• 제목/요약/키워드: 보안 검색

검색결과 371건 처리시간 0.029초

P2P 네트워크 구조에 기반한 보안 모델 구현 (Implementation of Security Model Base on Peer to Peer Network)

  • 김경석;박진영;이구연
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (1)
    • /
    • pp.805-807
    • /
    • 2001
  • 본 논문은 P2P 네트워크 구조에 기반한 보안 모텔 구청에 관한 것을 논하고 있다. 현재 많이 사용되고 있는 P2P 프로토콜중에는 중계서버가 있어 각각의 peer가 데이터를 공유하고, 검색할 수 있게 하는 방법과 중계서버가 존재하지 않고 peer간의 통신만으로 구성되어지는 방식이 있다. 본 논문에서는 두 가지 방식의 장점을 이용해서 서버를 통하여 다른 peer의 정보를 얻어 올 수도 있으나 그렇지 못한 경우에도 캐쉬된 기존 정보에서의 자체 검색과 다른 peer와의 통신을 통해서 P2P 동작이 가능하도록 네트워크을 구성하였다. 이러한 P2P 네트워크 구조에서 취약할 수 있는 보안환경을 SSL(Secure Socket Layer)을 이용하며 웹 (web)을 통해 서버와 통신하는 단계와 peer 간에 정보 교환을 위한 통신에 적용하였으며, 그룹키(group key)를 이용하여 보안 멀티캐스트 환경을 구현하였다.

  • PDF

스마트카드를 이용한 프라이버시보호 다자간 교집합 연산 프로토콜 (Privacy-preserving Set Intersection Multi-party Protocol using Smart Cards)

  • 김민구;강주성;이옥연
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 추계학술발표대회
    • /
    • pp.1252-1255
    • /
    • 2011
  • 다자간 프라이버시보호 교집합 연산은 둘 이상의 참여자들이 서로 자신이 가지고 있는 데이터를 노출시키지 않으면서 교집합을 구하는 문제이다. 다자간 프라이버시보호 교집합 연산은 보험사기 방지시스템, 항공기 탑승 금지자 목록 검색, 의료 정보 검색, 전자투표 등에서 이용될 수 있다. 2009년 Hazay와 Lindell[1]은 스마트카드를 이용한 양자간 프라이버시보호 교집합 연산을 하는 프로토콜을 제안하였다. 이 프로토콜은 신뢰할 수 있는 제 3자를 설정할 수 없는 상황에서 스마트카드의 보안 요소를 사용하여 양자간 프라이버시보호 교집합 연산을 할 수 있다. 또한 이론적으로는 안전하나 실제로 구현이 어려운 일방향함수를 기반으로 한 모델의 단점을 의사난수치환을 사용하여 현실적인 모델로 보완하였다. 본 논문에서는 기존의 Hazay와 Lindell의 양자간 프로토콜에 Commodity Server를 도입하여, 다자간 프라이버시보호 교집합 연산을 할 수 있는 프로토콜을 제안한다.

보안 관제 시스템에서 효율적인 영상 검색을 위한 카메라 연동 정보 파일 자동 생성 도구의 설계 및 구현 (A Design and Implementation of Camera Information File Creation Tool for Efficient Recording Data Search in Surveillance System)

  • 황기진;박재표;양승민
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권5호
    • /
    • pp.55-61
    • /
    • 2016
  • 테러와 각종 위협으로부터 개인의 재산과 생명을 보호하기 위한 목적으로, 다양한 장소에 영상 보안 장비들을 설치하여 운영하고 있다. 본 연구에서는 다중의 카메라가 설치된 관제센터 환경에서 카메라 영상 속 녹화 데이터 검색을 진행할 경우, 사용자의 검색 편의성을 높이기 위한 방법으로, 객체의 이동 경로를 사전에 정의할 수 있는 자료 구조를 제안하고, 카메라 간 연동 정보를 저장할 수 있는 테이블 정보 파일을 자동으로 생성 해주는 도구를 설계 하고 구현 한다. 이렇게 정의된 카메라 정보 테이블을 사용하여 녹화된 데이터를 검색 시 검색 시간을 최소화 할 수 있으며, 녹화 데이터 검색 효율성을 높일 수 있다.

임베디드 시스템을 이용한 이미지 검색 시스템 설계에 관한 연구 (A Study on Design of the Image Retrieval System Using Embedded System)

