• Title/Summary/Keyword: 데이터 무결성

Search Result 540, Processing Time 0.03 seconds

Watermarking Algorithm to Authenticate Image Integrity on JPEG Compression (JPEG 압축 표준에서 이미지 무결성 인증을 위한 워터마킹 알고리즘)

  • Jo, Hyun-Wu;Yeo, Dong-Gyu;Lee, Hae-Yeoun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.302-305
    • /
    • 2011
  • 멀티미디어 콘텐츠는 디지털 데이터의 특성상 위 변조 또는 불법유통 등의 문제가 발생할 수 있다. 특히 의료 및 군사, 예술 분야 등 많은 부분에서 멀티미디어 데이터의 보안성이 중요한 이슈가 되고 있다. 본 논문에서는 이러한 기술적 요구에 맞추어 이미지의 무결성을 인증할 수 있는 워터마킹 알고리즘을 제안한다. 제안하는 알고리즘은 JPEG 이미지 압축 과정에서 추가적인 처리를 통해 이미지에 인증코드를 삽입하고, 디코딩 과정에서 삽입 인증코드 추출 및 비교 인증코드 재생성을 통해 이미지의 원본 여부를 블록 단위로 판단할 수 있다. 제안 알고리즘을 통해 생성된 JPEG 이미지 표준 인코딩 이미지 대비 2.44dB 의 화질 저하를 보였고 1.63%의 압축률 차이를 보였다.

Implementation of Data Integrity Module in Wireless Internet Terminal for Mobile Customer Relationship Management(m-CRM) (m-CRM을 위한 무선인터넷단말기의 데이터무결성 모듈의 구현)

  • Park, Hyun-Cheol;Kim, Dong-Gyu
    • The KIPS Transactions:PartD
    • /
    • v.11D no.2
    • /
    • pp.485-494
    • /
    • 2004
  • Recently, the wireless internet terminals like mobile phones or PDAs prevail in the management of customers. With such terminals, businessmen can get business data and information of customers in real time, in connection with mobile group wares. By the wireless terminals, customers can conveniently get information of goods, search purchase sites, and give orders and do settlement. This paper aims to present the safe data integrity modules of the wireless internet terminal, for service providing correct real-time promotion information, by using users' disposition, situation, Purchase information. This study aims to suggest an implementation methodology of security module for data integrity of mobile internet terminal. This is based on the WTLS of WAP Protocol. This security module is expected to achieve central role in conversion of wireless internet environment and emphasis of encryption technology and safe and calculable wireless communication environment construction

Efficient Clustering Technique in Sensor Network (센서네트워크에서 효율적인 클러스터링 기법)

  • Chae, Mee-Youn;Song, Joo-Seok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.05a
    • /
    • pp.1142-1144
    • /
    • 2007
  • 암호화를 통하여 데이터의 기밀성을 유지하고, 데이터 인증과 무결성을 보장하기 위하여 MAC을 사용하는 LEAP 프로토콜의 장점과 에너지 효율성을 고려하는 LEACH 프로토콜의 방식을 접목하여 효율적인 클러스터링 기법을 제시한다.

  • PDF

A Study on Data Security of Web Local Storage (웹 로컬스토리지 데이터 보안을 위한 연구)

  • Kim, Ji-soo;Moon, Jong-sub
    • Journal of Internet Computing and Services
    • /
    • v.17 no.3
    • /
    • pp.55-66
    • /
    • 2016
  • A local storage of HTML5 is a Web Storage, which is stored permanently on a local computer in the form of files. The contents of the storage can be easily accessed and modified because it is stored as plaintext. Moreover, because the internet browser classifies the local storages of each domain using file names, the malicious attacker can abuse victim's local storage files by changing file names. In the paper, we propose a scheme to maintain the integrity and the confidentiality of the local storage's source domain and source device. The key idea is that the client encrypts the data stored in the local storage with cipher key, which is managed by the web server. On the step of requesting the cipher key, the web server authenticates whether the client is legal source of local storage or not. Finally, we showed that our method can detect an abnormal access to the local storage through experiments according to the proposed method.

Design and Analysis of the Log Authentication Mechanism based on the Merkle Tree (Merkle Tree 기반의 로그인증 메커니즘 설계 및 분석)

  • Lee, Jung yeob;Park, Chang seop
    • Convergence Security Journal
    • /
    • v.17 no.1
    • /
    • pp.3-13
    • /
    • 2017
  • As security log plays important roles in various fields, the integrity of log data become more and more important. Especially, the stored log data is an immediate target of the intruder to erase his trace in the system penetrated. Several theoretical schemes to guarantee the forward secure integrity have been proposed, even though they cannot provide the integrity of the log data after the system is penetrated. Authentication tags of these methods are based on the linear-hash chain. In this case, it is difficult to run partial validation and to accelerate generating and validating authentication tags. In this paper, we propose a log authentication mechanism, based on Mekle Tree, which is easy to do partial validation and able to apply multi threading.

