사용자는 현재 서비스중인 역할을 사용 중인 사용자에게 해당 역할을 요청하는 프로세스를 거친다. 처음으로 동적인 역할을 부여 받으려는 사용자는 현재 동적인 역할을 부여받는 요청을 보내고, 해당 역할에 대한 권한을 요청한다. 요청을 받은 사용자는 권한 체크를 통해 사용자에게 동적 역할을 부여한다. 동적 역할에 대한 허가를 받은 동적 역할 요청 사용자는 임시로 동적인 역할을 부여 받으며, 서비스 리소스에 대한 접근 권한을 획득한다. | |
역할 기반 접근 제어 알고리즘의 운영 목적은 무엇인가? | 역할 기반 접근 제어 시스템(Role Based Access Control, RBAC)는 데이터베이스에 접근하는 서비스 요청에 대해 접근제어 리스트(Access Control Lists, ACLs)를 운용하여 사용요청에 대한 접근 권한을 부여하거나 거부(reject)하여 적절한 사용자에게 부여된 권한을 정책적으로 사용하는 보안 서비스를 제공하는 시스템이다. 역할 기반 접근 제어 알고리즘은 사용자에게 role과 autority를 부여하며, 정보에 접근하는 트랜잭션을 컨트롤하는 보안 정책에 사용되어 왔다[1]. 즉, 보안상 접근 제어가 필요한 시스템에 role에 따른 authority를 구축(mining)하여 정보에 대한 접근을 제한하며 사용자의 역할과 서비스 범위에 따라 다양한 사용자 계층 및 권한을 정의하는 연구가 진행되어 왔다. | |
역할 기반 접근 제어 시스템이란 무엇인가? | 역할 기반 접근 제어 시스템(Role Based Access Control, RBAC)는 데이터베이스에 접근하는 서비스 요청에 대해 접근제어 리스트(Access Control Lists, ACLs)를 운용하여 사용요청에 대한 접근 권한을 부여하거나 거부(reject)하여 적절한 사용자에게 부여된 권한을 정책적으로 사용하는 보안 서비스를 제공하는 시스템이다. 역할 기반 접근 제어 알고리즘은 사용자에게 role과 autority를 부여하며, 정보에 접근하는 트랜잭션을 컨트롤하는 보안 정책에 사용되어 왔다[1]. |
Ferraiolo, David F., D. Richard Kuhn, and Ramaswamy Chandramouli. "Role-Based Access Control, Artech House." Inc., Norwood, MA , 2003.
Nash, Michael J., and Keith R. Poland. "Some conundrums concerning separation of duty." Research in Security and Privacy, 1990. Proceedings., 1990 IEEE Computer Society Symposium on. IEEE, 1990.
Sandhu, Ravi S., et al. "Role-based access control models." Computer 29.2, pp. 38-47, 1996.
Sandhu, Ravi, David Ferraiolo, and Richard Kuhn. "The NIST model for role-based access control: towards a unified standard." ACM workshop on Role-based access control. Vol. 2000, pp. 1-11, 2000.
Bacon, Jean, et al. "Access control in publish/subscribe systems." Proceedings of the second international conference on Distributed event-based systems. ACM, pp. 23-34, 2008.
Xu, Zhongyuan, and Scott D. Stoller. "Algorithms for mining meaningful roles." Proceedings of the 17th ACM symposium on Access Control Models and Technologies. ACM, pp. 57-66, 2012.
Wang, Jingzhu, and Sylvia L. Osborn. "A role-based approach to access control for XML databases." Proceedings of the ninth ACM symposium on Access control models and technologies. ACM, pp. 70-77, 2004.
Chen, Tsung-Yi, et al. "Development of an access control model, system architecture and approaches for resource sharing in virtual enterprise." Computers in Industry, Vol. 58, No. 1, pp. 57-73, 2007.
Nicklous, M., and Stefan Hepper. "JSR 286: Portlet specification 2.0." Standard Available (retrieved 2011- 06-25) at http://www.jcp.org/en/jsr/detail, 2008.
Hepper, Stefan. "JSR 286: Java portlet specification version 2.0." Java Community Process, 2008.
Specifications, Introducing Java Portlet. "JSR 168 and JSR 286." Nettiartikkeli lokakuu, 2008.
Rezgui, Yacine. "Role-based service-oriented implementation of a virtual enterprise: A case study in the construction sector." Computers in Industry, Vol. 58, No. 1, pp. 74-86, 2007.
Kim, Tae-Young, et al. "A modeling framework for agile and interoperable virtual enterprises." Computers in industry, Vol. 57, No. 3, pp. 204-217, 2006.
Strembeck, Mark. "Scenario-driven role engineering." IEEE Security & Privacy, Vol. 8, No. 1, 2010.
Fadhel, Ameni Ben, Domenico Bianculli, and Lionel Briand. "A comprehensive modeling framework for role-based access control policies." Journal of Systems and Software, Vol. 107, pp. 110-126, 2015.
Biswas, Prosunjit, Ravi Sandhu, and Ram Krishnan. "Uni-ARBAC: A unified administrative model for rolebased access control." International Conference on Information Security. Springer, Cham, pp.218-230, 2016.
Le, Xuan Hung, et al. "An enhancement of the rolebased access control model to facilitate information access management in context of team collaboration and workflow." Journal of biomedical informatics, Vol.45, No. 6, pp. 1084-1107, 2012.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.