• Title/Summary/Keyword: 데이터 보안

검색결과 3,386건 처리시간 0.033초

난수 패스워드를 이용한 데이터베이스 보안 시스템의 설계 및 구현 (Design and Implementation of Database Security Using Random Number Password)

  • 이화민;이원규;유헌창;김현철
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 봄 학술발표논문집 Vol.27 No.1 (B)
    • /
    • pp.63-65
    • /
    • 2000
  • 최근 컴퓨터 기술 발달과 데이터 통신의 발전으로 여러 사용자가 데이터와 정보를 공유하게 되고 데이터의 전송, 수집, 검색, 수정 등의 업무가 많아짐에 따라 데이터베이스에 대한 보안의 중요성이 더욱 증대되고 있다. 따라서, 본 논문에서는 패스워드를 이용한 인터페이스 보안과 보안 요소들을 계층별로 나누고 사용자 등급을 이용한 내적 보안을 혼용하여 기존의 패스워드 데이터베이스 보안 시스템의 문제점을 보안하는 난수를 이용한 데이터베이스 보안 시스템을 설계하고 구현하였다.

  • PDF

지능형전력망용 데이터집중장치에 적용 가능한 보안 에이전트 개발 방안 (A Study on Development of Security Agents Applied to Data Concentration Unit (DCU) in Smart Grid)

  • 안현정;윤승환;이옥연
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.782-785
    • /
    • 2013
  • 본 논문에서는 현 지능형전력망 시스템에도 도입이 가능하고 데이터집중장치를 중심으로 지능형전력망 디바이스로부터 수집되는 데이터뿐만 아니라 종합 전력 제어시스템으로부터 전달되는 제어 메시지도 보호할 수 있는 보안 에이전트를 제안한다. 보안 에이전트는 데이터집중장치에 최근접하여 보안 기능을 수행하는 구성요소로서, 지능형전력망의 구축에 관한 법령에서 제시하는 보안요구사항을 만족한다. 보안 에이전트는 보안 기능을 제공하기 위한 추가 구성요소로서 동작하기 때문에 현재 지능형전력망 시스템의 변경 없이 적용 가능하여 추가 도입비용이 적게 들고 사업자가 요구하고 있는 정보보안 문제를 해결할 수 있어 지능형전력망 보안시장 활성화에 이바지할 수 있다.

플러그인 프로그램을 이용한 보안 데이터 전송 모듈 설계 및 개발 (Design and Development of Data Security Module using Plug In Program)

  • 윤재우;강창구;하경주;장승주
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 1998년도 가을 학술발표논문집 Vol.25 No.2 (3)
    • /
    • pp.550-552
    • /
    • 1998
  • 본 논문은 인터넷web browser(Netscape communicator 또는 Netscape Navigator)기능에 문서보안 기능 등을 통해서 안심하고를 사용할 수 있는 클라이언트 환경을 제공한다. 보안 모듈을 사용하여 보안 데이터 전송을 수행한다. 본 보안 데이터 전송을 수행한다. 본 보안 모듈의 특징은 소프트웨어적으로 보안 환경을 사용하든 하드웨어적으로 보안 환경을 사용하든 독점적인 환경에서 웹 보안 기능을 제공할 수 있는 장점을 가진다. 일반적으로 보안이 절실히 요구되는 환경은 인트라넷이 구축된 경우이다. 이런 인트라넷 환경에서는 본 논문에서 제안하는 보안 기능을 사용할 경우 독점적인 보안 기능을 제공할 수 있다. 그리고 일반적인 인터넷 환경에서 보안을 만족하기 위하여 서버, 클라이언트 양쪽에서 모두 보안 모듈을 가져야 한다. 본 논문은 클라이언트 측에서 필요한 보안 모듈의 설계 및 구현 내용에 대해서 언급한다.

