• 제목/요약/키워드: 기밀파일

검색결과 50건 처리시간 0.026초

디지털 서명 인증관리센터의 인증서버 구현

  • 송영부
    • 한국전자거래학회:학술대회논문집
    • /
    • 한국전자거래학회 1999년도 종합학술대회발표논문집
    • /
    • pp.226-231
    • /
    • 1999
  • ■ 디지털 콘텐츠(Digital Contents)란\ulcorner -컴퓨터상에서 Digital(0 또는 1)로 존재 하는 무형 의 데이터(예, 멀티미디어, 영상, MP3, S/W) ■ 디지털 콘텐츠 보호의 필요성 -불법복제 파일의 유통방지 -디지털 저작권 보호, 지적재산권 보호 -사용자 인증, 기밀성, 무결성 ■ 암호학적 방법 -공개키기반구조(PKI), 인증구조(X.509) -전자서명기법 (중략)

  • PDF

기밀유출방지를 위한 융합보안 관리 체계 (A Study on Convergence of Cyber Security Monitoring and Industrial Security)

  • 이창훈;하옥현
    • 융합보안논문지
    • /
    • 제10권4호
    • /
    • pp.61-67
    • /
    • 2010
  • 정보통신의 눈부신 발전은 생활의 편리함과 더불어 산업기술 발전을 도모하였다. 국가 간의 기술 경쟁 시대에 돌입한 현 시점에 국가뿐만 아니라 기업 간의 기술 확보와 기술 경쟁이 치열하게 이루어지고 있다. 이렇게 산업기밀의 유출로 인한 피해는 그 회사나 국가의 존폐를 위협할 정도로 위협적이기 때문에 이를 효과적으로 예방하고 관리하는 기술이 국내 외적으로 이루어지고 있다. 현재 산업기밀 유출을 방지하기 위한 연구는 크게 물리적 보안 기술과 정보보호보안 기술로 구분되어 연구되고 있다. 산업기밀 보호에서의 물리적 보안 기술은 출입통제시스템, 접근권한시스템, 도난방지 시스템과 같은 물리적 공간이나 물리적 장치의 접근과 사용을 보안 관리하는 것이며, 정보보호 보안 기술은 네트워크 트래픽 모니터링, 이메일 모니터링, USB 사용 모니터링, 기밀 파일 접근 통제 모니터링 등의 통신이나 소프트웨어 및 전자문서의 접근과 사용을 보안 관리하는 기술이다. 본 논문은 산업기밀 보호 체계에 있어서 물리적 보안과 정보보호의 이런 이분화 된 보안 체계의 문제점을 도출하고 이를 효과적으로 해결하고 융합할 수 있는 방안을 제시한다.

모바일 클라우드 환경에서 안전한 프록시 재암호화 기반의 데이터 관리 방식 (Secure Data Management based on Proxy Re-Encryption in Mobile Cloud Environment)

  • 송유진;도정민
    • 한국통신학회논문지
    • /
    • 제37권4B호
    • /
    • pp.288-299
    • /
    • 2012
  • 최근 모바일 클라우드 환경에서 공유되는 데이터의 기밀성과 유연성있는 접근제어를 보장하기 위해서 KP-ABE(Key Policy-Attribute Based Encryption)와 PRE(Proxy Re-Encryption)를 활용한 시스템 모델이 제안되었다. 그러나 기존 방식은 철회된 사용자와 클라우드 서버간의 공모 공격으로 데이터 기밀성을 침해하게 된다. 이러한 문제를 해결하기 위해서 제안 방식은 클라우드 서버에 저장되는 데이터 파일(data file)을 분산 저장하여 데이터 기밀성을 보장하고 비밀분산(Secret Sharing)를 통해서 프록시 재암호화키에 대한 변조 공격을 방지한다. 그리고 제안방식을 의료 환경에 적용한 프로토콜 모델을 구성한다.

