• Title/Summary/Keyword: 데이터 보안

Search Result 3,386, Processing Time 0.024 seconds

Definition of Secure Relational Schema using an Object Relationship Model (객체-관련성 모델을 이용한 보안 관계 스키마 정의)

  • 김영균;이영록;노봉남
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1992.11a
    • /
    • pp.247-256
    • /
    • 1992
  • 개념적 데이터 모델의 스키마를 논리적 스키마의 하나인 관계 스키마로의 변환 과정은 개체 무결성과 참조 무결성을 보장하여야 한다. 또한 안전한 데이터 베이스를 설계하고 구현하기 위해서는 보안성을 기존의 데이터 모델에 첨가시켜서 변환 과정에 보안성을 보장하기 위한 변환 규칙을 정의하여야 한다. 이 과정을 일관성 있고 효율적으로 하기 위해 변환 과정을 자동적으로 수행하는 도구가 필요하다. 본 논문에서는 보안 객체-관련성 모델을 이용하여 보안 관계 스키마로 변환하기 위한 변환 규칙을 정의하고, 변환 처리 과정을 자동적으로 수행하는 자동화 도구를 설계 및 구현하였다.

  • PDF

머신러닝 기반 보안데이터 분석 연구

  • Lee, Seek;Kim, DongHoon;Cho, YoungHun;Myung, JoonWoo;Moon, DaMin;Lee, JaeKoo;Yoon, MyungKeun
    • Review of KIISC
    • /
    • v.29 no.3
    • /
    • pp.6-13
    • /
    • 2019
  • 최근 머신러닝 기술이 비약적으로 발전하고 있다. 하드웨어 성능이 향상되고 머신러닝 활용 도구가 오픈소스로 사용 편리하게 개발되어 대중화됨으로써 보안데이터 분석 분야에서도 머신러닝을 이용한 기술 개발이 활발히 진행되고 있다. 본 논문에서는 보안 분야의 악성코드 데이터와 보안관제 로그 데이터를 주요 대상으로 머신러닝 기술을 적용할 때 고려되어야 할 기술적 사항들과 최신 연구 동향, 데이터 셋 특징, 그리고 머신러닝 기반의 보안데이터 분석 기술의 기대 효과 및 현재 기술의 한계점 등을 다루도록 한다.

SWaT 테스트베드 데이터 셋 및 비정상행위 탐지 동향

  • Kwon, Sungmoon;Shon, Taeshik
    • Review of KIISC
    • /
    • v.29 no.2
    • /
    • pp.29-35
    • /
    • 2019
  • CPS(Cyber Physical System)에 대한 사이버 공격이 다양해지고 고도화됨에 따라 시그니쳐에 기반한 악성행위 탐지는 한계가 있어 기계학습 기반의 정상행위 학습을 통한 비정상행위 탐지 기법이 많이 연구되고 있다. 그러나 CPS 보안 연구는 보안상의 이유로 CPS 데이터가 주로 외부에 공개되지 않으며 또한 실제 비정상행위를 가동 중인 CPS에 실험하는 것이 불가능하여 개발 기법의 검증이 어려운 문제가 있다. 이를 해결하기 위해 2015년 SUTD(Singapore University of Technology and Design)의 iTrust 연구소에서 SWaT(Secure Water Treatment) 테스트베드를 구성하고 36가지의 공격을 수행한 데이터셋을 공개하였다. 이후 국 내외에서 SWaT 테스트베드 데이터를 사용하여 다양한 보안 기법을 검증한 연구결과가 발표되고 있으며 CPS 보안에 기여하고 있다. 따라서 본 논문에서는 SWaT 테스트베드 데이터 및 SWaT 테스트베드 데이터에 기반한 비정상행위 탐지 연구를 분석한 내용을 설명하고, 이를 통해 CPS 비정상행위 탐지 설계의 주요 요소를 분석하여 제시하고자 한다.

