• Title/Summary/Keyword: 데이터베이스 보안

Search Result 455, Processing Time 0.038 seconds

RDB-based XML Access Control Model with XML Tree Levels (XML 트리 레벨을 고려한 관계형 데이터베이스 기반의 XML 접근 제어 모델)

  • Kim, Jin-Hyung;Jeong, Dong-Won;Baik, Doo-Kwon
    • Journal of Digital Contents Society
    • /
    • v.10 no.1
    • /
    • pp.129-145
    • /
    • 2009
  • As the secure distribution and sharing of information over the World Wide Web becomes increasingly important, the needs for flexible and efficient support of access control systems naturally arise. Since the eXtensible Markup Language (XML) is emerging as the de-facto standard format of the Internet era for storing and exchanging information, there have been recently, many proposals to extend the XML model to incorporate security aspects. To the lesser or greater extent, however, such proposals neglect the fact that the data for XML documents will most likely reside in relational databases, and consequently do not utilize various security models proposed for and implemented in relational databases. In this paper, we take a rather different approach. We explore how to support security models for XML documents by leveraging on techniques developed for relational databases considering object perspective. More specifically, in our approach, (1) Users make XML queries against the given XML view/schema, (2) Access controls for XML data are specified in the relational database, (3) Data are stored in relational databases, (4) Security check and query evaluation are also done in relational databases, and (5) Controlling access control is executed considering XML tree levels

  • PDF

A Development of Central Policy Database for managing Heterogeneous Firewall Systems (이종의 침입 차단시스템 관리를 위한 중앙 정책 데이터베이스 개발)

  • Lee, Dong-Young;Chung, Tai-Myoung
    • The KIPS Transactions:PartD
    • /
    • v.9D no.6
    • /
    • pp.1063-1070
    • /
    • 2002
  • With a remarkable growth and expansion of Internet, the security issues emerged from intrusions and attacks such as computer viruses, denial of services and hackings to destroy information have been considered as serious threats for Internet and the private networks. To protect networks from intrusions and attacks, many vendors have developed various security systems such as firewalls and intrusion detection systems. However, managing these systems individually demands too much work and high cost. Thus, integrated and autonomous security management for various security products has become more important. In this paper, we present the architecture of the WISMSF (Web-based Integrated Security Management System for Firewalls) and the merits of centralized approach for managing heterogeneous firewalls and implement the prototype of the central policy database that is a component of the WISMSF engine. The WISMSF engine supports an integrated view for policies, the integrity of polities and the easy recovery and addition of policies. And also, we define the policy conflicts of WISMSF and present the policy recovery process to support to the policies consistence.

Security of Database Based On Hybrid Blockchain (하이브리드 블록체인을 이용한 데이터베이스 보안)

  • Bae, Keun-Woo;Lee, Keun-Ho
    • Journal of Internet of Things and Convergence
    • /
    • v.6 no.1
    • /
    • pp.9-15
    • /
    • 2020
  • Recently, interest in blockchain technology has increased. The data industry is increasingly growing around the world. In addition, databases which obtain important information such as personal data are targeted by hackers. Data exposed by attackers happen frequently. In 2017, OWASP announced SQL injection is a top 1 threat to web applications. However, the proportion of data security is the smallest in the data industry. To prevent data exposure, this paper proposes a method that can protect databases by using hybrid blockchain.

클라우드에서의 데이터베이스 보안

  • Yu, Choun-Young;Kim, Ji-Hong
    • Review of KIISC
    • /
    • v.22 no.7
    • /
    • pp.14-20
    • /
    • 2012
  • 클라우드 서비스란 문서, 영화, 사진, 음악 등의 다양한 파일들을 서버 컴퓨터에 저장해 두고 사용자의 PC 혹은 스마트폰 등의 다양한 매체를 이용하여 인터넷이 가능한 모든 곳에서 사용 할 수 있는 서비스이다. 이와 같은 클라우드 서비스는 사용자들에게 시간과 장소 및 다양한 기기에서 사용할 수 있다는 편리함과 유용성을 제공하는 반면에, 많은 사용자들이 함께 사용함으로서 발생될 수 있는 여러 가지 보안위험이 존재한다. 본 논문에서는 클라우드 서비스를 통하여 제공되는 데이터베이스에 관한 보안방법을 다룬다. 중요 데이터에 대한 암호화 기능을 서버에 두는 방식과 클라이언트의 응용 프로그램에 두는 방식을 비교하고, 이들 중 클라우드 서비스에 적합한 응용레벨의 암호화 방식에 대하여 최근에 소개된 여러 가지 암호화 방식을 소개한다.

