• 제목/요약/키워드: database security

검색결과 646건 처리시간 0.03초

시간 비밀 채널을 제거하는 실시간 트랜잭션 스케줄링 기법 (Real-Time Transaction Scheduling Method without Timing Covert Channel)

  • 조숙경;김종훈;정현민;정미영;배영호;배해영
    • 한국컴퓨터산업학회논문지
    • /
    • 제4권12호
    • /
    • pp.1053-1068
    • /
    • 2003
  • 본 논문에서는 강제적 접근 제어를 구현한 보안 데이터베이스 시스템에서 실시간 트랜잭션을 효율적으로 처리하기 위한 스케줄링 기법을 제안한다. 제안된 기법에서는 시간 비밀 채널의 발생을 방지하고자 보안 등급에 기초한 대기 큐와 시간 제약 조건을 만족시키는 트랜잭션의 수를 최대로 하기 위해 트랜잭션의 타입, 종료시한, 중요도를 고려한 우선순위 큐를 이용한다. 제안된 기법은 보안등급이 다른 트랜잭션들 간의 불간섭 성질을 유지시켜 시간 비밀 채널을 제거하였으며, 종료시한을 만족시키는 실시간 트랜잭션의 중요도의 합을 최대로 하는 장점을 가진다. 또한, 제안된 기법은 성능평가를 통해서 기존의 기법에 비해 트랜잭션의 종료시한 만족 비율이 30% 정도 향상됨을 보였다.

  • PDF

수치지도와 지적도간의 정합정축도 확보방안 (The Security Plan of Matching Accuracy between Digital Map and Cadastral Map)

  • 강준묵;윤희천;엄대용;강영미
    • Spatial Information Research
    • /
    • 제11권4호
    • /
    • pp.391-407
    • /
    • 2003
  • 최근 효율적 국토자원관리와 토지관리를 위해 국토정보와 토지관련 지적정보의 연계활용에 많은 관심이 모아지고 있으며, 도면정보로써 수치지도와 지적도를 포함하는 종합적인 정보체계의 구축에 많은 관심이 모아지고 있다. 본 연구에서는 수치지도와 지적도의 부정합 원인들에 대한 분석을 수행하고, 두 도면간의 정확한 중첩을 위해 지도의 변환에 활용되고 있는 대표적인 알고리즘에 대한 조사를 수행하여 중첩방안을 모색하였다. 또한 도면간 정합성 확보 방안에 대한 연구를 수행함으로써 수치지도와 지적도의 통합 데이터베이스 구축을 위한 기반을 마련하고 그 품질의 향상을 도모할 수 있는 방안을 제시하였다.

  • PDF

영상 검색을 위한 Shifted 히스토그램 정합 알고리즘 (Shifted Histogram Matching Algorithm for Image Retrieval)

  • 유기형;유승선;육상조;박길철
    • 융합보안논문지
    • /
    • 제7권1호
    • /
    • pp.107-113
    • /
    • 2007
  • 본 논문은 영상의 주요한 색채들을 기반으로 하는 histogram-based 영상 검색을 위한 변형된 히스토그램 방법(SHM)을 제안한다. 히스토그램을 기초로 하는 방법은 이행이나 로테이션과 같은 이미지의 기하학적 변화에 영향을 받지 않기 때문에 컬러 영상 검색에 있어 매우 적합하다. 동일하고 비주얼한 정보를 지녔지만 컬러 강도가 변화된 영상의 경우, 전통적인 히스토그램 인터섹션(HIM)을 이용할 경우에는 현저히 성능이 떨어질 수도 있다. 이 문제를 해결하기 위해 변형된 히스토그램 방법(SHM)을 사용하였다. 실험 결과 변형된 히스토그램 방법(SHM)은 기존의 히스토그램 방식에 비해 더 높은 영상 검색 성능을 보였다.

