제로 트러스트 보안모델 구축 방안에 대한 연구
DC Field | Value | Language |
---|---|---|
dc.contributor.author | 이진용 | - |
dc.contributor.author | 최병훈 | - |
dc.contributor.author | 고남현 | - |
dc.contributor.author | 전삼현 | - |
dc.date.accessioned | 2023-07-10T06:40:07Z | - |
dc.date.available | 2023-07-10T06:40:07Z | - |
dc.date.created | 2023-07-04 | - |
dc.date.issued | 2023-06 | - |
dc.identifier.issn | 2287-5891 | - |
dc.identifier.uri | http://scholarworks.bwise.kr/ssu/handle/2018.sw.ssu/44071 | - |
dc.description.abstract | 초연결, 초지능, 초융합의 패러다임 기반의 4차 산업혁명 시대를 맞이하고 있는 오늘날에는 모바일, 클라우드, 빅데이터 등의 기술을 바탕으로원격업무 환경이 중심이 되고 있다. 이와 같은 원격업무 환경은 코로나19로 인한 비대면에 대한 요구로 가속화되었다. 원격업무 환경은 언제,어디에서나 서비스 및 자원에 접근하여 다양한 업무를 수행할 수 있기 때문에, 업무 효율성은 증가시켰으나 내외부 경계를 모호하게 만듦으로써전통적인 경계 기반 네크워크 보안모델을 무력화시키는 문제점을 야기시켰다. 본 논문에서는 경계면의 개념을 넘어 네트워크에서 발생하는 모든행위를 신뢰하지 않는다는 제로 트러스트 사상에 기반한 핵심 구성요소와 이들 간의 관계를 중심으로 한 보안모델을 구축함으로써, 전통적인 경계면중심 보안 전략의 한계점을 개선할 수 있는 방안을 제시하였다 | - |
dc.language | 한국어 | - |
dc.language.iso | ko | - |
dc.publisher | 한국정보처리학회 | - |
dc.relation.isPartOf | 정보처리학회논문지. 컴퓨터 및 통신시스템 | - |
dc.title | 제로 트러스트 보안모델 구축 방안에 대한 연구 | - |
dc.title.alternative | A Study on How to Build a Zero Trust Security Model | - |
dc.type | Article | - |
dc.identifier.doi | 10.3745/KTCCS.2023.12.6.189 | - |
dc.type.rims | ART | - |
dc.identifier.bibliographicCitation | 정보처리학회논문지. 컴퓨터 및 통신시스템, v.12, no.6, pp.189 - 196 | - |
dc.identifier.kciid | ART002967844 | - |
dc.description.journalClass | 2 | - |
dc.citation.endPage | 196 | - |
dc.citation.number | 6 | - |
dc.citation.startPage | 189 | - |
dc.citation.title | 정보처리학회논문지. 컴퓨터 및 통신시스템 | - |
dc.citation.volume | 12 | - |
dc.contributor.affiliatedAuthor | 전삼현 | - |
dc.identifier.url | http://koreascience.or.kr/article/JAKO202317936247834.page | - |
dc.description.isOpenAccess | N | - |
dc.subject.keywordAuthor | 4차 산업혁명 | - |
dc.subject.keywordAuthor | 원격근무 | - |
dc.subject.keywordAuthor | 보안 전략 | - |
dc.subject.keywordAuthor | 제로 트러스트 | - |
dc.subject.keywordAuthor | 4th Industrial Revolution | - |
dc.subject.keywordAuthor | Remote Work Environment | - |
dc.subject.keywordAuthor | Security Strategies | - |
dc.subject.keywordAuthor | Zero Trust | - |
dc.description.journalRegisteredClass | kci | - |
Items in ScholarWorks are protected by copyright, with all rights reserved, unless otherwise indicated.
Soongsil University Library 369 Sangdo-Ro, Dongjak-Gu, Seoul, Korea (06978)02-820-0733
COPYRIGHT ⓒ SOONGSIL UNIVERSITY, ALL RIGHTS RESERVED.
Certain data included herein are derived from the © Web of Science of Clarivate Analytics. All rights reserved.
You may not copy or re-distribute this material in whole or in part without the prior written consent of Clarivate Analytics.