• 제목/요약/키워드: 보안문제

검색결과 3,066건 처리시간 0.033초

빅데이터 환경에서 개인민감정보 보호 방안 및 대응책: 서베이 (Private information protection method and countermeasures in Big-data environment: Survey)

  • 홍성혁
    • 한국융합학회논문지
    • /
    • 제9권10호
    • /
    • pp.55-59
    • /
    • 2018
  • 4차 산업혁명 시대에 혁심기술인 빅데이터는 보건, 금융, 유통, 공공부문, 제조업, 마케팅 등 다양한 분야에서 서비스를 제공하고 있으며, 정확하고 신속한 데이터 분석을 통하여 마케팅 분석과 미래 설계에 매우 유용한 기술이며, 앞으로 더 발전할 가능성이 매우 높다. 하지만, 빅데이터 활용 시 가장 큰 문제점이 개인정보 보호와 프라이버시 문제이다. 빅데이터를 이용하여 분석을 통해 기존에 알지 못했던 개인의 취향 및 행동을 분석될 수도 있고, 이러한 정보들은 개인의 민감한 정보이자 개인의 프라이버시 침해가 될 수 있다. 따라서 본 논문에서는 빅데이터 환경에서 개인정보를 활용할 때 발생 가능한 개인정보 침해에 대한 필요 사항들을 분석하여, 그에 따른 필요한 개인정보보호 기술을 제안하여 개인정보 보호와 사생활 보호에 기여하고자 한다.

LTE-Advanced에서의 Machine Type Communications을 위한 그룹 기반 보안 프로토콜 (An Group-based Security Protocol for Machine Type Communications in LTE-Advanced)

  • 최대성;최형기
    • 정보보호학회논문지
    • /
    • 제23권5호
    • /
    • pp.885-896
    • /
    • 2013
  • 사람이 개입할 필요 없이 기기 및 사물들을 셀룰러 망(cellular network)으로 연결하여 언제 어디서나 다양한 서비스를 제공하는 MTC(Machine Type Communications)는 차세대 통신의 주요 이슈로 고려되고 있다. 현재, 다수의 MTC 단말들이 동시적으로 망에 접속하려고 하면 각 MTC 단말들은 독립적인 접근 인증 절차를 수행해야 된다. 이로 인해 LTE-Advanced 네트워크에서 인증 시그널링(authentication signaling) 혼잡(congestion)과 부하(overload)의 문제가 야기된다. 본 논문은 그룹 기반의 인증 프로토콜과 키 관리 프로토콜을 제안한다. 그룹 단위로 MTC 단말들을 관리하기 위해 제안하는 프로토콜은 그룹 리더(leader)를 선출하고, 리더만이 코어 망(core network)과의 인증에 참여한다. 인증이 완료된 후, 그룹 리더는 이진트리(binary tree)를 구성하여 나머지 구성원(member)들과 MME(Mobility Management Entity)를 관리한다. 마지막으로 제안 프로토콜 분석은 제안하는 프로토콜이 MTC 단말들과 코어 망 사이에서 발생되는 인증 시그널링을 줄여줄 수 있을 뿐만 아니라 효율적으로 MTC 단말들을 관리할 수 있음도 보여준다.

교무업무시스템을 위한 데이터베이스 암호화 구현 및 성능 평가 (Implementation and Performance Evaluation of Database Encryption for Academic Affairs System)

  • 김보선;홍의경
    • 한국멀티미디어학회논문지
    • /
    • 제11권1호
    • /
    • pp.1-12
    • /
    • 2008
  • 데이터베이스 암호화시스템은 데이터를 암호화하여 저장함으로 내부 관리자나 외부 해커로부터 데이터 유출 시 내용을 보호할 수 있는 중요한 수단중의 하나이다. 그러나 암호화시스템은 질의처리 시 자주 발생하는 암복호화로 성능상의 문제가 발생할 수 있어 이를 고려하여 개발되어야 한다. 본 논문에서는 데이터베이스 암호화시스템 아키텍처와 데이터 암호화 처리기를 구축하고, 암호화 데이터 처리를 위한 SQL 질의어 확장에 관한 구현 사례를 제공한다. 성능 향상을 위해 암호키는 데이터베이스별 단일키로 제한하고 암호화 알고리즘으로는 한국표준 암호화 알고리즘들 중 성능이 빠른 ARIA를 채택하였다. 데이터베이스에 대한 성능 평가 관련 연구는 현재까지 매우 미흡한 실정이다. 본 논문에서 구축한 데이터베이스 암호화시스템을 바탕으로 다양한 동시 사용자수와 서버 환경에 대해 암호문과 평문의 처리 성능을 측정한 결과를 제시한다.

