• Title/Summary/Keyword: 데이터보안

Search Result 3,277, Processing Time 0.034 seconds

Image Features Based Secure Access Control for Data Content Protection (데이터 내용 보호를 위한 이미지 특징 기반의 보안 접근 제어)

  • Ha, Sunju;Park, Daechul
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.13 no.1
    • /
    • pp.171-180
    • /
    • 2013
  • Data security is always an important issue. In particular, the current emerging cloud computing system inevitably raises the issue of data security. However, data security is no longer safe with a simple way, but requires rather advanced method to secure the data. In this paper, instead of exploiting the existing text-based cryptography approach an image-based access control of data content is studied to present a higher level of data security. Color key chain is generated both using histogram value of the original image, and the location information and featured color information extracted by geometric transformation to form the security key to access secure data content. Finally, the paper addresses design interface and implementation for data content access control for evaluation of the proposed scheme.

Designing the structure for secure transmission of spatial data (공간 데이터의 안전한 전송을 위한 구조설계)

  • Chang, Min-Young;Lim, Jung-Eun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.699-702
    • /
    • 2005
  • 최근 컴퓨터 성능과 네트워크 속도의 발전은 다양한 형태의 데이터를 유선 혹은 무선 환경상에서 주고 받고 처리할 수 있게 해주고 있다. 또한 일차원적인 텍스트, 이미지, 음성, 동영상뿐만 아니라 다차원 형태의 공간 데이터도 다양한 형태의 서비스로 제공되고 있다. 하지만 공간 데이터에 대한 연구는 공간 데이터 표준, 서비스, 성능적인 측면에 대한 연구만 진행이 되었을 뿐 보안적인 측면에 대한 연구는 미비한 상태이다. 이에 XML 의 보안 기법을 공간 데이터에 적용하여 공간 데이터 자체에 대한 보안 레벨과 암호화를 적용하여 공간 데이터 전송을 위한 보안구조를 제시하고자 한다.

  • PDF

Reenforcement and Utilization Method of BigData Security (빅데이터 보안 강화 및 활용 방안)

  • Kang, Jung-Ku;Park, Seok-Cheon;Kim, Jong-Hyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.1256-1259
    • /
    • 2013
  • 최근 데이터의 양이 기하급수적으로 증가하면서 빅데이터가 이슈가 되어 많은 관심을 받고 있는 현실이다. 현재 빅데이터의 기술은 데이터 추출과 이용에만 초점이 맞춰져 있어 보안에 취약한 시스템에 해킹시도가 있을 경우 개인과 기업에 막대한 피해가 발생될 수 있다. 따라서 본 논문에서는 빅데이터 보안에 초점을 두어 외부로부터 피해를 방지하고 안전하게 빅데이터 서버를 운영하는 방법을 제시한다. 즉, Iptable을 이용한 IP나 포트 허용 여부를 지정하고 가상사설망(VPN)을 이용하여 외부 접속을 방지하며 패스워드 강화를 통해 빅데이터 서버의 보안 강화 및 활용 방안을 제시하였다.

NGN 보안

  • 장청룡
    • Information and Communications Magazine
    • /
    • v.19 no.6
    • /
    • pp.66-77
    • /
    • 2002
  • 기존의 전화망을 중심으로 하는 통신 산업은 최근의 폭발적인 유·무선 데이터 서비스 증가로 원래 데이터 서비스를 위하여 설계된 것에 다양한 데이터 응용 서비스의 하나로 전화 서비스를 수용할 수 있는 새로운 통신 인프라를 구축하려는 시도가 이루어지고 있으며 이것은 통합적으로 차세대 통신망(NGN, Next Generation Network)의 개념에서 출발하고 있다. 본 고에서는 이러한 NGN으로의 진화에 따른 고려 사항 중 보안에 대한 것에 초점을 맞추어 논의하고자 한다. 그리고, 논의의 편의상 NGN 보안을 유선계와 무선계로 나누어 소개한다.

