• 제목/요약/키워드: SQL-Server

검색결과 210건 처리시간 0.033초

Multitier 웹 어플리케이션 환경에서 악의적인 SQL Query 탐지를 위한 HTTP Request - SQL Query 매핑 기법 (HTTP Request - SQL Query Mapping Scheme for Malicious SQL Query Detection in Multitier Web Applications)

  • 서영웅;박승영
    • 정보과학회 논문지
    • /
    • 제44권1호
    • /
    • pp.1-12
    • /
    • 2017
  • 지속적으로 증가하는 인터넷 서비스 요구사항을 만족하기 위하여 인터넷 서비스를 제공하는 시스템은 웹 서버와 DB(database) 서버로 구성된 multitier 구조로 변화되어왔다. 이러한 multitier 웹 어플리케이션 환경에서 기존의 IDS(intrusion detection system)는 웹 서버와 DB 서버에서 misused traffic pattern들이나 signature들을 매칭하여 이미 알려진 공격을 검출하고 해당 접속을 차단하는 방식으로 동작한다. 하지만 이러한 방식의 IDS는 정상적인 HTTP(hypertext transfer protocol) request를 이용하여 악의적으로 DB 서버의 내용의 변조를 시도하는 attacker의 공격을 DB 서버단에서 제대로 검출하지 못한다. 그 이유는 DB 서버는 웹 서버로부터 받은 SQL(structured query language) query가 어떤 사용자의 HTTP request에 의해 발생한 것인지 알지 못하는 상태에서 처리하며, 웹 서버는 SQL query 처리 결과 중 어떤 것이 악의적으로 DB 서버 변조를 시도한 SQL query에 의한 결과인지 알 수 없기 때문이다. 이런 공격을 검출하기 위해서는 HTTP request와 SQL query 사이의 상호작용관계를 명확히 파악하고, 이를 이용하여 악의적인 SQL query를 발생시킨 사용자를 추적해야 한다. 이를 위해서는 해당 시스템의 소스코드를 분석하거나 application logic을 완벽하게 파악해야 하므로 현실적으로 불가능하다. 본 논문에서는 웹 서버와 DB 서버에서 제공하는 로그만을 이용하여 모든 HTTP request와 SQL query간의 mapping 관계를 찾아내고, 이를 이용하여 특정 SQL query를 발생시킨 HTTP request를 추정하는 기법을 제안한다. 모의실험을 통하여 94%의 정확도로 HTTP request를 추정할 수 있음을 확인하였다.

Microsoft SQL Server 삭제 이벤트의 데이터 잔존 비교 (Comparison of Remaining Data According to Deletion Events on Microsoft SQL Server)

  • 신지호
    • 정보보호학회논문지
    • /
    • 제27권2호
    • /
    • pp.223-232
    • /
    • 2017
  • Microsoft SQL Server의 데이터 복구와 관련된 그간의 연구는 삭제된 레코드가 트랜잭션 로그에 존재하는 경우를 바탕으로 복원하는 방법이 주를 이루었다. 그러나 관련 트랜잭션 로그가 존재하지 않거나 물리 데이터베이스 파일이 Server와 연결되어 있지 않은 경우 적용하기 곤란한 한계가 있었다. 그러므로 범죄 과정에서 용의자가 delete 외 다른 이벤트를 이용하여 삭제할 가능성이 있기 때문에 이에 대한 삭제된 레코드의 잔존을 확인하여 복구 가능성을 확인해볼 필요가 있다. 이 논문에서는 Microsoft SQL Server 물리 데이터베이스 파일의 구조를 기초로 데이터 삭제가 수행되는 delete, truncate, drop 이벤트에 따른 Page 할당정보 유지 여부, 미할당 삭제데이터 존재 여부, 페이지 내 행오프셋 배열 정보의 변화를 실험하여 최종적으로 디지털포렌식 조사 시 관리도구 이용 가능성 및 데이터 복구 가능성을 확인하였다.

SQL Server 를 실행하는 컴퓨터 간에 데이터베이스를 이동하는 방법에 관한 연구 (How to move database between computers that are running SQL Server)

  • 용환전;조경수;김응모
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 추계학술발표대회
    • /
    • pp.43-46
    • /
    • 2010
  • 시스템을 구축하여 운용하다 보면 하드웨어 또는 DBMS 업그레이드를 위해 데이터베이스를 이동할 필요가 있게 된다. 그 상황은 동일 OS 동일 DBMS 로 이동, 스토리지 환경의 변화에 의한 이동, 상이한 OS 동일한 DBMS 로 이동, 상이한 OS 상이한 DBMS 로 이동 등이 있다. 본 연구에서는 동일 OS 동일 DBMS 로 이동 상황 즉 Windows Server, SQL Server 환경에서 하드웨어 업그레이드 및 SQL Server 및 OS 버전 업그레이드를 하는 방법에 국한하여 실제 시뮬레이션을 통해 장단점 및 서비스 중지 시간을 확인해보려 한다.

