http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
SPSL을 이용한 NTFS 다중 사용 권한에 대한 명세 및 검증
강미영(Mi-young Kang),김일곤(Il-Gon Kim),최진영(Jin-Young Choi),강인혜(In-Hye Kang),강필용(Pil-Yong Kang),이완석(Wan S. Lee),Dmitry Zegzhda(Dmitry P. Zegzhda) 한국정보과학회 2003 한국정보과학회 학술발표논문집 Vol.30 No.2Ⅰ
시스템의 안전성을 평가하기위해 프롤로그 기반의 명세 언어인 SPSL을 사용하여 보안 모델을 정형적으로 설계하였다. 보안 모델을 시스템의 3가지 컴포넌트, 시스템 보안 상태(system security states), 접근 통제 규칙(access control rules), 그리고 보안 기준(security criteria)으로 구성된다. 본 논문에서는 NTFS의 다중 사용 권한에 대한 보안 모델을 만들어서 3가지 컴포넌트를 면세하고 안전성 문제 해결 도구인 SPR[1]을 이용하여 검증하였다.
강미영 ( Mi-young Kang ),김일곤 ( Il-gon Kim ),최진영 ( Jin-young Choi ),강인혜 ( In-hye Kang ),강필용 ( Pil-yong Kang ),이완석 ( Wan S. Yi ),( Dmitry P. Zegzhda ) 한국정보처리학회 2004 한국정보처리학회 학술대회논문집 Vol.11 No.1
보안 시스템에서 접근 통제 모델을 사용하는 가장 중요한 목적은 시스템 및 사용자에 대한 안정성을 보장하기 위해서이다. 본 논문에서 다루고 있는, SPR은 보안 시스템의 행위를 유한 상태 기계(FSM)기반의 보안모델로 표현한 후, 보안 모델에 대한 초기 상태의 안전성을 검사하고 초기 상태에서 다음 상태로 전이가 존재할 경우에 그 상태들에 대응하는 모든 상태들에 대해서 보안기준을 만족하는지 검증하는 도구이다. 본 논문에서는 SPR를 사용하여 현재 많은 사람들이 이용하는 Windows 운영 체제의 NTFS에 기반을 둔 보안모델의 안전성을 검증하는 방법을 소개한다.
김일곤(Il-Gon Kim),최진영(Jin-Young Choi),강인혜(In-Hye Kang),강필용(Pil-Yong Kang),이완석(Wan S. Lee),Dmitry P. Zegzhda(Dmitry P. Zegzhda) 한국정보과학회 2003 한국정보과학회 학술발표논문집 Vol.30 No.2Ⅰ
보안 시스템에 대해서 고등급 평가를 받기 위해서는 정형적 방법론을 사용하여, 보안 모델을 설계하고, 보안 속성을 정확히 기술해야만 한다. 본 논문에서는 정형적 설계 방법을 통해 보안모델을 설계하고 검증하기 위한, SPR(Safety Problem Resolver) 정형검증도구의 검증방법 및 기능에 대해 소개하고자 한다.
황대연(Dae-Yon Hwang),강인혜(Jin-Young Choi),강필용(In-Hye Kang),이완석(Pil-Yong Kang),최진영(Wan S. Lee) 한국정보과학회 2003 한국정보과학회 학술발표논문집 Vol.30 No.2Ⅰ
컴퓨터 시스템에 대한 보안의 필요성이 계속적으로 증대되고 있으며 이에 다양한 보안시스템들이 개발되고 있다. 이러한 보안 시스템들이 높은 등급의 평가를 받기위해서는 정형적 방법론을 사용하여 명세 및 검증을 해야 한다. 본 논문에서는 정형 검증의 한 방법론인 모델 체킹을 이용하여 접근통제모델을 설계하고 검증하는 방법을 제안하고자 한다.
방기석(Ki-Seok Bang),김일곤(Il-Gon Kim),강인혜(Jin-Young Choi),강필용(In-Hye Kang),이완석(Pil-Yong Kang),최진영(Wan S. Yi) 한국정보과학회 2003 한국정보과학회 학술발표논문집 Vol.30 No.2Ⅰ
고등급의 침입 탐지 시스템 평가를 받기 위해서는 반드시 정형적인 방법론을 적용하여 시스템을 설계하고 검증해야 한다. 그러나 침입 탐지 시스템의 설계에 적합한 정형기법을 선정하기는 매우 어렵다. 본 논문에서는 정형 기법의 일종인 모델 체킹 방법론을 침입 탐지 메커니즘의 설계에 적용하는 방법을 제안하고, 고등급 침입 탐지 시스템의 개발에 사용할 수 있는 방향을 제시한다.
전철욱(Chul-wuk Jeon),김일곤(Il-gon Kim),최진영(Jin-Young Choi),강인혜(In-Hye Kang),강필용(Pil-Yong Kang),이완석(Wan S. Lee) 한국정보과학회 2003 한국정보과학회 학술발표논문집 Vol.30 No.2Ⅰ
최근 보안성의 취약점을 이용한 보안 사고들이 증가하고 있다. 이러한 보안적 취약점을 극복할 수 있는 방법으로 정형적 설계 및 검증이 있으며 그 필요성은 국외뿐만 아니라 국내에서도 점차적으로 늘어 나고 있다. 고등급의 보안 시스템을 개발하기 위해서는 정형화된 설계 및 검증 방법론을 사용해야 하지만 국내에서는 아직 정형적 설계 및 검증 방법에 대한 이해가 부족할 뿐만 아니라 개발 수준에서 보안성을 보다 쉽게 설계하고 안전성을 검증, 평가 할 수 있는 자동화 도구도 갖추어지지 않은 실정이다. 본 논문에서는 기존의 보안성을 정형적으로 설계하고 검증한 사례를 조사, 분류하여 국내 보안 시스템 개발자들이 활용할 수 있는 가이드를 만드는데 근간을 두고자 한다.