• 제목/요약/키워드: 데이터 베이스 보안

검색결과 73건 처리시간 0.025초

데이터 탐사와 보안성 (On the Data Mining and Security)

  • 심갑식
    • 정보보호학회지
    • /
    • 제7권4호
    • /
    • pp.73-79
    • /
    • 1997
  • 웨어하우스나 다른 데이타베이스에 있는 데이터를 어떤 유용한 정보로 변환하는 기술은 데이터 탐사이다. 즉, 데이터 탐사는 데이터베이스의 많은 데이터에서 이전에는 몰랐던 정보를 추출하기 위해 일련의 적당한 질의들을 취하는 과정이다. 데이타 탐사 기술은 통계, 기계 이해(machine learning), 데이타베이스 관리, 병렬처리 (preallel processing)등을 포함한 다양한 기술들의 혼합이다. 본 연구에서는 데이터 탐사에서 기인될 보안 위협, 이런 위협을 처리하기 위한 기법, 보안 문제점을 처리할 도구로서 데이터 탐사의 이용 등을 알아볼 것이다.

  • PDF

인터넷 보안과 보안 컨설팅

  • 안혜연
    • 한국데이타베이스학회:학술대회논문집
    • /
    • 한국데이타베이스학회 2000년도 추계학술대회 E-Business와 정보보안
    • /
    • pp.11-26
    • /
    • 2000
  • o 정보 보호란\ulcorner : 데이터 및 시스템을 고의적 혹은 실수에 의한 불법적인 공개(노출), 변조, 파괴 및 지체로부터의 보호. o 정보보호의 목표 - 비밀성 (Confidentiality)의 보장 - 무결성 (Integrity)의 보장 (중략)

  • PDF

객체-관련성 모델을 이용한 보안 관계 스키마 정의 (Definition of Secure Relational Schema using an Object Relationship Model)

  • 김영균;이영록;노봉남
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1992년도 정기총회및학술발표회
    • /
    • pp.247-256
    • /
    • 1992
  • 개념적 데이터 모델의 스키마를 논리적 스키마의 하나인 관계 스키마로의 변환 과정은 개체 무결성과 참조 무결성을 보장하여야 한다. 또한 안전한 데이터 베이스를 설계하고 구현하기 위해서는 보안성을 기존의 데이터 모델에 첨가시켜서 변환 과정에 보안성을 보장하기 위한 변환 규칙을 정의하여야 한다. 이 과정을 일관성 있고 효율적으로 하기 위해 변환 과정을 자동적으로 수행하는 도구가 필요하다. 본 논문에서는 보안 객체-관련성 모델을 이용하여 보안 관계 스키마로 변환하기 위한 변환 규칙을 정의하고, 변환 처리 과정을 자동적으로 수행하는 자동화 도구를 설계 및 구현하였다.

  • PDF

의료용 데이터 웨어하우스를 위한 메타데이터 기반의 보안 프로토타입 시스템 구현 (Implementing Metadata-based Security Prototype System for Medical Data Warehouse)

  • 김종호;김태훈;송해용;홍수희;박진두;민성우;이희석
    • 한국데이타베이스학회:학술대회논문집
    • /
    • 한국데이타베이스학회 1999년도 국제컨퍼런스 디지털컨텐츠 활용을 통한 지식경영의 확산
    • /
    • pp.113-118
    • /
    • 1999
  • 본 연구는 통합병원정보시스템 (Integrated Hospital Information System) 에서 의료용 데이터 웨어하우스 (Medical Data Warehouse) 부분의 보안 프로토타입 시스템을 메타데이터 기반으로 설계하고 구현하는 데 주안점을 두었다. 특히, 의료용 데이터 웨어하우스 중에서도 임상 데이터 웨어하우스 (Clinical Data Warehouse) 에 초점을 두었으며 이에 대한 프로토타입은 ㅈ 병원에 적용되어서 개발되었다.