  • PDF

빅데이터 플랫폼을 이용한 보안로그 분석 시스템 구현 모델 연구 (A Study on implementation model for security log analysis system using Big Data platform)

  • 한기형;정형종;이두식;채명희;윤철희;노규성
    • 디지털융복합연구
    • /
    • 제12권8호
    • /
    • pp.351-359
    • /
    • 2014
  • 보안 장비에서 발생하는 로그는 그동안 ESM(Enterprise Security Management) 기반으로 통합적으로 데이터를 분석하였으나 데이터 저장 용량의 한계와 ESM자체의 데이터 처리 성능의 한계로 빅데이터 처리에 부적합하기 때문에 빅데이터 플랫폼을 이용한 보안로그 분석 기술이 필요하다. 빅데이터 플랫폼은 Hadoop Echosystem을 이용하여 대용량의 데이터 수집, 저장, 처리, 검색, 분석, 시각화 기능을 구현할 수 있다. 현재 ESM기술은 SIEM(Security Information & Event Management)방식으로 기술이 발전하고 있으며 SIEM방식의 보안기술을 구현하기 위해서는 현재 보안장비에서 발생하는 방대한 로그 데이터를 처리할 수 있는 빅데이터 플랫폼 기술이 필수적이다. 본 논문은 Hadoop Echosystem 이 가지고 있는 빅데이터 플랫폼 기술을 활용하여 보안로그를 분석하기 위한 시스템을 어떻게 구현할 수 있는지에 대한 모델을 연구하였다.

다른 환경에서 학습된 신경망 모델의 통합 (Integration of neural network models trained in different environments)

  • 이윤호;이수항;주혜진;이종락;원일용
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2020년도 추계학술발표대회
    • /
    • pp.796-799
    • /
    • 2020
  • 신경망은 주로 전체 데이터를 중앙에서 학습시키거나 상황에 따라 데이터나 모델을 나누어 분산학습 방법으로 처리해 왔다. 그러나 데이터의 양의 증가와 보안적 이유로 인해 모든 환경에서 기존의 방법을 쓰기에 어려움이 있다. 본 연구에서는 제한된 데이터만으로 모든 데이터로 학습한 것과 같은 학습 효과를 내기 위한 방법을 제안한다. 데이터의 구성이 다른 두 가지 환경인 V-환경과 H-환경에서 학습한 모델을 어떤 방법으로 통합해야 기존의 성능과 비슷한 성능을 낼 수 있는지 연구한다. 우리는 가중치를 합치는 방법을 avg, max, absmas 3가지 방법으로 실험하였으며, 실험 결과로 V-환경에서는 기존의 성능과 비슷한 성능을 보였으며, H-환경에서는 기존의 성능에는 부족하지만, 의미 있는 성능을 보였다.

스마트폰 환경에서 개인정보 보안 기법 (Personalized Private Information Security Method on Smartphone.)

  • 정민경;최옥경;예홍진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 추계학술발표대회
    • /
    • pp.751-754
    • /
    • 2011
  • 최근 개인이 작성한 글과 사진, 동영상 등의 자료를 시간과 장소에 따라 저장 할 수 있는 라이프 로그 서비스들이 증가하고 있다. 이러한 정보들은 개인의 일상생활을 기록하는 것으로 민감한 프라이버시임에도 불구하고 관리에 취약하다. 스마트폰 환경에서 데이터를 저장하기 위해 SQLite를 이용하고, 이를 암호화하기 위한 방안으로 SEE와 SQLCipher가 있지만 전체 데이터를 암호화하는 방식으로 중요하지 않은 데이터까지 암호화하여 저장한다. 본 논문은 개인 정보 보호를 위한 방안으로 SQLite에서 SEED 암호를 이용하여 주요한 개인 정보를 컬럼 단위로 암호화한다. 즉 라이프로그 데이터를 개인 프라이버시 중요도에 따라 분류하고, 분류된 데이터 중에서 중요한 데이터만 선택적으로 암복호화 함으로써 기존 데이터 암호화 방식에 비해 암복호화에 소모되는 연산 시간을 감소시키고 라이프로그 데이터의 개인 정보 보안을 강화시키고자 한다.

