• Title/Summary/Keyword: 데이터베이스 암호화

Search Result 110, Processing Time 0.025 seconds

Detection Techniques against Cookie Replay Attack in Web Environment (웹 환경에서 쿠키 재전송 공격에 대한 탐지기법)

  • Yi, Jae Sik;Park, JiSu;Shon, Jin Gon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.10a
    • /
    • pp.296-299
    • /
    • 2018
  • 웹 3.0 시대를 맞으면서 인터넷과 PC의 발전은 웹 서비스 이용을 대폭 증가시켰고, 이러한 웹 환경에서 이용자가 인증 절차를 거치지 않고 임의로 접속하는 공격을 방어하기 위한 정보보호 대책이 중요하다. 쿠키는 웹사이트에 접속 시 웹 서버가 한번 발행하면 이후 이용자의 웹페이지 이동마다 인증 절차를 거쳐야 하는 번거로움을 간단하게 하는 편리한 수단이다. 그러나 공격자가 쿠키를 스니핑하여 웹페이지를 새로 고침 하는 공격으로 인증 절차를 우회하여 정상 이용자로 가장하는 위험이 있다. 본 논문은 이용자의 정상 로그인 시의 쿠키 등을 해시 함수로 암호화한 값을 데이터베이스에 저장하였다가 쿠키 재전송 공격이 의심되는 이벤트가 발생하면 현재 웹브라우저의 쿠키 등을 해시 함수로 암호화한 값과 서로 비교함으로써 쿠키 재전송 공격을 탐지하는 기법을 제안한다.

A Key Management System for Cloud Services Based on Proxy Server Using Self-Creating Algorithm (셀프 생성 알고리즘을 사용한 프락시 서버를 기반으로 한 클라우드 서비스를 위한 키 관리 시스템)

  • Sung, Soonhwa;Youn, Cheong
    • Journal of KIISE
    • /
    • v.43 no.9
    • /
    • pp.1052-1059
    • /
    • 2016
  • A key role in cloud computing systems that is becoming an issue is implementing a database on untrusted cloud servers requiring the complexity of key management. This study proposes a key management system using Self Proxy Servers to minimize key executions and improve the performance of cloud services by generating Self-Creating Algorithms where the data owner is not directly concerned with related keys when a user sends an encrypted database a query. The Self Proxy Server supports active and autonomous key managements as a distributed server if any trouble should arise from a cloud key server and for an efficient cloud key management. Therefore, the key management system provides secure cloud services by supporting confidentiality of a cloud server database.

A Spatial Transformation Scheme Supporting Data Privacy and Query Integrity for Outsourced Databases (아웃소싱 데이터베이스에서 데이터 프라이버시 및 질의 무결성을 지원하는 공간 변환 기법)

  • Kim, Hyeong-Il;Song, Young-Ho;Chang, Jaewoo
    • Journal of KIISE
    • /
    • v.42 no.5
    • /
    • pp.652-663
    • /
    • 2015
  • Due to the popularity of location-based services, the amount of generated spatial data in daily life has been dramatically increasing. Therefore, spatial database outsourcing has become popular for data owners to reduce the spatial database management cost. The most important consideration in database outsourcing is meeting the privacy requirements and guarantying the integrity of the query result. However, most of existing database transformation techniques do not support both of the data privacy and integrity of the query result. To solve this problem, we propose a spatial data transformation scheme that utilizes the shearing transformation with rotation shifting. In addition, we described the attack models to measure the data privacy of database transformation schemes. Finally, we demonstrated through the experimental evaluations that our scheme provides high level of data protection against different kinds of attack models, compared to the existing schemes, while guaranteeing the integrity of the query result sets.

