박사

빅데이터 환경에서 안전한 가상화 계층을 위한 다중 세션 사용자 인증 기법 = A Multi Session User Authentication Methods for Secure Virtualization Layer in the Big Data Environments

최도현 2016년
논문상세정보
    • 저자 최도현
    • 형태사항 xii, 106 p.: 26 cm: 삽화, 도표
    • 일반주기 지도교수: 전문석, 숭실대학교 논문은 저작권에 의해 보호받습니다, 참고문헌: p. 104-106
    • 학위논문사항 2016. 2, 학위논문(박사)-, 숭실대학교 대학원, 컴퓨터학과
    • DDC 005.8, 23
    • 발행지 서울
    • 출판년 2016
    • 발행사항 숭실대학교 대학원
' 빅데이터 환경에서 안전한 가상화 계층을 위한 다중 세션 사용자 인증 기법 = A Multi Session User Authentication Methods for Secure Virtualization Layer in the Big Data Environments' 의 주제별 논문영향력
논문영향력 선정 방법
논문영향력 요약
주제
  • 컴퓨터 프로그래밍,프로그램,자료
동일주제 총논문수 논문피인용 총횟수 주제별 논문영향력의 평균
970 0

0.0%

' 빅데이터 환경에서 안전한 가상화 계층을 위한 다중 세션 사용자 인증 기법 = A Multi Session User Authentication Methods for Secure Virtualization Layer in the Big Data Environments' 의 참고문헌

