• Title/Summary/Keyword: database security

Search Result 646, Processing Time 0.031 seconds

Sketch effect generating technique based on real painting analysis (실제 작품 분석에 기반한 스케치 효과 생성 기법)

  • Lee, Won-Yong
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.13 no.8
    • /
    • pp.3687-3691
    • /
    • 2012
  • Various digital contents generation techniques are widely utilized by upgrading PC and mobile device. In this paper, we propose sketch effect simulation based on real drawing pieces. For this, we analyze Vincent Van Gogh's drawing pieces; and then construct DB by extracting sketch stroke pattern of each object. From this database, we select stroke pattern at each object, and then, apply it. Our algorithm can generate similar effect look like real drawing piece. It may be utilized various contents such as children's painting education book.

Double-Version Graph Validation Scheme for Security Management in Database Systems (자료기지 보안 관리를 위한 이판 그래프 검증 기법)

  • 김남규;손용락;문송천
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10a
    • /
    • pp.287-289
    • /
    • 1999
  • 다등급 보안 자료기지 관리체계는 하위 등급의 자료에 대한 쓰기 연산 및 상위 등급의 자료에 대한 읽기 연산을 불허하여, 상위 등급의 자료가 하위 등급의 거래에 노출되는 것을 방지한다. 하지만, 전통적인 다등급 보안 자료기지 관리체계는 서로 상이한 등급간 거래의 공모로 생성될 수 있는 비밀 경로는 차단할 수 없다. 이러한 비밀 경로의 생성을 막기 위한 여러 연구가 다중 버전의 환경 및 제한된 버전의 환경 하에서 수행되어 왔다. 하지만 다중 버전에 기반한 기법은 상위 등급의 거래가 지나치게 오래된 버전의 자료를 읽을 뿐 아니라 버전 관리를 위하여 추가적인 부담이 요구된다는 단점이 있고, 제한된 버전에 기반한 기법은 항상 상위 등급 거래의 지연 및 철회를 강요한다는 단점이 있다. 본 논문에서는 제한된 버전 하에서 직렬화 가능성 그래프 검사 기법을 사용하여, 각 보안 등급간의 형평성을 높일 수 있는 비밀경로 생성 방지 기법을 제안한다.

  • PDF

Discovering User's Normal Patters for Database Security (데이터베이스 보안을 위한 사용자 정상행위 패턴탐사)

  • Park, Jeong-Ho;Oh, Sang-Hyun;Lee, Won-Seok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.04a
    • /
    • pp.40-44
    • /
    • 2000
  • 최근의 네트워크를 통한 침입과 유형은 갈수록 다양화되고 있으며, 지능적으로 변하고 있다. 그러나 외부의 침입자뿐만 아니라 내부의 권한 오용으로 인한 침입의 탐지도 중요시되고 있으며, 그에 따른 운영체제와 네트워크 분야의 보안에 관한 연구 또한 활발히 진행되어 어느 정도의 성과를 얻고 있다. 그러나 데이터베이스의 보안은 데이터베이스 관리시스템에 거의 의존하고 있는 실정이다. 본 논문에서는 사용자의 정상행위를 효과적으로 모델링하기 위해서 데이터마이닝 기법인 연관규칙과 순차패턴을 이용하여 사용자의 정상행위 패턴을 추출하였다. 결과적으로 외부침입자 및 내부의 권한 오용자에 대한 비정상행위를 효과적으로 판정할 수 있다.

  • PDF

Security threats and Review for Database (데이터베이스 보안 위협 및 고찰)

  • Joo, Jae Woong;Park, Jong Hyuk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.1141-1143
    • /
    • 2015
  • 데이터베이스 보안은 외부자나 내부자가 데이터베이스 및 데이터베이스 내에 저장된 데이터를 비인가 된 변경, 파괴, 노출 및 비 일관성을 발생시키는 사건이나 위협들로부터 보호하는 것이다. 이러한 DB의 보안위협들은 사용자의 실수, 오용, 내부자의 권한 남용, 비정상적인 접근행위 등 DB에 대해 알려진 보안 취약점들로부터 발생한다. 본 연구에서는 데이터베이스 보안의 고려사항과 연구동향에 대해 살펴보고 현재 데이터베이스 분야에서 보안이 적용된 시스템에 대해 분석하고 취급되는 정보보호의 중요성에 대해 고찰한다.

Face Recognition using Correlation Filters and Support Vector Machine in Machine Learning Approach

  • Long, Hoang;Kwon, Oh-Heum;Lee, Suk-Hwan;Kwon, Ki-Ryong
    • Journal of Korea Multimedia Society
    • /
    • v.24 no.4
    • /
    • pp.528-537
    • /
    • 2021
  • Face recognition has gained significant notice because of its application in many businesses: security, healthcare, and marketing. In this paper, we will present the recognition method using the combination of correlation filters (CF) and Support Vector Machine (SVM). Firstly, we evaluate the performance and compared four different correlation filters: minimum average correlation energy (MACE), maximum average correlation height (MACH), unconstrained minimum average correlation energy (UMACE), and optimal-tradeoff (OT). Secondly, we propose the machine learning approach by using the OT correlation filter for features extraction and SVM for classification. The numerical results on National Cheng Kung University (NCKU) and Pointing'04 face database show that the proposed method OT-SVM gets higher accuracy in face recognition compared to other machine learning methods. Our approach doesn't require graphics card to train the image. As a result, it could run well on a low hardware system like an embedded system.

