• Title/Summary/Keyword: 안전 삭제

Search Result 103, Processing Time 0.025 seconds

Countermeasure for Prevention and Detection against Attacks to SMB Information System - A Survey (중소기업 정보시스템의 공격예방 및 탐지를 위한 대응 : 서베이)

  • Mun, Hyung-Jin;Hwang, Yooncheol;Kim, Ho-Yeob
    • Journal of Convergence Society for SMB
    • /
    • v.5 no.2
    • /
    • pp.1-6
    • /
    • 2015
  • Small and medium-sized companies lack countermeasures to secure the safety of a information system. In this circumstance, they have difficulties regarding the damage to their images and legal losses, when the information is leaked. This paper examines the information leakage of the system and hacking methods including APT attacks. Especially, APT attack, Advanced Persistent Threats, means that a hacker sneaks into a target and has a latency period of time and skims all the information related to the target, and acts in the backstage and neutralize the security services without leaving traces. Because he attacks the target covering up his traces not to reveal them, the victim remains unnoticed, which increases the damage. This study examines attack methods and the process of them and seeks a countermeasure.

  • PDF

Design and Implementation of a Cloud-Based Recovery System against Ransomware Attacks (클라우드 기반 랜섬웨어 복구 시스템 설계 및 구현)

  • Ha, Sagnmin;Kim, Taehoon;Jung, Souhwan
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.27 no.3
    • /
    • pp.521-530
    • /
    • 2017
  • In this paper, we propose a protection solution against intelligent Ransomware attacks by encrypting not only source files but also backup files of external storage. The system is designed to automatically back up to the cloud server at the time of file creation to perform monitoring and blocking in case a specific process affects the original file. When client creates or saves a file, both process identifiers, parent process identifiers, and executable file hash values are compared and protected by the whitelist. The file format that is changed by another process is monitored and blocked to prevent from suspicious behavior. By applying the system proposed in this paper, it is possible to protect against damage caused by the modification or deletion of files by Ransomware.

New High Performance and Low Cost Construction of Unified Power System for LCD TV Backlight Driver Circuitb (LCD TV를 위한 새로운 구조의 고성능 및 저가형 Backlight 구동 전원 통합 시스템)

  • Jang, Doo-Hee;Lee, Jae-Kwang;Roh, Chung-Wook;Hong, Sung-Soo;Kim, Jin-Wook;Lee, Hyo-Bum;Han, Sang-Kyoo
    • The Transactions of the Korean Institute of Power Electronics
    • /
    • v.14 no.1
    • /
    • pp.23-30
    • /
    • 2009
  • A new high performance and low cost unified power system is proposed through investigating conventional Power-Integrated Drive(PID) system and Power-Separated Drive(PSD) system applied to LCD TV. Since the proposed system consists of two stage, namely power and inverter stage it features high efficiency and cost effectiveness. To satisfy the safety standard of the High voltage transformer, 1:1 transformer is employed between inverter and high voltage transformer. Moreover, to ensure the Zero Voltage Switching(ZVS) of all power switches and the Pulse Count Modulation(PCM) method is employed, which controls the number of pulse at the fixed frequency and fixed duty cycle. Therefore, it features high efficiency, improved heat generation, cost effectiveness and good EMI performance including no additional current balancing coil. To confirm the validity of proposed system, comparison of conventional system, verification of experimental results are presented.

A Study on Service-based Secure Anonymization for Data Utility Enhancement (데이터 유용성 향상을 위한 서비스 기반의 안전한 익명화 기법 연구)

  • Hwang, Chikwang;Choe, Jongwon;Hong, Choong Seon
    • Journal of KIISE
    • /
    • v.42 no.5
    • /
    • pp.681-689
    • /
    • 2015
  • Personal information includes information about a living human individual. It is the information identifiable through name, resident registration number, and image, etc. Personal information which is collected by institutions can be wrongfully used, because it contains confidential information of an information object. In order to prevent this, a method is used to remove personal identification elements before distributing and sharing the data. However, even when the identifier such as the name and the resident registration number is removed or changed, personal information can be exposed in the case of a linking attack. This paper proposes a new anonymization technique to enhance data utility. To achieve this, attributes that are utilized in service tend to anonymize at a low level. In addition, the anonymization technique of the proposal can provide two or more anonymized data tables from one original data table without concern about a linking attack. We also verify our proposal by using the cooperative game theory.