Data Access Control Method for The Efficient Information Security on OLAP (OLAP 상에서 효율적인 정보 보호를 위한 데이터 접근 제어 방법)

  • Min, Byoung-Kuk;Choi, Okkyung;Yeh, Hong-Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.1211-1214
    • /
    • 2011
  • OLAP(On-Line Analytical Processing) 툴은 조직 운영에서 발생하는 데이터의 양이 많아짐에 따라 분석 수요도 함께 급증하며 전문 분석가의 역량만으로는 처리할 수 없는 분석 요구 사항을 충족시키기 위한 툴이다. OLAP 에서는 다양한 사용자가 직접 데이터베이스에 접근하여 대화식으로 질의를 던지고 응답을 받아 분석 업무를 진행할 수 있다. 이렇게 많은 사용자들이 데이터베이스에 직접 접근을 하게 됨에 따라 조직의 민감한 데이터를 지키기 위한 보안 정책이 필수가 되었다. 하지만 기존 연구에서는 OLAP 의 기능적인 분석에 치중하여 MDX(Multidimensional Expressions)와 XMLA(XML for Analysis) 등의 기법으로 기능을 구현하는 것에 그치고 있다. 이에 본 연구에서는 OLAP 보안 관련 연구를 분석하고 보안 모듈을 설계하여 효율적인 정보 보호를 위한 데이터 접근 제어 방법을 제시한다.

Secure and Efficient DB Security and Authentication Scheme for RFID System (RFID 시스템을 위한 안전하고 효율적인 DB 보안 및 인증기법)

  • Ahn, Rae-Soon;Yoon, Eun-Jun;Bu, Ki-Dong;Nam, In-Gil
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.36 no.4C
    • /
    • pp.197-206
    • /
    • 2011
  • In the RFID system, bulk tag information is stored into the back-end database as plaintext format not ciphertext. In this case, the tags's private informations can be easily compromised by an external hacker or an insider attacker. If the private informations of tags disclosed by the attackers, it can occur serious privacy invasion problem. Recently the database(DB) security is an important issue to prevent the above DB compromised attack. However, DB security for RFID systeme has not been considered yet. If we use the DB security technique into the RFID system, the above described privacy invasion' problem can be easily prevented. Based on this motivation, this paper proposes a secure and efficient back-end database security and authentication(S-DB) scheme with XOR-based encryption/decryption algorithm. In the proposed scheme, all tag's private information is encrypted and stored by using the DB secret key to protect the DB compromised attack. As a result, the proposed S-DB scheme 'can provide stronger security and more efficiency for the secure RFID system environment.

테마연재 / 전자우편의 동작원리와 보안 및 스펨메일의 불법성

  • Kim, Yeon-Su
    • Digital Contents
    • /
    • no.12 s.103
    • /
    • pp.56-60
    • /
    • 2001
  • 이 장에서는 E-mail의 원리와 다양한 기능 그리고 보안과의 관계를 알아보고자 한다. 우리가 가장 즐겨하면서도 정작 보안부분은 취약한 것이 바로 E-mail이다. 이메일의 원리에 대해서 살펴보고 취약한 보안부분을 점검해 보는 것도 자신의 개인정보와 바이러스 및 각종 불법 메일을 방지하는 한 방법일수 있다. 또한 다양한 유형의 바이러스형 메일의 특징을 알아보고 감염방지와 보안 등에 대한 유익한 정보가 되었으면 한다.

  • PDF

전자우편의 동작원리와 보안 및 스팸메일의 불법성

  • Kim, Yeon-Su
    • Digital Contents
    • /
    • no.1 s.104
    • /
    • pp.48-59
    • /
    • 2002
  • 이 장에서는 E-mail의 원리와 다양한 기능 그리고 보안과의 관계를 알아보고자 한다. 우리가 가장 즐겨하면서도 정작 보안부분은 취약한 것이 바로 E-mail이다. 이메일의 원리에 대해서 살펴보고 취약한 보안부분을 점검해보는 것도 자신의 개인정보와 바이러스 및 각종 불법 메일을 방지하는 한 방법일 수 있다. 또한 다양한 유형의 바이러스형 메일의 특징을 알아보고 감염방지와 보안 등에 대한 유익한 정보가 되었으면 한다.

  • PDF

테마연재 / 전자우편의 동작원리와 보안 및 스팸메일의 불법성

  • Kim, Yeon-Su
    • Digital Contents
    • /
    • no.11 s.102
    • /
    • pp.58-62
    • /
    • 2001
  • 이 장에서는 E-mail의 원리와 다양한 기능 그리고 보안과의 관계를 알아보고자 한다. 우리가 가장 즐겨하면서도 정작 보안부분은 취약한 것이 바로 E-mail이다. 이메일의 원리에 대해서 살펴보고 취약한 보안부분을 점검해 보는 것도 자신의 개인정보와 바이러스 및 각종 불법 메일을 방지하는 한 방법일수 있다. 또한 다양한 유형의 바이러스형 메일의 특징을 알아보고 감염방지와 보안 등에 대한 유익한 정보가 되었으면 한다.

  • PDF

시스템별 기능 및 취약점을 분석하라

  • Lee, Cheong-Hui
    • Digital Contents
    • /
    • no.11 s.78
    • /
    • pp.17-21
    • /
    • 1999
  • 인터넷의 개방성으로 인하여 발생되는 전자상거래의 취약점을 최소화하기 위하여 우리는 보안 기술을 사용하게 된다. 그러나 보안 기술을 사용함으로 인하여 서비스 속도가 느려지거나 사용자에게 불편을 주지 않아야 한다. 현재 가장 이슈가 되고 있는 인터넷 쇼핑몰의 실례를 보면서 보안 적용 방안을 제시하고자 한다.

  • PDF