  • 안전행정부, “보안서버 구축 가이드(ver 5.1)”
    행정전자서명 인증관리센터 [2012]
  • 안전행정부, “보안서버 구축 가이드(ver 5.1)”
    행정전자서명 인증관리센터 [2012]
  • 가상화 기술의 동향 및 주요 이슈(I)
    정현준 방송통신정책, 제25권 제3호 통권 548호 pp.63-92 [2013]
  • “클라우드 환경에서의 하이퍼바이저 기반 가상화 보안 기술 동향”
    신영상 한국인터넷진흥원, KISA Report Focus 4 pp.55-75 [2014]
  • “클라우드 환경에서의 하이퍼바이저 기반 가상화 보안 기술 동향”
    신영상 한국인터넷진흥원, KISA Report Focus 4 pp.55-75 [2014]
  • “클라우드 컴퓨팅을 위한 하이퍼바이저 보안 기술 동향”
    신영상 한국인터넷진흥원, Krnet , Korea Internet Conference, 2012.07 [2012]
  • “클라우드 컴퓨팅을 위한 하이퍼바이저 보안 기술 동향”
    신영상 한국인터넷진흥원, Krnet , Korea Internet Conference, 2012.07 [2012]
  • “진화하는 위협, 제자리걸음의 보안, 현 보안 실태와 차세대 보안 플랫폼”
    김병장 IDG Summary 차세대 보안 플랫폼, Palo Alto Networks [2014]
  • “진화하는 위협, 제자리걸음의 보안, 현 보안 실태와 차세대 보안 플랫폼”
    김병장 IDG Summary 차세대 보안 플랫폼, Palo Alto Networks [2014]
  • “전자인증수단 이용기반 확대를 위한 안전성 기준 연구”
  • “전자인증수단 이용기반 확대를 위한 안전성 기준 연구”
  • “전자금융거래 인증체계 개선방안에 관한 연구보고서”
    금융보안연구원 [2013]
  • “전자금융거래 인증체계 개선방안에 관한 연구보고서”
    금융보안연구원 [2013]
  • “빅데이터 분석 기술과 사이버 보안”
    김익균 ETRI, Special Theme ICT 융복합 시대의 사이버보안 [2014]
  • “빅데이터 분석 기술과 사이버 보안”
    김익균 ETRI, Special Theme ICT 융복합 시대의 사이버보안 [2014]
  • “보안의 천군만마, 빅데이터 분석 기법”
    Annie Ballew Cisco [2015]
  • “보안의 천군만마, 빅데이터 분석 기법”
    Annie Ballew Cisco [2015]
  • “모바일 환경에서의 Secure SMS 본인인증 기법에 관한 연구”
    김철진 배동희 한국인터넷진흥원 제1권 제2호 pp.24-41 [2010]
  • “모바일 환경에서의 Secure SMS 본인인증 기법에 관한 연구”
    김철진 배동희 한국인터넷진흥원 제1권 제2호 pp.24-41 [2010]
  • “더 나은 미래를 위한 데이터 분석 Big Data 글로벌 선진사례Ⅱ”
    윤미영 윤상민 한국정보화진흥원 [2013]
  • “더 나은 미래를 위한 데이터 분석 Big Data 글로벌 선진사례Ⅱ”
    윤미영 윤상민 한국정보화진흥원 [2013]
  • “기술표준화, 정부개입, 그리고 공인인증서”
    송영관 한국개발연구 37권 특별호 통권 제 127호 [2015]
  • “기술표준화, 정부개입, 그리고 공인인증서”
    송영관 한국개발연구 37권 특별호 통권 제 127호 [2015]
  • “글에서 감정을 읽다 - 감성 분석의 이해”
    신수정 IDG Tech Report [2014]
  • “글에서 감정을 읽다 - 감성 분석의 이해”
    신수정 IDG Tech Report [2014]
  • “공인인증서 규제 논란의 교훈과 향후 전자상거래 정책방향 제안”
    송영관 KDI Focus 통권 제51호 [2015]
  • “공인인증서 규제 논란의 교훈과 향후 전자상거래 정책방향 제안”
    송영관 KDI Focus 통권 제51호 [2015]
  • “가상화 기술의 동향 및 주요 이슈(I)”
    정현준 방송통신정책, 제25권 제3호 통권 548호 pp.63-92 [2013]
  • “Single Sign-On 솔루션의 재전송 공격 취약점 분석”
    맹영재 양대헌 정보보호학회논문지 제18권 제1호, pp.103-114 [2008]
  • “Single Sign-On 솔루션의 재전송 공격 취약점 분석”
    맹영재 양대헌 정보보호학회논문지 제18권 제1호, pp.103-114 [2008]
  • XEN, “Xen Security Advisories - Xen Source Repositories”, http://xenbits.xen.org/xsa, 2012-2015.
  • XEN, “Xen Security Advisories - Xen Source Repositories”, http://xenbits.xen.org/xsa, 2012-2015.
  • VMWARE, “VMware Security Advisories”, https://www.vm ware.com/security/advisories, 2007-2015.
  • VMWARE, “VMware Security Advisories”, https://www.vm ware.com/security/advisories, 2007-2015.
  • Ubuntu Manpage Repository, “Ubuntu Manpage: top - display Linux tasks”, http://manpages.ubuntu.com/manpages/trusty/man1/top.1.html, 2011.
  • Ubuntu Manpage Repository, “Ubuntu Manpage: top - display Linux tasks”, http://manpages.ubuntu.com/manpages/trusty/man1/top.1.html, 2011.
  • Thales e-Security, “SSL / TLS 암호화: 오늘날의 과제”
    기술포커스(SSL TLS 암호화), http://kr.thales-esecurity.com [2015]
  • Thales e-Security, “SSL / TLS 암호화: 오늘날의 과제”
    기술포커스(SSL TLS 암호화), http://kr.thales-esecurity.com [2015]
  • Openstack, “Openstack Juno”, https://www.openstack.org/, 2015.
  • Openstack, “Openstack Juno”, https://www.openstack.org/, 2015.
  • OWASP, “OWASP Top10 - 2013”, The Open Web Application Security Project, 2013.08.
  • OWASP, “OWASP Top10 - 2013”, The Open Web Application Security Project, 2013.08.
