KR100429278B1 - Access control method for security in Window NT circumstance - Google Patents

Access control method for security in Window NT circumstance Download PDF

Info

Publication number
KR100429278B1
KR100429278B1 KR10-2002-0020015A KR20020020015A KR100429278B1 KR 100429278 B1 KR100429278 B1 KR 100429278B1 KR 20020020015 A KR20020020015 A KR 20020020015A KR 100429278 B1 KR100429278 B1 KR 100429278B1
Authority
KR
South Korea
Prior art keywords
function
stub
policy
parameters
address
Prior art date
Application number
KR10-2002-0020015A
Other languages
Korean (ko)
Other versions
KR20030081672A (en
Inventor
김형태
Original Assignee
(주)이네트렉스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)이네트렉스 filed Critical (주)이네트렉스
Priority to KR10-2002-0020015A priority Critical patent/KR100429278B1/en
Publication of KR20030081672A publication Critical patent/KR20030081672A/en
Application granted granted Critical
Publication of KR100429278B1 publication Critical patent/KR100429278B1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

동작이 시작되면 윈도우가 관리하는 커널펑션의 물리적 주소를 스터브가 제공하는 주소로 대체하고 원래의 주소는 정의된 장소에 저장하는 단계와, 응용 프로그램에서 커널 펑션이 커널로 전달되면 스터브콜이 발생되면서 스터브에 의해 대체된 주소에 있는 커널펑션이 불려지도록 하는 단계와, 대체된 주소로 전달된 펑션콜이 실제 펑션을 콜하기 위한 패러미터들을 수집하여 스터브에게 전송하는 단계와, 스터브가 가지고 있는 패러미터중에서 접근제어에 필요한 패러미터들을 분리하고 이와 같이 분리된 패러미터들를 정의된 정책과 비교하여 분석하여 분석결과 실행된 펑션이 정책에 위배되는지를 판단하는 단계와, 실행된 펑션이 정책에 위배되는 경우에 접근거부내역을 로그로 저장하면서 정의된 경로에 따라 경고를 발생하는 단계와, 분석결과 실행된 펑션이 정책에 위배되지 않는 경우에 접근이 허용된 것으로 간주하여 원래 실행하고자 한 펑션을 콜하여 응용 프로그램의 작업이 계속되도록 하는 단계와, 스터브가 가지고 있던 제어기능을 시스템으로 넘긴 후에 동작을 종료하는 단계를 포함하여 이루어지며,When the operation starts, replace the physical address of the kernel function managed by Windows with the address provided by the stub, save the original address in the defined place, and stub call occurs when the kernel function is passed to the kernel. Causing the kernel function at the address replaced by the stub to be called, collecting and sending parameters to the stub for the function call to the replaced address to call the actual function, and accessing from among the parameters the stub has Separating the parameters necessary for control and analyzing these separated parameters with the defined policy to determine whether the executed function is in violation of the policy, and if the executed function is in violation of the policy Alerts along a defined path while saving the log as a log, and If the executed function does not violate the policy, access is considered to be allowed, and the operation of the application is continued by calling the function that was originally intended to run, and after passing the control function of the stub to the system, the operation is executed. Including terminating,

스터브를 이용하여 보안정책에 있어서 단순한 통합관리가 아닌 적극적인 억세스 제어가 이루어지도록 하고, 인터셉트된 패러미터를 분석하여 접근권한 여부를 체크함으로써 운영체제가 제공하는 권한을 제어할 수 있는, 윈도우 엔티 환경에서의 보안을 위한 억세스 제어방법을 제공한다.Security in Windows entrepreneurs can use stubs to enable active access control rather than simple management in security policy, and to control the privileges provided by the operating system by analyzing intercepted parameters and checking access rights. It provides an access control method.

