• Title/Summary/Keyword: 파일 보안

Search Result 573, Processing Time 0.081 seconds

A Study on DRM Security System Using Multi-Random Symmetric Key (다중 랜덤 대칭키를 사용한 DRM 보안 시스템에 관한 연구)

  • Lee, Gwang-Hyeong;Jeong, Yong-Hun;Kim, Jeong-Jae;Lee, Gyeong-Seok;Jeon, Mun-Seok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.893-896
    • /
    • 2005
  • 본 논문에서는 기존의 암호화 방법보다 다양한 키를 생성하는 알고리즘을 제안하고, 키 생성 알고리즘을 통해 각각 생성된 대칭키를 서버에 저장하지 않는 기존의 시스템보다 보안성이 높은 암호화 방법을 제안한다. 제안한 시스템을 설계하고 구현한 후 성능 평가를 위해 다양한 크기의 비디오 데이터 파일을 이용하여 실험을 수행하여 제안한 시스템이 기존 시스템에 비해 비디오 데이터 파일 재생시 암호화 복호화 시간을 포함한 지연시간을 줄어 든 것을 검증하였다.

  • PDF

A Digital Secret File Leakage Prevention System via Hadoop-based User Behavior Analysis (하둡 기반의 사용자 행위 분석을 통한 기밀파일 유출 방지 시스템)

  • Yoo, Hye-Rim;Shin, Gyu-Jin;Yang, Dong-Min;Lee, Bong-Hwan
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.22 no.11
    • /
    • pp.1544-1553
    • /
    • 2018
  • Recently internal information leakage in industries is severely increasing in spite of industry security policy. Thus, it is essential to prepare an information leakage prevention measure by industries. Most of the leaks result from the insiders, not from external attacks. In this paper, a real-time internal information leakage prevention system via both storage and network is implemented in order to protect confidential file leakage. In addition, a Hadoop-based user behavior analysis and statistics system is designed and implemented for storing and analyzing information log data in industries. The proposed system stores a large volume of data in HDFS and improves data processing capability using RHive, consequently helps the administrator recognize and prepare the confidential file leak trials. The implemented audit system would be contributed to reducing the damage caused by leakage of confidential files inside of the industries via both portable data media and networks.

Programming based on ASCII Code using BMP File Format (BMP 파일 형식을 활용한 ASCII 코드 기반 프로그래밍)

  • Choi, Hyo-Kyung;Choi, Eun-Jung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.05a
    • /
    • pp.169-171
    • /
    • 2018
  • 정보를 조작하고 은닉하는 기술은 꾸준히 발전하고 있으며 그 가짓수가 매우 다양하다. 이러한 기술들이 성장함에 따라 이에 맞서 조작된 정보를 알아채고 예방 및 방어를 하는 보안 기술들이 함께 진보된다. 본 논문에서는 정보 보안 기술의 발전을 위한 새로운 정보 은닉 기술의 필요성을 근거로 다양한 데이터 표현 방법을 보안 관점에서 이해하고자 한다. 이에 디지털 이미지를 저장하는 데 쓰이는 BMP 파일 포맷 구성이 RGB 3채널임을 이용하여 ASCII 코드값을 채널에 주입해 프로그래밍을 구현하는 기법에 대해 연구하였다. 이 기법은 향후 여러 프로그래밍 언어로 확장됨에 따라 멀티미디어를 활용한 정보보안 분야에서 크게 활용될 것으로 기대하는 바이다.

Security Log Collection and Analysis by Utilizing Hadoop Eco System (하둡 에코 시스템을 이용한 보안 로그 수집 및 분석)

  • Kim, Duhoe;Shin, Dongkyoo;Shin, Dongil
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.194-196
    • /
    • 2015
  • 시스템에 이상 징후가 발생하거나 해킹을 당했을 때, 전문가들은 가장 먼저 로그 파일을 확인한다. 이처럼 로그파일을 관리하고 분석하는 것은 시스템을 관리 하는 것에 있어서 필수불가결하다. 하지만 보안을 담당하는 장비에서 발생하는 로그들은 저장 공간의 한계 때문에 일부만 저장되었다가 사라지거나 HDD가 없는 보안장비들은 로그를 남길 수 없다. 따라서 이러한 단점을 해결하기 위해 본 논문에서는 보안 로그 수집과 분석에 하둡 에코 시스템을 접목시켜 방대한 로그를 저장하고, 이를 R프로그래밍으로 분석 할 수 있는 시스템 모델을 제안한다. 제안한 시스템 모델을 구현하기 위한 아키텍처에 대해서도 상세한 결과를 서술하였다.

