• Title/Summary/Keyword: database security

Search Result 646, Processing Time 0.024 seconds

Automatic Composition Database For Security Patch Auto-Distribution (보안패치 자동분배를 위한 패치 DB 자동구성 방안)

  • 민동옥;손태식;서정택;구원본;장정아;문종섭
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.367-369
    • /
    • 2004
  • 근래 정보보안의 필요성이 대두됨에 따라 개인 사용자의 보안 지식이 다방면으로 필요하게 되었다. 특정 그룹에 속한 개인 사용자들의 보안패치나 백신 등에 대한 지식이 비슷한 수준일 수 없으므로 보안패치나 백신 등을 관리해 주는 솔루션이 필요하게 되었다. 이는 통합관제 센터나 흑은 보안패치 자동분배 솔루션를 사용하여 해결할 수 있으나, 시스템 관리자의 지속적인 패치 확인과 업데이트가 필요한 일이다. 시스템 관리자가 벤더를 검색하여 패치를 가져오는 방법은 지극히 주관적이고, 실수로 가져오지 못하거나 혹은 벤더의 업데이트 시간과 맞지 않아 긴급패치를 누락시키는 경우가 종종 발생한다. 또한, 자동분배 솔루션을 사용하는 네트워크의 병합이나 패치분배의 추가에 이렇다 할 대안이 없다. 이 논문에서 제안하는 패치 자동업데이트와 자동구성에 대한 방안은 패치의 누락을 미연에 방지하고 네트워크의 병합 등 패치분배 서버가 늘어나면서 생기는 문제점을 해결해준다.

  • PDF

How to Use Standard Market Prices for Ordinary Management System of Construction Equipment Prices in Poom-Saem (시가표준액을 활용한 건설공사표준품셈 건설기계가격 상시관리 방안)

  • Ahn, Bang-Ryul;Huh, Youngki;Kim, Dae Young;Tae, Yong-Ho
    • Proceedings of the Korean Institute of Building Construction Conference
    • /
    • 2014.11a
    • /
    • pp.98-99
    • /
    • 2014
  • Construction equipment cost is critical to estimate the total construction costs, particularly in large and complicated projects. Despite its importance, the construction equipment cost may not reflect the current market value since the equipment database is being updated every 6 years at most. To keep construction equipment cost up to date, it is highly recommended to use the standard market price that is reported each year by the Ministry of Security and Public Administration (MOSPA). However, there is still a gap to adopt the standard market price system for the construction equipment cost computing system. Therefore, this paper suggests an effective way to develop a construction equipment cost estimation system.

  • PDF

Plans for constructing National transportation Networks for security of Railway System Safety (철도시스템 안전확보를 위한 네트워크망 구축 방안 연구)

  • Hong Seon-Ho
    • Proceedings of the KSR Conference
    • /
    • 2005.11a
    • /
    • pp.612-617
    • /
    • 2005
  • Safety of railway systems is made by understanding causes and process of railway accidents and grasping contents of a many of accidents. Now, Being carried out a research and analysis about an extensive areas(the whole country, the metropolitan area, the five metropolitan cities, the city of three hundred thousands and over of people) and field, thereafter the National Transportation (Railway) Database has been constructed and developed to prepare the base that reduced an overlapping survey using a standardized-material offer. A purpose of this research is to derive plans to apply National transport DB including information in the field of transportation systems to domestic railway safety management. The research analyses the present conditions of establishing national transport DB, and reviews problems when that use to railway system. As being based in this, the research derived definitions and using plans of layers available to use, and plans of establishing and systematizing information for desirable railway network.

  • PDF

A Design of Broker Platform for a services interoperability on the collaboration cloud

  • Jung, Kyedong;Hwang, Chigon;Shin, Hyoyoung;Lee, Jongyong
    • International Journal of Internet, Broadcasting and Communication
    • /
    • v.7 no.1
    • /
    • pp.70-74
    • /
    • 2015
  • The cloud computing are provided various ways for accessing resources and services through collaboration. In this paper, we present a cloud computing model for collaboration in cloud environment. By introducing a model, it is possible to introduce and develop an application required for the database and business services. SaaS model can be applied overall or partially. In particular, business operations need various software. Since cost reduction and applying immediate service are available, it is possible to realize the business environment and high quality service.

Design of the Security Evaluation System for Internet Secure Connectivity Assurance Platform (정보보호 서비스를 위한 보안평가 시스템 설계)

  • 김상춘;현정식;이종태;손승원
    • Proceedings of the Korea Database Society Conference
    • /
    • 2000.11a
    • /
    • pp.269-279
    • /
    • 2000
  • 인터넷의 발달로 정보보호에 대한 인식이 증가하면서 정보보호 서비스를 제공하기 위한 연구 및 개발의 필요성이 증가하고 있다. 정보보호 서비스를 제공하기 위하여 개발되고 있는 시스템은 일반적인 시스템보다 보안성 유지의 필요성이 훨씬 중요하기 때문에 이러한 시스템의 안전성을 평가하는 기술은 매우 중요하다. 그러나 아직까지 정보보호 서비스를 제공하는 시스템에 대한 안전성을 평가하는 기술이나 연구는 전무한 실정이다. 본 논문에서는 IP 레벨에서의 정보보호 서비스를 제공하기 위하여 개발되고 있는 인터넷 패킷보호 보증플랫폼에 대한 보안성을 평가하는 시스템을 설계하기 위하여 이 시스템에서 제공하는 정보보호 서비스와 이러한 서비스가 정상적으로 제공되고 있는 지를 평가하기 위한 보안평가 시스템을 설계한다.