  • PDF

APT 공격과 대응 방안 연구 (APT attacks and Countermeasures)

  • 한군희
    • 중소기업융합학회논문지
    • /
    • 제5권1호
    • /
    • pp.25-30
    • /
    • 2015
  • APT공격은 해커가 다양한 보안 위협을 만들어 특정 기업이나 조직의 네트워크에 지속적으로 가하는 공격을 뜻한다. 지능형 지속 공격이라 한다. 특정 조직 내부 직원의 PC를 장악한 뒤 그 PC를 통해 내부 서버나 데이터베이스에 접근한 뒤 기밀정보 등을 빼오거나 파괴한다. APT의 공격 방법은 제로데이와 루트킷 이렇게 크게 두 가지 공격이 있다. APT의 공격 과정은 침투, 검색, 수집, 유출 단계 4단계로 구분된다. 과정을 통하여 APT에 어떻게 대응할 수 있는지 두 가지 방안으로 정의하였다. 기술을 통한 악성코드 공격자의 공격 소요 시간을 지연시키는 방안과 공격에 대한 탐지 및 제거 할 수 있는 방안으로 나누어서 설명하였다.

  • PDF

개인정보암호화에 효율적인 새로운 형태보존암호화 알고리즘 (An Efficient New Format-Preserving Encryption Algorithm to encrypt the Personal Information)

  • 송경환;강형철;성재철
    • 정보보호학회논문지
    • /
    • 제24권4호
    • /
    • pp.753-763
    • /
    • 2014
  • 최근 금융기관 및 대형 유통업체 등에서 대량의 개인정보유출사고가 연이어 발생하고, 그 피해는 날로 늘어나는 추세에 있다. 이에 따라 개인식별정보를 암호화하도록 강제하는 등 규제가 강화되고 있다. 이러한 개인정보를 암호화하는데 있어서 효율적인 기술이 형태보존암호화이다. 일반적인 암호화방식은 입력 데이터 길이보다 출력 데이터 길이가 확장되며 형태가 변경된다. 형태보존암호화는 입력 데이터의 길이와 형태를 보존해주기 때문에 데이터베이스 및 응용프로그램 수정을 최소화하는 효율적인 방식이다. 본 논문에서는 블록암호 운영모드를 이용한 개인정보 암호화에 효율적인 형태보존암호화방식을 새롭게 제안한다.

스마트폰과 근거리 무선 통신을 이용한 성인 인증 시스템의 개발 (Implementation of Adult Authentication System Using Smartphone and Near-Field Communication)

  • 이종호;이성수
    • 전기전자학회논문지
    • /
    • 제19권4호
    • /
    • pp.617-624
    • /
    • 2015
  • 본 논문에서는 스마트폰과 NFC 통신을 이용한 공인 인증서 기반의 성인 인증 시스템을 설계 및 개발하였다. 제안하는 성인 인증 시스템은 스마트폰과 NFC 통신을 기반으로 하여 쉽고 간편하고 빠르게 인증할 수 있으며, 공인인증서 기술을 기반으로 하여 보안성 및 신뢰성이 매우 높고, 가상 신원 확인 코드만 생성하고 전송하여 개인 정보유출의 위험이 매우 낮으며, 전자서명법에 기반하여 적절한 법적 근거를 가지고 있다. 제안하는 성인 인증 시스템은 성인 인증 모듈, NFC 제어 모듈, 정책 서버 모듈, DB 서버 모듈로 구성되며, 프로토타입을 설계하고 구현하여 정상적으로 동작하는 것을 확인하였다.

분산형 병렬 크롤러 설계 및 구현 (Distribute Parallel Crawler Design and Implementation)

  • 장현호;전경식;이후기
    • 융합보안논문지
    • /
    • 제19권3호
    • /
    • pp.21-28
    • /
    • 2019
  • 기관이나 단체에서 관리하는 홈페이지 수가 증가하면서 그에 따른 웹 어플리케이션 서버나 컨테이너도 그에 상응하게 증가한다. 웹 어플리케이션 서버와 컨테이너의 웹 서비스 상태를 점검하는데 있어서 사람이 일일이 원격지에 있는 물리적인 서버에 터미널을 통해 접근하거나 다른 접근 가능한 소프트웨어를 사용하여 접근한 뒤 웹 서비스의 상태를 점검하는 것은 매일 반복하기에는 매우 번거로운 일이다. 이전에 연구되었던 크롤러관련 연구에는 크롤링에 따른 발생 데이터 처리에 관한 언급이 찾아보기 힘들다. 크롤러에서 데이터베이스에 접근하여 데이터를 저장하는데 있어서 데이터 손실이 발생한다. 본 연구에서는 크롤링 기반의 웹 어플리케이션 서버 관리에 따른 점검 데이터를 손실 없이 데이터화 하여 저장하는 방안을 제시하였다.