Comparative Analysis of Security Schemes for Log System Providing Forward Security (전방 안전성이 보장되는 로그 시스템 보안기법 비교분석)

  • Kang, Seok-Gyu;Park, Chang-Seop
    • Convergence Security Journal
    • /
    • v.15 no.7
    • /
    • pp.85-96
    • /
    • 2015
  • In IT system, logs are an indicator of the previous key events. Therefore, when a security problem occurs in the system, logs are used to find evidence and solution to the problem. So, it is important to ensure the integrity of the stored logs. Existing schemes have been proposed to detect tampering of the stored logs after the key has been exp osed. Existing schemes are designed separately in terms of log transmission and storage. We propose a new log sys tem for integrating log transmission with storage. In addition, we prove the security requirements of the proposed sc heme and computational efficiency with existing schemes.

A Technique to Improve the Performance of Database Access in STAREX Switching Systems (STAREX 교환기 데이터베이스 접근의 성능 향상 기법)

  • 이규영
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 1999.10a
    • /
    • pp.133-137
    • /
    • 1999
  • STAREX 교환기의 DBMS는 교환기 시스템의 호처리, 운용, 보전 등에 관련된 모든 데이터를 유지하면서, 응용 프로그램 데이터의 효율적 지원, 데이터의 일관성 유지, 데이터의 백업, 데이터의 무결성 진단 및 복구 등의 종합적인 관리를 수행하는 시스템 소프트웨어이다. 또한, DBMS는 교환기의 실시간 처리 요구를 만족시키기 위하여 여러 가지 기능들을 제공한다. 그러나, 이러한 기능들은 응용 프로그램들이 얼마나 효율적으로 사용 하느냐에 따라 성능이 크게 좌우된다. 본 논문에서는 STAREX 교환기의 DBMS가 제공하는 실시간 처리 기능들을 소개하고, 교환기의 성능을 향상시키기 위하여 응용 프로그램들이 효율적으로 데이터베이스에 접근하는 방안을 제시한다.

  • PDF

A Techniques to Conceal Information Using Eojeol in Hangul Text Steganography (한글 텍스트 스테가노그래피에서 어절을 이용한 정보은닉 기법)

  • Ji, Seon Su
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.22 no.5
    • /
    • pp.9-15
    • /
    • 2017
  • In the Digital Age, All Data used in the Internet is Digitized and Transmitted and Received Over a Communications Network. Therefore, it is Important to Transmit Data with Confidentiality and Integrity, Since Digital Data may be Tampered with and Tampered by Illegal users. Steganography is an Efficient Method for Ensuring Confidentiality and Integrity Together with Encryption Techniques. I Propose a Hangul Steganography Method that Inserts a Secret Message based on a Changing Insertion Position and a Changing Eojeol Size in a Cover Medium. Considering the Insertion Capacity of 3.35% and the File Size Change of 0.4% in Hangul Text Steganography, Experimental Results Show that the Jaro_score Value needs to be Maintained at 0.946.

A study on the TELNET protocol supporting security functionalities (보안기능을 지원하는 TELNET 프로토콜에 관한 연구)

  • Seong, Jeong-Ki;Seo, Hye-In;Ahn, Jae-Won;Park, Seung-Peom;Kim, Eun-Gi
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.637-639
    • /
    • 2015
  • TELNET은 사용자가 컴퓨터에 원격 접속할 때 사용하기 위한 프로토콜이다. TELNET은 사용자 계정과 비밀번호 등 모든 데이터를 평문으로 전송하여 기밀성과 무결성이 보장되지 않고 서버를 인증하는 과정이 없어 네트워크 공격에 취약하다는 문제가 있다. 이 문제를 해결하기 위해 Kerberos, SSL/TLS와 같은 보안 프로토콜 기반에서 TELNET을 동작시키거나 SSH을 통해 원격 접속하는 방법이 있다. 하지만 이 방법들은 별도의 보안 프로토콜이 필요하다는 단점이 있다. 본 논문에서는 추가적인 프로토콜을 사용하지 않고 TELNET 자체에서 보안 기능을 지원하는 STELNET(Secured TELNET)을 제안하였다. STELNET에서 클라이언트는 인증서와 전자서명을 이용하여 서버를 인증한다. 이후 서버와 클라이언트는 키 교환을 통해 공유된 키로 암호화 된 데이터와 HMAC을 전송한다. 결과적으로 STELNET은 신뢰하는 서버와의 접속을 지원해주고, 데이터의 암호화로 기밀성을 보장하며 HMAC을 사용하여 무결성을 보장한다.

A Study on Integrity Monitoring Improvement of the DGPS Reference Station (DGPS 기준국 무결성 감시 체계 고도화 방안 연구)

  • Cho, Deuk-Jae;Park, Sang-Hyun;Choi, Jin-Kyu;Suh, Sang-Hyun
    • Journal of Navigation and Port Research
    • /
    • v.31 no.6
    • /
    • pp.509-514
    • /
    • 2007
  • The importance of the GPS is becoming larger and larger since it is one of the Global Navigation Satellite Systems and is regarded as a national infrastructure in the field positioning and timing Nowadays many researches avoiding and/or minimizing economic loss caused by unexpected fault of the GPS are being carried out because GPS fault can give a large impact on social security system as well as economic system NDGPS network which has been authorized by the Ministry of Marine and Fisheries provides services for marine users and evolved into a national infrastructure for GNSS users. Many researchers and engineers are doing research work in order to apply the NDGPS network to other fields. From this trend, it can be expected that the integrity and related functions for the NDGPS users will become more important than before. This paper analyzes integrity informations about the real GNSS fault and proposes method on integrity monitoring improvement of the DGPS reference station.