• Title/Summary/Keyword: Database security

검색결과 646건 처리시간 0.024초

텍스트마이닝을 이용한 정보보호 연구동향 분석 (Research Trends Analysis of Information Security using Text Mining)

  • 김태경;김창식
    • 디지털산업정보학회논문지
    • /
    • 제14권2호
    • /
    • pp.19-25
    • /
    • 2018
  • With the development of IT technology, various services such as artificial intelligence and autonomous vehicles are being introduced, and many changes are taking place in our lives. However, if secure security is not provided, it will cause many risks, so the information security becomes more important. In this paper, we analyzed the research trends of main themes of information security over time. In order to conduct the research, 'Information Security' was searched in the Web of Science database. Using the abstracts of theses published from 1991 to 2016, we derived main research topics through topic modeling and time series regression analysis. The topic modeling results showed that the research topics were Information technology, system access, attack, threat, risk management, network type, security management, security awareness, certification level, information protection organization, security policy, access control, personal information, security investment, computing environment, investment cost, system structure, authentication method, user behavior, encryption. The time series regression results indicated that all the topics were hot topics.

Performance of Distributed Database System built on Multicore Systems

  • Kim, Kangseok
    • 인터넷정보학회논문지
    • /
    • 제18권6호
    • /
    • pp.47-53
    • /
    • 2017
  • Recently, huge datasets have been generating rapidly in a variety of fields. Then, there is an urgent need for technologies that will allow efficient and effective processing of huge datasets. Therefore the problems of partitioning a huge dataset effectively and alleviating the processing overhead of the partitioned data efficiently have been a critical factor for scalability and performance in distributed database system. In our work we utilized multicore servers to provide scalable service to our distributed system. The partitioning of database over multicore servers have emerged from a need for new architectural design of distributed database system from scalability and performance concerns in today's data deluge. The system allows uniform access through a web service interface to concurrently distributed databases over multicore servers, using SQMD (Single Query Multiple Database) mechanism based on publish/subscribe paradigm. We will present performance results with the distributed database system built on multicore server, which is time intensive with traditional architectures. We will also discuss future works.

온라인 백-엔드-데이터베이스가 없는 안전한 RFID 상호 인증 프로토콜 (Secure Mutual Authentication Protocol for RFID System without Online Back-End-Database)

  • 원태연;유영준;천지영;변진욱;이동훈
    • 정보보호학회논문지
    • /
    • 제20권1호
    • /
    • pp.63-72
    • /
    • 2010
  • RFID (Radio Frequency IDentification)는 유비쿼터스 환경에서 바코드를 대체하여 유용하게 사용될 하나의 차세대 자동식별 기술을 말한다. RFID 시스템은 기본적으로 태그(Tag)와 태그 인식을 위한 리더 (Reader) 그리고 태그에 대한 정보를 저장하고 있는 백-엔드-데이터베이스(Back-End-Database)로 구성된다. 최근 휴대폰이나 PDA(Personal Digital Assistants)에 모바일 리더 기능을 장착한 모바일 리더를 이용한 RFID 서비스가 급증하고 있으나 이러한 환경에서 안전한 기법에 대한 연구는 아직까지 미흡하다. 기존에 존재하는 고정형 리더를 이용한 기법들을 모바일 리더를 이용한 환경에 적용하기에는 추가적으로 고려해야할 요소들이 존재한다. 모바일 리더 환경에서는 기기의 분실이 쉽고 또한 통신 장애 및 통신 범위 초과와 같은 이유로 백-엔드-데이터베이스와 항상 신뢰하여 연결될 수 없기 때문에 이러한 추가적인 문제들을 고려한 안전한 기법에 대한 연구가 필요하다. 이러한 문제를 해결하기 위해 최근 Han 등이 백-엔드-데이터베이스가 없는 환경에서 RFID 상호 인증 프로토콜을 제안하였다. 하지만 Han 등의 기법은 도청, 스푸핑, 재생 공격을 통한 태그 위치 추적이 가능하다. 또한 저가 기반의 수동형 태그에 부적절하게 많은 통신량을 요구한다. 따라서 본 논문에서는 Han 등의 기법의 취약성을 분석하고 안전성과 효율성 측면에서 향상된 온라인 백-엔드-데이터베이스가 없는 환경에서 RFID 상호 인증 프로토콜을 제안한다.

A COMPARATIVE STUDY ON BLOCKCHAIN DATA MANAGEMENT SYSTEMS: BIGCHAINDB VS FALCONDB

  • Abrar Alotaibi;Sarah Alissa;Salahadin Mohammed
    • International Journal of Computer Science & Network Security
    • /
    • 제23권5호
    • /
    • pp.128-134
    • /
    • 2023
  • The widespread usage of blockchain technology in cryptocurrencies has led to the adoption of the blockchain concept in data storage management systems for secure and effective data storage and management. Several innovative studies have proposed solutions that integrate blockchain with distributed databases. In this article, we review current blockchain databases, then focus on two well-known blockchain databases-BigchainDB and FalconDB-to illustrate their architecture and design aspects in more detail. BigchainDB is a distributed database that integrates blockchain properties to enhance immutability and decentralization as well as a high transaction rate, low latency, and accurate queries. Its architecture consists of three layers: the transaction layer, consensus layer, and data model layer. FalconDB, on the other hand, is a shared database that allows multiple clients to collaborate on the database securely and efficiently, even if they have limited resources. It has two layers: the authentication layer and the consensus layer, which are used with client requests and results. Finally, a comparison is made between the two blockchain databases, revealing that they share some characteristics such as immutability, low latency, permission, horizontal scalability, decentralization, and the same consensus protocol. However, they vary in terms of database type, concurrency mechanism, replication model, cost, and the usage of smart contracts.

