• Title/Summary/Keyword: 데이터베이스 보안

Search Result 455, Processing Time 0.022 seconds

Dicon HOT NEWS

  • Korea Database Promotion Center
    • Digital Contents
    • /
    • no.4 s.155
    • /
    • pp.17-23
    • /
    • 2006
  • PDF

User-defined Function Support in RDBMSs (관계형 데이터베이스 시스템에서의 사용자 정의 함수 지원)

  • Go, Jeong-Mi;Jeong, Jae-Mok;Kim, Hyeong-Ju
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.5 no.3
    • /
    • pp.295-304
    • /
    • 1999
  • 관계형 데이터베이스 시스템의 기능이 점차 확대되면서 사용자 정의 함수의 역할이 다양하게 되었다. 이에 따라 사용자 정의 함수의 수행 속도뿐 아니라 데이터베이스 시스템의 안정성과 보안의 중요성이 부각되었다. 사용자 정의함수 지원방식은 크게 3가지로 나눌 수 있다. : 정적로딩 방식, 공유 라이브러리 방식, 프로세스 호출 방식, 기존의 데이터베이스 시스템에서 사용되는 공유 라이브러리 방식은 속도면에서 우수하나 안정성, 보안에 대한 요구를 만족시키지 못하며 시스템에 이식할 때 문제가 있다. 우리는 프로세스 호출 방식을 개선하여 사용자 정의 함수지원을 구현하였다. 본 논문에서는 관계형 데이터베이스시스템에서 사용하는 사용자 정의함수를 구현하는데 있어서 고려해야할 점들을 살펴보고 성능을 측정한다. 성능 평가를 통해 우리가 구현한 방식이 공유 라이브러리방식과 성능차이는 적은 반면 장점이 많다는 것을 보인다.

Discovering User's Normal Patters for Database Security (데이터베이스 보안을 위한 사용자 정상행위 패턴탐사)

  • Park, Jeong-Ho;Oh, Sang-Hyun;Lee, Won-Seok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.04a
    • /
    • pp.40-44
    • /
    • 2000
  • 최근의 네트워크를 통한 침입과 유형은 갈수록 다양화되고 있으며, 지능적으로 변하고 있다. 그러나 외부의 침입자뿐만 아니라 내부의 권한 오용으로 인한 침입의 탐지도 중요시되고 있으며, 그에 따른 운영체제와 네트워크 분야의 보안에 관한 연구 또한 활발히 진행되어 어느 정도의 성과를 얻고 있다. 그러나 데이터베이스의 보안은 데이터베이스 관리시스템에 거의 의존하고 있는 실정이다. 본 논문에서는 사용자의 정상행위를 효과적으로 모델링하기 위해서 데이터마이닝 기법인 연관규칙과 순차패턴을 이용하여 사용자의 정상행위 패턴을 추출하였다. 결과적으로 외부침입자 및 내부의 권한 오용자에 대한 비정상행위를 효과적으로 판정할 수 있다.

  • PDF

A Development of the Unified Object-Oriented Analysis and Design Methodology for Security-Critical Web Applications Based on Object-Relational Database - Forcusing on Oracle11g - (웹 응용 시스템 개발을 위한 보안을 고려한 통합 분석·설계 방법론 개발 - Oracle11g를 중심으로 -)

  • Joo, Kyung-Soo;Woo, Jung-Woong
    • Journal of the Korea Society of Computer and Information
    • /
    • v.17 no.12
    • /
    • pp.169-177
    • /
    • 2012
  • In the development process of application systems, the most important works are analysis and design. Most of the application systems are implemented on database system. So, database design is important. Also, IT System are confronted with more and more attacks by an increase interconnections between IT systems. Therefore security-related processes belong to a very important process. Security is a complex non-functional requirement that can interaction of many parts in the system. But Security is considered in the final stages of development. Therefore, Their increases the potential for the final product to contain vulnerabilities. Accordingly, Early in development related to security analysis and design process is very important. J2EE gives a solution based on RBAC((Role Based Access Control) for security and object-relational database also has RBAC for security. But there is not a object-oriented analysis and design methodology using RBAC of J2EE and object-relational database for security. In this paper, the unified object-oriented analysis and design methodology is developed for security-critical web application systems based on J2EE and object-relational database. We used UMLsec and RBAC of object-relational database and J2EE for this methodology.

