RBAC 모델의 Java 2 환경 적용연구 동향 및 활용연구

  • 이형효 (광주과학기술원 BK21 정보기술사업단) ;
  • 이동익 (광주과학기술원 정보통신공학과) ;
  • 노봉남 (전남대학교 컴퓨터정보학부)
  • Published : 2000.12.01

Abstract

자바기술은 플랫폼에 독립적인 프로그래밍 언어와 실행환경 특성으로 인터넷의 확산과 함께 활용분야를 넓혀가고 있다. 초기의 매우 엄격한 자비 보안모델은 네트워크 환경에서 유용한 기능을 수행하는 프로그램 개발에 장애가 되었으나, 현재는 보안정책에 기반한 유연한 접근통제기능을 제공하도록 수정, 보완되었다. 그러나 현재의 자바 보안모델이 코드 기반의 접근통제기능만을 제공하고 있어 네트워크 환경에서 여러 사용자에 의해 수행되는 응용 프로그램 실행환경에 적합하지 않은 문제점이 있다. 본 논문에서는 이와 같은 문제점을 해결하기 위해 자바 환경에 역할기반 접근통제모델을 적용하는 연구들에 대해 살펴보고 역할기반 접근통제모델이 적용된 자바 기술이 활용될 수 있는 분야에 대해 기술한다.

Keywords

References

  1. Proceedings of the Third ACM Workshop on Role-Based Access Control Role-Based Access Control in Java Giuri L.
  2. Proceedings of the Fourth ACM Workshop on Role-Based Access Control Role-Based Access Control on the Web Using Java Giuri L.
  3. Proceedings of 11th Annual Computer Security Application Conference Role-Based Access Control(RBAC): Features and Motivations Ferraiolo D.;Cuguni J.;Kuhn R.
  4. IEEE Computer v.29 no.2 Role-Based Access Control Models Sandhu R. S.;Coyne E. J.;Feinstein H.;Youman, C. E.
  5. International Workshop on Security(IWSEC'99) held conjunction with IEEE ICPP'99 An Integrity Enforcement Application Design and Operation Framework HyungHyo Lee;BongNam Noh
  6. Java Authentication and Authorization Service(JAAS)
  7. Java Authentication and Authorization Service(JAAS) 1.0 Developer's Guide
  8. The Java Language Specification Gong L.;Joy B.;Steele G.
  9. The Java Virtual Machine Specification Lindholm T.;Yellin F.
  10. Java Security: Hostile Applets, Holes and Antidotes McGraw G.;Felten W. F.
  11. Securing Java McGraw G.;Felten W. F.
  12. Java Security Scott Oaks
  13. Java 2 Network Security(2nd Ed.) Marco P.;Dunane F. R.;Deepak G.;Milind N.;Ashok K. R.
  14. Proceedings of ICDCS Experience with Secure Multi-Processing in Java Balfanx D.;Gong L.
  15. Proceedings of USENIX Symposium on Internet Technologies and Systems Going Beyond the Sandbox: An Overview of the New Security Architecture in the Java Development Kit 1.2 Gong L.;Mueller M.;Prafullchandra H.;Schemers R.
  16. java.sun.com Frequently Asked Questions-Java Security Sun Microsystems
  17. Secure Internet Programming Java Security FAQs Princeton Secure Internet Programming Team
  18. IEEE Concurrency Interview: Amit Sheth on Workflow Technology Sushil Jajodia
  19. IEEE Concurrency Process Driving the Networked Economy Amit P.;Sheth, Wil van der Aalst;Ismailcem B. Arpinar
  20. Distributed and Parallel Databases v.3 no.2 An Overview of Workflow Management: From Process Modeling to Workflow Automation Infrastructure Georgakopoulos D.;Hornik M.;Sheth A.
  21. The Eighteenth Symposium on Reliable Distributed Systems Authorization Methods for E-Commerce Applications R. Oppliger
  22. Master's Thesis, University of Georgia Security for the METEOR Workflow Management System Mei Fan