Description

윈도우 엔티 환경에서의 보안을 위한 억세스 제어방법{Access control method for security in Window NT circumstance}Access control method for security in Windows entity environment {Access control method for security in Window NT circumstance}

이 발명은 윈도우 엔티(NT) 환경에서의 보안을 위한 억세스 제어방법에 관한 것으로서, 더욱 상세하게 말하자면 스터브(stub)를 이용하여 보안정책에 있어서 단순한 통합관리가 아닌 적극적인 억세스 제어가 이루어지도록 하고, 인터셉트(intercept)된 패러미터(parameter)를 분석하여 접근권한 여부를 체크함으로써 운영체제(OS)가 제공하는 권한을 제어할 수 있는, 윈도우 엔티 환경에서의 보안을 위한 억세스 제어방법에 관한 것이다.The present invention relates to an access control method for security in a Windows NT (NT) environment. More specifically, a stub is used to enable active access control, rather than simple integrated management, in security policy. The present invention relates to an access control method for security in a Windows entity environment that can control an authority provided by an operating system (OS) by analyzing an intercepted parameter and checking an access right.

윈도우 엔티 운영체제는 1980년대초부터 마이크로소프트(MS)사에 의해 만들어졌으며, 현재 4.0 버전에 서비스팩 4, 옵션팩 4가 발표되어 국내의 많은 서버(server)와 워크스테이션(work station)의 운영체제로 사용되고 있다.The Windows NT operating system has been created by Microsoft (MS) since the early 1980s, and has been released with Service Pack 4 and Option Pack 4 at the current 4.0 version, making it an operating system for many domestic servers and workstations. It is used.

윈도우 엔티 운영체제는 서버 버전과 워크스테이션 버전의 두가지로 나뉘며,이들 둘은 거의 비슷한 코드로 이루어져 있다. 상기한 서버 버전은 현재 유닉스 서버군들이 하고 있는 컴퓨터관리, 인터넷 서비스, 메시징 서비스 등을 수행하기 위한 것이며, 상기한 워크스테이션 버전은 윈도우 9x를 대체할 운영체제로 성장중인 것으로서, 워크스테이션 버전과 서버 버전이 그렇게 많은 차이를 나타내는 것은 아니다. 상기한 서버 버전은 크게 컴퓨터들을 관리할 수 있는 기능과 인터넷 서비스를 할 수 있는 기능 두 가지가 워크스테이션 버전에 비해 추가된 것으로서, 일반 개인이 사용할 컴퓨터라면 워크스테이션 버전이면 총분하다.The Windows Entity operating system is divided into two versions, the server version and the workstation version, both of which are composed of almost the same code. The above server version is to perform computer management, internet service, messaging service, etc. that the UNIX server families are currently doing. The above workstation version is growing as an operating system to replace Windows 9x, the workstation version and the server version. This does not mean that much difference. The server version includes two functions, one for managing computers and one for providing Internet services, compared to the workstation version. If a computer is used by an individual, the workstation version is sufficient.

상기한 윈도우 엔티 서버 버전은 엔터프라이즈 버전(enterprise version)과 일반 버전이 있는데, 이 둘의 차이는 그렇게 크지 않고, 엔터프라이즈 버전이 일반 버전에 비해 약간 더 추가된 기능을 갖는다.There are two versions of Windows Entity Server, enterprise version and general version. The difference between the two is not so great, and the enterprise version has slightly more functions than the general version.

그러나, 이와 같은 종래의 윈도우 엔티 운영체제는 보안 정책에 있어서 단순한 통합관리를 하기 때문에 보안 정책 관리가 사용자 인터페이스 수준에서 이루어지는 문제점 등이 있었다.However, such a conventional Windows NT operating system has a simple integrated management in the security policy, there is a problem that the security policy management is performed at the user interface level.

