• 제목/요약/키워드: 데이터베이스 보안

검색결과 452건 처리시간 0.025초

데이터베이스에서 다중 트랜잭션의 동시성 제어를 위한 직렬성 알고리즘 설계 (Design of serializability Algorithm for Concurrency Control of Multi Transaction in Database)

  • 김홍진;오상엽;김영선
    • 한국컴퓨터정보학회논문지
    • /
    • 제6권2호
    • /
    • pp.1-7
    • /
    • 2001
  • 데이터베이스의 발달은 데이터 보안에 대한 새로운 인식과 필요성으로 정보의 보호와 데이터베이스의 효율적인 관리 및 데이터에 대한 연산들로 구성된 트랜잭션 관리가 필요로 하다. 사용자가 데이터에 접근할 때 사용자의 보안인가와 데이터의 보안 등급에 의해서 트랜잭션 동시성이 제어된다. 그래서 기존의 보안 알고리즘은 비밀 경로를 제거하는 부분에 초점을 맞추었기 때문에 하위 등급 트랜잭션에 의해 상위등급 트랜잭션의 수행이 반복적으로 지연되는 상위 등급 트랜잭션의 직렬성을 만족시키지 못하는 문제가 발생하였다. 따라서 본 논문에서는 트랜잭션의 직렬성 위배 문제를 방지하여 상위 트랜잭션 재수행 및 지연에 의한 자원 낭비를 막고 동시성 제어의 효율을 높이는 알고리즘을 제시한다.

분산 네트워크 환경하에서 암호화 된 사용자 인증 모듈을 적용한 데이터베이스 보안 시스템 (Study On Distribute Computing Network Security Using Encrypted User Security Module)

  • 이대영;김옥환
    • 한국정보통신학회논문지
    • /
    • 제10권2호
    • /
    • pp.315-320
    • /
    • 2006
  • 분산 컴퓨터 네트워크는 단일 시스템의 동작 정지로 인한 전체 시스템에 미치는 영향을 적 게 함으로써 신뢰도를 높일 수 있고, 한 개의 대형 시스템을 활용하는 것 보다 저렴한 비용으로 보다 나은 성능을 얻을 수 있는 장점이 있다. 또한 시스템이 확장 및 재구성이 용이하다[1]. 그러나, 분산 컴퓨팅 환경에서 네트워크를 통한 데이터의 공유는 실생활이 되고 있는 반면 네트워크 환경에서 데이터의 무결성과 보안에 대한 위험성은 증가하고 있다[2],[3]. 따라서 본 논문에서는 운영적 요소와 기술적 요소에 대한 분석을 통해 이러한 요소들을 결합시키기 위한 네트워크 암호화 데이터베이스 보안시스템 모델을 제시한다. 제시한 모델에 운영적 요소와 기술적 요소를 체계적으로 결합시킨다면 분산 컴퓨팅 환경에서 허가받지 않은 사용자로부터 데이터를 안전하게 보호할 암호화 데이터베이스 보안 시스템을 구축할 수 있을 것이다.

무선 이동 네트워크 환경에서 다단계 보안 데이터베이스를 위한 분산 이타적 잠금 기법 (A Distributed Altruistic Locking Scheme For Multilevel Secure Database in Wireless Mobile Network Environments)

  • Kim, Hee-Wan;Park, Dong-Soon;Rhee, Hae-Kyung;Kim, Ung-Mo
    • 정보처리학회논문지D
    • /
    • 제9D권2호
    • /
    • pp.235-242
    • /
    • 2002
  • 본 논문에서는 무선 이동 네트워크 환경에서 다단계 보안 데이터베이스의 동시성 제어를 위한 향상된 트랜잭션 스캐쥴링 프로토콜을 제안한다. 무선 통신은 잦은 접속단절의 특성을 가지고 있다. 따라서 단기 트랜잭션은 장기 트랜잭션으로 인한 지연이 없이 데이터베이스를 빨리하여야 한다. 전통적인 직렬성 표기를 가진 두단계 잠금 기법을 무선 이동 네트워크 환경에서 다단계 보안 데이터베이스에 적용했다. 이타적 잠금기법은 기부를 통하여 트랜잭션이 더 이상 그 객체를 요구하지 않을 때 다른 트랜잭션들이 객체를 로크할 수 있도록 미리 객체에 대한 로크를 해제함으로써 트랜잭션들이 대기시간을 줄이기 위해서 제안된 것이다. 확장형 이타적 잠금기법은 처음에 기부되지 않는 객체까지도 처리하는 좀 더 완화된 기법이다. 본 프로토콜은 확장형 잠금 기법을 기초로 한 다단계 보안 데이터베이스를 위한 양방향 기부 잠금 규약(MLBiDL)으로 보안 요구와 동시성 제어를 동시에 만족한다. 시뮬레이션 결과 MLBiDL은 다른 잠금 기법들보다 처리율과 트랜잭션의 평균 대기시간에서 우수한 성능을 보여주었다.