  • PDF

우선순위를 이용한 점수 표준화 방법 연구 (A Study on Standardization Methods Using the Order of Priorities)

  • 송방원;김원식;강석중
    • 한국정보통신학회논문지
    • /
    • 제19권10호
    • /
    • pp.2500-2506
    • /
    • 2015
  • 지휘ㆍ통제ㆍ통신 체계와 같이 보안이 요구되고, 새로운 기술을 적용하여 새롭게 개발되어야 하는 무기체계의 업체선정은 정성적 평가인 제안서평가를 주로 적용하고 있다. 제안서평가의 주요 문제는 평가자의 주관적 성향에 따라 선호도가 달라 평가위원 구성과 점수 성향에 따라 우선순위가 달라지고, 기술능력평가의 변별력 저하 시 입찰 가격에 의해 업체가 선정된다는 것이다. 따라서 평가자의 주관적 성향을 보정함과 동시에 변별력을 높일 수 있는 방법이 필요하다. 일반적으로 적용되는 표준화 방법은 평균과 편차를 일치시키는 방법이나, 제안서평가와 같이 평가대상이 소규모이고, 평가대상별 수준이 유사한 경우 적용이 제한되었다. 이에 따라 제안서평가에 적용 가능한 새로운 표준화방법을 제시하였다. 이 방법은 평가자의 점수가 아니라 평가대상의 우선순위를 보정하는 방법으로 기존 표준화방법보다 성능이 우수하였고, 원점수를 최대한 반영함으로써 변별력을 높일 수가 있었으며 특히 평가대상수가 소규모인 경우에 더욱 성능이 우수하였다.

클라우드 컴퓨팅에서 동적 데이터 무결성을 위한 개선된 감사 시스템 (A Novel Auditing System for Dynamic Data Integrity in Cloud Computing)

  • 김태연;조기환
    • 한국정보통신학회논문지
    • /
    • 제19권8호
    • /
    • pp.1818-1824
    • /
    • 2015
  • 응용 프로그램과 데이터, 파일 스토리지를 위한 동적 확장이 가능한 하부구조를 제공하는 응용으로서 클라우드 컴퓨팅에 대한 관심이 날로 증가하고 있다. 그러나 데이터 보호 측면에서 신뢰성 없는 원격 서버가 다양한 문제들을 야기할 수 있다. 그 중 사용자의 데이터를 고의적 또는 무의식적으로 연산(수정, 삽입, 삭제)을 하거나 데이터의 무결성을 감사하는 과정에서 자신의 잘못을 감추기 위해 거짓 정보를 제공할 수 있다. 본 논문에서는 서버가 악의적인 행위를 했는지를 확인할 수 있는 새로운 데이터 감사 시스템을 제안한다. 그리고 시스템의 성능과 보안 분석을 통해 제안된 구조가 클라우드 컴퓨팅 환경에 적합함을 증명한다.