이 발명의 목적은 이와 같은 종래의 문제점을 해결하기 위한 것으로서, 스터브를 이용하여 보안정책에 있어서 단순한 통합관리가 아닌 적극적인 억세스 제어가 이루어지도록 하고, 인터셉트된 패러미터를 분석하여 접근권한 여부를 체크함으로써 운영체제가 제공하는 권한을 제어할 수 있는, 윈도우 엔티 환경에서의 보안을 위한 억세스 제어방법을 제공하는 데 있다.An object of the present invention is to solve such a conventional problem, using a stub to enable active access control rather than simple integrated management in the security policy, and to check the access rights by analyzing the intercepted parameters The present invention provides an access control method for security in a Windows entity environment that can control the authority provided by the.

도 1은 이 발명의 실시예에 따른 윈도우 엔티 환경에서의 보안을 위한 억세스 제어방법의 동작 흐름도이다.1 is a flowchart illustrating an access control method for security in a window entity environment according to an embodiment of the present invention.

상기한 목적을 달성하기 위한 수단으로서 이 발명의 구성은, 동작이 시작되면 윈도우가 관리하는 커널펑션(kernel function)의 물리적 주소(physical address)를 스터브가 제공하는 주소로 대체하고 원래의 주소는 정의된 장소에 저장하는 단계와, 응용 프로그램에서 커널 펑션이 커널로 전달되면 스터브콜이 발생되면서 스터브에 의해 대체된 주소에 있는 커널펑션이 불려지도록 하는 단계와, 대체된 주소로 전달된 펑션콜(function call)이 실제 펑션을 콜하기 위한 패러미터들을 수집하여 스터브에게 전송하는 단계와, 스터브가 가지고 있는 패러미터중에서 접근제어에 필요한 패러미터들을 분리하고 이와 같이 분리된 패러미터들를 정의된 정책과 비교하여 분석하여 분석결과 실행된 펑션이 정책에 위배되는지를 판단하는 단계와, 실행된 펑션이 정책에 위배되는 경우에 접근거부내역을 로그로 저장하면서 정의된 경로에 따라 경고를 발생하는 단계와, 분석결과 실행된 펑션이 정책에 위배되지 않는 경우에 접근이 허용된 것으로 간주하여 원래 실행하고자 한 펑션을 콜하여 응용 프로그램의 작업이 계속되도록 하는 단계와, 스터브가 가지고 있던 제어기능을 시스템으로 넘긴 후에 동작을 종료하는 단계를 포함하여 이루어진다.As a means of achieving the above object, the configuration of the present invention replaces the physical address of the kernel function managed by the window with the address provided by the stub when the operation is started, and the original address is defined. Storing in a fixed location, and when a kernel function is passed to the kernel from an application, a stub call is generated to call a kernel function at an address replaced by the stub, and a function call passed to the replaced address. call) collects the parameters for calling the actual function and sends them to the stub, and separates the parameters necessary for access control from the parameters of the stub and compares the separated parameters with the defined policy to analyze Determining whether the executed function violates the policy, and if the executed function violates the policy In the case of saving the access denied as a log and generating a warning along the defined path, if the executed function does not violate the policy, access is granted and the function originally intended to be executed is called. And continuing the work of the application program and ending the operation after transferring the control function of the stub to the system.

상기한 커널은 운영체제의 한부분으로서 운영체제의 핵심적인 기능을 담당하는 것을 말하는 것으로서, 프로세스와, 시스템의 전반적인 자원, 그리고 각 장치들을 관리하는 기능을 갖는다.The kernel is a part of the operating system, which is responsible for the core functions of the operating system, and has a function of managing processes, overall resources of the system, and devices.

상기한 스터브는 응용 프로그램이 다른 쓰레드나 다른 프로세스 같은 이질적인 실행 환경에서 실행되는 클라이언트를 호출하는데 필요한 매개 변수 마샬링 및 통신을 제공하는 인터페이스 특유의 개체를 말하는 것으로서, 스터브는 응용 프로그램 개체에 위치하며 이를 호출하는 클라이언트에 위치한 해당 프록시와 통신하는 기능을 갖는다.The stub above refers to an interface-specific object that provides the parameter marshaling and communication necessary for an application to invoke a client running in a heterogeneous execution environment, such as another thread or another process. The stub is located in the application object and invokes it. It has the ability to communicate with the corresponding proxy located in the client.

