최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기융합정보논문지 = Journal of Convergence for Information Technology, v.10 no.10, 2020년, pp.32 - 39
In the large-scale infrastructure of cloud environment, illegal access rights are frequently caused by sharing applications and devices, so in order to actively respond to such attacks, a strengthened access control system is required to prepare for each situation. We proposed an entity attribute-ba...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
클라우드 컴퓨팅이란? | 클라우드 컴퓨팅은 자원 공유에 중점을 둔 네트워크 기반 환경으로, 서비스로 제공되는 애플리케이션과 해당 서비스를 제공하는 인터넷에 기반한 데이터 센터의 하드웨어 및 소프트웨어를 의미하며, 비즈니스 어플리케이션이 클라우드로 전환되기 위해서는 가상화 기술의 자원 공유 기능과 결합된 서비스를 통해 실현될 뿐만 아니라, 성능향상을 위해서 사용자 인증을 포함한 접근제어, 시스템 운용시 발생되는 취약점 분석과 패치 구성 그리고 사고에 대한 대응과 응답 등 같은 기술과 관련된 관리 기능이 충족되어야 한다[4]. | |
클라우드 컴퓨팅에 필요한 관리 기능은 무엇인가? | •접근 제어 •취약점 및 문제 •패치 및 구성 •사고대응책 및 적정 응답 •클라우드 시스템 사용 및 접근 모니터링 | |
접근제어란 무엇인가? | 접근제어란 인증된 개체에는 인가된 해당 릴레이션을 수행하게 하고, 허가되지 않은 릴레이션은 수행하지 못하도록 하는 메커니즘을 의미하고, 접근제어 모델은 보안 정책과 구현을 연결하는 인터페이스로서, 정의된 정책을 허락하는 프로세스라고 볼 수 있다. 다양한 정보의 연결과 공유를 위한 사용자들의 요구 증대로 인해 거의 모든 기업들에 의해 제공되는 온라인 서비스들은 서비스에서 서비스로 확장되어가면서 하루가 다르게 폭증하고 있다. |
R. Aluvalu & L. Muddana. (2016). A Dynamic atttribute-based risk aware access control model(DA-RAAC) for cloud computing, IEEE International Conference on Computational Intelligence and Computing Research(ICCIC), DOI : 10.1109/iccic.2016.7919618
G. Sala, D. Sgandurra & F. Baiardi. (2007). Security and Integrity of a Distributed File Storage in a Vitual Environment, Fourth Inernational IEEE Security In Storage Workshop, 58-69. DOI : 10.1109/SISW.2007.10
G. Cheng, H. Jin, D. Zou, A. Ohoussou & F. Zhao. (2008). A Prioritized Chinese Wall Model for Mananging the Covert Information Flows in Virtual Machine Systems, The 9th Inernational Conference for Young Computer Scienttists, 1481-1487. DOI : 10.1109/ICYCS.2008.534.
F. Sabdhi. (2011). Cloud Computing Security Threates and Responses,, Inernational Conference on Communication Software and Networks(ICCSN), 245-249.
F. Sabdhi. (2011). Virtualization-Lever Security in Cloud Computing, Inernational Conference on Communication Software and Networks(ICCSN), 250-254.
T. Shinagawa, H. Eiraku, S. Hasegawa, K. Omote, K. Tanimoto, T. Horie & K. Kato. (2008). Introducing Role-based Access Control to a Secure Virtual Machine Monitor :Security Policy Enforcement Mechanism for Distributed Computers, 2008 IEEE Asia-Pacific Services Computing Conference, 1225-1230. DOI : 10.1109/APSCC.2008.14
C. Musca, A. Ion, C.Leordeanu & V. Cristea. (2013). Secure Aceess to Cloud Resource RBAC in Cloud System, 2013 Eighth International Conference on P2P, Parallel, Grid, Cloud and Internet Computing, 554-558.
http://aws.amazon.com/ec2.
http://aws.amazon.com/s3.
http://aws.vmware.com/products/vcenter-server.html
British Standards. (2013). ISO/IEC 27001: 2013: Information Technology--Security Techniques--Information Security Management Systems--Requirements. International Organization for Standardization.
C. Pengrui, W. LingDa, Y. Chao & Y. Ronghuan. (2016). A Hierachical Access Control Model of Software Repository Based on RBAC, IEEE, 761-765. DOI : 10.1109/icsess.2016.7883179
T. Win, H Tianfield & Q. Mair. (2014). Virtualization Security Combining Mandatory Access Control and Virtual Machine Introspection, 2014 IEEE/ACM 7th International Conference on Utitiy and Cloud Computing, 1004-1009.
Y. Sanches, S. Demurjian & M. Baihan. (2019). A Service-based RBAC & MAC approach incorporate into the FHIR standard, Digital Communications and Networks, 5, 214-225. DOI : 10.1016/j.dcan.2019.10.004
E. Choi & S. Lee(2016), Access Control Mechanism based on MAC for Cloud Convergence, Journal of the Korea Convergence Society, 7(1), 1-8. DOI : 10.15207/jkcs.2016.7.1.001
B. Taubmann, N. Rakotondravony & H. Reiser, (2016), CloudPhylactor:Harnessing Mandatory Access Control for Virtual Machine Introspection in Cloud Data Centers, 2016 IEEE TrustCom-BigDataSE-ISPA, 957-964. DOI : 10.1109/TrustCom.2016.160
E. Choi, (2018), A Virtualization Management Convergence Access Control Model for Cloud Computing Environments, Journal of Convergence for Information Technology, 8(5), 69-75. DOI : 10.22156/CS4SMB.2018.8.5.069
X. Ding & J. Yang, (2019), An Access Control Model and Its Application in Blockchain, 2019 International Conference on Communications, Information System and Computer Engineering (CISCE), 163-167. DOI : 10.1109/CISCE.2019.00044
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.