파일 암호화와 키 생성을 이용한 통신보안 연구 (A Study of Communications Security by Using Key Generation and File Encryption)

  • 이재현;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 춘계학술대회
    • /
    • pp.316-319
    • /
    • 2010
  • 파일 보안의 일반적 방법은 암호화를 이용한 보호이다. 인터넷과 같은 네트워크 환경의 발전에 따른 시스템들 간의 정보의 공유가 일반화 되고, 사용자에게 편리함을 제공하는 반면, 개개인 혹은 조직의 중요한 기밀 정보들에 대한 접근이 용이하여 해킹으로 발생한 시스템 침입이 빠르게 증가하는 추세이다. 본 논문은 최근 발생하고 있는 해킹으로 발생한 파일시스템 침입 즉 Sniffing에 대한 사용자의 파일 암호화와 키 생성을 이용한 Sniffing Tool 패킷분석을 통해 IP 및 데이터를 살펴본다. 본 연구를 통해 개인정보보호의 중요성을 각인시켜 해킹사고에 사전예방과 사용자들의 보안수준 의식을 높이는 것에 기여할 것이다.

  • PDF

하둡 분산파일시스템에서 안전한 쓰기, 읽기 모델과 평가 (A Secure Model for Reading and Writing in Hadoop Distributed File System and its Evaluation)

  • 방세중;나일균;김양우
    • 인터넷정보학회논문지
    • /
    • 제13권5호
    • /
    • pp.55-64
    • /
    • 2012
  • 요즘 클라우드 컴퓨팅이 활성화됨에 따라 분산파일시스템의 요구가 증대되고 있지만 클라우드 컴퓨팅 환경에서 민감한 개인정보의 악용을 방지하는 분산파일시스템의 프레임은 아직 없다. 그래서 이 논문에서는 비밀분산 방법을 이용하여 분산파일시스템을 위한 안전한 쓰기/읽기 모델을 제시하였다. 이 모델은 비밀분산 방법을 사용하여 분산파일시스템의 기밀성뿐만 아니라 가용성도 보장한다. 또 제안한 방법으로 비밀 분산, 복구를 실행하였고 이를 대표적 암호화 알고리즘인 SEED 알고리즘에 의한 것과 비교를 함으로써 제시한 방법의 우수성을 보였다. 이와 더불어 이 방법이 하둡 분산파일시스템에 쉽게 이식될 수 있도록 하둡 분산파일시스템의 구조에 의존적이지 않은 쓰기/읽기 모델을 제안하였으며, 비밀분산모델의 성능측정방법으로 제안모델에 대한 이론적 평가를 실시하였다.

대용량 파일 전송 소프트웨어의 동일성 감정 방법 (Appraisal Method for Similarity of Large File Transfer Software)

  • 전병태
    • 한국소프트웨어감정평가학회 논문지
    • /
    • 제17권1호
    • /
    • pp.11-16
    • /
    • 2021
  • 정보통신의 발달로 인하여 소프트웨어의 중요성이 증대되고 있으며, 이에 따른 소프트웨어 저작권 분쟁도 증가하는 추세에 있다. 본 논문은 제출된 프로그램들의 소스와 관련하여 프로그램 수행에 필요한 파일들을 감정범위로 하였다. 분석 대상인 대용량 파일 전송 솔루션 프로그램은 데이터에 대한 전자서명 및 암호화를 통하여 기밀성, 무결성, 사용자 인증, 부인방지 기능 등의 부가 기능을 제공하고 있다. 본 논문에서는 프로그램 A, 프로그램 B, 프로그램 C 3개에 대하여 분석을 수행한다. 프로그램 유사율을 산출하기 위하여 다음과 같은 내용을 분석한다. 패키지의 구조, 패키지 이름, 각 패키지 내 소스파일 이름, 소스파일 내 변수명, 함수명, 함수구현 소스코드, 제품의 환경변수 정보에 대하여 유사 여부를 분석하고 프로그램의 전체 유사율을 산출한다. 패키지 구조 및 패키지 이름이 일치되는 정도를 확인하기 위해, 폴더 구조를 비교하여 유사도 판단을 하였다. 또한 패키지 구조 및 패키지 이름이 어느 정도 일치하는지와 각 패키지 내 소스 파일(클래스) 이름이 어느 정도 일치하는지에 대한 분석을 하였다.

파일 특성 기반 효율적인 부분 블록 암호화 알고리즘 설계 (Design of Efficient Partial Block Encryption Algorithm Based on File Type)

  • 이남욱;양승수;박석천
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 춘계학술발표대회
    • /
    • pp.382-383
    • /
    • 2017
  • 최근 클라우드 기반의 스토리지 서비스가 지속적으로 성장하고 있다. 클라우드 스토리지 서비스는 데이터의 가용성 및 기밀성을 보장하기 위하여 다양한 암호화 방식을 사용한다. 그러나 기존 암호화 방식은 대용량 데이터 전송 시 처리 및 전송 속도가 저하되는 문제점이 발생한다. 이를 개선하기 위하여 파일 특성을 고려한 효율적인 부분 암호화 알고리즘을 설계하였다.

