• Title/Summary/Keyword: database security

Search Result 643, Processing Time 0.035 seconds

한전(韓電)EMS의 데이터베이스 및 정보교환체제(情報交換體制) (Database Structure and Information Exchange System of KEPCO's EMS SYSTEM)

  • 이경재;유승철;김영한;이효상
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 1988년도 추계학술대회 논문집 학회본부
    • /
    • pp.87-91
    • /
    • 1988
  • For the electric power system operation, the information to monitor the operation status of power plants and transmission lines is very important factor in the view point of system security and economic operation. This paper presents the logical and physical structures of database used by KEPCO's EMS. The adopted DataBase Management System (DBMS) of a relational model type offers many advantages such as easy maintenance of database. In addition, this paper briefly introduces the data exchange system between application programs and database.

  • PDF

계통 보호 종합 전산화를 위한 데이터베이스 관리 시스템 개발 (A Development of Power System Protection Database Management System for Computerized Integrated Environment)

  • 정병관;이승재;최면송;강상희;김호표;이운희;최홍석
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 1999년도 하계학술대회 논문집 C
    • /
    • pp.1475-1477
    • /
    • 1999
  • The setting of protective relays, which is critical to the system security, requires a huge volume of data and a lot of repetitive calculations. Therefore computerization of this process, named PROSET2000 is in progress in KEPCO. PROSET2000 is based on a power system protection database. The database must accomodate a variety of protective device data efficiently, which need be viewed and updated with ease. This paper suggests several database management functions for PROSET2000.

  • PDF

공격코드 사례분석을 기반으로 한 SQL Injection에 대한 단계적 대응모델 연구 (A Study of Step-by-step Countermeasures Model through Analysis of SQL Injection Attacks Code)

  • 김점구;노시춘
    • 융합보안논문지
    • /
    • 제12권1호
    • /
    • pp.17-25
    • /
    • 2012
  • SQL Injection 기법은 공개된지 수년이 지났지만 웹해킹 공격중 가장 위험한 공격으로 분류되어 있다. 웹 프로그래밍은 자료의 효율적인 저장 및 검색을 위해 DBMS를 필수적으로 사용하고 있다. 주로 PHP,JSP,ASP 등의 스크립트 언어를 이용하여 DBMS와 연동한다. 이러한 웹 어플리케이션에서 클라이언트의 잘못된 입력값을 검증하지 않으므로 비정상적인 SQL 쿼리가 발생할 수 있다. 이러한 비정상적 쿼리는 사용자 인증을 우회하거나 데이터베이스에 저장된 데이터를 노출시킬 수 있다. 공격자는 SQL Injection 취약점을 이용하여 아이디와 암호를 몰라도 웹기반 인증을 통과할 수 있고 데이터베이스에 저장된 데이터를 열람해 볼 수 있다. SQL Injection에 대한 대책으로 다수의 방법이 발표되었다. 그러나 어느 한 가지 방법에 의존할 경우 많은 보안 공백이 발생할 수 있다. 단계적 대응모델은 사고 예방적 측면에서 소스코드 작성 단계, 서버 운용단계, 데이터베이스 핸드링 단계, 사용자 입력값 검증 활용 단계 등 대책을 프레임워크로 구성하여 적용하는 방법이다. 이 대응모델 을 적용할 경우 운용과정을 통해 존재하는 SQL Injection의 공격가능성을 보다 효과적으로 차단이 가능하다.

동시 트랜잭션이 많은 데이터베이스에서 효과적인 개인정보보호 시스템 연구 (A Study of Effective Privacy Protection System on High Concurrent Transaction Database System)