UICC File System Design and Implementation for Java Card (자바 카드에서의 UICC 파일 시스템 설계 및 구현)

  • Kim, Hak-Du;Jeon, Seong-Ik
    • Proceedings of the KIEE Conference
    • /
    • 2003.11c
    • /
    • pp.584-587
    • /
    • 2003
  • UICC는 애플리케이션, 파일 시스템, 보안 메커니즘, 암호 알고리즘 등을 포함하고 있는 일종의 스마트 카드이다. UICC의 파일은 ISO7816-4 표준에서 정의한 파일들과 애플리케이션의 최상 위 파일인 Application Dedicated file등이 있다. UICC가 자바 카드 기반에서 구현되 었을 때 모든 파일은 객체로서 구체화될 수 있다. 이 때 각 파일 객체는 파일에 대한 정보들과 정보 조작과 관련된 메소드를 제공하게 된다. 자바 카드는 일반 컴퓨터와 유사하지만 제한적인 메모리와 처리속도 등으로 인하여 구현 상 많은 제약사항이 따른다. 자바카드는 저장 공간을 ROM, RAM, EEPROM로 구분할 수 있으며, 파일이나 애플릿, 데이터 등은 EEPROM 영역에 저장된다. 하지만 자바 카드가 지원하는 EEPROM영역이 2.2.1 버전에서 확장되었다 할지라도 여전히 많은 데이터를 저장하기에는 부족한 메모리 공간을 갖는다. 이것은 메모리 사용에 있어 신중을 기해야 한다는 것을 의미하며 효율적인 메모리 사용은 카드 사용자에게 보다 많은 가용 메모리를 제공할 수 있다는 점에서 중요하다. 본 논문에서 는 이러한 점을 고려하여 자바 카드에서 UICC의 파일 시스템을 Linked List 방식을 이용하여 구현하는 방법과 배열을 이용하여 구현하는 방법을 제시하고 파일 시스뎀의 전체적인 구조를 효율적으로 구성하는 방법을 제시한다.

  • PDF

MFT-based Forensic Evidence File Search Method Using Direct Access to Physical Sector of Hard Disk Drive (하드디스크의 물리적 섹터 접근 방법을 이용한 MFT기반 증거 파일 탐색 기법)

  • Kim, Yo-Sik;Choi, Myeong-Ryeol;Chang, Tae-Joo;Ryou, Jae-Cheol
    • Convergence Security Journal
    • /
    • v.8 no.4
    • /
    • pp.65-71
    • /
    • 2008
  • According to the capacity of hard disk drive is increasing day by day, the amount of data that forensic investigators should analyze is also increasing. This trend need tremendous time and effort in determining which files are important as evidence on computers. Using the file system APIs provided by Windows system is the easy way to identify those files. This method, however, requires a large amount of time as the number of files increase and changes the access time of files. Moreover, some files cannot be accessed due to the use of operating system. To resolve these problems, forensic analysis should be conducted by using the Master File Table (MFT). In this paper, We implement the file access program which interprets the MFT information in NTFS file system. We also extensibly compare the program with the previous method. Experimental results show that the presented program reduces the file access time then others. As a result, The file access method using MFT information is forensically sound and also alleviates the investigation time.