이하, 이 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 이 발명을 용이하게 실시할 수 있을 정도로 상세히 설명하기 위하여, 이 발명의 가장 바람직한 실시예를 첨부된 도면을 참조로 하여 상세히 설명하기로 한다. 이 발명의 목적, 작용, 효과를 포함하여 기타 다른 목적들, 특징점들, 그리고 동작상의 이점들이 바람직한 실시예의 설명에 의해 보다 명확해질 것이다.DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the present invention will be described in detail with reference to the accompanying drawings in order to describe in detail enough to enable those skilled in the art to easily carry out the present invention. . Other objects, features, and operational advantages, including the object, operation, and effect of the present invention will become more apparent from the description of the preferred embodiment.

참고로, 여기에서 개시되는 실시예는 여러가지 실시가능한 예중에서 당업자의 이해를 돕기 위하여 가장 바람직한 예를 선정하여 제시한 것일 뿐, 이 발명의 기술적 사상이 반드시 이 실시예에만 의해서 한정되거나 제한되는 것은 아니고, 본 발명의 기술적 사상을 벗어나지 않는 범위내에서 다양한 변화와 부가 및 변경이 가능함은 물론, 균등한 타의 실시예가 가능함을 밝혀 둔다.For reference, the embodiments disclosed herein are only presented by selecting the most preferred examples to help those skilled in the art from the various possible examples, the technical spirit of the present invention is not necessarily limited or limited only to this embodiment. In addition, various changes, additions and changes are possible within the scope without departing from the spirit of the present invention, as well as other embodiments that are equally apparent.

이 발명의 실시예에 따른 윈도우 엔티 환경에서의 보안을 위한 억세스 제어방법의 구성은, 도 1에 도시되어 있는 바와 같이, 동작이 시작되는 단계(S10)와, 윈도우가 관리하는 커널펑션의 물리적 주소를 스터브가 제공하는 주소로 대체하고 원래의 주소는 정의된 장소에 저장하는 단계(S20)와, 응용 프로그램에서 커널 펑션이 커널로 전달되면 스터브콜이 발생되면서 스터브에 의해 대체된 주소에 있는 커널펑션이 불려지도록 하는 단계(S30)와, 대체된 주소로 전달된 펑션콜이 실제 펑션을 콜하기 위한 패러미터들을 수집하여 스터브에게 전송하는 단계(S40)와, 스터브가 가지고 있는 패러미터중에서 접근제어에 필요한 패러미터들을 분리하고 이와 같이 분리된 패러미터들를 정의된 정책과 비교하여 분석하는 단계(S50)와, 분석결과 실행된 펑션이 정책에 위배되는지를 판단하는 단계(S60)와, 실행된 펑션이 정책에 위배되는 경우에 접근거부내역을 로그로 저장하는 단계(S70)와, 정의된 경로에 따라 경고를 발생하는 단계(S80)와, 분석결과 실행된 펑션이 정책에 위배되지 않는 경우에 접근이 허용된 것으로 간주하여 원래 실행하고자 한 펑션을 콜하여 응용 프로그램의 작업이 계속되도록 하는 단계(S90)와, 스터브가 가지고 있던 제어기능을 시스템으로 넘기는 단계(S100)와, 동작을 종료하는 단계(S110)를 포함하여 이루어진다.The configuration of the access control method for security in the Windows entity environment according to an embodiment of the present invention, as shown in Figure 1, the step of starting the operation (S10) and the physical address of the kernel function managed by the window Replacing with an address provided by the stub and storing the original address in a defined place (S20), and when the kernel function is passed to the kernel from the application, a stub call is generated and the kernel function at the address replaced by the stub. This step is called (S30), the function call delivered to the replaced address collects the parameters for calling the actual function and transmits to the stub (S40), parameters required for access control among the parameters that the stub has And analyzing the separated parameters by comparing the separated parameters with the defined policy (S50), and the function executed as a result of the analysis. Determining whether or not (S60), and if the executed function violates the policy (S70), and log (S70), generating a warning according to the defined path (S80), analysis As a result, if the executed function does not violate the policy, the access is considered to be allowed and the function of the original application is called to continue the operation of the application (S90), and the control function of the stub is transferred to the system. The process includes the step S100 and the step S110 of terminating the operation.