  • PDF

A Study on Analysis of Cyber Security Companies Superiority-securing strategy in Competition and Problem-solving Strategy (국내 사이버 증권사의 경쟁우위 전략요인 및 문제점 분석에 관한 연구)

  • 양경훈;김도일;이태호;송병희
    • Proceedings of the Korea Database Society Conference
    • /
    • 2000.11a
    • /
    • pp.289-296
    • /
    • 2000
  • The utilization of Internet, which started only at the level of advertisement, has been gradually expanding its application areas as the trial commercial transaction becomes successful, the password-coding technology which removes the risks on the cyber transaction develops, the electronic money appears and other various related technologies progress. Following this trend the securities industry has been experiencing changes along with efforts to use it commercially. This study is to analyze the work of cyber securities companies on the basis of the theoretical background through preceding studies and literature and also analyze the common and different reasons for superiority-securing strategy in competition along with problems and their reasons. And also the objective of this study is to offer new superiority-securing strategy in competition and problem-solving strategy.

  • PDF

Role Administration Security Model based on MAC and Role Gragh (강제적 접근방식과 역할 그래프를 기반으로 한 역할관리 보안모델)

  • Park, Ki-Hong;Kim, Ung-Mo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10a
    • /
    • pp.73-76
    • /
    • 2001
  • 다중등급을 갖고 있는 대용량 데이터베이스 환경에서 각 보안등급을 갖고 있는 사용자가 데이터베이스에 접근할 때 확장된 강제적 접근제어(MAC:Mandatory Access Control) 방식과 역한 그래프(Role Graph)를 이용해 하위등급의 사용자가 상위등급의 데이터를 추론하거나 인지하는 데이터 유출을 방지하여 데이터의 무결성(integrity)과 데이터베이스 관리시스템(DBMS:Database Management System) 전체의 보안을 유지하며 각 보안등급의 데이터와 사용자를 효율적으로 관리하고 제어한 수 있는 역할관리 보안모델을 제안한다.

  • PDF

Key Recovery Mechanism For IPSec (IPSec을 위한 키 복구 메커니즘)

  • 김정범;이윤정;박남섭;현은실;김태윤
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.418-420
    • /
    • 2001
  • 최근 네트워크 보안에 대한 사용이 증가하고 있다. 그러나 암호는 본래 가지고 있는 키 관리의 어려움 때문에 여러 가지 문제가 발생할 수 있다. 이러한 암호의 사용이 야기하는 역기능을 해소하고 순기능을 조장하기 위하여 키 복구 개념이 도입되었다. 이러한 키 복구 방법 중 본 논문에서는 캡슐화 방식들 사용한다. 하지만 이 방식에서의 문제점은 키 협상 부분에서 키 복구에 대한 부분도 협상해야 한다. 그렇기 때문에 복잡한 키 협상 과정이 더욱 복잡해지며 마찬가지 이유로 SPD(Security Policy Database) 역시 복잡해진다. 그리고 키 복구에 대한 정보를 정해진 시간을 주기로 계속 보내야 하기 때문에 네트워크 소스 역시 많이 소비된다. 이러한 점을 해결하고자 본 논문에서는 TOS(Type Of Service)의 4bit를 이용하여 한 번의 키 복구 정보를 보내고, 사용자가 이러한 서비스를 자신이 사용하고 할 경우에만 선택할 수 있도록 함으로써 해결하였다.

Access Control using Attribute Certificates in Distributed System (분산시스템에서의 속성인증서를 이용한 접근통제방안)

  • Kim, Ji-Hong;Park, Chong-Hwa;Hwang, Tae-Hyun
    • The Journal of Information Technology
    • /
    • v.6 no.1
    • /
    • pp.107-115
    • /
    • 2003
  • With the development of Information Communication Technique, electronic commerce is widely used in internet using public key certificates. And the study for access control in database system is also progressed actively. In this paper, we analyze access control mechanism using attribute certificated and we propose new access mechanism in distributed system using attribute certificates.

  • PDF

Voice Coding Using Mouth Shape Features (입술형태 특성을 이용한 음성코딩)

  • Jang, Jong-Hwan
    • The Journal of Engineering Research
    • /
    • v.1 no.1
    • /
    • pp.65-70
    • /
    • 1997
  • To transmit the degraded voice signal within various environment surrounding acoustic noises, we extract lip i the face and then compare lip edge features with prestoring DB having features such as mouth height, width, area, and rate. It provides high security and is not affected by acoustic noise because it is not necessary to transmit the actual utterance.

  • PDF