네트워크 디스크를 공유하여 SQL 서버의 대용량 스토리지 확보 방법 - Amazon EC2 Windows 환경에서 - (A method of Securing Mass Storage for SQL Server by Sharing Network Disks - on the Amazon EC2 Windows Environments -)

  • 강성욱;최종선;최재영
    • 인터넷정보학회논문지
    • /
    • 제17권2호
    • /
    • pp.1-9
    • /
    • 2016
  • 클라우드 컴퓨팅 환경에서 사용자는 중앙처리장치, 메모리, 네트워크, 저장 장치 등과 같은 인프라를 IaaS(Infrastructure as a Service) 서비스로 제공받을 수 있다. 저장 장치의 경우 서비스 제공자가 제공하는 물리적인 자원들의 인스턴스가 제공하는 저장 용량이 제한되어 있으므로, SQL 서버가 사용할 수 있는 최대 저장 용량을 지원할 수 없다. 본 논문에서는 한정된 용량을 가진 인스턴스들의 네트워크 디스크를 공유하여 SQL 서버에서 사용할 수 있는 대용량의 저장소를 확보하기 위한 방법을 제안한다. 실험을 통해 아마존 EC2 윈도우즈 환경에서 아마존 EBS 볼륨을 사용하는 하나의 인스턴스가 사용할 수 있는 최대 저장 용량을 초과하는 대용량 저장 공간을 확보할 수 있으며, SQL Server를 운영하는 아마존 클라우드 환경에서 디스크 용량 및 성능을 증가시켜 전체적인 SQL Server의 성능을 향상시킬 수 있음을 확인하였다.

XML과 관계형 데이타베이스 매핑을 통한 자료의 변환 (Data Transformation through Mapping between XML and Relation Database)

  • 김길준
    • 한국컴퓨터정보학회논문지
    • /
    • 제9권4호
    • /
    • pp.5-12
    • /
    • 2004
  • XML과 데이터베이스간의 자료 변환의 원리는 XML과 데이터베이스 간 매칭의 원리로 이루어진다. SQL Server의 데이터에 접근하기 위한 방법은 URL에 SQL 쿼리를 지정하는 방법과 template 파일을 이용하는 방법이 있다. MS-SQL 서버는 OpenXML 기능을 이용하여 기존의 관계형 데이터베이스에 대해 SQL 쿼리를 실행한 결과를 XML 문서로 변환한다. 즉, OpenXML은 노드 트리를 생성한 후에 XML 문서의 로우셋 데이터를 반환하고, XML 데이터를 관계형 형식으로 얻게 한다. XML 데이터를 데이터베이스 데이터로 삽입하기 위해서는 sp_xml_preparedocument 프로시져를 사용하여, XML 문서를 파싱해 데이터를 추출한 후. 그 문서의 노드 구조를 메모리의 트리 구조로 매핑해서 데이터베이스 테이블에 저장하게 된다. 결국 XML과 데이터베이스간의 자료 변환의 원리는 XML과 데이터베이스간 매칭의 원리로 이루어진다. 본 논문에서는 매핑 원리를 제시한 후 SQL Server의 지원하에 두 자료간의 변환을 구현해 보임으로서 자료의 확장성과 효율성 및 다양한 효과를 가져올 수 있음을 제시하고 있다.

  • PDF

Microsoft SQL Server의 원본 수집 방식에 따른 삭제 데이터의 복구 가능성 비교 (Comparing Recoverability of Deleted Data According to Original Source Collection Methods on Microsoft SQL Server)

  • 신지호
    • 정보보호학회논문지
    • /
    • 제28권4호
    • /
    • pp.859-868
    • /
    • 2018
  • 데이터베이스의 삭제된 데이터 복구와 관련된 그간의 연구는 삭제된 레코드가 트랜잭션 로그에 존재하는 경우이거나 데이터베이스 원본을 물리적 방식으로 수집하여 삭제 데이터의 탐지와 복구를 진행하는 방식이 주를 이루었다. 그러나 트랜잭션 로그가 존재하지 않거나 증거수집 현장에서 물리적 방식의 원본수집이 불가능한 경우 즉, 데이터베이스 서버 정지로 인해 피압수인이 업무상 손실 또는 권리침해를 이유로 거부하는 경우에는 적용하기 곤란한 한계가 있었다. 그러므로 증거수집 현장의 제약을 대비하기 위해 다양한 수집 방식을 살펴보고 이에 따른 삭제된 레코드의 복구 가능성에 대해서 확인해볼 필요가 있다. 이 논문에서는 Microsoft SQL Server 데이터베이스를 대상으로 하는 디지털포렌식 조사 시 원본 수집의 논리적 물리적 방식별로 수집된 원본 파일 내 삭제된 데이터의 잔존 여부를 실험하여 각 수집 방식에 따른 데이터 복구 가능성을 확인하였다.

