|
보안 목적을 사용자 그룹에서 요구한 명세서이다.
사용자, 개발자 및 임의의 집단 등에서 작성한다.
5. 구조도 1. BLP(Bell-LaPadula Model)
2. Biba Model
3. Take-Grant Model
4. Harrison-Ruzzo Model
5. TCSEC
6. 정보 흐름 모델(Information Flow Model)
7. Chin
|
- 페이지 8페이지
- 가격 1,000원
- 등록일 2006.12.10
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
모델
Reference model
Lattice model
Information flow model: Bell-Lab.Biba Model
시스템구축 기술모델
ISO security reference model
distributed system security models
보안성 평가 및 인증모델
TCSEC(Trust computer security criteria),ITSEC(Information Technology Security Evaluation and Certificat
|
- 페이지 22페이지
- 가격 3,000원
- 등록일 2004.03.09
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
and secrecy of information. In this authorization, the user is allowed to access and to transfer be encryption service in proportion to authorization by level of device database. Ⅰ. 서 론
Ⅱ. 블루투스 기술의 개요
Ⅲ. 블루투스 프로토콜의 동작
Ⅳ. 블루투스 보안 모델의
|
- 페이지 16페이지
- 가격 2,300원
- 등록일 2002.08.25
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
보안 분야
제2절 지식정보자원 관리를 위한 표준 프로파일
1. 개요
2. 표준 프로파일의 형식 및 기준
3. 표준 프로파일
제5장 지식정보자원 관리를 위한 표준 및 기술 현황․수요 조사
제1절 지식정보자원 관리를 위한 표
|
- 페이지 131페이지
- 가격 3,300원
- 등록일 2002.10.18
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
보안모델의 분석 및 비교에 관한 연구", 한 국전자통신연구소, 전자통신동향분석, pp. 71-89.
D. E. Bell(2004), 『Secure Computer System : A Refinement of the Model』, MITRE. ESDT-R-73-278, Vol. Ⅲ.
S. Garfinkel . G. Spafford(1996), “Practical Unix and Internet Security”, Second Editi
|
- 페이지 11페이지
- 가격 2,000원
- 등록일 2007.02.15
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|