본문 바로가기
HOME> 논문 > 논문 검색상세

논문 상세정보

침입감내 소프트웨어 모델링을 위한 요구사항 추출 및 명세
Extraction and Specification of Requirements for Intrusion Tolerant Software Modeling

조은숙   (동덕여자대학교UU0000457  ); 이강신   (한국정보보호진흥원CC0186923  );
  • 초록

    Current distributed systems are attacked from the outside as well as in which new intrusions are occurred. In particular there is a growing but largely unnoticed intrusion threat due to the emerging middleware technologies such as CORBA, WAP, XML support, and enterprise application integrators. In order to cope with these attacks, intrusion tolerance technology is introduced. Intrusion tolerance technology means that it can provide services normally although attacks are occurred into system. There are intrusion tolerance architectures such as ITUA, HACQIT, SITAR, and so on as a part of DARPA project. In this paper, we analyze and discuss existing intrusion tolerance architectures with respect to intrusion tolerance technology. Also, we extract intrusion tolerant requirements, which are required to develop ,intrusion tolerant system. We propose UML-IT(Intrusion Tolerance) profiles and specify intrusion tolerant software by applying UML-IT profiles.


  • 주제어

    컴포넌트기반 개발 .   컴포넌트 참조 모델 .   컴포넌트 메타 모델.  

  • 참고문헌 (12)

    1. The Design andImplementation of an Intrusion Tolerant System , Reynolds,J.(et al.) , Proceedings of the International Conference on Dependable Systems and Networks (DSN'02) / v.,pp.,
    2. Intrusion-tolerant Enclaves , Dutertre,B.;Crettaz,V.;Stavridou,V. , Proceedings of the IEEE International Symposium on Security and Privacy / v.,pp.,
    3. Intrusion Tolerance in Distributed Systems , Deswarte,Y.(et al.) , IEEE Symp. on Research in Security and Privacy / v.,pp.110-121,
    4. Design and Implementation of SITAR Architecture: A Status Report , Wang,F.;Killian,C. , Proc, of the ICDSN 2002 Supplementary / v.,pp.C-3-1,
    5. Providing Intrusion Tolerance with ITUA , Courtney,T.(et al.) , Proc. of the ICDSN 2002 Supplementary / v.,pp.C-5-1,
    6. Conceptual Model and Architecture of MAFTIA , Adelsbach,A.(et al.) , Project MAFTIA IST-1999-11583 deliverable D21 / v.,pp.,
    7. The Middleware architecture of MAFTIA: A Blueprint , Neves,N.F.;Verissimo,P. , DI/FCUL TR 99-6, Department of Computer Science, University of Lisboa / v.,pp.,
    8. SITAR: A Scalable Intrusion Tolerance Architecture for Distributed Server , Wang,F.;Gong,F.;Sargor,C.;Goseva-Popstojanova,K.;Trivedi,K.;Jou,F. , IEEE 2nd SMC Information Assurance Workshop / v.,pp.,
    9. Intrusion Telerance Approaches in ITUA , Cukier,M.(et al.) , Supplement of the 201 International Conference on Dependable Systems and Networks / v.,pp.64-65,
    10. HACQIT (Hierarchical Adaptive Control of QoS for Intrustion Tolerance) , Just,J.E.;Reynolds,J.C. , 17th Annual Computer Security Applications Conference / v.,pp.,
    11. MAFTIA (Malicious- and Accidental-Fault Tolerance for Internet Applications) , Powell,D.(et al.) , Sup. of the 2001 International Conference on Dependable Systems and Networks (DSN2001) / v.,pp.D-32-D-35,
    12. Developing a Heterogeneous Intrusion Tolerant CORBA System , Sames,D.(et al.) , Proceedings of the 2002 International Conference on Dependable Systems & Networks / v.,pp.,

 저자의 다른 논문

  • 이강신 (4)

    1. 2003 "서바이벌 스토리지 시스템을 위한 최적 정보 분할 기법" 정보처리학회논문지. The KIPS transactions. Part A. Part A a10 (6): 657~664    
    2. 2004 "효율적인 분산 저장 시스템을 위한 대칭 트리 복제 프로토콜" 정보과학회논문지. Journal of KIISE. 시스템 및 이론 31 (9): 503~513    
    3. 2006 "BcN 보안대책" 정보통신 : 한국통신학회지 = The journal of the Korean Institute of Communication Sciences 23 (9): 28~40    
    4. 2008 "개인정보 유.노출 등의 통지 관련 국내외 법제 현황" 情報保護學會誌 = KIISC review 18 (6): 35~42    

 활용도 분석

  • 상세보기

    amChart 영역
  • 원문보기

    amChart 영역

원문보기

무료다운로드
  • NDSL :
유료다운로드

유료 다운로드의 경우 해당 사이트의 정책에 따라 신규 회원가입, 로그인, 유료 구매 등이 필요할 수 있습니다. 해당 사이트에서 발생하는 귀하의 모든 정보활동은 NDSL의 서비스 정책과 무관합니다.

원문복사신청을 하시면, 일부 해외 인쇄학술지의 경우 외국학술지지원센터(FRIC)에서
무료 원문복사 서비스를 제공합니다.

NDSL에서는 해당 원문을 복사서비스하고 있습니다. 위의 원문복사신청 또는 장바구니 담기를 통하여 원문복사서비스 이용이 가능합니다.

이 논문과 함께 출판된 논문 + 더보기