Access Control Models for XML Databases in the Cloud

  • Alfaqir, Shumukh;Hendaoui, Saloua;Alhablani, Fatimah;Alenzi, Wesam
    • International Journal of Computer Science & Network Security
    • /
    • 제22권5호
    • /
    • pp.89-96
    • /
    • 2022
  • Security is still a great concern to this day, albeit we have come a long way to mitigate its numerous threats. No-SQL databases are rapidly becoming the new database de-facto, as more and more apps are being developed every day. However, No-SQL databases security could be improved. In this paper, we discuss a way to improve the security of XML-based databases with the use of trust labels to be used as an access control model.

안전한 클라우드 환경을 위한 클라우드 데이터 관리 시스템에 적용 가능한 보호프로파일에 관한 연구 (A Study on Cloud Database Management System Protection Profile for the Secure Cloud Environment)

  • 위유경;곽진
    • 정보보호학회논문지
    • /
    • 제24권2호
    • /
    • pp.411-429
    • /
    • 2014
  • 클라우드 컴퓨팅이 활성화됨에 따라 다양한 클라우드 서비스가 대중적으로 보급되고, 그에 따른 클라우드 컴퓨팅 관련 제품들을 IT시장에서 쉽게 접할 수 있게 되었다. 일반적으로 IT제품군에 대해서 보안성 평가를 수행하고, 그 결과 값을 통해 소비자에게 객관적인 지침으로 활용될 수 있는 국제 표준인 공통평가기준에서는 보안 제품군에 대한 보안목 표명세서인 보호프로파일을 제공하고 있다. 하지만 현재 일반적인 IT제품군에 대한 보호프로파일은 존재하지만 클라우드 관련 제품군에 대해서는 보호프로파일이 존재하지 않아 보안성 평가를 위한 표준화된 방법이 없는 실정이다. 따라서 본 논문에서는 클라우드 데이터 관리 시스템 보호프로파일을 제안하고자 한다.

다양한 크기의 데이터 그룹에 대한 접근 제어를 지원하는 데이터베이스 보안 시스템 (Database Security System supporting Access Control for Various Sizes of Data Groups)

  • 정민아;김정자;원용관;배석찬
    • 정보처리학회논문지D
    • /
    • 제10D권7호
    • /
    • pp.1149-1154
    • /
    • 2003
  • 최근 병원 및 은행 등의 대규모 데이터베이스에 접근하는 사용자의 요구 사항이 다양해짐에 따라 데이터베이스 보안에 대한 중요성도 커졌다. 기존의 접근 제어 정책을 이용한 데이터베이스 보안 모델들이 존재하지만 이들은 복잡하고, 다양한 유형의 접근제어를 원하는 사용자의 보안 요구를 충족시키지 못한다. 본 논문에서는 데이터베이스를 접근하는 각 사용자별로 다양한 크기의 데이터 그룹에 대한 접근 제어론 제공하며, 임의의 정보에 대한 사용자의 접근 권한의 변화를 유연하게 수용하는 데이터베이스 보안 시스템을 제안하였다. 이를 위해 다양한 크기의 데이터 그룹을 테이블, 속성, 레코드 키에 의해 정의하였고, 사용자의 접근 권한은 보안 등급, 역할과 보안 정책들에 의해 정의하였다. 제안하는 시스템은 두 단계로 수행된다. 제 1단계는 수정된 강제적 접근 제어(Mandatory Access Control: MAC)정책과 역할 기반 접근 제어(Role-Based Access Control: RBAC)정책에 의해 수행된다. 이 단계에서는 사용자 및 데이터의 보안 등급과 역할에 의해 접근이 제어되며, 모든 형태의 접근 모드에 대한 제어가 이루어진다. 제 2단계에서는 수정된 임의적 접근 제어(Discretionary Access Control: RBAC)정책에 의해 수행되며, 1단계 수행결과가 다양한 크기의 데이터 항목에 대한 read 모드 접근제어 정책에 따라 필터링되어 사용자에게 제공한다. 이를 위해 사용자 그룹은 보안 등급에 의한 그룹, 역할에 의한 그룹, 사용자 부분집합으로 이루어진 특정 사용자 그룹으로 정의하였고 Block(s, d, r) 정책을 정의하여 특정 사용자 5가 특정 데이터 그룹 d에 'read' 모드, r로 접근할 수 없도록 하였다. 제안한 시스템은 사용자별 데이터에 대한 접근 제어가 복잡하게 요구되는 특정 유전체 연구 센터의 정보에 대한 보안 관리를 위해 사용하였다.안성, 동진벼는 안성, 서산 및 화순, 삼강벼는 안성, 서산, 화순 및 계화도 그리고 용문벼는 안성과 충주였다. 유지보수성을 증대할 수 있는 잇점을 가진다.역되어 MC-3에서 수행된다.위해 가상현실 기술을 이용한 컴퓨터 지원 교육훈력 시스템(CATS ; Computer Assister Training System)을 개발 중이며 일부 개발부분을 소개하였다.하며, 제 2선적제도의 발달과 해운경영의 국제성에 맞추어 근해해역에서 활동하는 우리나라의 선박에대해서 부분적으로 선박의 국적을 점차 개방시켜 나가는 정책을 검토해야 할 단계라는 것이다. 이러한 점에 있어서 지난 30여년간 외항해운부문에 중점을 두어온 우리나라의 해운정책은 이제 근해해운정책의 개발에도 관심을 기울여야 하는 전환점에 있다고 할 수있다.의 목적과 지식)보다 미학적 경험에 주는 영향이 큰 것으로 나타났으며, 모든 사람들에게 비슷한 미학적 경험을 발생시키는 것 이 밝혀졌다. 다시 말하면 모든 사람들은 그들의 문화적인 국적과 사회적 인 직업의 차이, 목적의 차이, 또한 환경의 의미의 차이에 상관없이 아름다 운 경관(High-beauty landscape)을 주거지나 나들이 장소로서 선호했으며, 아름답다고 평가했다. 반면에, 사람들이 갖고 있는 문화의 차이, 직업의 차 이, 목적의 차이, 그리고 환경의 의미의 차이에 따라 경관의 미학적 평가가 달라진 것으로 나타났다.corner$적 의도에 의한 경관구성의 일면을 확인할수 있지만 엄밀히 생각하여 보면 이러한 예의 경우도 최락의 총체적인 외형은 마찬가지로 $\ulcorner$순응$\lrcorner$의 범위를 벗어나지 않는다. 그렇기 때문에도 $\ulcorner$순응$\lrcorner$$\ulcorner$표현$\lrcorner$의 성격과