통합보안관리시스템 보안 분석 및 개선 (Security Analysis and Improvement of Integrated Security Management System)

  • 김경신
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권1호
    • /
    • pp.15-23
    • /
    • 2015
  • 본 논문은 지난 2012년 이후 떠오른 개념인 '빅 데이터'의 등장으로 정보보안 환경이 어떻게 변화되고 있는지, 빅 데이터와 관련된 분석 기술을 바탕으로 보안위협으로부터 어떤 통합보안시스템을 구축해야 하는지 제안하고자 한다. 빅 데이터 분야에 대해서는 최근 활용 분야에 대한 연구가 활발히 진행 중이며 APT(Advanced Persistent Threats)와 같은 보안 위협으로부터 보호하기 위해 빅 데이터 기반 통합보안관리시스템에서는 어떤 요구사항이 필요한 지 살펴보고자 한다. 또한, 기존 통합보안관리시스템과 현재 빅 데이터 기반 통합보안관리시스템을 비교 분석하며 한계점은 무엇이며 보완되어야 할 점을 제안하여 개선된 통합보안관리시스템을 제안하고자 한다.

데이터 웨어하우징에서의 보안성 연구방향 (Security Direction on The Data Warehousing)

  • 심갑식
    • 정보보호학회지
    • /
    • 제7권3호
    • /
    • pp.123-130
    • /
    • 1997
  • 데이터 웨어하우스 이면의 있는 아이디어는 다양한 이질형 데이터베이스에 있는 데이터를 접근하는 것이 거추장 스럽다는 것이다. 이질적인 환경에서 질의를 처리하기 위해 몇 몇 처리 모듈들이 서로 협력할 필요가 있다. 그러므로 다양한 데이터 원천(source)들에서 본질적인 데이터를 함께 가져다 놓는 곳이 데이터 웨어하우스이다. 이런 방법에서 사용자들은 웨어하우스만을 질의한다. 데이터 웨어하우스 개발에서는 부가적인 보안 사항을 초래한다. 예를 들면, 다양한 데이터 탐사도구를 이용함으로써 정보를 연역할 수 있는가\ulcorner 데이터 웨어하우스를 위한 적당한 감사 프로시듀어는 무엇인가\ulcorner 본 연구에서는 데이터 웨어하우스에서의 보안 문제들을 알아본다.

  • PDF

빅 데이터 보안 기술 및 대응방안 연구 (Big Data Security Technology and Response Study)

  • 김병철
    • 디지털융복합연구
    • /
    • 제11권10호
    • /
    • pp.445-451
    • /
    • 2013
  • 최근 국내 주요 금융권 및 방송사를 타깃으로 사이버 테러가 발생하여 많은 수의 PC가 감염되어 정상적인 서비스 제공이 어려워졌으며 이로 인한 금전적 피해도 매우 큰 것으로 보고되었다. 빅 데이터의 중요성 인식과 이를 마케팅에 이용하려는 노력은 매우 활발한데 비해 빅 데이터의 보안 및 개인정보보호에 대한 노력은 상대적으로 낮은 수준을 보이고 있다. 이에 본 연구에서는 빅 데이터 산업의 실태분석과 지능화되고 있는 빅 데이터 보안 위협과 방어 기술의 변화에 대해 알아보고, 빅 데이터 보안에 대한 향후 대응방안을 제시한다.

업무 활동간 연관 관계를 이용한 데이터 유출 시나리오 정의 방법 (How to Define a Data Leakage Scenario Based on Relationships Between Work Activities)

  • 서민지;김명호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 추계학술발표대회
    • /
    • pp.292-294
    • /
    • 2017
  • 기업에서 보유하는 기밀 정보가 내부 직원에 의해 유출되는 사고가 빈번하게 발생하고 있다. 기업에서 데이터를 유출하려는 내부 직원을 탐지하기 위하여 보안 로그를 분석해주는 보안 관제 시스템을 사용하고 있으나, 보안 관제 시스템은 관리자가 지정하는 기준에 대해 보안 로그를 분석하기 때문에 새로운 유형의 데이터 유출 사고가 발생하였을 때 제대로 데이터 유출을 탐지할 수 없는 문제점을 가진다. 따라서 본 논문에서는 내부 직원의 업무활동에서 발생하는 보안 로그 리스트에 연관 분석을 적용하여 새롭게 데이터 유출 탐지 시나리오를 작성하여 기존의 시스템이 가진 문제점을 해결할 수 있는 방법을 소개한다. 연관 분석을 활용하여 정의한 데이터 유출 탐지 시나리오를 활용한 결과, 결과적으로 데이터 유출 탐지 성능이 향상되었다.