저부하 및 재동기 특성을 가진 안전한 RFID 인증 프로토콜 (Lightweight and Resynchronous Authentication Protocol for Secure RFID System)

  • 하정훈;조광현;하재철;문상재
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.563-568
    • /
    • 2006
  • RFID 시스템 상에서의 보안 문제를 해결하기 위한 다양한 노력에도 불구하고 대부분의 기존 연구들은 안전한 RFID 시스템을 위한 보안 요구 사항을 완벽하게 충족시키지 못하였다. 또한, 일부 시스템은 RFID 태그의 연산 능력만을 고려할 뿐 백엔드 데이터베이스(Back-end Database)의 연산 부하는 비교적 고려대상이 아니었다. 하지만, 실용적인 RFID 시스템 설계를 위해서는 제한된 능력을 지닌 RFID 태그뿐만 아니라 데이터베이스의 연산량 또한 고려되어야 한다. 따라서 본 논문에서는 이 두 개체의 연산 부하를 줄이기 위한 효율적인 프로토콜을 제시한다. 제안된 프로토콜은 위치 추적 방지, 데이터베이스와 태그간의 상호 인증을 보장하며 재생 공격 및 스푸핑 공격에도 강인한 특성을 지니고 있다. 특히, 통신 장애나 악의적인 공격에 의해 비동기상태가 발생할 경우에도 데이터베이스와 태그는 손쉽게 동기를 회복할 수 있다.

  • PDF

데이터베이스를 위한 블록 암호 알고리즘 설계 (Design of a Block Cipher Algorithm for Database)

  • 김화영;서용무
    • 한국IT서비스학회:학술대회논문집
    • /
    • 한국IT서비스학회 2003년도 춘계학술대회
    • /
    • pp.560-567
    • /
    • 2003
  • 최근 기업의 업무처리에 정보시스템의 의존도가 높아짐에 따라, 정보 보안 침해가 더욱 심해지고 있으며, 정보 유출 사례도 증가하고 있다. 이러한 가운데 기업은 중요한 정보를 보호하기 위해서 각종 보안시스템을 도입하여 사용하고 있으나, 해커들의 불법적인 침입과 기업 내 정보시스템 사용자들에 의한 정보유출 문제에 매우 취약한 실정이다. 이로 인하여 기업의 중요한 정보가 침해를 받거나 적절하게 보호되지 못하면, 기업의 이미지나 고객의 프라이버시 보호에 매우 큰 손상을 입을 수 있다. 그러므로 데이터베이스의 자료는 변조, 훼손, 유출 등 각종 내 외부의 위협으로부터 안전하게 보호되어야 한다. 이를 위해 기업의 중요 자산인 데이터베이스의 정보보호, 즉 데이터베이스의 정보를 암호화함으로써 정보의 유출 및 침해를 예방하고자, 이에 필요한 효율적이고 안전한 블록 암호 알고리즘의 설계 결과를 제시한다.

  • PDF

MS-SQL 사용자 계정 취약점 점검 기능 설계 (Design of user account vulnerability checking function using MS-SQL)

  • 장승주;김성진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 춘계학술발표대회
    • /
    • pp.387-390
    • /
    • 2014
  • 본 논문은 MS-SQL 데이터베이스의 환경과 C++ 환경을 이용하여 데이터베이스 사용자 계정이 만료 되었는지의 여부를 점검한다. 패스워드 혹은 사용자 설정이 변경된 시간을 체크함으로써 사용자 계정이 만료되었거나 오랫동안 패스워드를 변경하지 않았으면 보안 취약점이 존재하는 것으로 판단한다. 이것은 제 3의 악의적인 사용자가 해킹 등을 하는 것을 방지, 예방을 한다. 최근에는 정보자산이 더욱 중요시 여기게 되는 상황에서 데이터베이스의 정보 손실이 일어나게 된다면 큰 피해를 입게 된다. 본 논문은 MS-SQL 데이터베이스의 사용자 계정 만료 유무와 오랫동안 패스워드 혹은 사용자 설정이 변경되지 않은 사용자 정보를 모듈로 개발하여 보안취약점 점검을 함으로써 악의적인 사용자가 데이터 베이스에 접근을 할 수 없도록 한다.

