• 제목/요약/키워드: 데이터 보호

검색결과 2,835건 처리시간 0.037초

P2P(Peer to Peer) 환경에서의 정보보호 위협과 정보보호 서비스

  • 김봉한;임명현;임재명;이재광
    • 정보보호학회지
    • /
    • 제12권5호
    • /
    • pp.17-26
    • /
    • 2002
  • P2P(peer to peer)는 인터넷에서 중간에 서버 컴퓨터를 거치지 않고 정보를 찾는 사람과 정보를 가지고 있는 사람의 컴퓨터를 직접 연결시켜 데이터를 공유할 수 있게 해주는 기술과 그 기술을 응용해서 제공되는 서비스를 말한다. P2P 서비스는 서버 없이 컴퓨터와 컴퓨터간에 데이터를 전송함으로서 의도적이거나 고의적인 공격자에 의해 정보보호 위협에 상당히 노출되어 있는 실정이다. 본 연구는 P2P 서비스 모델의 분류와 현재 제공되고 있는 대표적인 P2P 서비스인 냅스터와 그누텔라의 어플리케이션 구조에 대해 분석하였고 P2P 환경에서 발생할 수 있는 정보보호 위협과 안전한 통신을 위해 요구되는 정보보호 서비스에 대해 고찰하였다.

협업을 위한 클라우드 스토리지에서의 사용자 인증과 데이터 보호에 관한 연구 (A Study on the User Authentication and the Protection of Data in the Collaborative Cloud Storage)

  • 이재영
    • 디지털융복합연구
    • /
    • 제12권9호
    • /
    • pp.153-158
    • /
    • 2014
  • 협업을 위한 클라우드 스토리지란 협업에 참여하는 사용자들이 클라우드 스토리지를 공유하여 이용하는 것을 말한다. 협업에 이용되는 클라우드 스토리지는 여러 사람이 새로운 데이터를 저장하고 다른 사용자의 저장된 데이터를 읽을 수 있기 때문에 협업에 참여하는 사용자에 대한 인증과 데이터 보호의 문제가 일반의 그것보다 더 중요하다 할 것이다. 이에 본 논문에서는 협업을 위한 클라우드 스토리지를 공유하는 사용자에 대한 인증 방법과 저장된 데이터를 보호하는 방법을 제안하고자 한다.

동형(Homomorphic)암호 표준동향

  • 나재훈
    • 정보보호학회지
    • /
    • 제31권4호
    • /
    • pp.29-33
    • /
    • 2021
  • 암호학을 세대로 구분하면 단순 패스워드 인증을 1 세대, 송수신 및 데이터 저장 암호를 2 세대, 서명 및 키 공유에 활용하는 암호를 3세대, 키를 사용하지 않는 암호를 4 세대라고 분류 할 수 있다. 현재 암호는 3 세대에 있으며, 암호키를 많이 사용함으로 인하여, 키의 노출로 인한 안전성의 문제를 해결하고자 연구가 있었으며, 4세대 암호로 동형암호가 제시되고 있다. 동형암호는 종대종(End-to-End) 암호의 신뢰성을 보장하며, 중간 과정에서 데이터 처리를 위하여 복호하지 않고서도 가공이 가능하도록 가단성(Malleability)을 제공한다. 이러한 속성을 기반으로 비식별화 처리하지 않고서 원데이터를 처리할 수 있어서, 데이터의 가치가 보존되고, 신뢰성 있는 데이터를 체득할 수 있다. 더욱이 중간단계에서 복호하지 않고서 데이터를 처리는 개인정보보호를 원천적으로 제공할 수 있는 메커니즘으로 파악된다. 본 고에서 동형암호 관련 산업동향 및 국제표준화 동향을 살펴본다.