조명변화와 곁침에 강건한 적응적 모델 기반 다중객체 추적 (Adaptive Model-based Multi-object Tracking Robust to Illumination Changes and Overlapping)

  • 이경미;이윤미
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제32권5호
    • /
    • pp.449-460
    • /
    • 2005
  • 본 논문에서는 고정된 카메라로부터 획득된 색상 비디오 프레임에서 조명변화와 겹침으로 인한 왜곡에 강건하게 다수의 사람을 추적하는 방법을 제안한다. 조명변화에 따른 외형변화의 문제점을 해결하기 위하여 시간 비종속적인 본래(intrinsic) 영상을 이용하여 프레임에 존재하는 조명을 제거하며, 매 프레임마다 조명 영상을 적응적으로 갱신한다. 카메라 내에서 사람을 추적하기 위해 색상정보를 포함하는 계충적 사람모델을 사용함으로써 겹침의 문제를 해결한다. 추적된 사람모델은 사람모델 리스트에 저장되어 해당되는 사람이 카메라에서 사라진 후에도 일정 기간 보존됨으로써, 재등장한 사람의 정보를 복원할 수 있다. 본 논문에서 제안하는 적응적 모델기반 방법은 실내${\cdot}$외 영상을 대상으로 여러 시나리오로 실험되어, 조명변화로 왜곡된 사람의 색상정보를 옳게 보정하였을 뿐만 아니라 사람들이 겹치거나 헤어진 후에도 성공적으로 추적하였음을 확인하였다.

순수 P2P 네트워크 환경에서 프락시-서버 할당을 위한 동적 피어 선정 기법 설계 및 구현 (Design and Implementation of Dynamic Peer Selection Scheme for Allocating Proxy-Server on Pure P2P Network Environments)

  • 김영진;김문정;김응모;엄영익
    • 정보처리학회논문지D
    • /
    • 제10D권1호
    • /
    • pp.153-160
    • /
    • 2003
  • 현재 네트워크 보안을 위한 방화벽과공용 IP 주소 부족 문제를 발견하기 위한 NAT의 사용이 일반화되고 있다. 그러나 이러한 환경에서는 기본적으로 서로 다른 방화벽/NAT 내에 있는 사용자들 간의 상호 연결이 불가능하기 때문에 제한된 서비스들만이 제공되어질 가능성이 있다. 이러한 문제점은 서로 다른 피어들간에 직접 연결을 하여 서비스를 주고받는 순수 P2P 환경에서는 각종 서비스의 제공에 근 방해 요소로 작용 할 수 있다. 본 논문에서는 이러한 문제점을 해결하기 위하여 P2P 환경에서 방화벽/NAT 내에 있지 않은 피어들 중 네트워크 트래픽이 적은 피어를 동적으로 선정하여 프락시-서버를 할당한 후 이를 피어들의 통신 매개체로 사용하는 기법을 제안한다. 제안 기법은 운영체제 독립적이고, 양방항 통신을 가능하게 해주며, 기존의 클라이언트-서버 환경에서 프락시-서버로 집중될 수 있는 네트워크 그래픽을 여러 피어들에게 분산시킬 수 있는 장점을 가지고 있다.

프라이버시 보호를 위한 RFID 인증 프로토콜의 안전성 분석과 개선 (Security Analysis and Improvements of Authentication Protocol for Privacy Protection in RFID Systems)

  • 김지예;원동호
    • 한국통신학회논문지
    • /
    • 제41권5호
    • /
    • pp.581-591
    • /
    • 2016
  • RFID(Radio Frequency IDentification) 기술은 지난 10년간 유통, 의료 등 여러 분야에 적용되었으며 향후 더 광범위하게 보편화될 것으로 기대된다. 그러나 태그와 리더는 무선 주파수를 이용하여 서로 통신하기 때문에 메시지 도청이나 변조에 안전하지 않다. 따라서 RFID 시스템은 예상되는 공격에 대응하기 위하여 보안 기술을 적용해야 한다. 2013년에 Oh 등은 태그와 리더 간 상호 인증 프로토콜을 제안하였다. 이 프로토콜은 프라이버시 보호를 위하여 태그의 위치 추적 문제를 해결하도록 설계되었으며 이를 위해서 태그는 대칭키 암 복호화와 XOR 연산만 수행하므로 효율적이다. 그러나 이 프로토콜에서는 모든 리더와 태그가 같은 키를 사용하고 있고 그 키는 장기간 갱신되지 않기 때문에 공격자에게 쉽게 노출될 수 있다. 우리는 이 키가 한 번 공격자에게 노출되면 대량의 태그에 대한 위장 공격이나 위치 추적이 가능하다는 것을 발견하였다. 본 논문에서는 발견된 취약점을 분석하고 안전성이 개선된 프로토콜을 제안한다. 또한 태그의 자원 제한적인 특성을 고려하여 제안 프로토콜이 연산량과 메시지 전송량 측면에서 효율적임을 보인다.