A Study on Next-Generation Data Protection Based on Non File System for Spreading Smart Factory (스마트팩토리 확산을 위한 비파일시스템(None File System) 기반의 차세대 데이터보호에 관한 연구)

  • Kim, Seungyong;Hwang, Incheol;Kim, Dongsik
    • Journal of the Society of Disaster Information
    • /
    • v.17 no.1
    • /
    • pp.176-183
    • /
    • 2021
  • Purpose: The introduction of smart factories that reflect the 4th industrial revolution technologies such as AI, IoT, and VR, has been actively promoted in Korea. However, in order to solve various problems arising from existing file-based operating systems, this research will focus on identifying and verifying non-file system-based data protection technology. Method: The research will measure security storage that cannot be identified or controlled by the operating system. How to activate secure storage based on the input of digital key values. Establish a control unit that provides input and output information based on BIOS activation. Observe non-file-type structure so that mapping behavior using second meta-data can be performed according to the activation of the secure storage. Result: First, the creation of non-file system-based secure storage's data input/output were found to match the hash function value of the sample data with the hash function value of the normal storage and data. Second, the data protection performance experiments in secure storage were compared to the hash function value of the original file with the hash function value of the secure storage after ransomware activity to verify data protection performance against malicious ransomware. Conclusion: Smart factory technology is a nationally promoted technology that is being introduced to the public and this research implemented and experimented on a new concept of data protection technology to protect crucial data within the information system. In order to protect sensitive data, implementation of non-file-type secure storage technology that is non-dependent on file system is highly recommended. This research has proven the security and safety of such technology and verified its purpose.

Design and Implementation of Alert Analyzer of Security Policy Server (보안정책 서버의 경보 데이터 분석 모듈 설계 및 구현)

  • Moon, Ho-Sung;Kim, Eun-Hee;Shin, Moon-Sun;Ryu, Ken-Ho;Jang, Jong-Su
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04a
    • /
    • pp.59-62
    • /
    • 2002
  • 최근 네트워크 구성이 복잡해짐에 따라 정책기반의 네트워크 관리기술에 대한 필요성이 증가하고 있으며, 특히 네트워크 보안관리를 위한 새로운 패러다임으로 정책기반의 네트워크 관리 기술이 도입되고 있다. 보안정책 서버는 새로운 정책을 입력하거나 기존의 정책을 수정, 삭제하는 기능과 보안정책 결정 요구 발생시 정책결정을 수행하여야 하는데 이를 위해서는 보안정책 실행시스템에서 보내온 경보 메시지에 대한 분석 및 관리가 필요하다. 따라서 이 논문에서는 정책기반 네트워크 보안관리 프레임워크의 구조 중에서 보안정책 서버의 효율적인 보안정책 수림 및 수행을 지원하기 위한 경보데이터 관리기를 설계하고 구현한다. 그리고 경보 데이터 저장과 분석을 위해서 데이터베이스 스키마를 설계하고 저장된 경보데이터를 분석하는 모듈을 구현한다. 또한 불량사용자나 호스트의 관리를 위하여 블랙 리스트 매니져를 구현하며 블랙리스트 매니져는 위험한 불량사용자와 호스트를 탐지하여 관리하는 기능을 제공한다 구현된 경보 관리기나 고수준 분석기는 효율적인 보안정책관리를 지원하게 된다.

  • PDF

Fast and Safe Roaming in Wireless LAN By Forwarding Data Frames between APs (AP 사이의 데이터 중계를 통한 신속하고 안전한 무선랜 로밍 방법)

  • Oh, Kyunghee;Kang, Yousung;Chung, Byungho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1185-1188
    • /
    • 2004
  • 기존의 IEEE 802.11 표준에 따르는 무선랜에서 보안에 취약한 점들이 발견된 후, 이를 보완하기 위한 802.11i 규격이 작성되고 있다. 이에 따르면, STA가 로밍하는 과정에서 new AP와 reassociation 이후 AP로부터 인증을 받는 과정을 추가로 거쳐야 한다. 이는 로밍 과정에서 발생하는 지연을 늘리고, 따라서 데이터 프레임들의 손실을 가져온다. 그런데, new AP와 STA 사이의 보안협상이 완료될 때까지, old AP에서 손실될 데이터 프레임을 old AP의 보안 정보를 적용하여 new AP를 통해서 STA로 전달함으로써 이러한 데이터 손실을 막을 수 있다.