상기한 구성에 의한, 이 발명의 실시예에 따른 윈도우 엔티 환경에서의 보안을 위한 억세스 제어방법의 작용은 다음과 같다.With the above configuration, the operation of the access control method for security in the Windows entity environment according to the embodiment of the present invention is as follows.

전원이 인가되어 컴퓨터의 동작이 시작되면(S10), 컴퓨터의 중앙처리장치는 윈도우가 관리하는 커널펑션의 물리적 주소를 스터브가 제공하는 주소로 대체하고 원래의 주소는 정의된 장소에 저장한다(S20).When power is applied and the operation of the computer is started (S10), the central processing unit of the computer replaces the physical address of the kernel function managed by Windows with the address provided by the stub and stores the original address in the defined place (S20). ).

다음에 중앙처리장치는 응용 프로그램에서 커널 펑션이 커널로 전달되면 스터브콜이 발생되도록 하면서 스터브에 의해 대체된 주소에 있는 커널펑션이 불려지도록 한다(S30).Next, when the kernel function is passed from the application program to the kernel, the central processing unit causes a stub call to be generated and the kernel function at the address replaced by the stub is called (S30).

이어서 중앙처리장치는 대체된 주소로 전달된 펑션콜이 실제 펑션을 콜하기 위한 패러미터들을 수집하여 스터브에게 전송한다(S40).Subsequently, the central processing unit collects parameters for calling a function by the function call transmitted to the replaced address and transmits the parameters to the stub (S40).

다음에 중앙처리장치는 스터브가 가지고 있는 패러미터중에서 접근제어에 필요한 패러미터들을 분리하고 이와 같이 분리된 패러미터들를 정의된 정책과 비교하여 분석한다(S50).Next, the CPU separates the parameters required for access control among the parameters of the stub and analyzes the separated parameters by comparing them with the defined policy (S50).

중앙처리장치는 분석결과 실행된 펑션이 정책에 위배되는지를 판단하는데(S60), 실행된 펑션이 정책에 위배되는경 우에 중앙처리장치는 접근거부내역을 로그로 저장하고(S70), 정의된 경로에 따라 경고를 발생한다(S80). 그러나, 분석결과 실행된 펑션이 정책에 위배되지 않는 경우에 중앙처리장치는 접근이 허용된 것으로 간주하여 원래 실행하고자 한 펑션을 콜하여 응용 프로그램의 작업이 계속되도록 한다(S90).The CPU determines whether the executed function is in violation of the policy as a result of the analysis (S60). If the executed function is in violation of the policy, the CPU saves the access denied as a log (S70) and defines the defined path. Generate a warning according to (S80). However, if the function executed as a result of the analysis does not violate the policy, the CPU considers the access to be allowed and calls the function originally intended to be executed to allow the operation of the application program to continue (S90).

다음에, 중앙처리장치는 스터브가 가지고 있던 제어기능을 시스템으로 넘김으로써(S100), 보안을 위한 억세스 동작을 종료한다(S110).Next, the CPU passes the control function of the stub to the system (S100), thereby terminating the access operation for security (S110).