  • 김경수
    • 융합보안논문지
    • /
    • 제10권1호
    • /
    • pp.49-53
    • /
    • 2010
  • 최근, 멀티미디어는 인터넷의 확산과 하드웨어의 발전에 이르기까지 과거와 비교할 수 없을 만큼 형성, 제공, 그리고 공유되고 있다. 따라서 국제적으로 멀티미디어의 메타 데이터에 대한 적절한 표현을 제공하기 위해 MPEG-7의 표준이 설립되었다. 그리고 이미지 검색 중 MPEG-7을 사용한 멀티미디어의 다양한 데이터에 대한 연구가 진행되고 있다. 이미지 검색 시스템에는 meaning-based 검색과 content-based 검색이 있다. meaning-based 검색은 검색 속도가 빠른 것이 장점이지만, 이미지에 대한 기술적인 지식에 의해 기술과 정밀도가 영향을 받는다. content-based 검색은 이미지에 대한 의미와 사용자의 의도를 제대로 이해하지 못해 검색의 정확도가 감소하고 있다. 이 연구에서는 이러한 문제들을 해결하기 위해 두 가지 방법을 결합하여 검색 시스템을 설계하였다. 또한 시스템을 휴대용 장치 즉 휴대용 PDA 또는 스마트 폰으로 이미지 데이터를 검색하고 관리하기 위해 임베디드 시스템에 적용할 수 있도록 설계하였다. 이 시스템을 사용한다면, 휴대용 장치로 멀티미디어 데이터를 효율적으로 검색하고 활용할 수 있다.

다중 검색엔진을 활용한 보안관제 모델 개선방안 (Improvement Mechanism of Security Monitoring and Control Model Using Multiple Search Engines)

  • 이제국;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제21권1호
    • /
    • pp.284-291
    • /
    • 2021
  • 현재 보안관제 시스템은 공격자의 공격 후 대응만을 위한 수동적인 시스템으로 운용됨에 따라 공격 발생 이후 침해사고 대응이 일반적이다. 특히, 신규 자산 추가 및 실제 서비스가 이루어지는 경우 실제 해커의 관점에서 취약점 테스트 및 사전 방어에 한계가 있다. 본 논문에서는 해킹 관련 다중 검색엔진을 활용하여 보호 자산의 사전 취약점 대응 기능을 추가한 보안관제 모델을 새롭게 제안하였다. 즉, 범용 또는 특수한 목적을 지닌 다중의 검색엔진을 이용하여 보호 대상 자산의 특수한 취약점을 사전에 점검하고, 점검결과로 나타난 자산의 취약점을 사전에 제거하도록 하였다. 그리고 실제 해커의 입장에서 인지되는 보호 자산의 객관적인 공격 취약점을 미리 점검하는 기능, IP 대역에 위치한 광범위한 시스템 관련 취약점을 사전에 발굴하여 제거하는 기능 등을 추가로 제시하였다.

e-비지니스 환경에서 메시지 보안을 고려한 웹 서비스와 CBD 통합에 관한 연구 (A Study on Integration of Web Service considering Message Security and CBD for e-business environment)

  • 하얀
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2008년도 제39차 동계학술발표논문집 16권2호
    • /
    • pp.361-364
    • /
    • 2009
  • 본 연구는 메시지 보안을 고려한 웹 서비스와 컴포넌트 개발 방법론의 통합에 관한 것으로, 컴포넌트 저장소에 있는 컴포넌트들을 검색하여 동적으로 웹 서비스를 제공하는 시스템을 기반으로 안전한 웹 위해 메시지 보안 요소를 지원하기 위한 것이다. 이질적인 컴포넌트들로부터 통합된 프레임워크를 제공하고, 이들로부터 동적으로 웹 서비스를 생성하는 과정에서 웹 서비스의 보안을 개선시키고자 한다. 이를 위해 XML 기반 보안 및 전자서명 인증 기술의 포함으로 메시지 내용의 무결성과 기밀성을 보장하는 것을 목표로 한다.

  • PDF

국가시험 보안업무의 발전적 방안연구 (A Study on Development of National Examination Security Service)

  • 하정훈
    • 시큐리티연구
    • /
    • 제55호
    • /
    • pp.75-95
    • /
    • 2018
  • 본 연구는 국가시험 보안업무 관련분야 학위소지자와 국가시험 보안업무현장에서 출입관리 및 보안검색 등의 종합적인 보안업무를 수행하고 있는 현장전문가들이 현재 인지하고 있는 문제점들을 바탕으로 국가시험 보안업무 운영의 발전적인 방안을 모색하는 목적을 두고 있다. 이러한 연구의 목적을 위해서 관련분야 학위 소지자 5인과 경력 6년 이상의 현장전문가 7인에게 면담조사를 실시하여 자료를 분석하였다. 이들은 국가시험 보안업무운영의 발전적인 방안을 다음과 같이 제시하였다. 첫째, 국가시험 보안업무에 적합한 교육프로그램이 시행되어져야 한다. 둘째, 재난 및 응급상황 대처교육이 추가적으로 이루어져야 한다. 셋째, 국가시험 보안업무에 투입되어지는 요원들은 정신교육과 검색장비 및 첨단장비 관련 교육이 필요시 된다. 넷째, 경비업법에 국가시험 보안업무를 명시하여, 법규와 제도가 적극적으로 대응할 수 있도록 하여야 한다. 다섯째, 관계기관(계약상대방)은 용역비용을 재 산정 후 현실에 맞게 인상하여야 한다. 여섯째, 국가시험 보안업무에 경비원 신임교육을 이수한 경비원들이 투입되어질 수 있도록 하여야 한다.