전자정부 구현을 위한 효율적인 GPKI 구축 방안 (Implementation of Efficient GPKI for E-Government)

  • 장홍종;박인재;이정현
    • 정보보호학회논문지
    • /
    • 제10권4호
    • /
    • pp.113-127
    • /
    • 2000
  • 전자정부 구현에 있어 온라인 상에서 유통되는 각종 행정정보들에 대한 정보보호는 필수적인 선결 조건이다. 미국 등 각국에서는 전자정부의 정보보호 기반 구축을 위하여 가상행정 환경에서 당사자의 신원 확인, 기밀성, 무결성, 부인봉쇄 등을 보장하는 정부타원의 PKI(Public Key Infrastructure)를 구축 운영 중에 있다. 본 논문에서는 미국 등 선진 국의 사례 연구 분석을 통하여 우리나라 실정에 적합한 효율적인 GPKI(Government PKI) 구축방안을 제시하였다.

스마트폰 JPEG 파일의 출처 식별을 위한 DQT 정보 데이터베이스 구축 (Building a Database of DQT Information to Identify a Source of the SmartPhone JPEG Image File)

  • 김민식;정두원;이상진
    • 정보보호학회논문지
    • /
    • 제26권2호
    • /
    • pp.359-367
    • /
    • 2016
  • 스마트폰을 이용한 사진 촬영이 보편화됨에 따라 이미지 조작, 기밀 유출로 인한 사건이 빈번하게 발생되고 있어 이미지 파일의 위변조 여부와 원본 증명에 대한 수요가 꾸준히 증가하고 있다. 일반적으로 스마트폰은 사진 파일을 JPEG 형식의 이미지 파일로 저장하는데 JPEG 이미지의 Header부분에는 이미지의 압축률을 결정하는데 사용되는 DQT가 저장되어 있다. 또한 JPEG 내부 Thumbnail 이미지에도 DQT가 존재한다. 기존의 연구에서는 DQT만을 이용해 이미지를 촬영한 장치를 판별하였다. 하지만 이 연구는 장치를 판별하기에는 정확도가 매우 낮다. 이에 본 논문에서는 DQT 정보뿐만 아니라 Thumbnail 이미지의 DQT 정보에 대한 실험을 통해 사진을 촬영한 스마트폰 기기와 사진 파일을 편집하고 저장한 애플리케이션을 유추할 수 있도록 JPEG 파일의 DQT 정보 및 Thumbnail 이미지의 DQT 정보 데이터베이스를 구축하여 보다 정확한 이미지의 출처 판별을 돕는다.

해쉬 체인 기반의 안전한 하둡 분산 파일 시스템 인증 프로토콜 (Secure Authentication Protocol in Hadoop Distributed File System based on Hash Chain)

  • 정소원;김기성;정익래
    • 정보보호학회논문지
    • /
    • 제23권5호
    • /
    • pp.831-847
    • /
    • 2013
  • 모바일 대중화에 따른 소셜 미디어의 확산과 함께 다양한 형태의 데이터가 대량으로 생산되고 있다. 이에 따라 대규모 데이터 분석을 통해 가치 있는 비즈니스 정보를 얻고자 하는 기업들의 빅데이터 기술 도입 및 활용 또한 날로 증가하는 추세이다. 특히, 하둡은 테라바이트 단위의 파일 저장 능력과 저렴한 구축비용, 빠른 데이터 처리 속도로 가장 대표적인 빅데이터 기술로 손꼽힌다. 하지만 현재 하둡 분산 파일 시스템의 사용자 인증을 위한 인증 토큰 시스템은 토큰 재전송 공격, 데이터노드 해킹 공격에 취약하다. 이는 하둡 분산 파일 시스템 상에 저장된 기업 기밀 데이터 및 고객 개인 정보 등의 안전을 위협할 수 있다. 본 논문에서는 토큰 및 데이터노드가 공격자에게 노출되었을 때 발생 가능한 하둡 분산 파일 시스템의 보안 취약성을 분석하고, 해쉬 체인을 사용한 보다 안전한 하둡 분산 파일 시스템 인증 프로토콜을 제안한다.