  • PDF

A Study On Information Security Data Collecting System For Security Monitoring Of Education Facilities (교육기관 보안관제를 위한 효율적인 정보보호 수집체계에 관한 연구)

  • KWEON, SEONG-HO;AHN, JAE-HO;YOON, SUNG-JUN
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.597-598
    • /
    • 2009
  • 최근의 국가 민간의 정보시스템을 위협하는 공격들은 점점 더 복잡해지고 정교해지고 있다. 이러한 공격들에 대응하기 위하여 범국가적으로 사이버안전센터들이 설립 운영되고 있다. 그러나 이러한 대량의 정보보호 데이터를 수집 분석 대응하는 것은 여러 가지 어려움들이 존재한다. 그 문제의 본질적인 부분은 바로 방대한 데이터의 양(量)이다. 다수의 보안관제 대상 인프라들의 모든 보안데이터를 수집 하는 것은 사실상 불가능하며, 대부분의 센터들은 네트워크 접점에 중앙관리형 보안인프라를 설치함으로써 그 해결점을 찾고 있지만, 이는 최근의 나타나고 있는 다차원적인 공격에 대응하기에는 한계가 있다. 본 논문에서는 이러한 다차원 분석시스템의 기본데이터가 되는 여러 보안정보를 효과적으로 수집할 수 있는 보안정보 수집체계를 제시하고자 한다.

Data Access Control Method for The Efficient Information Security on OLAP (OLAP 상에서 효율적인 정보 보호를 위한 데이터 접근 제어 방법)

  • Min, Byoung-Kuk;Choi, Okkyung;Yeh, Hong-Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.1211-1214
    • /
    • 2011
  • OLAP(On-Line Analytical Processing) 툴은 조직 운영에서 발생하는 데이터의 양이 많아짐에 따라 분석 수요도 함께 급증하며 전문 분석가의 역량만으로는 처리할 수 없는 분석 요구 사항을 충족시키기 위한 툴이다. OLAP 에서는 다양한 사용자가 직접 데이터베이스에 접근하여 대화식으로 질의를 던지고 응답을 받아 분석 업무를 진행할 수 있다. 이렇게 많은 사용자들이 데이터베이스에 직접 접근을 하게 됨에 따라 조직의 민감한 데이터를 지키기 위한 보안 정책이 필수가 되었다. 하지만 기존 연구에서는 OLAP 의 기능적인 분석에 치중하여 MDX(Multidimensional Expressions)와 XMLA(XML for Analysis) 등의 기법으로 기능을 구현하는 것에 그치고 있다. 이에 본 연구에서는 OLAP 보안 관련 연구를 분석하고 보안 모듈을 설계하여 효율적인 정보 보호를 위한 데이터 접근 제어 방법을 제시한다.

Implementation of Security Message Transfer System for PDA Push Service (PDA 푸쉬 서비스를 위한 보안 메시지 전송 시스템 구현)

  • Lee, Jung-Gyun;Lee, Ki-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.1925-1928
    • /
    • 2003
  • 음성과 데이터가 같이 사용될 수 없는 2.5G의 통신형 PDA를 위한 PUSH 서비스를 제안하였고, 이 PUSH 서비스와 이동 단말기의 특성을 고려한 보안 프로토콜을 현재 상용화된 알고리즘을 적절히 적용하여 구현하였다. 제안한 PUSH 서비스는 유선 인터넷 망과는 오프라인 상태인 음성 대기용 클라이언트 단말기와 망 접속 방식으로 SMS(short message service)를 이용하였으며, SMS 메시지 수신 후에는 단말기 상에서 SMS의 데이터를 분석하여 RAS(remote access service)를 통해 데이터 채널을 생성하여 서버측의 데이터가 PUSH 되도록 구현하였다. 보안 프로토콜은 통신횟수를 줄이기 위하여 비표 형식을 취했으며, SMS와 데이터의 2개의 채널을 가지는 2중 통신 방법을 이용하였다. 이를 위하여 보안 알고리즘 중 처리속도가 빠르고 적은 메모리 공간을 사용하는 SEED와 MD5 알고리즘을 사용하였으며, 더욱더 안전한 키 분배를 위하여 인증과 보안의 효과를 가지는 RSA알고리즘도 이용하였다.

  • PDF