Learning Algorithms in AI System and Services

  • Jeong, Young-Sik;Park, Jong Hyuk
    • Journal of Information Processing Systems
    • /
    • v.15 no.5
    • /
    • pp.1029-1035
    • /
    • 2019
  • In recent years, artificial intelligence (AI) services have become one of the most essential parts to extend human capabilities in various fields such as face recognition for security, weather prediction, and so on. Various learning algorithms for existing AI services are utilized, such as classification, regression, and deep learning, to increase accuracy and efficiency for humans. Nonetheless, these services face many challenges such as fake news spread on social media, stock selection, and volatility delay in stock prediction systems and inaccurate movie-based recommendation systems. In this paper, various algorithms are presented to mitigate these issues in different systems and services. Convolutional neural network algorithms are used for detecting fake news in Korean language with a Word-Embedded model. It is based on k-clique and data mining and increased accuracy in personalized recommendation-based services stock selection and volatility delay in stock prediction. Other algorithms like multi-level fusion processing address problems of lack of real-time database.

An Improved Coverless Text Steganography Algorithm Based on Pretreatment and POS

  • Liu, Yuling;Wu, Jiao;Chen, Xianyi
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • v.15 no.4
    • /
    • pp.1553-1567
    • /
    • 2021
  • Steganography is a current hot research topic in the area of information security and privacy protection. However, most previous steganography methods are not effective against steganalysis and attacks because they are usually carried out by modifying covers. In this paper, we propose an improved coverless text steganography algorithm based on pretreatment and Part of Speech (POS), in which, Chinese character components are used as the locating marks, then the POS is used to hide the number of keywords, the retrieval of stego-texts is optimized by pretreatment finally. The experiment is verified that our algorithm performs well in terms of embedding capacity, the embedding success rate, and extracting accuracy, with appropriate lengths of locating marks and the large scale of the text database.

A Low Power Wireless Communication-based Air Pollutants Measuring System (저전력 무선통신 기반 대기오염 측정시스템)

  • Kang, Jeong Gee;Lee, Bong Hwan
    • Journal of Information Technology Applications and Management
    • /
    • v.28 no.6
    • /
    • pp.87-95
    • /
    • 2021
  • Recently interest for air pollution is gradually increasing. However, according to the environmental assessment of air quality, the level of air pollution in the nation is quite serious, and air pollutants measuring facilities are also not enough. In this paper, a secure air pollutants sensor system based low power wireless communication is designed and implemented. The proposed system is composed of three parts: air pollutants measuring sensors module, LoRa-based data transmission module, and monitoring module. In the air pollutants measuring module, the MSP430 board with six big air pollutants measuring sensors are used. The air pollutants sensing data is transmitted to the control server in the monitoring system using LoRa transmission module. The received sensing data is stored in the database of the monitoring system, and visualized in real-time on the map of the sensor locations. The implemented air pollutant sensor system can be used for measuring the level of air quality conveniently in our daily lives.

A Study on Security Requirement based Testing for A Database (데이터베이스의 보안요구사항 기반 테스트에 관한 연구)

  • Kim, J.J.;Kim, G.I.;Kwak, E.Y.;Kwon, H.Y.;Kwon, W.
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.04a
    • /
    • pp.1024-1026
    • /
    • 2010
  • IT 기술의 발달로 자료의 대형화, 통신의 초고속 광역화가 이루어짐에 따라 우리 실생활과 비즈니스에 밀접하게 연관되어있을 뿐 만 아니라, 분산서비스거부(DDos)공격과 대규모 개인정보 유출사례 등은 데이터베이스(DB) 보안의 중요성은 한층 높아지고 있다. 본 논문에서는 대형 개인 정보 유출사고의 가능성을 안고 있는 기업에서 DB 암호화 구축 이후 발생할 수 있는 장애요소를 최소화 할 수 있도록 DB 보안 요구사항에 기반한 점검 항목을 도출하고 테스트 방안을 제시하였다.

A proposal of database security model for trusted IaaS (IaaS 신뢰도 향상을 위한 데이터 베이스 보안모델 제안)

  • Lee, Hea-Jun;kim, Nam-Uk;Cho, Shin-Young;Choi, Young-Hyun;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.1289-1292
    • /
    • 2010
  • 근래 인터넷을 통해 IT 자원을 제공하는 클라우드 컴퓨팅이 중요한 이슈로 부각되고 있다. 이러한 클라우드 컴퓨팅이 신뢰성 있는 서비스로 자리잡기 위해서는 보안 문제가 가장 먼저 해결되어야 한다. 따라서 본 논문에서는 먼저 클라우드 컴퓨팅과 암호화의 기본 개념에 대해 알아본 뒤에 신뢰성 향상을 위해 주파수 도약을 응용한 보안 시스템을 제안하였다. 주파수 도약을 응용한 암호화 방법으로 서버의 부담을 줄이고 확장성을 제공하여 클라우드 서비스에 적합한 데이터 베이스 암호화 모델을 제안하였다.