차세대 전술이동통신체계 무선 MSAP 메쉬망을 위한 혼합형 인증기법 (A Hybrid Authentication Scheme for Wireless MSAP Mesh Networks in the Next-Generation TMCS)

  • 배병구;윤선중;고영배
    • 한국통신학회논문지
    • /
    • 제37C권11호
    • /
    • pp.1011-1019
    • /
    • 2012
  • 본 논문에서는 차세대 전술이동통신체계에서의 무선 MSAP 메쉬망에서 효율적으로 인증키를 관리하고 전술이동 통신체계의 부하를 줄이는 새로운 혼합형 인증기법을 제안한다. 또한 각각의 MSAP와 TMFT가 인증받는 알고리즘이 다르므로 인증요청 받은 MSAP의 제어대(ACR)에서 EAP 패킷의 Code 부분을 확인하여 처리하는 방안도 제안한다. 기존의 방식에서 각 MSAP가 체계접속을 위해서는 중앙집중형 인증기법과 분산형 인증기법을 활용할 수 있는데 각각은 문제점을 안고 있다. 즉, 중앙집중형 인증기법은 MSAP의 빈번한 가입 및 탈퇴로 인한 과다한 지연 문제가 있고 분산형 인증기법은 인증에 필요한 정보를 사전에 공유해야 하는 문제점이 있다. 이러한 문제점을 보완하는 동시에 전술적인 환경에서 악의적인 MSAP의한 접속거부와 네트워크 보안성을 극대화하기 위해서는 보다 효과적인 인증기법이 요구된다. 따라서 본 논문에서는 미 인증된 MSAP가 EAP-TLS 기법을 기반으로 전술이동통신네트워크 진입시 초기 인증과 이웃 MSAP간의 상호인증 등 다양한 시나리오를 군의 특수한 환경에 맞추어 구체적으로 제시하고 성능평가를 통해 혼합형 인증기법이 군 전술환경에 효율적으로 적용될 수 있음을 보였다.

Mallat 웨이브릿 변환을 이용한 의료 영상 워터마킹 (Medical Image Watermarking Using Mallat Wavelet Transform)

  • 고창림;조진호
    • 대한의용생체공학회:의공학회지
    • /
    • 제23권2호
    • /
    • pp.81-85
    • /
    • 2002
  • 본 논문에서는 의료 영상에 대한 새로운 비견고 워터마킹 알고리듬을 제안한다. 이 알고리듬은 의료 영상의 보안 및 위조 문제를 해결 할 수 있다. 제안한 알고리듬에서는 영상의 고유한 특성을 나타내는 특이점 (singularity)을 추출하여 이를 워터마크로 사용한다. 이때 특이점 추출에는 영상의 에지 성분을 정확하게 추출하는 장점을 갖는 Mallat 웨이브릿 변환을 이용한다. 즉 Mallat 웨이브릿 변환을 통해 생성된 첫 번째 스케일의 수평 및 수직 상세 부대역 (detail subband)을 이용하여 상세 신호에 대한 크기 성분 및 위상 성분을 계산한 후, 이러한 정보들을 이용하여 입력 영상의 국부 계수 최대치 (local modulus maxima, LMM)를 추출한다. LMM은 영상의 고유한 특성을 갖는 특이전을 나타내므로, 어떠한 조작이 가해진 영상의 LMM은 원 영상의 LMM과의 차이를 나타낸다. 따라서 임의의 영상에 대하여 LMM을 구한 후 원 영상의 LMM과 비교함으로써 위조 여부를 판단할 수 있다. 제안한 알고리듬의 성능 평가를 위한 모의 실험을 통하여 제안한 워터마킹 알고리듬은 의료 영상의 위조된 부분을 정확하게 추출하는 것을 확인하였다.