• 제목/요약/키워드: Intruder access control system

검색결과 3건 처리시간 0.021초

USN기반의 외부인 출입감시시스템 설계 및 구현 (The Design and Implementation of Intruder Access Control System by based of Ubiquitous Sensor Network)

  • 이규수;심현;오재철
    • 한국전자통신학회논문지
    • /
    • 제7권5호
    • /
    • pp.1165-1171
    • /
    • 2012
  • 최근 외부인들이 초등학교에 침입하여 학생들을 납치하는 문제가 심각하게 다루어지고 있다. 특히 저학년 학생들은 이러한 위험에 더욱 취약한 상태이다. 이러한 불법침입자의 출입을 통제하는데 대다수 초등학교들은 많은 한계를 가진다. CCTV 및 통제시스템 등 보안시스템 구축과 감시로 출입통제 관리를 위하여 다수 인력이 필요한 문제점이 발생한다. 본 논문에서는 불법침입자들의 이동성 제어를 위한 출입감시 관리를 위해서 USN 기술의 핵심인 센서 네트워크와 PTZ카메라를 이용하여 외부인 출입감시제어시스템을 설계하고 구현 하였다.

Linux 시스템의 보안커널에 관한 연구 (A Study on Security Kernel of Linux System)

  • 한명묵;이준환
    • 융합보안논문지
    • /
    • 제8권3호
    • /
    • pp.25-31
    • /
    • 2008
  • 보안 운영체제인 SELinux는 임의 접근제어만을 제공하는 기존의 리눅스 커널에 리눅스 보안 모듈을 이용하여 강제적인 접근제어를 구현한 보안 시스템이다. 그러나 시스템 침입이 발생하였을 때, 침입 탐지 및 로깅만으로는 부족하다. 본 논문에서는 동적인 접근 제어를 활용하여 접근 위반 탐지 및 권한 제한을 수행하는 SELinux 보안 커널에 대해 제안한다. 시스템의 불법적인 접근이 발생할 시에 보안 검사 기능을 통해 이를 탐지하고 권한 제한 기능으로 동적으로 침입자에 대한 시스템의 권한을 변경하여 재침입을 방지할 수 있는 시스템을 실험을 통해 구현하였다.

  • PDF

Robust and Auditable Secure Data Access Control in Clouds

  • KARPAGADEEPA.S;VIJAYAKUMAR.P
    • International Journal of Computer Science & Network Security
    • /
    • 제24권5호
    • /
    • pp.95-102
    • /
    • 2024
  • In distributed computing, accessible encryption strategy over Auditable data is a hot research field. Be that as it may, most existing system on encoded look and auditable over outsourced cloud information and disregard customized seek goal. Distributed storage space get to manage is imperative for the security of given information, where information security is executed just for the encoded content. It is a smaller amount secure in light of the fact that the Intruder has been endeavored to separate the scrambled records or Information. To determine this issue we have actualize (CBC) figure piece fastening. It is tied in with adding XOR each plaintext piece to the figure content square that was already delivered. We propose a novel heterogeneous structure to evaluate the issue of single-point execution bottleneck and give a more proficient access control plot with a reviewing component. In the interim, in our plan, a CA (Central Authority) is acquainted with create mystery keys for authenticity confirmed clients. Not at all like other multi specialist get to control plots, each of the experts in our plan deals with the entire trait set independently. Keywords: Cloud storage, Access control, Auditing, CBC.