이상의 설명에서와 같이 이 발명의 실시예에서, 스터브를 이용하여 보안정책에 있어서 단순한 통합관리가 아닌 적극적인 억세스 제어가 이루어지도록 하고, 인터셉트된 패러미터를 분석하여 접근권한 여부를 체크함으로써 운영체제가 제공하는 권한을 제어할 수 있는 효과를 가진 윈도우 엔티 환경에서의 보안을 위한 억세스 제어방법을 제공할 수가 있다. 이 발명의 이와 같은 효과는 윈도우 엔티 커널 분야에서 이 발명의 기술적 사상의 범위를 벗어나지 않는 범위내에서 다양하게 응용되어 이용될 수가 있다.As described above, in the embodiment of the present invention, the right provided by the operating system by using the stub to enable active access control rather than simple integrated management in the security policy, and analyze the intercepted parameters to check the access right. It is possible to provide an access control method for security in a Windows entity environment having an effect of controlling the. Such effects of the present invention can be used in various applications within the scope of the technical spirit of the present invention in the field of Windows anti-kernel.

Claims (2)

동작이 시작되면 윈도우가 관리하는 커널펑션의 물리적 주소를 스터브가 제공하는 주소로 대체하고 원래의 주소는 정의된 장소에 저장하는 단계와,When the operation starts, replace the physical address of the kernel function managed by Windows with the address provided by the stub, and save the original address in the defined place, 응용 프로그램에서 커널 펑션이 커널로 전달되면 스터브콜이 발생되면서 스터브에 의해 대체된 주소에 있는 커널펑션이 불려지도록 하는 단계와,When a kernel function is passed from the application to the kernel, a stub call is generated and the kernel function at the address replaced by the stub is called. 대체된 주소로 전달된 펑션콜이 실제 펑션을 콜하기 위한 패러미터들을 수집하여 스터브에게 전송하는 단계와,A function call transmitted to the replaced address collecting parameters for calling the actual function and transmitting them to the stub; 스터브가 가지고 있는 패러미터중에서 접근제어에 필요한 패러미터들을 분리하고 이와 같이 분리된 패러미터들를 정의된 정책과 비교하여 분석하여 분석결과 실행된 펑션이 정책에 위배되는지를 판단하는 단계와,Separating the parameters necessary for access control from the parameters possessed by the stub and analyzing the separated parameters with the defined policy to determine whether the executed function is in violation of the policy; 실행된 펑션이 정책에 위배되는 경우에 접근거부내역을 로그로 저장하면서 정의된 경로에 따라 경고를 발생하는 단계와,If the executed function violates the policy, logging the access denied as a log and generating an alert along the defined path, 분석결과 실행된 펑션이 정책에 위배되지 않는 경우에 접근이 허용된 것으로 간주하여 원래 실행하고자 한 펑션을 콜하여 응용 프로그램의 작업이 계속되도록 하는 단계와,If the executed function does not violate the policy, the access is considered to be granted and the function to be executed is called to continue the operation of the application. 스터브가 가지고 있던 제어기능을 시스템으로 넘긴 후에 동작을 종료하는 단계를 포함하여 이루어지는 것을 특징으로 하는 윈도우 엔티 환경에서의 보안을 위한 억세스 제어방법.And ending the operation after transferring the control function possessed by the stub to the system. 제1항에 있어서, 상기한 커널은 프로세스와, 시스템의 전반적인 자원, 그리고 각 장치들을 관리하는 것을 특징으로 하는 윈도우 엔티 환경에서의 보안을 위한 억세스 제어방법.The method of claim 1, wherein the kernel manages processes, overall resources of the system, and devices.
KR10-2002-0020015A 2002-04-12 2002-04-12 Access control method for security in Window NT circumstance KR100429278B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2002-0020015A KR100429278B1 (en) 2002-04-12 2002-04-12 Access control method for security in Window NT circumstance

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2002-0020015A KR100429278B1 (en) 2002-04-12 2002-04-12 Access control method for security in Window NT circumstance

Publications (2)