실시간 보안 데이타베이스 시스템에서 병행수행 제어를 위한 얼림 기법 (A Freezing Method for Concurrence Control in Secure Real-Time Database Systems)

  • 박찬정;한희준;박석
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제29권3호
    • /
    • pp.230-245
    • /
    • 2002
  • 실시간 응용을 위한 데이타베이스 시스템은 각 트랜잭션에 부여된 시간 제약사항을 만족해야 한다. 일반적으로, 트랜잭션 스케줄러는 종료시한이라는 형태로 각 트랜잭션의 시간 제약 사항을 표현하며 이는 그 트랜잭션의 우선순위로 사용이 된다. 최근, 보안이 많은 실시간 응용에서 중요한 요구사항이 되고 있다. 많은 시스템에서 기밀성을 띤 정보가 서로 다른 인가등급을 가진 사용자에 의해 공유된다. 시간 제약사항과 동시에 기밀 데이타를 관리하는 응용에서 진보된 데이타베이스 시스템의 사용이 증가하면서 시간 제약사항과 보안 요구사항을 만족하는 병행수행 제어 프로토콜의 개발이 요구되어지고 있다. 본 논문에서는 보안 요구사항과 실시간 요구사항을 보장하는 두 개의 병행수행 제어 프로토콜들을 제안한다. 제안하는 프로토콜들은 다중버전 로킹에 기반을 두고 있지만 두 가지 제약사항을 만족시키기 위해서 얼림이라는 새로운 기법을 사용한다. 또한, 제안하는 프로토콜의 정확성을 증명하고 기존의 로킹에 기반을 둔 프로토콜들보다 높은 병행수행 정도를 제공함을 증명한다. 마지막으로, 몇 가지 예제를 통해 다른 프로토콜들과 성능 분석을 수행하여 성능 향상이 있음을 보인다.

Biometric verified authentication of Automatic Teller Machine (ATM)

  • Jayasri Kotti
    • Advances in environmental research
    • /
    • 제12권2호
    • /
    • pp.113-122
    • /
    • 2023
  • Biometric authentication has become an essential part of modern-day security systems, especially in financial institutions like banks. A face recognition-based ATM is a biometric authentication system, that uses facial recognition technology to verify the identity of bank account holders during ATM transactions. This technology offers a secure and convenient alternative to traditional ATM transactions that rely on PIN numbers for verification. The proposed system captures users' pictures and compares it with the stored image in the bank's database to authenticate the transaction. The technology also offers additional benefits such as reducing the risk of fraud and theft, as well as speeding up the transaction process. However, privacy and data security concerns remain, and it is important for the banking sector to instrument solid security actions to protect customers' personal information. The proposed system consists of two stages: the first stage captures the user's facial image using a camera and performs pre-processing, including face detection and alignment. In the second stage, machine learning algorithms compare the pre-processed image with the stored image in the database. The results demonstrate the feasibility and effectiveness of using face recognition for ATM authentication, which can enhance the security of ATMs and reduce the risk of fraud.