Analysis Scheme on Backup Files of Samsung Smartphone available in Forensic (포렌식에서 활용 가능한 삼성 스마트폰 백업 파일 분석 기법)

  • Lee, Gyuwon;Hwang, Hyunuk;Kim, Kibom;Chang, Taejoo
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.2 no.8
    • /
    • pp.349-356
    • /
    • 2013
  • As various features of the smartphone have been used, a lot of information have been stored in the smartphone, including the user's personal information. However, a frequent update of the operating system and applications may cause a loss of data and a risk of missing important personal data. Thus, the importance of data backup is significantly increasing. Many users employ the backup feature to store their data securely. However, in the point of forensic view these backup files are considered as important objects for investigation when issued hiding of smartphone or intentional deletion on data of smartphone. Therefore, in this paper we propose a scheme that analyze structure and restore data for Kies backup files of Samsung smartphone which has the highest share of the smartphone in the world. As the experimental results, the suggested scheme shows that the various types of files are analyzed and extracted from those backup files compared to other tools.

Personal Information Detection and Blurring Cloud Services Based on Machine Learning (머신러닝에 기반을 둔 사진 속 개인정보 검출 및 블러링 클라우드 서비스)

  • Kim, Min-jeong;Lee, Soo-young;Lee, Jiyoung;Ham, Na-youn
    • Annual Conference of KIPS
    • /
    • 2019.05a
    • /
    • pp.152-155
    • /
    • 2019
  • 클라우드가 대중화되어 많은 모바일 유저들이 자동 백업 기능을 사용하면서 민감한 개인정보가 포함된 사진들이 무분별하게 클라우드에 업로드 되고 있다. 개인정보를 포함한 클라우드가 악의적으로 해킹 될 시, 사진에 포함된 지문, 자동차 번호판, 카드 번호 등이 유출됨에 따라 대량의 개인정보가 유출될 가능성이 크다. 이에 따라 적절한 기준에 맞게 사진 속 개인 정보 유출을 막을 수 있는 기술의 필요성이 대두되고 있다. 현재의 클라우드 시스템의 문제를 해결하고자 본 연구는 모바일 기기에서 클라우드 서버로 사진을 백업하는 과정에서 영역 검출과 블러링의 과정을 제안하고 있다. 클라우드 업로드 과정에서 사진 속의 개인 정보를 검출한 뒤 이를 블러링하여 클라우드에 저장함으로써 악의적인 접근이 행해지더라도 개인정보의 유출을 방지할 수 있다. 머신러닝과 computer vision library등을 이용하여 이미지 내에 민감한 정보를 포함하고 있는 영역을 학습된 모델을 통해 검출한 뒤, OpenCV를 이용하여 블러링처리를 진행한다 사진 속에 포함될 수 있는 생체정보인 지문은 손 영역을 검출한 뒤, 해당 영역을 블러링을 하여 업로드하고 카드번호나 자동차 번호판이 포함된 사진은 영역을 블러링한 뒤, 암호화하여 업로드 된다. 후에 필요에 따라 본인인증을 거친 후 일정기간 열람을 허용하지만 사용되지 않을 경우 삭제되도록 한다. 개인정보 유출로 인한 피해가 꾸준히 증가하고 있는 지금, 사진 속의 개인 정보를 보호하는 기술은 안전한 통신과 더불어 클라우드의 사용을 더 편리하게 할 수 있을 것으로 기대된다.

Design and Implementation of Selective Data Management System (선택적 자료 관리 시스템 설계 및 구현)

  • Kweon, Dae-Gon;Choi, Shin-Hyeong
    • Journal of the Korea Society of Computer and Information
    • /
    • v.11 no.3
    • /
    • pp.67-72
    • /
    • 2006
  • Because computer system is complex gradually from fast growth of the Internet and sudden increase of Internet user and scale is growing, and dependence for computer system is rising gradually, data damage by mistake or disaster is big enough to can not imagine. Usually is continuous if wish to inform through internet and must update data stably, we should manage so that precious data is not erased from sudden problem through periodic backup. Plan to protect data safely for this should be readied. This paper proposes system that can make effective backup environment because consider environment and achievement method in these data management side. That is, implements system that achieve data backup and restore selectively in internet. Backup and restore about data had stored through browser even if disconnect directly to server because it is possible connect in internet by advantage of proposing system are available. Also, This system can manage data stored to server more efficiently by using selectively both backup and restore two methods.