프라이버시 보호 데이터 배포를 위한 모델 조사 (Models for Privacy-preserving Data Publishing : A Survey)

  • 김종선;정기정;이혁기;김수형;김종욱;정연돈
    • 정보과학회 논문지
    • /
    • 제44권2호
    • /
    • pp.195-207
    • /
    • 2017
  • 최근 다양한 분야에서 데이터들이 활발하게 활용되고 있다. 이에 따라 데이터의 공유나 배포를 요구하는 목소리가 높아지고 있다. 그러나 공유된 데이터에 개인과 관련된 민감한 정보가 있을 경우, 개인의 민감한 정보가 드러나는 프라이버시 유출이 발생할 수 있다. 개인 정보가 포함된 데이터를 배포하기 위해 개인의 프라이버시를 보호하면서 데이터를 최소한으로 변형하는 프라이버시 보호 데이터 배포(privacy-preserving data publishing, PPDP)가 연구되어 왔다. 프라이버시 보호 데이터 배포 연구는 다양한 공격자 모델을 가정하고 이러한 공격자의 프라이버시 유출 공격으로부터 프라이버시를 보호하기 위한 원칙인 프라이버시 모델에 따라 발전해왔다. 본 논문에서는 먼저 프라이버시 유출 공격에 대해 알아본다. 그리고 프라이버시 모델들을 프라이버시 유출 공격에 따라 분류하고 각 프라이버시 모델들 간의 차이점과 요구 조건에 대해 알아본다.

디지털 이미지 데이터의 저작권 보호를 위한 디지털 워터마킹 개발에 관한 연구 (A Study on the Development of Digital Watermarking for Copyright Protector of Original Image Data)

  • 조정석;유세근;김종원;최종욱
    • 한국데이타베이스학회:학술대회논문집
    • /
    • 한국데이타베이스학회 1999년도 춘계공동학술대회: 지식경영과 지식공학
    • /
    • pp.519-523
    • /
    • 1999
  • 본 연구는 디지털 이미지 데이터에 대한 창작자의 저작권 보호 기술인 watermarking 기술을 연구하였다. 저작권 보호를 위한 정보를 invisible watermark로 삽입하였고, watermarking된 칼라 이미지를 데이터 압축, Filtering, cropping 등과 같은 여러가지 외부 공격에 대한 내구성을 실험하였다. invisible watermark를 삽입하기 위하여 변형된 주파수 변환기법을 이용하였으며, 기존의 PRN(pseudo random number) 방법보다 가시성이 뛰어난 이미지 형태의 로고를 삽입하여 저작권에 대한 확증성을 제고하였다.

  • PDF

워터마크를 이용한 멀티미디어 컨텐츠의 저작권 보호 (Copyright Protection of Multimedia Contents Using Watermark)

  • 석종원;홍진우
    • 전자통신동향분석
    • /
    • 제14권6호통권60호
    • /
    • pp.64-73
    • /
    • 1999
  • 디지털 워터마크는 디지털 데이터에 삽입된 후 검출되거나 추출될 수 있도록 원신호에 추가된 신호를 의미한다. 디지털 서명(signature)이라고 말하기도 하는 워터마크는 디지털 데이터에 삽입된 일종의 패턴으로써, 디지털 멀티미디어 저작물의 저작권 보호를 위해 최근 들어 활발히 연구되고 있는 분야이다. 본 고에서는 멀티미디어 데이터의 소유권을 보호할 수 있는 워터마킹 기술의 역사와 정의 및 응용범위, 워터마크가 갖추어야 할 조건들, 그리고 문자, 영상 및 오디오 데이터의 워터마킹 기술에 대해 살펴보았다.