웹티어 오브젝트 모델링을 통한 non-SQL 데이터 서버 프레임웍 구현 (Implementation of Non-SQL Data Server Framework Applying Web Tier Object Modeling)

  • 권기현;천상호;최형진
    • 한국통신학회논문지
    • /
    • 제31권4B호
    • /
    • pp.285-290
    • /
    • 2006
  • 엔터프라이즈 애플리케이션 개발을 위한 분산 아키텍처를 개발할 때는 여러 고려 사항 중에서 계층(tier)의 응집력(cohesion)을 높이고 계층간 연결 결합력(coupling)을 낮추기 위해 페이지 작성자와 소프트웨어 개발자의 역할을 명확히 분리하는 것과 비즈니스 로직의 단위가 되는 엔터티(entity)를 정의하고 데이터베이스 연결과 트랜잭션 처리에 엔터티의 사용 및 역할에 대해 정의하는 것이 우선적으로 필요하다. 이 논문에서는 DONSL(Data Server of Non SQL query) 아키텍처를 제시하여 이러한 문제점을 해결하고자 한다. 이 아키텍처는 웹 티어 오브젝트 모델링 방법을 사용하며 계층(tier)간의 결합도를 낮추고, 데이터베이스 연결에 반드시 사용되는 DAO(Data Access Object)와 엔터티를 효과적으로 분리하여 이러한 문제점을 해결 한다. 핵심 내용으로 DAO에서 엔터티 객체를 제거하는 방안을 통해 DAO 개발을 용이하게 하는 방법과 SQL 질의 자동 생성을 통해 트랜잭션 처리 자동화 방법, 그리고 트랜잭션 처리시 AET(Automated Executed Transaction)와 MET(Manual Executed Transaction)를 효율적으로 운용하는 방법에 대해 제시하고 시스템을 구현하였다.

Non-SQL 질의 데이터 서버 아키텍처 (An Architecture for Data Server of Non SQL Query)

  • K. H., Kwon;Chakra, Balayar;S. H., Cheon
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (2)
    • /
    • pp.406-408
    • /
    • 2004
  • To develop enterprise architecture based distributed application needs consideration of various factors such as division of role between web-designer and software developer, defining entity and its usage, database connection and transaction processing. This paper presents DONSL(Data Server of Non SQL-Query) architecture that provides solution to above aspects through web-tier object modeling guaranteeing efficient transaction processing and performance between web-tier and 08MS through simplified usage of query logic property.

  • PDF

XML DTD의 JDBC 기반 SQL 스키마로의 변환 (Transforming XML DTD to SQL Schema based on JDBC)

  • 이상태;주경수
    • 인터넷정보학회논문지
    • /
    • 제3권1호
    • /
    • pp.29-40
    • /
    • 2002
  • B2B 전자상거래와 같이 XML을 이용한 정보교환이 보편화되고 있으며, 이에 XML 메시지의 데이터베이스로의 저장을 위한 효율적인 방안이 요구되고 있다. 한편 Oracle8i와 9i 및 Informix그리고 SQL2000서버 등과 같이 멀티미디어 응용 등을 위하여 기존의 관계형 DBMS들은 객체-관계형 DBMS로 확장되고 있으며, 이에 따라 관계형 데이터베이스 표준안인 SQL2도 ORDB인 SQL3로 확대 개편되고 있다. 아울러 J2EE와 같이 JAVA를 기반으로 한 XML 응용이 확대됨에 따라 JDBC를 통한 XML 응용과 데이터베이스의 효율적인 연계방안이 요망된다. 본 논문에서는 XML DTD를 토대로 하여 SQL3 스키마로의 변환을 위한 방법을 제시한다. 이를 위하여 먼저 XML DTD를 UML 클래스 다이어그램인 객체모델로 변환시키기 위한 방안을 제안하였고, 변환된 객체모델을 SQL3 스키마로 모델링하기 위한 방법을 제시하였다. 본 논문에서 제안한 XML DTD를 토대로 한 SQL3 스키마로의 변환 방법은 JAVA를 기반으로 Oracle8i와 9i 및 Informix 그리고 SQL2000서버 등과 같이 객체-관계형 데이터베이스를 토대로 XML 응용을 구축하기 위한 데이터베이스 설계 방안으로 활용될 수 있다.

  • PDF

델파이 XE2 DataSnap 서버의 보안성 개선을 위한 시큐어 코딩에 관한 연구 (A Study on the Secure Coding for Security Improvement of Delphi XE2 DataSnap Server)

  • 정명규;박만곤
    • 한국멀티미디어학회논문지
    • /
    • 제17권6호
    • /
    • pp.706-715
    • /
    • 2014
  • It is used to lead to serious structural vulnerability of the system security of security-critical system when we have quickly developed software system according to urgent release schedule without appropriate security planning, management, and assurance processes. The Data Set and Provider of DataSnap, which is a middleware of Delphi XE2 of the Embarcadero Technologies Co., certainly help to develop an easy and fast-paced procedure, but it is difficult to apply security program and vulnerable to control software system security when the connection structure Database-DataSnap server-SQL Connection-SQL Data set-Provider is applied. This is due to that all kinds of information of Provider are exposed on the moment when DataSnap Server Port is sure to malicious attackers. This exposure becomes a window capable of running SQL Command. Thus, it should not be used Data Set and Provider in the DataSnap Server in consideration of all aspects of security management. In this paper, we study on the verification of the security vulnerabilities for Client and Server DataSnap in Dlephi XE2, and we propose a secure coding method to improve security vulnerability in the DataSnap server system.