• 제목/요약/키워드: 보호각

검색결과 1,978건 처리시간 0.029초

데이터베이스의 법적보호에 관한 유럽의회 및 유럽연합회의의 지침

  • 한국데이터베이스진흥센터
    • 디지털콘텐츠
    • /
    • 7호통권38호
    • /
    • pp.68-78
    • /
    • 1996
  • 1995년 12월 유럽의회(European Parriament)는 EC내부시장위원회(Internal Market Council)가 제시한 데이터베이스의 법적보호에 관한 유럽의회 및 유럽연합회의의 지침안을 마련하였다. 1996년초에 이 위원회는 이 지침을 공식적으로 채택할 것으로 예상되며, 이 초안에는 각 회원국이 1998년초부터는 이 지침을 이행해야 함을 규정하고 있다. 따라서 본 고에서는 데이터베이스의 법적보호에 대한 유럽의회 및 유럽연합회의의 지침을 번역 게재하고자 한다.

  • PDF

PKI 기반에서 X.509 인증서를 사용한 권한위임 (Delegation using X.509 Certificates in PKI Based)

  • 유정각;이건희;이상하;김동규
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2001년도 종합학술발표회논문집
    • /
    • pp.262-265
    • /
    • 2001
  • 분산 시스템에서 사용자가 시스템에 로그인 상태에서 자신의 시스템에 존재하지 않는 자원을 이용하기 위한 방안으로 권한위임이 필수적이다. 이러한 권한위임은 다양하게 요구되는 정보보호 응용 서비스의 가용성을 증대시킨다. 본 논문에서는 권한위임을 처리하기 위해서 권한위임 인증서를 생성하여 안전하게 인증서를 중개자에게 전달해야한다. 개시자와 중개자 최종 목적지까지 다단계 권한위임이 발생하는 연결고리에서 PKI 기반 X.509의 공개키를 이용한 효율적이고 추적 및 검증이 가능한 프로토콜을 제안한다.

  • PDF

선진국의 PKI 관련 정부 지원 프로젝트 현황 분석

  • 염흥열
    • 정보보호학회지
    • /
    • 제10권1호
    • /
    • pp.71-86
    • /
    • 2000
  • 공개키 기반구조를 이용한 정보보호 서비스 개발이 활발히 추진되고 있다. 우리나라에서도 1999년 7월 전자서명법이 발효된 이후 민간부분 공개키 기반 구조를 이용한 다양한 인증기관이 구축되고 있고, 이는 전자상거래 시스템의 안전성을 크게 향상시킬 수 있을 것이다. 그러나 현재 정부 공개키 기반 구조 구축은 완료되지 않고 있다. 본 논문에서는 미국, 호주, 유럽, 그리고 캐나다에서 수행해왔던 공개키 기반 구조와 관련된 과제의 내용을 파악하고, 각 나라에서 구성된 PKI의 특성을 분석하며, 이를 바탕으로 국내 공개키 기반 구조를 위한 기술 표준안을 제시한다.

  • PDF

키 복구 시스템 및 안전성에 관한 고찰

  • 유준석;원동호;이인수;김병천;박성준
    • 정보보호학회지
    • /
    • 제10권1호
    • /
    • pp.21-37
    • /
    • 2000
  • 최근들어 암호의 사용이 민간 부문으로 급속히 확산되고 있으며, 암호 사용으로 인한 부작용이 큰 문제로 대두되고 있다. 이 문제를 해결하기 위한 대안으로 키 복구에 대한 연구가 활발히 진행되고 있으며, 지금까지 많은 키 복구 기술들이 제시되었다. 그러나, 현재의 기술로는 법 진행 기관의 암호문에 대한 접근권 보장과 사용자들의 프라이버시 보호라는 키 복구의 두 가지 목적을 충족시키는데 어려움이 있다. 본 고에서는 일반적인 키 복구 시스템의 모델과 지금까지 제시된 대표적인 키 복구 시스템들을 분류하여 간단히 살펴보고, 각 시스템에 대한 공격 및 취약점들을 살펴본다.

  • PDF

안전한 전자상거래를 위한 보안기술 개발 방향

  • 이주영;김경범;손승원
    • 정보와 통신
    • /
    • 제17권10호
    • /
    • pp.24-35
    • /
    • 2000
  • 최근 빠른 속도로 확산된 인터넷 사용은 전자상거래와 인터넷 사업의 필수 인프라인 정보보호에 관한 관심을 고조시키고 있다. 전자상거래를 이용함에 있어 불안전성은 구조적인 문제, 발달된 해킹기술, 보안에 관한 사용자 인식 부종 등 여러 가지가 문제에 기인한다. 본 논문에서는 전자상거래에서 발생할 수 있는 위협 및 취약 요소들과 그에 따른 보안 요구사항을 살펴보고 이에 대한 솔루션으로서 연구, 개발되고 있는 정보보호 기술을 소개하고자 한다. 그리고 각 솔루션들에 남아있는 과제들을 정리해 봄으로써 전자상거래를 위한 정보보호 기술이 앞으로 나아갈 방향을 제시해 보고자 한다.