The traffic performance evaluation between remote server and mobile for applying to encryption protocol in the Wellness environment (웰니스 환경에서 암호화 프로토콜 적용을 위한 모바일과 원격 서버간 트래픽 성능 평가)

  • Lee, Jae-Pil;Kim, Young-Hyuk;Lee, Jae-Kwang
    • Journal of Digital Convergence
    • /
    • v.11 no.11
    • /
    • pp.415-420
    • /
    • 2013
  • U-WHS refers to a means of remote health monitoring service to combine fitness with wellbing. U-WHS is a system which can measure and manage biometric information of patients without any limitation on time and space. In this paper, we performed in order to look into the influence that the encryption module influences on the communication evaluation in the biometric information transmission gone to the smart mobile device and Hospital Information System.In the case of the U-WHS model, the client used the Objective-c programming language for software development of iOS Xcode environment and SEED and HIGHT encryption module was applied. In the case of HIS, the MySQL which is the Websocket API of the HTML5 and relational database management system for the client and inter-server communication was applied. Therefore, in WIFI communication environment, by using wireshark, data transfer rate of the biometric information, delay and loss rate was checked for the evaluation.

Regulatory Compliance and type of Database Security Analysis (규제 준수와 데이터베이스 보안의 유형별 고찰)

  • Lee, Byoung-Yup
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2010.05a
    • /
    • pp.345-346
    • /
    • 2010
  • 기업은 개인정보의 보호를 위해 다양한 방안들을 마련해 이러한 규제를 준수하며 내부에 관리중인 개인정보에 대해 보안을 강화하기 위해 빠르게 보안 솔루션을 도입하고 있다. 이에 수많은 데이터들이 저장되어 사용되고 있는 DBMS 측면에서 이러한 규제를 준수하는 동시에 효과적으로 데이터 보안을 확보하기 위한 방안을 암호화, 접근제어, 감사로 구분하여 각각의 대한 구현방법 및 해당 솔루션들을 비교하여 이를 통해 최적의 데이터 보안 방안을 모색할 수 있도록 한다.

  • PDF

Coupon recognition system Using Mobile SMS (휴대폰 문자메세지를 이용한 쿠폰 인식 시스템)

  • Kang, Sin-Kuk;Kang, Youl-Been
    • 한국HCI학회:학술대회논문집
    • /
    • 2009.02a
    • /
    • pp.733-736
    • /
    • 2009
  • In this paper, we proposed the coupon recognition system using vision techniques. In the proposed system coupon information represented by the ID in the database. We use the camera to acquire images which contains coupon information. By using the ID we get information from the database. The performance of proposed system is verified through many mobile phones.

  • PDF

돋보기 / 전자정부 추진 관련 관심 증폭 '공공기관 중심 시장 형성 추세'

  • Korea Database Promotion Center
    • Digital Contents
    • /
    • no.6 s.97
    • /
    • pp.26-35
    • /
    • 2001
  • 전자상거래가 폭발적 성장으로 기업이나 조직의 네트워크가 인터넷으로 연결된 후부터 PKI를 도입, 구축하는 사례가 늘어나고 있다. 하지만 대다수 기업들에 있어 PKI는 비용과 리스크가 상당량 수반되는 일종의 모험이나 마찬가지다. PKI 소프트웨어와 하드웨어 컴포넌트의 복잡한 암호화 기능을 차치하더라도 PKI 구축과 관련된 모든 네트웍 시스템을 설치하고 구성할 때 발생하는 보안 이슈를 해결해야 하는 네트워크 관리자의 고충은 거대할 수 밖에 없다. 하지만 이러한 고충 속에서도 PKI는 정보화 환경과 전자정부 구축 등에 있어 최소한의 정보보호 요구사항을 해결할 수 있는 기반구조로서 공개키 암호기술을 기반으로 하는 전자서명 애플리케이션에서의 보안 서비스가 보다 효율적이고 안전하게 제공될 수 있도록 개발된 보안 기술이다. PKI는 전자상거래 및 각종 인터넷 서비스 환경하에서의 법적인 문제들을 해결해 줄 수 있는 대안으로서 최근 각광 받고 있다.