The survey on Intelligent Security System in the age of Big Data (빅데이터 시대의 지능형 보안시스템에 관한 연구)

  • Kim, Ji Hyun;Lee, Dong-hoon
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2012.10a
    • /
    • pp.776-779
    • /
    • 2012
  • Recently one of the hot topics of IT field is big data. The security's meaning changed a lot, so security tools which were used to protect the limit area traditionally, now don't have any effectiveness. In the age of Cloud Computing, big data will do the best work. This paper discusses the technology related to big data and the intelligent security system utilizing big data.

  • PDF

Digital voice data security techniques with secret key distribution function applicable to military communication (군 통신에 적용 가능한 비밀 키 분배 기능을 갖는 디지털 음성 데이터 보안 기법)

  • Im Sung Yeal
    • Convergence Security Journal
    • /
    • v.21 no.4
    • /
    • pp.15-22
    • /
    • 2021
  • Security of voice communication content in the military's voice communication network will be essential. There is no proposed study on voice data security of military communication networks, but security of voice data will be essential when communicating. This paper is about to an encryption/decryption technique of digital voice data to provide security in case of voice calls in a military communication network. In addition, by using a symmetric key algorithm using AES, a secret key is required, and it has the function of transmitting this key to the receiving end before setting it as a voice call, solving the difficulty of distributing the secret key. This paper proposes a security technique for digital voice data that applies a synchronous stream encryption method that is relatively easy to restore synchronization even in the event of loss of synchronization among stream encryption techniques.

DW보안관리...프로세스 개선이 핵심

  • Korea Database Promotion Center
    • Digital Contents
    • /
    • no.2 s.81
    • /
    • pp.12-15
    • /
    • 2000
  • 웹의 등장은 보안이라는 문제를 더욱 중요하게 부각시켰다. 특히 데이터웨어하우스처럼 핵심적인 대규모의 시스템 환경에 있어서의 보안의 거의 기업의 사활과 직결된다고 볼 수 있다. 고급수준의 제어 기능을 지원하는 보안환경은 이제 필수적인 요소이다. 보안 문제는 다이나믹하고도 지속적으로 변화되고 있다. 따라서 데이터웨어하우스 보안 관리자는 프로세스를 계속해서 관리해야 한다. 훌륭한 보안 프로그램은 사용자에게 보안의 중요성을 지속적으로 알리고 동기를 부여해야 하며, 지속적인 업데이트가 가능해야 한다. 외부 침입에 대비하기 위해 시스템 전체를 지속적으로 스캔하는 것도 필수적이다.

  • PDF

A study on the policy of de-identifying unstructured data for the medical data industry (의료 데이터 산업을 위한 비정형 데이터 비식별화 정책에 관한 연구)

  • Sun-Jin Lee;Tae-Rim Park;So-Hui Kim;Young-Eun Oh;Il-Gu Lee
    • Convergence Security Journal
    • /
    • v.22 no.4
    • /
    • pp.85-97
    • /
    • 2022
  • With the development of big data technology, data is rapidly entering a hyperconnected intelligent society that accelerates innovative growth in all industries. The convergence industry, which holds and utilizes various high-quality data, is becoming a new growth engine, and big data is fused to various traditional industries. In particular, in the medical field, structured data such as electronic medical record data and unstructured medical data such as CT and MRI are used together to increase the accuracy of disease prediction and diagnosis. Currently, the importance and size of unstructured data are increasing day by day in the medical industry, but conventional data security technologies and policies are structured data-oriented, and considerations for the security and utilization of unstructured data are insufficient. In order for medical treatment using big data to be activated in the future, data diversity and security must be internalized and organically linked at the stage of data construction, distribution, and utilization. In this paper, the current status of domestic and foreign data security systems and technologies is analyzed. After that, it is proposed to add unstructured data-centered de-identification technology to the guidelines for unstructured data and technology application cases in the industry so that unstructured data can be actively used in the medical field, and to establish standards for judging personal information for unstructured data. Furthermore, an object feature-based identification ID that can be used for unstructured data without infringing on personal information is proposed.