  • NetContractor, “PKI – authentication and encryption with Digital Certificate”, http://www.netcontractor.pl, 2008.
  • NetContractor, “PKI – authentication and encryption with Digital Certificate”, http://www.netcontractor.pl, 2008.
  • Microsoft, “가상 PC 및 가상 서버의 취약점으로 인한 권한 상승 문제”
    MS07-049, https://support.microsoft.com/ko-kr/kb/937986 [2007]
  • Microsoft, “가상 PC 및 가상 서버의 취약점으로 인한 권한 상승 문제”
    MS07-049, https://support.microsoft.com/ko-kr/kb/937986 [2007]
  • Microsoft, “Virtual PC 및 Virtual Server의 취약성으로 인한 권한 상승 문제”
    MS09-033, https://support.microsoft.com/ko-kr/kb/969856 [2010]
  • Microsoft, “Virtual PC 및 Virtual Server의 취약성으로 인한 권한 상승 문제”
    MS09-033, https://support.microsoft.com/ko-kr/kb/969856 [2010]
  • Microsoft, “Virtual Machine Manager의 취약성으로 인한 권한 상승 문제”
    MS15-017, https://support.microsoft.com/ko-kr/kb/3035898 [2015]
  • Microsoft, “Virtual Machine Manager의 취약성으로 인한 권한 상승 문제”
    MS15-017, https://support.microsoft.com/ko-kr/kb/3035898 [2015]
  • Kaushal Kumar Panday, “SSL Handshake and HTTPS Bindings on IIS”, MSDN Blog, http://blogs.msdn.com, 2013.
  • Kaushal Kumar Panday, “SSL Handshake and HTTPS Bindings on IIS”, MSDN Blog, http://blogs.msdn.com, 2013.
  • KISA, “웹 표준 기반 공인인증서비스 도입 및 구현 기술 안내서”
    한국인터넷진흥원 [2014]
  • KISA, “웹 표준 기반 공인인증서비스 도입 및 구현 기술 안내서”
    한국인터넷진흥원 [2014]
  • KISA, “OpenSSL 취약점(HeartBleed) 대응 방안 권고”, 한국인터넷진흥원
    KISA 취약점 분석팀 [2014]
  • KISA, “OpenSSL 취약점(HeartBleed) 대응 방안 권고”, 한국인터넷진흥원
    KISA 취약점 분석팀 [2014]
  • IETF, “The Transport Layer Security (TLS) Protocol Version 1.3”, https://tools.ietf.org/html/draft-ietf-tls-tls13-07, 2015.
  • IETF, “The Transport Layer Security (TLS) Protocol Version 1.3”, https://tools.ietf.org/html/draft-ietf-tls-tls13-07, 2015.
  • IETF, “The Secure Sockets Layer (SSL) Protocol Version 3.0”, https://tools.ietf.org/html/rfc6101, 2015.
  • IETF, “The Secure Sockets Layer (SSL) Protocol Version 3.0”, https://tools.ietf.org/html/rfc6101, 2015.
  • IETF, “Internet X.509 Public Key Infrastructure -- HTTP Transfer for the Certificate Management Protocol (CMP)”, https://tools.ietf.org/html/rfc6712, 2012.
  • IETF, “Internet X.509 Public Key Infrastructure -- HTTP Transfer for the Certificate Management Protocol (CMP)”, https://tools.ietf.org/html/rfc6712, 2012.
  • IBM, “IBM Internet Security Systems X-Force Threat Insight Monthly”, IBM Managed Security Services(MSS), 2007.
  • IBM, “IBM Internet Security Systems X-Force Threat Insight Monthly”, IBM Managed Security Services(MSS), 2007.
  • EMC, “RSA Security Analytics : Overview”, 2013.
  • EMC, “RSA Security Analytics : Overview”, 2013.
  • E-JOURNAL, “비즈니스 핵심 경쟁력, 보안”
    스탠다드미디어 [2014]
  • E-JOURNAL, “비즈니스 핵심 경쟁력, 보안”
    스탠다드미디어 [2014]
  • Brett Lantz, “Machine Learning with R”, Packt, 2013.
  • Brett Lantz, “Machine Learning with R”, Packt, 2013.
  • Apache, “Apache Tomcat 7”, http://tomcat.apache.org/, 2015.
  • Apache, “Apache Tomcat 7”, http://tomcat.apache.org/, 2015.
  • Apache, “Apache Spark”, https://spark.apache.org/, 2015.
  • Apache, “Apache Spark”, https://spark.apache.org/, 2015.
  • Apache, “Apache Jmeter”, http://jmeter.apache.org/, 2015.
  • Apache, “Apache Jmeter”, http://jmeter.apache.org/, 2015.
  • Andrei Vlad Luțaș, “From ring3 to ring0: exploiting the Xen x86 instruction emulator”, Bitdefender, 2014.
  • Andrei Vlad Luțaș, “From ring3 to ring0: exploiting the Xen x86 instruction emulator”, Bitdefender, 2014.