A Study of checking a drain of Document and Security System on RFID tag System (RFID 태그 시스템을 활용한 문서 유출 방지 및 보안 시스템 연구)

  • Yun Seung-Bae;Ko Hyuk-Jin;Kim Ung-Mo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.11a
    • /
    • pp.145-148
    • /
    • 2004
  • 데이터베이스접근기술은 시스템의 보안 모델로서 뿐만 아니라 DRM 기술 및 전자 도서관 서비스등과 함께 활용되어 많은 서비스를 제공하고 있다. 하지만, 시스템 내부의 데이터 보안뿐만 아니라 우리 실생활에서 축적되거나 활용되는 데이터의 보안 또한 매우 중요하다. RFID 태그를 부착한 문서의 정보를 통해 문서 유출을 탐지하고 해당 문서의 정보를 저장하고 있는 시스템의 사용자 접근권한의 변경 및 시스템 내의 보안 정책의 변경을 통해 재차 발생할 수 있는 데이터의 유출을 막도록 하여 시스템 내부의 데이터베이스의 비밀성 및 무결성을 강화할 수 있다.

  • PDF

콘텐츠라인-시큐리티월드엑스포2005 개막

  • Gwon, Gyeong-Hui
    • Digital Contents
    • /
    • no.5 s.144
    • /
    • pp.100-101
    • /
    • 2005
  • ‘시큐리티월드엑스포2005’가 지난달 19일부터 21일까지 3일간 삼성동 코엑스에서 열렸다. 정보통신부가 주최하고 전자신문사가 주관한 이번 행사에는 영상보안·생체인식·무인 경비 시스템∙네트워크 보안 등 다양한 솔루션이 대거 선을 보였다. IP서베일런스와 여러 기능을 탑재한 다중 보안 시스템 등 차세대 디지털 보안장비들도 전시됐다.

  • PDF

Design and Implementation of DB Protection System through Critical Query Signature (핵심 쿼리 결제를 통한 DB 보호 시스템 설계 및 구현)

  • Kim, Yang-Hoon;Kwon, Hyuk-Jun;Lee, Jae-Pil;Park, Chun-Oh;Kim, Jun-Woo;Chang, Hang-Bae
    • Journal of Korea Multimedia Society
    • /
    • v.14 no.2
    • /
    • pp.228-237
    • /
    • 2011
  • The risk of leakage or theft of critical data which is stored in database is increasing in accordance with evolution of information security paradigm. At the same time, needs for database security have been on the rapid increase due to endless leakage of massive personal information. The existing technology for prevention of internal information leakage possesses the technical limitation to achieve security goal completely, because the passive control method including a certain security policy, which allows the only authorized person to access to DBMS, may have a limitation. Hence in this study, we propose Query Signature System which signatures the queries accessing to the critical information by interrupting and passing them. Furthermore this system can apply a constant security policy to organization and protect database system aggressively by restricting critical query of database.

Anomaly Intrusion Detection based on Association Rule Mining in a Database System (데이터베이스 시스템에서 연관 규칙 탐사 기법을 이용한 비정상 행위 탐지)

  • Park, Jeong-Ho;Oh, Sang-Hyun;Lee, Won-Suk
    • The KIPS Transactions:PartC
    • /
    • v.9C no.6
    • /
    • pp.831-840
    • /
    • 2002
  • Due to the advance of computer and communication technology, intrusions or crimes using a computer have been increased rapidly while tremendous information has been provided to users conveniently Specially, for the security of a database which stores important information such as the private information of a customer or the secret information of a company, several basic suity methods of a database management system itself or conventional misuse detection methods have been used. However, a problem caused by abusing the authority of an internal user such as the drain of secret information is more serious than the breakdown of a system by an external intruder. Therefore, in order to maintain the sorority of a database effectively, an anomaly defection technique is necessary. This paper proposes a method that generates the normal behavior profile of a user from the database log of the user based on an association mining method. For this purpose, the Information of a database log is structured by a semantically organized pattern tree. Consequently, an online transaction of a user is compared with the profile of the user, so that any anomaly can be effectively detected.

Models for Database Security (데이타베이스 보안을 위한 모델)

  • Park, Seok;Yang, Ji-Hye
    • Review of KIISC
    • /
    • v.6 no.1
    • /
    • pp.57-64
    • /
    • 1996
  • 이제는 암호 체계 또는 운영체제 보안등을 이용하여 데이타베이스 내의 정보를 보호하기에는 불충분하기 때문에 데이타베이스를 위한 보안 정책이 필요하다. 데이타베이스 보안은 어떤 모델을 사용하느냐에 의해 보안의 유지 정도, 사용자의 표현 의도, 연산 수행 결과 등이 결정되기 때문에 모델의 결정이 데이타베이스 보안과 직접적인 관련을 갖는다. 본 논문에서는 주요한 데이터베이스 보안 모델의 특징을 분석하고, 앞으로의 연구 방향에 대해서 살펴본다.

  • PDF