블룸필터의 오류 확률에 대한 분석 (An Analysis on the Error Probability of A Bloom Filter)

  • 김성용;김지홍
    • 정보보호학회논문지
    • /
    • 제24권5호
    • /
    • pp.809-815
    • /
    • 2014
  • 최근 정보통신 기술의 발달로 인하여 데이터의 양이 점차 증가하고 있으며, 이에 대한 처리와 관련된 연구가 활발히 진행되고 있다. 주어진 집합 내에 특정 개체의 존재여부를 알기위해 사용되고 있는 블룸필터는 데이터의 공간 활용에 매우 유용한 구조이다. 본 논문에서는 블룸필터에서 발생될 수 있는 오류 확률을 소개한다. 특히 실험실적 분석방법에 의하여 수정된 긍정오류 확률에 대한 일반식을 유도한다. 마지막으로 지금까지 사용되고 있는 블룸필터에 대한 긍정오류확률식과 이에 대한 관련논문을 이용하여 비교, 분석한다.

바코드를 이용하는 기기에서의 보안적 취약점 탐구 (Study on Security Weakness of Barcode Devices)

  • 박범준
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 추계학술대회
    • /
    • pp.457-461
    • /
    • 2017
  • 마트, 식당, 도서관 등 우리 주변 많은 곳에서 바코드가 사용되고 있다. 바코드는 주로 ISBN, Code128, Code39 등의 형식이 쓰이는데 그중 Code 128은 ASCII Code를 기반으로 하기 때문에 ASCII Code 0번부터 32번까지의 제어 문자를 바코드에 담을 수 있다. 제어 문자는 본래 프린터 또는 통신 접속구 등 주변 장치에 정보를 전달하기 위하여 사용되는 문자를 뜻하지만 Windows상에서 입력될 시 전혀 다른 역할을 한다. 주로 바코드 기기에서 입력 값을 검증하지 않으므로 이를 이용해 제어 문자를 담은 바코드를 태깅해 명령 프롬포트를 열고 명령을 실행할 수 있다. 또한 대부분의 바코드 인식 프로그램이 DB를 사용하고, 보안이 다른 프로그램들에 비해 취약하다는 점에서 SQL Injection 공격 가능성을 제시한다.

  • PDF

Secure Authentication Approach Based New Mobility Management Schemes for Mobile Communication

  • Abdelkader, Ghazli;Naima, Hadj Said;Adda, Ali Pacha
    • Journal of Information Processing Systems
    • /
    • 제13권1호
    • /
    • pp.152-173
    • /
    • 2017
  • Mobile phones are the most common communication devices in history. For this reason, the number of mobile subscribers will increase dramatically in the future. Therefore, the determining the location of a mobile station will become more and more difficult. The mobile station must be authenticated to inform the network of its current location even when the user switches it on or when its location is changed. The most basic weakness in the GSM authentication protocol is the unilateral authentication process where the customer is verified by the system, yet the system is not confirmed by the customer. This creates numerous security issues, including powerlessness against man-in-the-middle attacks, vast bandwidth consumption between VLR and HLR, storage space overhead in VLR, and computation costs in VLR and HLR. In this paper, we propose a secure authentication mechanism based new mobility management method to improve the location management in the GSM network, which suffers from a lot off drawbacks, such as transmission cost and database overload. Numerical analysis is done for both conventional and modified versions and compared together. The numerical results show that our protocol scheme is more secure and that it reduces mobility management costs the most in the GSM network.