  • 강지원
    • 융합보안논문지
    • /
    • 제12권2호
    • /
    • pp.107-113
    • /
    • 2012
  • 최근 개인정보보호법 제정에 따라 인터넷에서 개인정보를 취급하는 공공기관 및 기업들은 개인정보 보호를 위해 접근제어, 암호화 등 기술적 대책을 강구하고 있다. 개인정보 유출시 공공기관이나 기업은 이미지 훼손뿐만 아니라, 법적책임을 면할 수 없는 실정이다. 그러나, 대용량 데이터베이스 시스템에서 매 접속 시마다 개인정보 항목에 대해 접근제와와 암 복호화를 하도록 하는 것은 성능 저하의 원인이 된다. 본 논문에서는 동시 트랜잭션이 많은 Oracle DBMS 환경에서 JVM(Java Virtual Machine)을 이용한 경량화 시스템을 설계 구현하여 성능에 최소한 영향을 미치면서 개인정보보호법에 정한 요구사항을 효율적이고 안전하게 수행하는 시스템을 제안하였다. 제안 시스템을 A 공공기관 포털 및 인사 시스템 내 개인정보 보호에 적용하여 성능 차이를 검증하였다.

효율적 비화 DBMS를 위한 크립토그래픽 모델

  • 남길현
    • 한국국방경영분석학회지
    • /
    • 제12권1호
    • /
    • pp.38-49
    • /
    • 1986
  • Cryptography attempts to protect information by altering its form to make it unreadable to all but the authorized readers. DBMS is a most important computer application area requiring data security, but only a few cryptosystems are suggested for the database encryption. This research develops a new Residue-Coded Cryptosystem based on the Chinese Remainder Theorem, which is considered to be more efficient than the database encryption scheme introduced by Davida, Wells and Kam in 1981.

  • PDF

검색엔진을 이용한 취약점 분석 시스템 개발 (Development of Vulnerability Scanner using Search Engine)

  • 주복규;민병우;장문석;안창균;양동혁
    • 한국인터넷방송통신학회논문지
    • /
    • 제9권1호
    • /
    • pp.19-24
    • /
    • 2009
  • 컴퓨터 사용이 보편화되고 언제 어디서나 인터넷 연결이 가능하게 되어 보안에 대한 위협은 급속히 증가하고 있다. 우리는 사용자가 쉽게 보안 취약점을 점검할 수 있는 보안 스캐너를 개발하였다. 기존의 보안 스캐너는 새로운 취약점이 알려지면 보안 서버에 그 내용을 갱신하고 나서 고객 서버를 점검하는 체제인데 반해, 우리 시스템은 검색엔진을 이용하여 취약점들을 자동으로 모아서 보안 서버에 색인해 두고, 사이트 관리자가 별도의 갱신 없이 보안서버를 이용하여 사이트의 보안 취약점을 점검할 수 있게 해준다.

  • PDF

Analyses of RFID System Using Lighted Weight Algorithm

  • Kim, Jung-Tae
    • Journal of information and communication convergence engineering
    • /
    • 제7권1호
    • /
    • pp.19-23
    • /
    • 2009
  • In this paper, we propose a general idea about an RFID system which provides lighted weight algorithm. We discuss how RFID could be applied for this kind of system, especially, compact protocol. We evaluate a few protocols that have been suggested for use in passive RFID tagged systems. We can reduce security computation without losing security features by message integration and pre-computation in this paper. And the proposed protocol can be used in low-cost RFID systems that require a small computational load for both the back-end database and the tags.

Expressions of K-Anonymity with Integer Programming

  • Run, Cui;Kim, H.J.
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2011년도 추계학술대회
    • /
    • pp.366-368
    • /
    • 2011
  • In this paper, we introduce a new kind of expressions for privacy protection techniques in database, such as K-anonymity L-diversity and t-closeness. With such kind of expressions, we provide a new way to solve the privacy protection problems, such as Linear programming, Non-linear programming, Integer programming and so on. Also most of the heuristic techniques are also efficient to be adopted under the expressions given.

  • PDF

수평분할과 뷰를 이용한 다단계 데이터베이스에서의 질의 처리 (Query Processing for Multi-level Databases Using Horizontal Partitioning and Views)

  • 나민영;최병갑
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1995년도 종합학술발표회논문집
    • /
    • pp.79-88
    • /
    • 1995
  • Most works done so far have concentrated on developing data modeling techniques such as multi-level relation for data protection. These techniques, however, cannot be applied to practical area. This is because they require new queries or new architectures. In this paper, we propose a query processing technique for multi-level databases using horizontal partitioning and views, which does not need any change in database architecture and query language.

  • PDF