• Àüü
  • ÀüÀÚ/Àü±â
  • Åë½Å
  • ÄÄÇ»ÅÍ
´Ý±â

»çÀÌÆ®¸Ê

Loading..

Please wait....

±¹³» ³í¹®Áö

Ȩ Ȩ > ¿¬±¸¹®Çå > ±¹³» ³í¹®Áö > Çѱ¹Á¤º¸Ã³¸®ÇÐȸ ³í¹®Áö > Á¤º¸Ã³¸®ÇÐȸ ³í¹®Áö C

Á¤º¸Ã³¸®ÇÐȸ ³í¹®Áö C

Current Result Document :

ÇѱÛÁ¦¸ñ(Korean Title) SecuROS/FreeBSD ±â¹Ý ´Ù´Ü°è »ç¿ëÀÚ ÀÎÁõ ½Ã½ºÅÛ
¿µ¹®Á¦¸ñ(English Title) Multiple User Authentication based on SecuROS/FreeBSD
ÀúÀÚ(Author) µÎ¼Ò¿µ   ±èÁ¤³à   °øÀº¹è  
¿ø¹®¼ö·Ïó(Citation) VOL 10-C NO. 01 PP. 0011 ~ 0016 (2003. 02)
Çѱ۳»¿ë
(Korean Abstract)
º» ³í¹®¿¡¼­´Â ºñ¹Ð¹øÈ£ ÀÎÁõ¸¸À» »ç¿ëÇϴ ½Ã½ºÅÛÀÇ Ãë¾àÁ¡À» º¸¿ÏÇÑ ´Ù´Ü°è »ç¿ëÀÚ ÀÎÁõ ½Ã½ºÅÛÀ» ±¸ÇöÇÏ¿´´Ù. Á¦¾ÈµÈ ´Ù´Ü°è »ç¿ëÀÚ ÀÎÁõ ½Ã½ºÅÛÀº »ç¿ëÀÚÀÇ ¾ÆÀ̵ð/ºñ¹Ð¹øÈ£, ½º¸¶Æ®Ä«µå ±×¸®°í Á¢±ÙÁ¦¾î Á¤º¸ µîÀÇ 4´Ü°è ÀÎÁõÀÌ »ç¿ëµÈ´Ù. º» ³í¹®¿¡¼­ Á¦½ÃÇϴ »ç¿ëÀÚ ÀÎÁõ ½Ã½ºÅÛÀº FreeBSD Ä¿³Î¿¡ Á¢±ÙÁ¦¾î ±â´ÉÀ» Ãß°¡ÇÑ SecuROS/FreeBSD¸¦ ¹ÙÅÁÀ¸·Î °³¹ßµÇ¾ú´Ù. »ç¿ëÀÚ¿¡ µû¶ó ½Ã½ºÅÛ¿¡ Á¢±ÙÇÒ ¼ö Àִ ¹üÀ§¸¦ Á¦ÇÑÇϴ ±â´É°ú Áß¿ä Á¤º¸¸¦ ÀÔ·ÂÇÒ ¶§ ±× ¿äûÀÌ ½Ã½ºÅÛ¿¡¼­ ¿äûÇÑ °ÍÀÓÀ» È®ÀÎÇÒ ¼ö Àִ ±â´ÉÀ» Á¦°øÇÏ¿© ½Å·Ú¼ºÀ» ³ô¿´´Ù. SecuROS/ FreeBSD ½Ã½ºÅÛ¿¡´Â °­Á¦ÀûÀΠÁ¢±ÙÁ¦¾î¿Í ¿ªÇÒ±â¹Ý Á¢±ÙÁ¦¾î°¡ »ç¿ëµÇ°í À־ ½Ã½ºÅÛ¿¡ Á¢±ÙÇϴ »ç¿ëÀڴ Á¢±ÙÇÏ°íÀÚ Çϴ Á¢±ÙÁ¦¾î Á¤Ã¥¿¡ ´ëÇÑ Á¤º¸µµ ÀÎÁõ¿¡ »ç¿ëµÈ´Ù. À̶§, »ç¿ëÀÚ°¡ ¿äûÇÑ Á¢±ÙÁ¦¾î Á¤º¸°¡ ½Ã½ºÅÛ¿¡ Á¤ÀǵȠÁ¢±ÙÁ¦¾î ±ÔÄ¢¿¡ ¸ðµÎ ¸¸Á·Çϴ °æ¿ì¿¡¸¸ ½Ã½ºÅÛ Á¢±ÙÀÌ Çã°¡ µÈ´Ù.
¿µ¹®³»¿ë
(English Abstract)
This paper implements Multiple User Authentication System to which the system authenticating with password only has been upgraded. The 4-staged authentication including user ID, password, smart card and access control information, etc. is used at the suggested Multiple User Authentication System. The user authentication system that this paper suggests has been developed based on SecuROS/FreeBSD with the function of access control added to FreeBSD kernel. It provides both the function to limit access range to the system to each user and the function to check that when inputting important information the demand is the one of the system thus, the reliability becomes increased. In the SecuROS/FreeBSD system, MAC and RBAC are being used. So, in the case of users accessing to the system, the information about the policies of MAC and RBAC to which users would access is used in the authentication. At the time, the access to system is permitted only when the access control information that users demanded satisfies all the access control rules which have been defined in the system.
Å°¿öµå(Keyword) ½Å·Ú°æ·Î   Trusted Path   »ç¿ëÀÚ ÀÎÁõ   User Authentication   °­Á¦ÀûÀÎ Á¢±ÙÁ¦¾î   Mandatory Access Control   ¿ªÇÒ±â¹Ý Á¢±ÙÁ¦¾î   Role Based Access Control  
ÆÄÀÏ÷ºÎ PDF ´Ù¿î·Îµå