• Title/Summary/Keyword: 데이터베이스 보안

Search Result 459, Processing Time 0.029 seconds

Design and Implementation of a Hadoop-based Efficient Security Log Analysis System (하둡 기반의 효율적인 보안로그 분석시스템 설계 및 구현)

  • Ahn, Kwang-Min;Lee, Jong-Yoon;Yang, Dong-Min;Lee, Bong-Hwan
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.19 no.8
    • /
    • pp.1797-1804
    • /
    • 2015
  • Integrated log management system can help to predict the risk of security and contributes to improve the security level of the organization, and leads to prepare an appropriate security policy. In this paper, we have designed and implemented a Hadoop-based log analysis system by using distributed database model which can store large amount of data and reduce analysis time by automating log collecting procedure. In the proposed system, we use the HBase in order to store a large amount of data efficiently in the scale-out fashion and propose an easy data storing scheme for analysing data using a Hadoop-based normal expression, which results in improving data processing speed compared to the existing system.

Design of the Specific IP Access Deny for the Database (데이터베이스에서 지정된 IP 주소 접근 금지를 위한 기능 설계)

  • Jang, Seung-Ju;Kim, Sung-Jin
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.39C no.8
    • /
    • pp.716-721
    • /
    • 2014
  • This paper proposes how to prevent of vulnerability from IP address attack of Oracle DB by C program environments. An attacker may try to login DB by connectng remote IP address. Recently an attacker use foreign IP address and try to connect to DB using known DB account. Therefore, DB data is frequently disclosed. I propose a new idea that develops specific IP address blocking module in C program in the Oracle DB. By this module, we can use the Oracle DB safely.

Development on Filtering Priority Algorithm for Security Signature Search (보안 시그니처 탐지를 위한 필터링 우선순위 알고리즘 구현)

  • Jun, Eun-A;Kim, Jeom-goo
    • Convergence Security Journal
    • /
    • v.20 no.5
    • /
    • pp.41-52
    • /
    • 2020
  • This paper implements a priority algorithm for active response to security event risk, and implements an event scheduler that performs efficient event processing based on this. According to the standards that have global standards such as CVE and CVSS, standards for scoring when security events are executed are prepared and standardized so that priorities can be more objectively set. So, based on this, we build a security event database and use it to perform scheduling. In addition, by developing and applying the security event scheduling priority algorithm according to the situation of security events in Korea, it will contribute to securing the reliability of information protection and industrial development of domestic or ganizations and companies.

A Study of Step-by-step Countermeasures Model through Analysis of SQL Injection Attacks Code (공격코드 사례분석을 기반으로 한 SQL Injection에 대한 단계적 대응모델 연구)

  • Kim, Jeom-Goo;Noh, Si-Choon
    • Convergence Security Journal
    • /
    • v.12 no.1
    • /
    • pp.17-25
    • /
    • 2012
  • SQL Injection techniques disclosed web hacking years passed, but these are classified the most dangerous attac ks. Recent web programming data for efficient storage and retrieval using a DBMS is essential. Mainly PHP, JSP, A SP, and scripting language used to interact with the DBMS. In this web environments application does not validate the client's invalid entry may cause abnormal SQL query. These unusual queries to bypass user authentication or da ta that is stored in the database can be exposed. SQL Injection vulnerability environment, an attacker can pass the web-based authentication using username and password and data stored in the database. Measures against SQL Inj ection on has been announced as a number of methods. But if you rely on any one method of many security hole ca n occur. The proposal of four levels leverage is composed with the source code, operational phases, database, server management side and the user input validation. This is a way to apply the measures in terms of why the accident preventive steps for creating a phased step-by-step response nodel, through the process of management measures, if applied, there is the possibility of SQL Injection attacks can be.

Searchable Encryption based Database Internal Data Monitoring System (검색 가능한 암호 알고리즘 기반 데이터베이스 내부 자료 모니터링 시스템)

  • Jang, Yu-Jong;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.927-930
    • /
    • 2012
  • 현대 사회가 정보화 시대로 변화하면서 다양해진 데이터와 민감한 데이터를 생산, 유통, 소비 하고 있다. 이렇듯 데이터의 활용 방안이 다양해짐에 따라 처리하는 데이터의 양이 많아지게 되었으며 데이터의 안전한 관리 중요성 또한 커지게 되었다. 현재 사용되고 있는 데이터베이스 보안 시스템중 하나인 내부정보 유출 방지기술은 데이터베이스의 내부 데이터 유출을 미연에 방지하는 부분에 중점이 맞추어진 기술이다. 따라서 데이터가 유출되는 현상에 대해서 적절한 대응을 하지 못하고 있다. 이러한 취약점을 보완하기 위하여 데이터 유출을 방지하고, 효율적으로 관리할 수 있는 모니터링 시스템이 필요하다. 본 논문에서는 데이터베이스의 안전한 관리를 위하여 내부 정보 유출 탐지에 효율적인 데이터 베이스 내부자료 모니터링 시스템을 제안한다.