  • PDF

IaaS 신뢰도 향상을 위한 데이터 베이스 보안모델 제안 (A proposal of database security model for trusted IaaS)

  • 이해준;김남욱;조신영;최영현;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 추계학술발표대회
    • /
    • pp.1289-1292
    • /
    • 2010
  • 근래 인터넷을 통해 IT 자원을 제공하는 클라우드 컴퓨팅이 중요한 이슈로 부각되고 있다. 이러한 클라우드 컴퓨팅이 신뢰성 있는 서비스로 자리잡기 위해서는 보안 문제가 가장 먼저 해결되어야 한다. 따라서 본 논문에서는 먼저 클라우드 컴퓨팅과 암호화의 기본 개념에 대해 알아본 뒤에 신뢰성 향상을 위해 주파수 도약을 응용한 보안 시스템을 제안하였다. 주파수 도약을 응용한 암호화 방법으로 서버의 부담을 줄이고 확장성을 제공하여 클라우드 서비스에 적합한 데이터 베이스 암호화 모델을 제안하였다.

전자 주식 매매 시스템에서의 보안 트랜잭션 관리를 위한 단일 스냅샷 알고리즘 (One-Snapshot Algorithm for Secure Transaction Management in Electronic Stock Trading Systems)

  • 김남규;문송천;손용락
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제30권2호
    • /
    • pp.209-224
    • /
    • 2003
  • 최근 전자 상거래 인프라의 발전으로 인해, 온라인 상에서 주식의 매매가 이루어지는 전자 주식 매매 시스템(Electronic Stock Trading Systems: 약칭 ESTS)의 사용이 확산되고 있다. ESTS 상에서는 다양한 기밀 등급을 가진 정보가 서로 다른 신뢰 등급을 갖는 사용자에 의해 공유된다. 특정 정보가 허가된 사용자에 의해서만 접근되도록 보장하기 위해서는, 트랜잭션의 동시성 제어 과정에서의 다등급 보안 데이타베이스 시스템의 사용이 반드시 필요하다. 한편 ESTS 상에서는 분석적인 성향의 트랜잭션과, 매매 체결을 목적으로 하는 실시간 트랜잭션이 동시에 수행되므로, 기존에 고안된 여러 보안 동시성 제어 기법들이 적용되는 데 어려움이 있다. 본 논문에서는 ESTS 환경에서의 보안 동시성 제어를 위한 프로토콜인 보안 단일 스냅샷(Secure One Snapshot: 약칭 SOS) 프로토콜을 제안한다. SOS는 운용 데이터베이스 외에 하나의 스냅샷을 추가로 유지하여 비밀 경로의 생성 가능성을 차단함과 동시에 실시간 동시성 제어 알고리즘이 용이하게 적용될 수 있는 유열성을 제공한다. 또한 SOS는 완화된 정확성 기준을 사용함으로써 데이타의 신선도를 유지하기 위해 관리되는 큐의 길이를 감소시킬 수 있는 방법도 제시한다. 본 논문에서는, SOS의 동작 과정을 예를 통해 소개하고, 프로토콜의 정확성에 대한 분석을 제공한다.

정보보안 지표 개발에 관한 탐색적 연구 (An Exploratory Study on the development of Information Security Index)

  • 김현수;정해철
    • 한국데이타베이스학회:학술대회논문집
    • /
    • 한국데이타베이스학회 1999년도 국제컨퍼런스 디지털컨텐츠 활용을 통한 지식경영의 확산
    • /
    • pp.119-127
    • /
    • 1999
  • 본 연구는 정보보안 수준을 효과적이고 효율적으로 측정할 수 있는 간편한 지표를 개발하는 목적으로 수행되었다. 기존 관련연구 및 지표를 분석하여 문제점을 도출하고 개선 방향을 설정한 후, 관련전문가들에게 예비조사를 실시하여 후보지표 항목을 선정하였다. 선정된 후보지표 항목에 대한 타당성 검증을 위해 보안 전문가 집단에게 설문조사를 실시하였다. 요소로서의 타당성, 상대적 중요성, 항목 결여시 보안사고 발생확률, 사고의 심각성 등 4가지 기준에 의한 설문조사 결과를 분석하여 각 후보 지표 항목에 대한 요소로서의 타당성을 도출하였다. 대부분의 후보 항목이 바람직한 항목인 것으로 나타났다. 향후 요인 분석과 상관 분석 등을 추가로 수행하고, 보안 수준을 계량화하는 연구로 발전시킬 필요가 있다.