  • PDF

Research about Cluster file system construction through performance analysis of Parallel file system (병렬 가상 파일 시스템의 성능 분석을 통한 Cluster 파일 시스템 구축에 대한 연구)

  • 박준완;윤천균
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.11b
    • /
    • pp.1002-1005
    • /
    • 2003
  • 최근 리눅스의 보급이 활발하게 이루어지면서 저비용으로 슈퍼컴퓨터의 성능에 버금가는 클러스터 시스템이 활발히 구현되고 있다. 이에 맞추어 클러스터 전체 노드 디스크의 저장 공간을 효율적으로 사용할 수 있는 네트워크 파일 시스템이 필요로 하게 되었다. 클러스터 파일 시스템 구축시 가장 보편적으로 사용되는 파일 시스템인 Network File System(NFS)은 보안의 위험성과 데이터 access시 성능이 떨어지는 단점 때문에 NFS을 대체할 수 있는 파일시스템을 필요로 하게 되었다. 본 논문에서는 리눅스에서 사용하는 Ext3 파일 시스템의 성능을 기준으로 최근 활발한 연구가 진행중인 파일 시스템중 하나인 가상 병렬 파일 시스템과 NFS와의 성능 비교 및 시험을 통하여 최적화된 Cluster 파일 시스템에 대해서 연구하고자 한다.

  • PDF

A Study of EXT3 Journaling File System (EXT3 저널링 파일 시스템 기능 개선 연구)

  • Jang, Seung-Ju;Lee, Seong-Heon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.1688-1690
    • /
    • 2010
  • 컴퓨터에서 안정성은 가장 중요시된다. 파일 시스템의 안정성이 문제가 되어 시스템이 다운되거나 여러 가지 문제가 발생할 경우, 데이터가 손상 되거나 데이터 복구가 불가능하게 될 수 있다. EXT3 파일 시스템은 이러한 문제점을 보안하기 위해 기존의 EXT2 파일 시스템에 저널링 기능이 추가된 파일 시스템이다. EXT3 파일 시스템은 매우 안정적이고, 기존의 EXT2 파일 시스템에서의 변경 과정이 쉽고 간단하여 일반적으로 많이 사용 되고 있는 저널링 파일 시스템이다. EXT3 파일 시스템은 기본적으로 ordered mode 를 사용하는데 메타데이터가 저널에 기록되는 추가적인 과정이 이루어져야 하기 때문에 성능의 저하가 발생한다. 본 논문에서는 ordered mode 에 압축 저장 기법을 적용하여 효율적인 공간 관리와 쓰기 속도가 향상된 ordered mode 저널링 기능을 제안하여 파일 시스템 기능을 개선하고자 한다.

Ensemble Model using Multiple Profiles for Analytical Classification of Threat Intelligence (보안 인텔리전트 유형 분류를 위한 다중 프로파일링 앙상블 모델)

  • Kim, Young Soo
    • The Journal of the Korea Contents Association
    • /
    • v.17 no.3
    • /
    • pp.231-237
    • /
    • 2017
  • Threat intelligences collected from cyber incident sharing system and security events collected from Security Information & Event Management system are analyzed and coped with expanding malicious code rapidly with the advent of big data. Analytical classification of the threat intelligence in cyber incidents requires various features of cyber observable. Therefore it is necessary to improve classification accuracy of the similarity by using multi-profile which is classified as the same features of cyber observables. We propose a multi-profile ensemble model performed similarity analysis on cyber incident of threat intelligence based on both attack types and cyber observables that can enhance the accuracy of the classification. We see a potential improvement of the cyber incident analysis system, which enhance the accuracy of the classification. Implementation of our suggested technique in a computer network offers the ability to classify and detect similar cyber incident of those not detected by other mechanisms.

Analysis on Vulnerability of Secure USB Flash Drive and Development Protection Profile based on Common Criteria Version 3.1 (보안 USB 플래시 드라이브의 취약점 분석과 CC v3.1 기반의 보호프로파일 개발)

  • Jeong, Han-Jae;Choi, Youn-Sung;Jeon, Woong-Ryul;Yang, Fei;Won, Dong-Ho;Kim, Seung-Joo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.17 no.6
    • /
    • pp.99-119
    • /
    • 2007
  • The USB flash drive is common used for portable storage. That is able to store large data and transfer data quickly and carry simply. But when you lose your USB flash drive without any security function in use, all stored data will be exposed. So the new USB flash drive supported security function was invented to compensate for the problem. In this paper, we analyze vulnerability of 6 control access program for secure USB flash drives. And we show that exposed password on communication between secure USB flash drive and PC. Also we show the vulnerability of misapplication for initialization. Further we develop a protection profile for secure USB flash drive based on the common criteria version 3.1. Finally, we examine possible threat of 6 secure USB flash drives and supports of security objectives which derived from protection profile.