첨단 항공보안체계 국내 도입을 위한 개선방안 연구 (A Study on the Improvement Plan for the Establishing an Advanced Aviation Security System in Korea)

  • 김요식;윤동환;최용훈;정인수;이금진
    • 항공우주시스템공학회지
    • /
    • 제18권2호
    • /
    • pp.87-94
    • /
    • 2024
  • 국제민간항공기구(ICAO)에서는 글로벌항공보안계획(GASeP)을 수립하여 체약국들에게 첨단 보안체계로의 전환을 요구하고 있다. 본 논문에서는 국내외 첨단 항공보안 정책 및 첨단 기술을 식별·조사하고 우리나라에 첨단 보안체계를 구축함에 있어 발생되는 문제점 원인을 분석하였다. 이를 통해, 국내 공항 등급별 효과적인 첨단 보안장비 구축방안을 제시하였으며, 첨단 항공보안체계 도입을 위한 신규 기술기준의 수립 범위를 식별하고 첨단 보안장비를 원활히 운영 할 수 있도록 기술유지 관리를 위한 운영검증 평가 항목을 도출하였다.

사용자에 따라 검색 결과의 순위를 적용하는 DQL 검색 시스템 (DQL Search System That Apply Ranking Of Search Result)

  • 김제민;박영택
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 봄 학술발표논문집 Vol.31 No.1 (B)
    • /
    • pp.589.1-591
    • /
    • 2004
  • 현재 웹 서비스에서 사용하고 있는 키워드 기반 검색은 syntactic한 정보만을 제공한다. 웹 서비스의 이러한 단점을 보안하고자 시멘틱 웹 기술이 제안되고 있다. DQL 검색 시스템은 검색 결과의 질을 향상시키기 위해서 시멘틱 웹 기반의 검색 시스템 중지 하나다. 시멘틱 검색은 입력된 질의들을 통해서 사용자가 원하는 정보와 의미가 일치하는 결과를 얻어내는 것이다. 본 논문은 시스템을 이용하는 각 사용자에 따라 검색되는 결과들에 우선순위를 적용하는 DQL 검색 시스템을 제안하고 다음 3가지 부분에 중점을 두어 시스템을 설계하였다. 첫째, 각 사용자들의 성향을 검색 결과에 반영하기 위해 개인화 프로파일과 온톨로지를 생성하는 개인화 온톨로지 생성기를 설계한다. 둘째. 검색 정확도틀 논이기 위해 검색 대상에 되는 정보들의 숙성과 관계를 추론해주는 검색 엔진을 설계한다. 마지막으로 DQL 검색 시스템의 사용 효율성을 높이기 위해 사용자가 입력한 키워드를 DQL로 자동 변환하는 DQL 컨버터를 설계한다.

  • PDF

암호화된 데이터베이스 검색 시스템의 보안 요구사항에 대한 통합적 관점에서의 연구 (Comprehensive Study on Security and Privacy Requirements for Retrieval System over Encrypted Database)

  • 박현아;이동훈;정택영
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.621-635
    • /
    • 2012
  • 지금까지 제안되어져 왔던 대부분의 보안 스킴들이 비록 각종 다른 보안 위협과 공격으로부터 보호하기 위해 그들 자신만의 보안 모델을 연구해 왔다고는 하지만, 이것은 흔히 다음과 같은 문제를 유발할 수 있다 - 어떠한 보안 분석 툴이 어떤 스킴에는 적합하다고 할지라도 다른 스킴에는 부적합 할 수가 있다는 것이다. 이 문제를 설명하기 위해서 본 논문에서는 각 스킴의 보안요구 사항이 어떻게 다를 수 있는지를 Agrawal et al.의 스킴 OPES와 Zdonik et al.의 스킴 FCE를 비교 분석하여 보인다: Agrawal et al.의 스킴 OPES는 Zdonik et al.이 OPES의 안전성을 정형화된 방법으로 안전하지 않다고 반증했기 때문에 현실 상황에 적용 불가능하다고 여겨져 왔다. 하지만, Zdonik et al.의 분석 방법은 객관적인 타당성을 가지지는 않는다. 왜냐하면, Zdonik et al.은 OPES와 그들 자신의 스킴 FCE가 다른 차이점을 가지는 데도 불구하고 그들의 스킴 FCE를 위한 보안 분석 모델(INFO-CPA-DB)로 OPES를 분석하였기 때문이다. 어떤 스킴을 정확하게 분석하고 현실 세계에 적절히 적용하기 위해서는 그 분석 툴은 보편타당한 통합적인 것이 되어야 한다. 따라서 우리 연구의 첫 번째 목적은 모든 암호화된 검색 시스템들을 위한 안전성과 프라이버시 요구 사항에 대한 일반화와 정형화이다. 그리고 나서, 안전한 검색 시스템이 만족해야 할 최소한의 보안 요구 사항과 추가적으로 반드시 고려해야 할 사항을 제언한다. 이것은 암호화 검색 시스템을 바르게 분석함으로써 모든 스킴을 정확하게 평가하여 실제 환경에 올바르게 적용하기 위함이다.