Artificial Intelligence-based Security Control Construction and Countermeasures (인공지능기반 보안관제 구축 및 대응 방안)

  • Hong, Jun-Hyeok;Lee, Byoung Yup
    • The Journal of the Korea Contents Association
    • /
    • v.21 no.1
    • /
    • pp.531-540
    • /
    • 2021
  • As cyber attacks and crimes increase exponentially and hacking attacks become more intelligent and advanced, hacking attack methods and routes are evolving unpredictably and in real time. In order to reinforce the enemy's responsiveness, this study aims to propose a method for developing an artificial intelligence-based security control platform by building a next-generation security system using artificial intelligence to respond by self-learning, monitoring abnormal signs and blocking attacks.The artificial intelligence-based security control platform should be developed as the basis for data collection, data analysis, next-generation security system operation, and security system management. Big data base and control system, data collection step through external threat information, data analysis step of pre-processing and formalizing the collected data to perform positive/false detection and abnormal behavior analysis through deep learning-based algorithm, and analyzed data Through the operation of a security system of prevention, control, response, analysis, and organic circulation structure, the next generation security system to increase the scope and speed of handling new threats and to reinforce the identification of normal and abnormal behaviors, and management of the security threat response system, Harmful IP management, detection policy management, security business legal system management. Through this, we are trying to find a way to comprehensively analyze vast amounts of data and to respond preemptively in a short time.

클라우드 서비스 환경에서 데이터 보호를 위한 정보보호 고려사항

  • Jang, Seung Jae;Son, Kyung Ho;Lee, Yong Pil
    • Review of KIISC
    • /
    • v.24 no.6
    • /
    • pp.14-20
    • /
    • 2014
  • 클라우드 컴퓨팅은 IT자원을 소유하지 않고 대여하여 사용하는 컴퓨팅 환경으로써 가상화, 정보 위탁, 자원 공유, 단말의 다양성이라는 특징을 가지고 있다. 이러한 특징 때문에 다양한 보안위협들이 존재하며, 최근에는 아이클라우드 정보유출 사건과 같은 데이터 유출 사고도 일어나고 있다. 때문에 클라우드는 기존의 IT 환경과 마찬가지로 데이터 유출 및 손상을 방지하기 위해 노력하여야 된다. 본 논문에서는 클라우드 서비스에 중요 데이터를 다량 보관 활용하면서 발생할 수 있는 보안 위험과 클라우드 서비스 환경에서 제공될 수 있는 데이터 보안 기술들을 살펴보고, 이를 토대로 데이터 보호와 관련된 정보보호 고려사항을 제안하고자 한다.

온라인게임 분야의 Data-driven Security

  • Kim, Huy Kang
    • Review of KIISC
    • /
    • v.30 no.5
    • /
    • pp.101-109
    • /
    • 2020
  • 온라인게임은 부정로그인 및 게임봇 (Game BOT) 탐지 등 서비스에 악영향을 주는 이상징후를 조기에 탐지해야 하는 서비스 분야이다 보니, 데이터기반 보안 (Data-Driven Security)이 상당히 오랜 기간 자생적으로 구축이 되어왔다. 온라인 게임은 초당 동시접속이 800만~1천만에 육박하는 게임도 시장에 빈번히 존재하기 때문에, 게임유저들의 로그데이터를 빅데이터 기술을 접목한 데이터 분석이 필수적이다. 본고에서는 온라인게임 분야에 존재하는 다양한 위협요소 중 하나인 게임봇 및 작업장 탐지에 적용된 데이터기반 보안 기술들에 대해 조사하고 향후 온라인게임분야에서의 데이터기반 보안의 연구 방향을 제시해 보고자 한다.