사물 인터넷망의 기술 동향 및 정보보호 패러다임의 변화 분석 (Analyses of Paradigm of Information Security and Trend of Technology in Internet of Things(IoT))

  • 김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 춘계학술대회
    • /
    • pp.350-351
    • /
    • 2015
  • 본 논문에서는 융합 기술의 발전으로 사물 인터넷을 매개체로 하여 기존의 통신망에서의 응용 기술들이 통합되어 발전되고 있다. 융합 기술로의 발전으로 인하여 기존의 통신망에서의 데이터 보호를 위한 기존의 정보보호 기술로는 사물 인터넷망의 데이터를 보호할 수 있다. 따라서 본 논문에서는 사물 인터넷망에서의 정보보호 기술의 동향 및 요구사항을 분석하여 융합 분야에서 필수적인 사항을 제안한다.

  • PDF

디지털 보호계전기와 변전소 자동화 시스템 개발 (A Development of Digital Protective Relays and Substation Automation System)

  • 이학성;홍정기;최영준;김보형
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2001년도 춘계학술대회 논문집 전력기술부문
    • /
    • pp.266-269
    • /
    • 2001
  • 컴퓨터 기술과 통신. 네트워크 기술의 발달로 전력설비의 보호방식은 단순한 보호 기능 외에 전체 시스템을 자동으로 보호. 제어하는 추세로 발전하게 되었다. 이러한 새로운 보호개념을 구축하기 위해서는 디지털형 보호계전기와 이를 네트워크로 엮는 통신 기술, 데이터를 취득 가공. 관리하는 데이터 처리 기술이 필수적이다. 본 논문에서는 변전소 자동화 시스템에 필수적인 디지털 보호계전기의 개발 사례와 변전소 자동화 시스템의 네트워크 구성 및 데이터처리 방법을 소개하고 있다.

  • PDF

데이터 웨어하우징에서의 보안성 연구방향 (Security Direction on The Data Warehousing)

  • 심갑식
    • 정보보호학회지
    • /
    • 제7권3호
    • /
    • pp.123-130
    • /
    • 1997
  • 데이터 웨어하우스 이면의 있는 아이디어는 다양한 이질형 데이터베이스에 있는 데이터를 접근하는 것이 거추장 스럽다는 것이다. 이질적인 환경에서 질의를 처리하기 위해 몇 몇 처리 모듈들이 서로 협력할 필요가 있다. 그러므로 다양한 데이터 원천(source)들에서 본질적인 데이터를 함께 가져다 놓는 곳이 데이터 웨어하우스이다. 이런 방법에서 사용자들은 웨어하우스만을 질의한다. 데이터 웨어하우스 개발에서는 부가적인 보안 사항을 초래한다. 예를 들면, 다양한 데이터 탐사도구를 이용함으로써 정보를 연역할 수 있는가\ulcorner 데이터 웨어하우스를 위한 적당한 감사 프로시듀어는 무엇인가\ulcorner 본 연구에서는 데이터 웨어하우스에서의 보안 문제들을 알아본다.

  • PDF

실시간 데이터 이중화를 위한 고속 블록 전송기술 설계 (Design of high-speed block transmission technology for real-time data duplication)

  • 한재승;안재훈;김영환;박창원
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2018년도 제58차 하계학술대회논문집 26권2호
    • /
    • pp.445-448
    • /
    • 2018
  • 본 논문에서는 데이터 이중화 저장시스템의 장애발생으로 인한 백업서버 데이터 손실을 보호하기 위해 무 손실 실시간 데이터 이중화 시스템 설계방안을 제안한다. 이는 원본서버의 데이터와 백업서버의 데이터가 특정 시점 T에서 100% 일치하지 않는 비동기 방식을 동기방식으로 해결하기 위한 시스템 설계 제안으로, 원본서버의 데이터 생성과 동시에 실시간 데이터 백업을 목적으로 한다. 이를 위해 전송단계에서 필요한 가장 빠른 압축인 LZ4 압축 알고리즘을 기반으로 Intel AVX 명령어를 사용하여 보다 압축속도를 증진시켜 실시간 시스템을 구축한다. 또한 전송 중 보안위협으로부터 보호하기 위해 Key 전달 기법과 AES 암호화 알고리즘에 대해 기술한다.

  • PDF