  • PDF

IPSec을 위한 암호 프로세서의 구현 (The Implementation of the Cryptographic Processor for IPSec)

  • 황재진;최명렬
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.406-408
    • /
    • 2004
  • 인터넷 보안에 대한 중요성이 나날이 증가하고 있으며. 이러한 인터넷 보안 문제의 해결책으로 개발된 IPSec은 IP 계층에서 보안서비스를 제공하기 위하여 AH와 ESP를 사용하여 보안연계(Security Association) 서비스를 제공한다. 본 논문에서는 32-bit 데이터 베이스를 이용하여 새로운 AES로 채택된 Rijndael 암호 알고리즘과 HMAC-SHA-1 인증 알고리즘을 통합시킨 IPSec 암호 프로세서를 구현하였다. Xilinx ISE 5.2i를 사용하여 VHDL로 설계하였고, ModelSim으로 시뮬레이션 검증을 수행하였으며, Xilinx사의 Vertex XCV1000E로 구현하였다. 본 논문에서 구현한 IPSec 암호 프로세서는 WLAN이나 VPN, Firewall등에 응용될 수 있을 것이다.

  • PDF

CALS 정보보호 모델설계와 적정성 분석 (Design of CALS Security Model and Its Suitability Analysis)

  • 신종태
    • 정보보호학회논문지
    • /
    • 제8권2호
    • /
    • pp.47-66
    • /
    • 1998
  • CALS체제의 구축에 있어 역기능으로 인한 여러 가지 문제가 대두되고 있다. 본 논문에서는 CALS정보보호 위협 요소를 비롯한 정보보호 서비스와 메커니즘을 분석하고 CALS를 안전하게 구축하기 위한 정보보호 모델과 시뮬레이션 단계를 예시하였다. CALS체제의 위협 요소, 보안 목적, 구현 자정요소, 지원 보안 메커니즘을 설정하여 제안된 CALS정보보호 모델은 4개의 서브 모델인 전송모델, 키관리 모델, 감사 모델, 통합 데이터 베이스 연계 모델로 수성하였으며 구현을 위한 모듈로 보안관리부, 디렉토리 서비스 에이전트와 인증국을 포함하는 키관리부, 분산 환경에서의 보안 감사부, 통합 데이터베이스 관리부로 나누어 제시하였다.

무선 센서 네트워크에서 균형적인 에너지 자원 소비를 위한 라우팅 방법

  • 이상계;김병희;조대호
    • 한국지능정보시스템학회:학술대회논문집
    • /
    • 한국지능정보시스템학회 2007년도 추계학술대회
    • /
    • pp.434-438
    • /
    • 2007
  • 최근 무선 센서 네트워크는 군사 및 민간 운용에서 광범위한 응용이 가능하여 많은 주목을 받고 있다. 무선 센서 네트워크는 수많은 센서노드들과 몇몇의 베이스 스테이션들로 구성되며, 각 노드는 노드들이 라우팅 역할을 하는 다중 홉 네트워크를 통하여 감지 데이터를 베이스 스테이션에게 전달한다. 이러한 노드들은 에너지자원의 충전이나 교환이 불가능하므로, 센서 노드들의 에너지 소모를 최대한 줄여서 전체 네트워크의 생존 시간을 최대화시켜야 한다. 본 논문에서는 센서 네트워크 구성 노드들의 잔여 가동 시간을 최대화하는 방법으로 네트워크 자원을 균형 있게 이용하는 라우팅 기법을 제안한다. 제안된 방법은 각 노들의 데이터 송수신시 거리 당 소모되는 에너지와 잔여 에너지를 고려하며, 보안 수준을 추가적으로 고려함으로써, 전체 네트워크를 균형적으로 이용하면서도 안전한 경로를 선택하는 라우팅 방법이다.

  • PDF