  • PDF

사회화 경험과 여성 기업가 활동의도의 관계에 대한 개인 및 맥락 효과: 성별 및 사회안전성의 삼원조절효과

  • Gong, Hye-Won
    • 한국벤처창업학회:학술대회논문집
    • /
    • 2018.11a
    • /
    • pp.239-251
    • /
    • 2018
  • 최근 들어 기업가적 활동을 촉진하는 데 있어 무엇보다도 여성의 경제활동 참여와 사회안전망 구축의 필요성이 제기되고 있는바, 본 연구에서는 사회화경험과 기업가 활동의도의 관계에 대한 맥락적 차이 규명에 초점을 두고, 이들 관계에 대한 성별의 조절 효과와 사회안전망의 삼원조절효과에 대해 규명하고자 한다. 본 연구 목적은 다음과 같다. 첫째, 사회화경험(창업경험, 기업가정신 교육경험)이 기업가 활동의도에 미치는 효과를 규명하고, 이들 관계에 대한 성별의 조절효과를 검증한다. 둘째, 사회화경험 및 기업가정신 교육과 기업가 활동의도의 관계에 대한 성별 조절효과가 사회안전망과 같은 국가 맥락적 차이가 존재하는지에 대해 삼원상호작용 분석을 통해 검증한다. 상기 연구목적을 달성하기 위해 본 연구는 (재)한국청년기업가정신재단에서 제공한 글로벌 기업가정신 추세 리포트(GETR) 자료를 활용하였다. GETR자료는 한국을 포함한 총 20개국(한국, 일본, 중국, 인도네시아, 인도, 싱가포르, 런던, 독일, 러시아, 덴마크, 핀란드, 영국, UAE, 이스라엘, 남아공, 터키, 이집트, 미국, 브라질, 칠레, 호주)을 대상으로 국가별 최소 2,000명을 표본으로 선정해 설문조사가 이루어진 자료이며, 유효 응답자 기준 총 40,388명이 설문에 응답하였다. 그러나 자료 검증과정에서 전체 응답자 중 2,506명이 불성실 응답자 및 이상치로 확인되어 최종 분석과정에서 삭제되었다. 따라서 37,882개의 표본이 최종 분석에 활용되었으며, 여성 17,997명 (47.5%), 남성 19,885명(52.5%)으로 확인되었다. 분석 도구는 Hayes의 Process를 활용하여 사회화 및 교육, 성별, 성별 격차의 삼원상호작용 효과에 대한 분석이 이루어졌다. 분석 결과, 첫째, 창업경험 및 기업가정신 교육경험은 기업가 활동의도에 유의한 영향을 미치는 것으로 나타났다. 둘째, 이들 관계에 대한 성별 조절효과를 살펴본 결과, 성별 조절효과는 기업가정신 교육경험과 기업가 활동의도의 관계에 대해서만 유의한 영향을 미치는 것으로 확인되었다. 구체적으로, 기업가정신 교육경험이 기업가 활동의도에 미치는 긍정적 효과는 여성이 남성보다 더 강한 것으로 나타났다. 마지막으로, 사회안전망의 삼원조절효과를 분석한 결과, 창업경험과 기업가 활동의도의 긍정적 관계는 여성이 남성보다 더 강한 것으로 나타났는데, 이러한 효과는 사회안전망이 높은 집단에서 더 높게 나타나는 것으로 확인되었다. 즉, 과거 창업경험이 있는 여성은 사회안전망이 높다고 인식할 경우 과거 창업경험이 있는 남성보다 기업가 활동의도가 더 많이 증가하는 것이다. 이와 관련된 논의는 본문에 제시하였다.

  • PDF

Data Availability Zone for backup system in Cloud computing service (클라우드 컴퓨팅 서비스 백업을 위한 데이터 가용영역 방법론)

  • Park, Young-ho;Park, Yongsuk
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2014.10a
    • /
    • pp.366-369
    • /
    • 2014
  • Recently been viewed as a core technology of the IT industry, cloud computing services. It is expected that the market for cloud services industry showed a growth rate of 18.9% annually, to form a scale of $ 1,330 billion dollars in 2013, and to form a 1,768 billion dollars in 2015. Growth of cloud computing services industry, provides the operational efficiency and reduce costs for many companies, but the risks associated with it is also increasing. There is a problem that phenomenon is to lose control of the data on features of the cloud service, more data is gathered in one place, when a failure occurs, it is removed simultaneously the data of all devices. therefore, in the present paper is investigate the area a quick recovery with up to the problem and secure data storage INT the cloud computing service is available in only the data in the cloud service possible.

  • PDF

An Implementation of Database Security Using Steganography in the Web (웹 상에서 스테가노그라피 기법을 이용한 안전한 데이터베이스 보안 구현)

  • Moon, Bong-Keun;Ryoo, Du-Gyu;Ko, Myung-Sun;Eom, Ki-Won;Jun, Moon-Seog
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.15 no.2
    • /
    • pp.3-11
    • /
    • 2005
  • As the usage of Internet grows, we share many informations among the others and use more database systems for a various type of data. However, secure database system, which prevents the unauthorized users from modification, deletion, and access, is urgently required for sharing data in Internet. Conventional technologies of a data security are passive methods which depend on several steps with an access control, and these methods are vulnerable against the illegal attack because attacker can see the plain text that is private message. To prevent private data item for the special security from the malicious attack in web database, this paper is devoted to implement database system using steganography method, so we can protect the data item completely because attacker cannot know the secure message although he get the content of database.