Publication Number Publication Date
KR20030081672A KR20030081672A (en) 2003-10-22
KR100429278B1 true KR100429278B1 (en) 2004-04-29

Family

ID=32378764

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2002-0020015A KR100429278B1 (en) 2002-04-12 2002-04-12 Access control method for security in Window NT circumstance

Country Status (1)

Country Link
KR (1) KR100429278B1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100706338B1 (en) * 2006-02-27 2007-04-13 전남대학교산학협력단 Virtual access control security system for supporting various access control policies in operating system or application
KR100707940B1 (en) * 2006-02-27 2007-04-13 전남대학교산학협력단 Security method for supporting various access control policies in operating system or application

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5032979A (en) * 1990-06-22 1991-07-16 International Business Machines Corporation Distributed security auditing subsystem for an operating system
KR20010047670A (en) * 1999-11-22 2001-06-15 서평원 Method for controlling a system call, and for changing kernel dynamically in an UNIX operating system
US20020019936A1 (en) * 1998-03-03 2002-02-14 David Hitz File access control in a multi-protocol file server
KR20020016711A (en) * 2000-08-26 2002-03-06 박태규 Mandatory Object Access Control Method Using Multi-Level Security, and Computer Readable Recording Medium Having thereon Programmed Mandatory Object Access Control Method Using Multi-Level Security

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5032979A (en) * 1990-06-22 1991-07-16 International Business Machines Corporation Distributed security auditing subsystem for an operating system
US20020019936A1 (en) * 1998-03-03 2002-02-14 David Hitz File access control in a multi-protocol file server
KR20010047670A (en) * 1999-11-22 2001-06-15 서평원 Method for controlling a system call, and for changing kernel dynamically in an UNIX operating system
KR20020016711A (en) * 2000-08-26 2002-03-06 박태규 Mandatory Object Access Control Method Using Multi-Level Security, and Computer Readable Recording Medium Having thereon Programmed Mandatory Object Access Control Method Using Multi-Level Security

Also Published As

Publication number Publication date
KR20030081672A (en) 2003-10-22

Similar Documents

Publication Publication Date Title
US8082318B2 (en) Controlling service requests transmitted from a client to a server
US6681243B1 (en) Network environment supporting mobile agents with permissioned access to resources
KR101535502B1 (en) System and method for controlling virtual network including security function
JP3853593B2 (en) Method and apparatus for implementing an extensible authentication mechanism in a web application server
US6567808B1 (en) System and process for brokering a plurality of security applications using a modular framework in a distributed computing environment
JP4945935B2 (en) Autonomous operation management system, autonomous operation management method and program
EP0831617B1 (en) Flexible SNMP trap mechanism
US7475423B2 (en) Protected execution environments within a computer system
US7363657B2 (en) Using a virus checker in one file server to check for viruses in another file server
RU2316045C2 (en) Method for controlling server resources, analyzing and preventing unauthorized access to server resources
US7774838B2 (en) Thorough operation restriction
US8369224B1 (en) Combining network endpoint policy results
KR20010041176A (en) A method and apparatus transporting behavior in an event-based distributed system
CN110175457B (en) Trusted operating system and method of dual-architecture
US8032898B2 (en) Kernel interface with categorized kernel objects
US20120060173A1 (en) System and method for enhanced alert handling
Singh et al. Integrating messaging middleware and information flow control
US20080184368A1 (en) Preventing False Positive Detections in an Intrusion Detection System
US7275250B1 (en) Method and apparatus for correlating events
KR100429278B1 (en) Access control method for security in Window NT circumstance
KR20040065674A (en) Host-based security system and method
WO2019223095A1 (en) Process operation monitoring method, terminal device and computer-readable storage medium
KR20050045500A (en) Dynamic changing method of intrusion detection rule in kernel level intrusion detection system
CN115202807A (en) Cloud desktop black and white list control method, device and equipment
WO2000075802A1 (en) Adaptive and scalable server control

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20070328

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee