• Title/Summary/Keyword: 데이터 베이스 보안

Search Result 73, Processing Time 0.028 seconds

On the Data Mining and Security (데이터 탐사와 보안성)

  • 심갑식
    • Review of KIISC
    • /
    • v.7 no.4
    • /
    • pp.73-79
    • /
    • 1997
  • 웨어하우스나 다른 데이타베이스에 있는 데이터를 어떤 유용한 정보로 변환하는 기술은 데이터 탐사이다. 즉, 데이터 탐사는 데이터베이스의 많은 데이터에서 이전에는 몰랐던 정보를 추출하기 위해 일련의 적당한 질의들을 취하는 과정이다. 데이타 탐사 기술은 통계, 기계 이해(machine learning), 데이타베이스 관리, 병렬처리 (preallel processing)등을 포함한 다양한 기술들의 혼합이다. 본 연구에서는 데이터 탐사에서 기인될 보안 위협, 이런 위협을 처리하기 위한 기법, 보안 문제점을 처리할 도구로서 데이터 탐사의 이용 등을 알아볼 것이다.

  • PDF

인터넷 보안과 보안 컨설팅

  • 안혜연
    • Proceedings of the Korea Database Society Conference
    • /
    • 2000.11a
    • /
    • pp.11-26
    • /
    • 2000
  • o 정보 보호란\ulcorner : 데이터 및 시스템을 고의적 혹은 실수에 의한 불법적인 공개(노출), 변조, 파괴 및 지체로부터의 보호. o 정보보호의 목표 - 비밀성 (Confidentiality)의 보장 - 무결성 (Integrity)의 보장 (중략)

  • PDF

Definition of Secure Relational Schema using an Object Relationship Model (객체-관련성 모델을 이용한 보안 관계 스키마 정의)

  • 김영균;이영록;노봉남
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1992.11a
    • /
    • pp.247-256
    • /
    • 1992
  • 개념적 데이터 모델의 스키마를 논리적 스키마의 하나인 관계 스키마로의 변환 과정은 개체 무결성과 참조 무결성을 보장하여야 한다. 또한 안전한 데이터 베이스를 설계하고 구현하기 위해서는 보안성을 기존의 데이터 모델에 첨가시켜서 변환 과정에 보안성을 보장하기 위한 변환 규칙을 정의하여야 한다. 이 과정을 일관성 있고 효율적으로 하기 위해 변환 과정을 자동적으로 수행하는 도구가 필요하다. 본 논문에서는 보안 객체-관련성 모델을 이용하여 보안 관계 스키마로 변환하기 위한 변환 규칙을 정의하고, 변환 처리 과정을 자동적으로 수행하는 자동화 도구를 설계 및 구현하였다.

  • PDF

Implementing Metadata-based Security Prototype System for Medical Data Warehouse (의료용 데이터 웨어하우스를 위한 메타데이터 기반의 보안 프로토타입 시스템 구현)

  • 김종호;김태훈;송해용;홍수희;박진두;민성우;이희석
    • Proceedings of the Korea Database Society Conference
    • /
    • 1999.10a
    • /
    • pp.113-118
    • /
    • 1999
  • 본 연구는 통합병원정보시스템 (Integrated Hospital Information System) 에서 의료용 데이터 웨어하우스 (Medical Data Warehouse) 부분의 보안 프로토타입 시스템을 메타데이터 기반으로 설계하고 구현하는 데 주안점을 두었다. 특히, 의료용 데이터 웨어하우스 중에서도 임상 데이터 웨어하우스 (Clinical Data Warehouse) 에 초점을 두었으며 이에 대한 프로토타입은 ㅈ 병원에 적용되어서 개발되었다.

  • PDF

A proposal of database security model for trusted IaaS (IaaS 신뢰도 향상을 위한 데이터 베이스 보안모델 제안)

  • Lee, Hea-Jun;kim, Nam-Uk;Cho, Shin-Young;Choi, Young-Hyun;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.1289-1292
    • /
    • 2010
  • 근래 인터넷을 통해 IT 자원을 제공하는 클라우드 컴퓨팅이 중요한 이슈로 부각되고 있다. 이러한 클라우드 컴퓨팅이 신뢰성 있는 서비스로 자리잡기 위해서는 보안 문제가 가장 먼저 해결되어야 한다. 따라서 본 논문에서는 먼저 클라우드 컴퓨팅과 암호화의 기본 개념에 대해 알아본 뒤에 신뢰성 향상을 위해 주파수 도약을 응용한 보안 시스템을 제안하였다. 주파수 도약을 응용한 암호화 방법으로 서버의 부담을 줄이고 확장성을 제공하여 클라우드 서비스에 적합한 데이터 베이스 암호화 모델을 제안하였다.

One-Snapshot Algorithm for Secure Transaction Management in Electronic Stock Trading Systems (전자 주식 매매 시스템에서의 보안 트랜잭션 관리를 위한 단일 스냅샷 알고리즘)

  • 김남규;문송천;손용락
    • Journal of KIISE:Databases
    • /
    • v.30 no.2
    • /
    • pp.209-224
    • /
    • 2003
  • Recent development of electronic commerce enables the use of Electronic Stock Trading Systems(ESTS) to be expanded. In ESTS, information with various sensitivity levels is shared by multiple users with mutually different clearance levels. Therefore, it is necessary to use Multilevel Secure Database Management Systems(MLS/DBMSs) in controlling concurrent execution among multiple transactions. In ESTS, not only analytical OLAP transactions, but also mission critical OLTP transactions are executed concurrently, which causes it difficult to adapt traditional secure transaction management schemes to ESTS environments. In this paper, we propose Secure One Snapshot(SOS) protocol that is devised for Secure Transaction Management in ESTS. By maintaining additional one snapshot as well as working database SOS blocks covert-channel efficiently, enables various real-time transaction management schemes to be adapted with ease, and reduces the length of waiting queue being managed to maintain freshness of data by utilizing the characteristics of less strict correctness criteria. In this paper, we introduce the process of SOS protocol with some examples, and then analyze correctness of devised protocol.

An Exploratory Study on the development of Information Security Index (정보보안 지표 개발에 관한 탐색적 연구)

  • 김현수;정해철
    • Proceedings of the Korea Database Society Conference
    • /
    • 1999.10a
    • /
    • pp.119-127
    • /
    • 1999
  • 본 연구는 정보보안 수준을 효과적이고 효율적으로 측정할 수 있는 간편한 지표를 개발하는 목적으로 수행되었다. 기존 관련연구 및 지표를 분석하여 문제점을 도출하고 개선 방향을 설정한 후, 관련전문가들에게 예비조사를 실시하여 후보지표 항목을 선정하였다. 선정된 후보지표 항목에 대한 타당성 검증을 위해 보안 전문가 집단에게 설문조사를 실시하였다. 요소로서의 타당성, 상대적 중요성, 항목 결여시 보안사고 발생확률, 사고의 심각성 등 4가지 기준에 의한 설문조사 결과를 분석하여 각 후보 지표 항목에 대한 요소로서의 타당성을 도출하였다. 대부분의 후보 항목이 바람직한 항목인 것으로 나타났다. 향후 요인 분석과 상관 분석 등을 추가로 수행하고, 보안 수준을 계량화하는 연구로 발전시킬 필요가 있다.

  • PDF

The Implementation of the Cryptographic Processor for IPSec (IPSec을 위한 암호 프로세서의 구현)

  • 황재진;최명렬
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.406-408
    • /
    • 2004
  • 인터넷 보안에 대한 중요성이 나날이 증가하고 있으며. 이러한 인터넷 보안 문제의 해결책으로 개발된 IPSec은 IP 계층에서 보안서비스를 제공하기 위하여 AH와 ESP를 사용하여 보안연계(Security Association) 서비스를 제공한다. 본 논문에서는 32-bit 데이터 베이스를 이용하여 새로운 AES로 채택된 Rijndael 암호 알고리즘과 HMAC-SHA-1 인증 알고리즘을 통합시킨 IPSec 암호 프로세서를 구현하였다. Xilinx ISE 5.2i를 사용하여 VHDL로 설계하였고, ModelSim으로 시뮬레이션 검증을 수행하였으며, Xilinx사의 Vertex XCV1000E로 구현하였다. 본 논문에서 구현한 IPSec 암호 프로세서는 WLAN이나 VPN, Firewall등에 응용될 수 있을 것이다.

  • PDF

Design of CALS Security Model and Its Suitability Analysis (CALS 정보보호 모델설계와 적정성 분석)

  • 신종태
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.8 no.2
    • /
    • pp.47-66
    • /
    • 1998
  • CALS체제의 구축에 있어 역기능으로 인한 여러 가지 문제가 대두되고 있다. 본 논문에서는 CALS정보보호 위협 요소를 비롯한 정보보호 서비스와 메커니즘을 분석하고 CALS를 안전하게 구축하기 위한 정보보호 모델과 시뮬레이션 단계를 예시하였다. CALS체제의 위협 요소, 보안 목적, 구현 자정요소, 지원 보안 메커니즘을 설정하여 제안된 CALS정보보호 모델은 4개의 서브 모델인 전송모델, 키관리 모델, 감사 모델, 통합 데이터 베이스 연계 모델로 수성하였으며 구현을 위한 모듈로 보안관리부, 디렉토리 서비스 에이전트와 인증국을 포함하는 키관리부, 분산 환경에서의 보안 감사부, 통합 데이터베이스 관리부로 나누어 제시하였다.

무선 센서 네트워크에서 균형적인 에너지 자원 소비를 위한 라우팅 방법

  • Lee, Sang-Gye;Kim, Byeong-Hui;Jo, Dae-Ho
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2007.11a
    • /
    • pp.434-438
    • /
    • 2007
  • 최근 무선 센서 네트워크는 군사 및 민간 운용에서 광범위한 응용이 가능하여 많은 주목을 받고 있다. 무선 센서 네트워크는 수많은 센서노드들과 몇몇의 베이스 스테이션들로 구성되며, 각 노드는 노드들이 라우팅 역할을 하는 다중 홉 네트워크를 통하여 감지 데이터를 베이스 스테이션에게 전달한다. 이러한 노드들은 에너지자원의 충전이나 교환이 불가능하므로, 센서 노드들의 에너지 소모를 최대한 줄여서 전체 네트워크의 생존 시간을 최대화시켜야 한다. 본 논문에서는 센서 네트워크 구성 노드들의 잔여 가동 시간을 최대화하는 방법으로 네트워크 자원을 균형 있게 이용하는 라우팅 기법을 제안한다. 제안된 방법은 각 노들의 데이터 송수신시 거리 당 소모되는 에너지와 잔여 에너지를 고려하며, 보안 수준을 추가적으로 고려함으로써, 전체 네트워크를 균형적으로 이용하면서도 안전한 경로를 선택하는 라우팅 방법이다.

  • PDF