  • PDF

The study of Drawing Creation System using Data Marshalling which is directly connected with GIS (Data Marshalling을 적용한 GIS시스템과 직접적으로 연동되어 처리되는 도면 생성시스템의 개발에 관한 연구)

  • Lee, Won-Kee;Kang, In-Soo
    • Proceedings of the KIEE Conference
    • /
    • 2005.07e
    • /
    • pp.3-5
    • /
    • 2005
  • 대규모 기업용 GIS 데이터베이스를 구축하고 운용하기 위한 시스템의 도입이 수년간 꾸준히 진행되어 왔으며 전력분야에서도 전력망 GIS 구축이 활발히 수행되어 현재 현장으로 확장 단계에 있다. 현장 업무를 위하여 전체 도면정보에서 임의의 영역을 추출하여 현장에 활용함으로써 기존의 종이 도면을 대체하고 있는 추세로 정보 통신 기술의 발전으로 현장에서 무선으로 도면 정보를 전송함으로써 필드 GIS라는 사업 분야로 발전하고 있다. 본 연구에서는 시스템간의 직접적인 연동 및 전체 GIS 데이터베이스에서 현장용 설계/공사등의 업무에 필요한 특정 영역내의 설비, 속성, 각 설비간의 관계(Relationship) 및 계통 정보를 추출하여 표준화, 암호화함으로서 현장에서 설계/준공처리 업무를 수행한 후 결과를 본래의 GIS영역 내부로 통합하여 데이터의 무결성을 유지할 수 있는 시스템에 대한 연구로써 기존 매체간의 인터페이스를 통한 시스템간의 불완전한 매핑 문제와 데이터 보안문제를 해결하여 필드 정보시스템(FIS) 분야에 확장, 활용한 수 있는 기술에 대한 연구이다.

  • PDF

A Study on Security Requirement based Testing for A Database (데이터베이스의 보안요구사항 기반 테스트에 관한 연구)

  • Kim, J.J.;Kim, G.I.;Kwak, E.Y.;Kwon, H.Y.;Kwon, W.
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.04a
    • /
    • pp.1024-1026
    • /
    • 2010
  • IT 기술의 발달로 자료의 대형화, 통신의 초고속 광역화가 이루어짐에 따라 우리 실생활과 비즈니스에 밀접하게 연관되어있을 뿐 만 아니라, 분산서비스거부(DDos)공격과 대규모 개인정보 유출사례 등은 데이터베이스(DB) 보안의 중요성은 한층 높아지고 있다. 본 논문에서는 대형 개인 정보 유출사고의 가능성을 안고 있는 기업에서 DB 암호화 구축 이후 발생할 수 있는 장애요소를 최소화 할 수 있도록 DB 보안 요구사항에 기반한 점검 항목을 도출하고 테스트 방안을 제시하였다.

Privacy-preserving Parallel Range Query Processing Algorithm based on Garbled Circuit in Cloud Computing (클라우드 상에서 정보 보호를 지원하는 garbled circuit 기반 병렬 영역 질의처리 알고리즘)

  • Kim, Hyeong-Jin;Chang, Jae-Woo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.05a
    • /
    • pp.159-162
    • /
    • 2021
  • 최근 클라우드 컴퓨팅이 발전함에 따라 데이터베이스 아웃소싱에 대한 관심이 증가하였다. 그러나 데이터베이스를 아웃소싱하는 경우, 데이터 소유자의 정보가 내외부 공격자에게 노출되는 문제점을 지닌다. 따라서 본 논문에서는 정보 보호를 지원하는 병렬 영역 질의처리 알고리즘을 제안한다. 제안하는 알고리즘은 garbled circuit 및 thread pool을 통해 암호화 연산 프로토콜의 효율성을 향상시키고, 알고리즘의 처리과정을 병렬화함으로써 높은 질의 처리 성능을 제공한다. 성능평가를 통해, 제안하는 알고리즘이 고수준의 정보 보호를 지원하는 동시에 기존 알고리즘에 비해 약 20배의 우수한 질의 처리 성능을 보인다.