IoT 펌웨어 취약점 데이터베이스 구축 방안 연구 (Construction of Database for IoT Firmware Exploit)

  • 이경석;조호묵
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2020년도 제62차 하계학술대회논문집 28권2호
    • /
    • pp.115-118
    • /
    • 2020
  • 본 논문에서는 IoT 취약점 탐지 시스템과 취약점 데이터베이스 구축 방안을 제안한다. 동적 웹페이지 제어기술 기반의 크롤링 기법으로 펌웨어를 수집한 후, 패킹된 펌웨어 파일을 Binwalk, FMK를 활용하여 추출하고 Qemu 에뮬레이팅 기반의 실제 서비스를 실행시키는 시스템을 구현하여 펌웨어 취약점을 탐지할 수 있는 환경을 구축한다. 구축된 시스템을 통하여 수집, 추출, 에뮬레이팅 과정에서 생성된 데이터와 연계되어 탐지된 취약점 정보를 저장할 수 있는 데이터베이스를 제안한다. 제안된 시스템과 데이터베이스를 통하여 IoT 기기 펌웨어의 취약점을 탐지하고 예방을 할 수 있을 것이라 기대한다.

  • PDF

모바일 네트워크 게임을 위한 침입탐지시스템의 최적화된 침입패턴 저장방법에 관한 연구 (A Study on Optimized method of storing intrusion pattern of Detection System for Mobile Network game)

  • 신승중;김귀남;이규호
    • 한국게임학회 논문지
    • /
    • 제2권1호
    • /
    • pp.55-61
    • /
    • 2002
  • 유 무선환경에서 침입 패턴이 다양화되고, 모바일의 편리성이 강조되면서 네트워크 대역폭이 다양한 전송 기반을 요구하고 있다. 그리고 무선기반의 자료가 급증하고 있어, 무선환경에서의 침입탐지시스템 성능에 문제가 될 수 있다. 그러므로 게이트웨이를 근간으로 한 무선전송 기반을 보호하고, 컴퓨터 운영체제 상에 내재된 보안상의 결함을 보호하기 위하여 기존의 운영체제 내에 보안 기능을 추가한 운영체제이며, 커널의 핵심 부분을 인지하여 무선기반의 시스템 사용자에 대한 식별 및 인증, 강제적 접근 통제, 임의적 접근 통제, 해킹 대응 등의 보안 기능 요소들을 갖추게 하여 보안성에 강한 시스템 유지를 요구한다. 그러므로 감시대상의 정보를 미리 알고, WAP환경하에서 감시대상에 유효한 침입패턴만을 검사하도록 침입패턴 데이터베이스를 분리하는 모델을 제시하여, 이러한 문제점에 대한 해결책을 제시하고자 하였다. 따라서 기존 침입탐지시스템의 패턴 데이터베이스를 분석하였고, 이를 적절히 분리하여 이를 다시 운영체제에 반영하는 기법이다. 그리고 이를 제시한 모델을 검증하고자 실제 구현과 실험을 통해 이를 검증하였다.

  • PDF

데이터베이스 난수를 이용한 RFID 보안 인증 프로토콜 (RFID Security Authentication Protocol Using Database Random Number)

  • 배우식;신문선;연용호;이종연
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2009년도 춘계학술발표논문집
    • /
    • pp.54-56
    • /
    • 2009
  • RFID 시스템은 생활에 바코드를 대체하고 산업 전반에 사용될 중요한 기술이다. 그러나 RFID시스템에서 태그와 리더 사이의 통신이 무선으로 이루어짐에 따라 보안상 많은 취약점이 존재 한다. 본 논문에서는 여러 보안 문제를 강화 하기위해 데이터베이스에서 난수 및 시간정보를 이용하여 매 세션마다 새로운 해쉬함수를 생성하는 인증 프로토콜을 제안 한다. 본 프로토콜은 무선 인증 시스템에 다양한 유용성을 제공 하며 기존 프로토콜에 비해 보안상 강건함을 제공 한다.

  • PDF

CONTENT PRISM / 모바일 DRM, M-Commerce 확대의 중심에 서다!

  • 김진영
    • 디지털콘텐츠
    • /
    • 5호통권120호
    • /
    • pp.121-123
    • /
    • 2003
  • 지금까지 보안이라고 하면 주된 논의 대상은 유선에 집중돼 왔다. 유선 시장이 먼저 도래한 탓이겠지만 이제 점차 부각되고 있는 무선시장에서도 보안에 대한 관심 증대와 실제 구축작업이 진행중에 있다. 실제로 무선 환경에서의 보안은 유선 환경보다 상당히 취약한 것으로 평가되고 있다. 우선 무선 환경의 보안은 유선과 비슷한 양상으로 W-PKI와 모바일 VPN등 양 갈래로 진행되고 있다. 물론 필자의 연재 목적이 W-PKI나 모바일 VPN 그 자체에 있지는 않다. 다만 모바일 보안의 새로운 카테고리로 자리 매김할 모바일 DRM을 상세히 설명함에 있어 보안 솔루션의 차이와 그 속에 담긴 비즈니스적/기술적 암시나 중요 포인트를 우선 확인하고자 한다.

  • PDF