View : 1793 Download: 0

Full metadata record

DC Field Value Language
dc.contributor.advisor김낙명-
dc.contributor.author이미란-
dc.creator이미란-
dc.date.accessioned2016-08-26T11:08:29Z-
dc.date.available2016-08-26T11:08:29Z-
dc.date.issued1999-
dc.identifier.otherOAK-000000057491-
dc.identifier.urihttps://dspace.ewha.ac.kr/handle/2015.oak/202735-
dc.identifier.urihttp://dcollection.ewha.ac.kr/jsp/common/DcLoOrgPer.jsp?sItemId=000000057491-
dc.description.abstractIt has been identified that great potential security dangers are in mordern information processing technologies by distributed object-oriented computing network system where multiple computers are inter-connected each other over huge computer networks. therefore information security technology is the field which requires higher priority and access control is the necessary technology for individual security level, authentication, authorization, and etc. as an organization grows and need to manage multiple functions and responsibilities, role based access control is the most appropriate as access control technology to accomplish the most suitable security policy for each division and information flow. In this paper, the implementation models of role based access control was studied/compared/analyzed and found out a appropriate role based access control model for Electronic commerce. Also a model and implementation algorithm was proposed, and the model has the capability of policy level access control to COREA security service which is distributed objects environment. The proposed model was developed based on role based access control model. And it was expanded by include some facilities for distributed application and object-oriented concepts. The proposed model was implemented as access control module in COREA security service and verified by experiment.;현대의 정보 처리 기술은 다양한 네트워크에 의해 상호 연결되는 다수의 컴퓨터 시스템들로 구성 된 분산 객체 환경을 중심으로 하고 있으므로 많은 보안성의 침해 가능성이 존재한다. 그러므로 정보 보호 기술은 가장 중요한 분야라 할 수 있으며 개인 정보의 보호, 자원에 대한 권한 없는 접근의 방지, 무단 정보 사용의 방지 등 다양한 부분에서 접근제어 기술은 필수적이다. 또한 관리해야 할 조직들의 기능이 다양해지고 그 규모가 커짐으로써 조직의 특성에 맞는 보안 정책의 구현 및 원활한 정보 흐름을 위해 역할기반 접근제어가 접근제어 기술로서 가장 적합하다는 것을 보여준다. 본 논문에서는 이러한 역할기반 접근제어의 구현 모델들을 고찰하고 이를 비교 분석한 결과를 토대로 전자상거래 환경에 가장 적합한 역할기반 접근제어 모델에 관하여 연구한다. 또한 객체 분산 환경인 CORBA의 보안서비스에 정책수준의 접근제어가 가능한 모델과 구현 알고리즘을 제안한다. 모델은 역할기반 접근제어 모델에 근거하여 분산응용에 필요한 특징들과 객체지향 개념을 도입한 확장된 형태이고 제안모델은 CORBA 보안서비스의 접근제어 모듈로서 구현하여 모델의 타당성을 검증하였다.-
dc.description.tableofcontents목차 = iii 요약 = vi Ⅰ. 서론 = 1 Ⅱ. 기존 접근제어 정책 = 3 A. 임의적 접근제어 = 3 B. 강제적 접근제어 = 4 Ⅲ. 역할기반 접근제어 = 6 A. 배경 = 6 B. 역할과 관계된 개념들 = 8 1. 역할과 그룹 = 8 2. 컴파트먼트와 역할 = 8 3. 특성 = 9 C. 역할기반 접근제어 구현 = 9 1. RBAC 모델 = 9 가. RBAC 기본 모델 = 10 나. RBAC 관리 모델 = 18 2. R&T 모델 = 20 3. OOM 모델 = 25 4. RBAC과 MLS 결합 모델 = 27 Ⅳ. 역할기반 접근제어 구현 모델간의 기능 비교 평가 = 30 Ⅴ. CORBA 보안 서비스에서 확장된 RBAC 모델 설계 및 적용 = 35 A. CORBA 보안 서비스의 접근제어 = 36 B. 확장된 RBAC 모델 제안 = 37 1. 모델의 기체 = 38 2. 개체 관계 모델 = 38 3. 역할 그래프 모델 = 38 C. CORBA 보안 서비스에 RBAC모델 적용 = 40 1. 접근제어 객체 = 41 2. 관리 인터페이스 = 43 D. 적용 = 43 Ⅵ. 결론 = 49 참고문헌 = 51 Abstract = 53-
dc.formatapplication/pdf-
dc.format.extent2112497 bytes-
dc.languagekor-
dc.publisher이화여자대학교 정보과학대학원-
dc.title역할기반 접근제어 모델의 구현에 관한 연구-
dc.typeMaster's Thesis-
dc.title.translatedA Study on the Implementation of Role Based Access Control Models-
dc.format.pagevi, 53 p.-
dc.identifier.thesisdegreeMaster-
dc.identifier.major정보과학대학원 정보통신학과-
dc.date.awarded1999. 8-
Appears in Collections:
정보과학대학원 > 정보통신학과 > Theses_Master
Files in This Item:
There are no files associated with this item.
Export
RIS (EndNote)
XLS (Excel)
XML


qrcode

BROWSE