분산 컴퓨터 네트워크는 단일 시스템의 동작 정지로 인한 전체 시스템에 미치는 영향을 적 게 함으로써 신뢰도를 높일 수 있고, 한 개의 대형 시스템을 활용하는 것 보다 저렴한 비용으로 보...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A100827175
이대영 (조선대학교) ; 김옥환 (목포해양대학교) ; Lee Dae-Young ; Kim Ok-Hwan
2006
Korean
KCI등재
학술저널
315-320(6쪽)
0
0
상세조회0
다운로드국문 초록 (Abstract)
분산 컴퓨터 네트워크는 단일 시스템의 동작 정지로 인한 전체 시스템에 미치는 영향을 적 게 함으로써 신뢰도를 높일 수 있고, 한 개의 대형 시스템을 활용하는 것 보다 저렴한 비용으로 보...
분산 컴퓨터 네트워크는 단일 시스템의 동작 정지로 인한 전체 시스템에 미치는 영향을 적 게 함으로써 신뢰도를 높일 수 있고, 한 개의 대형 시스템을 활용하는 것 보다 저렴한 비용으로 보다 나은 성능을 얻을 수 있는 장점이 있다. 또한 시스템이 확장 및 재구성이 용이하다[1]. 그러나, 분산 컴퓨팅 환경에서 네트워크를 통한 데이터의 공유는 실생활이 되고 있는 반면 네트워크 환경에서 데이터의 무결성과 보안에 대한 위험성은 증가하고 있다[2],[3]. 따라서 본 논문에서는 운영적 요소와 기술적 요소에 대한 분석을 통해 이러한 요소들을 결합시키기 위한 네트워크 암호화 데이터베이스 보안시스템 모델을 제시한다. 제시한 모델에 운영적 요소와 기술적 요소를 체계적으로 결합시킨다면 분산 컴퓨팅 환경에서 허가받지 않은 사용자로부터 데이터를 안전하게 보호할 암호화 데이터베이스 보안 시스템을 구축할 수 있을 것이다.
다국어 초록 (Multilingual Abstract)
This paper describes access control, user authentication, and User Security and Encryption technology for the construction of database security system from network users. We propose model of network encrypted database security system for combining the...
This paper describes access control, user authentication, and User Security and Encryption technology for the construction of database security system from network users. We propose model of network encrypted database security system for combining these elements through the analysis of operational and technological elements. Systematic combination of operational and technological elements with proposed model can construct encrypted database security system secured from unauthorized users in distributed computing environment.
참고문헌 (Reference)
1 "정보보호 기술교육과정(암호이론/암호응용기술" 2001.
2 "접근통제기술개요" 한국정보보호진흥원 1999
3 "User Authentication System using RSA Algorithm" 1. pp.156 : 2002
4 "Encrypted database security construction for information protection in distribute computing environment" 2. pp.631 : 2003
5 "Distributed Systems Concepts and Design" Addison-Wesley Publishing Company. 1994
1 "정보보호 기술교육과정(암호이론/암호응용기술" 2001.
2 "접근통제기술개요" 한국정보보호진흥원 1999
3 "User Authentication System using RSA Algorithm" 1. pp.156 : 2002
4 "Encrypted database security construction for information protection in distribute computing environment" 2. pp.631 : 2003
5 "Distributed Systems Concepts and Design" Addison-Wesley Publishing Company. 1994
수중 초음파 이동통신을 위한 프로토콜 설계에 관한 연구
OFDM 송신 다이버시티 시스템에서의 위상잡음 영향 분석
전력선통신이 단파대 해상이동통신에 미치는 영향에 관한 연구
A Medium Access Control Protocol for Sensor Data in Powerline Communications
학술지 이력
연월일 | 이력구분 | 이력상세 | 등재구분 |
---|---|---|---|
2027 | 평가예정 | 재인증평가 신청대상 (재인증) | |
2021-01-01 | 평가 | 등재학술지 유지 (재인증) | |
2018-01-01 | 평가 | 등재학술지 선정 (계속평가) | |
2017-12-01 | 평가 | 등재후보로 하락 (계속평가) | |
2013-01-01 | 평가 | 등재학술지 유지 (등재유지) | |
2011-11-23 | 학술지명변경 | 외국어명 : THE JOURNAL OF The KOREAN Institute Of Maritime information & Communication Science -> Journal of the Korea Institute Of Information and Communication Engineering | |
2011-11-16 | 학회명변경 | 영문명 : International Journal of Information and Communication Engineering(IJICE) -> The Korea Institute of Information and Communication Engineering | |
2011-11-14 | 학회명변경 | 한글명 : 한국해양정보통신학회 -> 한국정보통신학회영문명 : 미등록 -> International Journal of Information and Communication Engineering(IJICE) | |
2010-01-01 | 평가 | 등재학술지 유지 (등재유지) | |
2008-01-01 | 평가 | 등재학술지 유지 (등재유지) | |
2005-01-01 | 평가 | 등재학술지 선정 (등재후보2차) | |
2004-01-01 | 평가 | 등재후보 1차 PASS (등재후보1차) | |
2002-07-01 | 평가 | 등재후보학술지 선정 (신규평가) |
학술지 인용정보
기준연도 | WOS-KCI 통합IF(2년) | KCIF(2년) | KCIF(3년) |
---|---|---|---|
2016 | 0.23 | 0.23 | 0.27 |
KCIF(4년) | KCIF(5년) | 중심성지수(3년) | 즉시성지수 |
0.24 | 0.22 | 0.424 | 0.11 |