  • PDF

XML 문서 보호를 위한 접근제어 메커니즘 연구 (Research of Access Control Mechanism for XML Document Protection)

  • 반용호;심효영;김종훈
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.326-328
    • /
    • 2003
  • 본 논문에서는 최근 그 필요성이 크게 인식되고 있는 XML 문서에 대한 보호 방안을 접근제어 기법을 적용하여 해결하고자 한다. 일반적인 자원 또는 HTML 문서에 적용되는 접근 방법과 달리 XML 문서가 가지는 구조적 특성을 충분히 활용하여 XML 문서의 각 엘리먼트 레벨까지 소유주의 보호 권한(protection privilege)을 만족하면서, 적절한 사용권한을 가진 사용자에게 해당 XML 문서에 대한 접근과 변경을 수행하는 메커니즘을 제안한다.

  • PDF

온라인 사회 연결망을 위한 개인정보 보호 방안들의 평가 (Evaluation of Privacy Preserving Methods in Online Social Networks)

  • 이종민;배덕호;김상욱
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.875-876
    • /
    • 2011
  • 본 논문은 온라인 사회 연결망을 위한 개인정보 보호 방안들에 대해 알아보고, 각 방안이 사회 연결망의 특성 변화에 미친 영향을 분석한다. 분석 결과, 개인정보 보호 방안들은 사회 연결망의 특성을 크게 훼손시키는 것으로 나타났다

동형암호 가속 하드웨어 개발 기술 동향 분석

  • 남기빈;정헌희;백윤흥
    • 정보보호학회지
    • /
    • 제33권5호
    • /
    • pp.47-55
    • /
    • 2023
  • 동형암호는 암호화 상태에서도 연산이 가능하다는 특징을 지니고 있어 매우 유망한 프라이버시 보호 기술로 알려져 있다. 하지만 이런 장점에도 불구하고 아직 활발히 활용되지 못하고 있는데, 이는 매우 느린 연산 성능이라는 단점 때문이다. 이런 단점을 극복하기 위해서 동형암호 가속을 목표로 하는 많은 연구들이 수행되었으나, 아직 보편화 수준에 도달하지 못했으며, 특히 각 연구들이 독립적으로 산개되어 시너지효과를 누리지 못하고 있다는 특징을 보여주고 있다. 본 논문은 산업/학계의 다양한 동형암호 가속 연구들을 분류, 소개하며, 이들간의 관계를 분석하여 시너지 효과를 누릴 수 있는 가이드라인을 제시한다.

계층적 패킷분석에 기반한 침입탐지 및 대응시스템 (Intrusion Detection and Response System using Hierarchical Packet Analysis)

  • 지정훈;남택용;손승원
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.169-172
    • /
    • 2002
  • 기존의 보안시스템은 각 기관의 로컬네트워크에 설치되어 해당 도메인으로 들어오는 트래픽에 대한 침입탐지에 의한 침입차단이 주된 역할이었다. 최근에는 침입자의 우회공격 및 DDoS 와 같은 공격의 증가로 이러한 시스템의 효용성이 크게 저하되고 있다. 본 논문에서는 침입자의 공격에 대하여 보다 적극적이고 효율적인 대응을 위하여 계층적인 패킷분식에 기반한 침입탐지 및 대응시스템을 제안한다. 계층적인 패킷분석을 위하여 가입자네트워크에서는 세션단위의 정보분식을 수행하고, 백본네트워크에서는 패킷단위의 정보분석을 수행한다. 네트워크도메인간에 이러한 정보교환을 통해서 침입탐지 및 역추적을 수행한다. 본 논문에서는 해당 시스템의 전체구조 및 각 기능구조를 보이며, 각 기능구조간의 동작구조를 보인다. 본 시스템을 통하여 침입자의 새로운 공격유형에 대한 탐지 및 대응이 가능하며, 침입사례의 조기발견을 동하여 네트워크의 안정성을 높일 수 있다.

  • PDF

PIKE를 이용한 센서네트워크에서의 키 합의 프로토콜 (Key Establishment Protocol in a Sensor Network Using PIKE)

  • 양연형;이필중
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.71-74
    • /
    • 2006
  • 무선 센서 네트워크는 미래의 유비쿼터스 컴퓨팅에서 핵심적인 역할을 할 것으로 알려져 있으며, 그에 따라 센서 네트워크에서의 안전한 통신도 중요한 문제로 떠오르고 있다. 이러한 센서 네트워크에서의 안전한 통신을 위해서는 각 센서 노드 사이에서의 안전한 키 관리 프로토콜이 필수적이다. [1]에서는 기존에 제안된 key-predistribution 방식보다 효율적인 키 합의 프로토콜을 제안했다. 그런데, [1]에서 제안된 PIKE 프로토콜에서 각 센서 노드 사이의 통신에 대한 가정을 현실적으로 바꾸면 보다 효율적인 프로토콜을 얻을 수 있다. 네트워크의 전체 센서 노드의 수를 n이라고 했을 때, [1]에서 제안된 프로토콜에서 각 센서 노드의 메모리 소요량은 O($\sqrt{n^}$)이나, 본 논문에서는 키 합의 매개 노드의 수와 메모리 소요랑 사이의 trade-off 관계를 보이고 최적의 프로토콜을 구성하는 방법에 대해 논의한다.

  • PDF