KISA, 방화벽 평가기준안 발표

  • Korea Database Promotion Center
    • Digital Contents
    • /
    • no.5 s.48
    • /
    • pp.16-17
    • /
    • 1997
  • 한국정보보호센터(KISA)가 3월 14일 방화벽 시스템의 평가기준안에 대한 설명회를 개최했다. 국내 방화벽 관련 업체 관계자들이 참석한 이 설명회에서 KISA는 보안기능과 보증에 대한 요구사항을 기본 구조로 평가등급을 7단계로 분류하여 현재 시장에 유통되고 있는 방화벽에 등급을 부여하겠다는 것을 확실히 했다. 이러한 세부적인 평가기준안이 나옴에 따라 그동안 외산방화벽을 수입ㆍ공급해왔던 업체들은 이 평가기준안에 따른 보다 나은 평가등급을 받기 위한 대책마련에 고심하고 있다.

  • PDF

돋보기 / 시장형성미흡 향후 수요 급증 예상

  • Korea Database Promotion Center
    • Digital Contents
    • /
    • no.10 s.101
    • /
    • pp.32-37
    • /
    • 2001
  • 무선 인터넷 서비스의 수요는 국내외적으로 크게 증가하고 있으며 2003년경 전 세계 무선 인터넷 사용인구가 6억 명에 이를 것이라는 전망이 나오고 있다. 이러한 급속한 발전에 비해 무선 인터넷 관련 기술은 아직 초기 시작 단계이다. 무선 인터넷 서비스 제공을 위한 프로토콜을 이용한 이동통신관련 업체들이 주축이 되어 개발하고 있으나 아직 표준화가 확립되지 않은 상태이다. 또한 무선 인터넷을 이용한 뱅킹 서비스, 주식 거래, 온라인 쇼핑등의 전자상거래 서비스를 원활히 제공하기 위해서는 유선 인터넷과 마찬가지로 보안 문제가 해결되어야 하나 아직 국제적인 표준화가 진행중에 있는 실정이다.

  • PDF

Design of Mutual Authentication Protocol using Key Exchange in RFID System (RFID 시스템에서 키 교환을 이용한 상호인증 프로토콜의 설계)

  • Park, Il-Ho
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.05a
    • /
    • pp.503-506
    • /
    • 2010
  • 유비쿼터스 사회를 만들기 위한 핵심 기술인 RFID는 시간과 공간을 초월하여 우리에게 정보를 제공해 줄 것으로 기대되고 있지만, RFID 시스템이 가지고 있는 특성으로 인하여 프라이버시를 침해할 수 있다는 심각한 문제를 안고 있다. 이를 해결하기 위한 방법으로 다양한 연구가 진행되어 왔지만 기존의 연구들은 보안상 문제점과 태그 및 백 엔드 데이터베이스의 과도한 처리능력을 요구하고 있다. 그러나 본 논문에서 제안하는 프로토콜은 해쉬함수와 XOR연산, 키 교환을 이용하여 스푸핑이나, 재전송 공격으로부터 안전 하면서도, 백 엔드 데이터베이스 안에서의 비교연산 횟수를 줄일 수 있는 경량화된 프로토콜을 제안한다.

  • PDF

Design of A RFID Mutual Authentication Protocol using Key Exchange (키 교환을 이용한 RFID 상호인증 프로토콜의 설계)

  • Lim, Sang-Min
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.05a
    • /
    • pp.491-494
    • /
    • 2010
  • 유비쿼터스 사회를 만들기 위한 핵심 기술인 RFID는 시간과 공간을 초월하여 우리에게 정보를 제공해 줄 것으로 기대되고 있지만, RFID 시스템이 가지고 있는 특성으로 인하여 프라이버시를 침해할 수 있다는 심각한 문제를 안고 있다. 이를 해결하기 위한 방법으로 다양한 연구가 진행되어 왔지만 기존의 연구들은 보안상 문제점과 태그 및 백 엔드 데이터베이스의 과도한 처리능력을 요구하고 있다. 그러나 본 논문에서 제안하는 프로토콜은 해쉬함수와 XOR연산, 키 교환을 이용하여 스푸핑이나, 재전송 공격으로부터 안전 하면서도, 백 엔드 데이터베이스 안에서의 비교연산 횟수를 줄일 수 있는 경량화된 프로토콜을 제안한다.

  • PDF

Methods for Improving HLR Database System in Mobile Networks (이동통신을 위한 HLR DB시스템의 개선 방안)

  • 김장환;이현주;장혜경;이광희;이충세;문양세;조문증;서홍석;황규영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.277-279
    • /
    • 2001
  • HLR 데이터베이스 시스템은 이통 통신 망에서 지속적으로 변하는 가입자의 위치 정도를 관리한다. 본 논문에서는 이동 전화 번호를 위한 2단계 색인 기법과 단말번호를 위한 bucket 연결 hashing 기법을 제안하였다. 또한 HLR 시스템의 특성을 고려한 효율석인 백업 방법을 제안하였다. 아울러 IMT2000 서비스로의 진화에 필수적인 보안 기능 수행을 고려한 HLR 데이터베이스 Scheme을 제안하였다

  • PDF