• Title/Summary/Keyword: Confidential Information

Search Result 232, Processing Time 0.034 seconds

기밀 파일 정의를 위한 시그니처 삽입 기법 (A Signature Inserting Scheme for Defining Confidential File)

  • 신규진;정구현;이태룡;양동민;이봉환
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 추계학술대회
    • /
    • pp.556-558
    • /
    • 2017
  • 최근 기업의 내부 기밀파일 유출이 급증하고 있으며, 이로 인해 기업에 심각한 피해를 주고 있다. 이러한 유출의 대부분은 기업 내부 직원들에 의해 발생되고 있다. 본 논문에서는 다양한 파일 형식의 내부 기밀 파일의 외부 유출 탐지를 위해 기밀 파일 정의를 위한 시그니처 삽입 기술을 제안하고 구현하였다.

  • PDF

Joint optimization of beamforming and power allocation for DAJ-based untrusted relay networks

  • Yao, Rugui;Lu, Yanan;Mekkawy, Tamer;Xu, Fei;Zuo, Xiaoya
    • ETRI Journal
    • /
    • 제40권6호
    • /
    • pp.714-725
    • /
    • 2018
  • Destination-assisted jamming (DAJ) is usually used to protect confidential information against untrusted relays and eavesdroppers in wireless networks. In this paper, a DAJ-based untrusted relay network with multiple antennas installed is presented. To increase the secrecy, a joint optimization of beamforming and power allocation at the source and destination is studied. A matched-filter precoder is introduced to maximize the cooperative jamming signal by directing cooperative jamming signals toward untrusted relays. Then, based on generalized singular-value decomposition (GSVD), a novel transmitted precoder for confidential signals is devised to align the signal into the subspace corresponding to the confidential transmission channel. To decouple the precoder design and optimal power allocation, an iterative algorithm is proposed to jointly optimize the above parameters. Numerical results validate the effectiveness of the proposed scheme. Compared with other schemes, the proposed scheme shows significant improvement in terms of security performance.

독일의 비밀출산서비스와 한국에 주는 시사점 -비밀출산 서비스의 내용과 평가에 대한 고찰을 중심으로- (German "confidential birth" Service and its Implication for Korean Practice -Focusing on Contents and Evaluation of German "confidential birth" service-)

  • 한정숙
    • 한국콘텐츠학회논문지
    • /
    • 제18권5호
    • /
    • pp.71-81
    • /
    • 2018
  • 본 연구의 목적은 영아유기의 심각성이 높아져가고 있는 한국현실에서 비밀출산서비스를 통해 위기에 처한 임산부들에게 효과적인 도움을 주고 있는 독일의 사례를 분석 고찰하고 이를 통해 한국에 주는 시사점을 도출하는 것으로 연구결과는 다음과 같다. 독일 비밀출산서비스는 임신상담소를 중심으로 진행되고 있으며 비밀출산서비스를 통해 임산부는 자신의 익명성이 보장되는 가운데 아이를 안전하게 출산하고 아이는 16세가 된 후 친생모의 인적사항을 확인할 수 있다. 이러한 비밀출산서비스는 서비스의 접근성과 지속성 및 신뢰성, 기관간의 연계와 협력, 상담의 질과 홍보 면에서 긍정적인 평가를 얻었다. 한국에 주는 시사점으로 비밀출산 서비스를 위한 법적/제도적 장치의 마련, 실행기관의 설치와 유관기관과의 협력, 실무자의 역량 강화가 제시되었으며 아울러 상담과 홍보 부분에서 제언이 이루어졌다.

비공개 기록의 관리와 활용에 관한 연구 (A Study on Management and Utilization of Non-disclosure Records)

  • 안지현
    • 기록학연구
    • /
    • 제13호
    • /
    • pp.135-178
    • /
    • 2006
  • 정보제공에 대한 공공기관의 대응은 기록관리의 정비가 정보공개제도의 시행에 앞서 실천되어야 할 중요한 과제라는 것을 확인시켜 주었다. 특히, 주요 정보가 포함된 기록에 대한 공공기관의 정보 부존재, 비공개 및 비밀 처분의 남발은 공공기관에서의 기록관리에 대한 전반적인 의식변화는 물론 비공개나 비밀로 관리되는 기록에 대한 근본적인 개선이 시급함을 보여주었다. 본 연구는 이러한 문제의식에 근거하여 현재의 비공개 및 비밀기록 관리의 실태를 검토하고 이에 대한 개선방안을 제안하였다. 지금까지 비공개 및 비밀기록에 대한 연구는 법적,행정적 관점에서만 논의가 진행되어 주로 제도적인 측면만이 부각되었다. 그러나 이러한 논의는 비공개 및 비밀기록의 문제에 대한 본질적인 접근이 되지 못하는 한계가 있다. 비공개 및 비밀로 분류되는 정보는 결국 기록이 생산되는 시점부터 관리까지의 모든 프로세스가 합리적으로 수행되어야만 근본적인 개선이 이루어 질 수 있기 때문이다. 따라서 본 연구에서는 우리의 기록관리체계가 처리과, 자료관, 전문관리기관이라는 세 단계로 구분되어 기록의 라이프사이클 흐름을 적용하여 관리할 수 있는 방식을 취하고 있는 만큼 이러한 단계에 따라 비공개 및 비밀기록의 생산부터 활용에 이르기까지의 전반적인 문제를 살펴보고 그에 대한 개선방향을 제시하였다.

하둡 기반의 사용자 행위 분석을 통한 기밀파일 유출 방지 시스템 (A Digital Secret File Leakage Prevention System via Hadoop-based User Behavior Analysis)

  • 유혜림;신규진;양동민;이봉환
    • 한국정보통신학회논문지
    • /
    • 제22권11호
    • /
    • pp.1544-1553
    • /
    • 2018
  • 최근 산업 보안 정책에도 불구하고 기업의 내부 정보 유출이 심각하게 증가하여 산업별로 정보 유출 방지 대책을 수립하는 것이 필수적이다. 대부분의 정보 유출은 외부 공격이 아닌 내부자에 의해 이루어지고 있다. 본 논문에서는 이동식 저장매체 및 네트워크를 통한 기밀 파일 유출방지를 위한 실시간 내부 정보 유출 방지 시스템을 구현하였다. 또한, 기업 내의 정보 로그 데이터의 저장 및 분석을 위해 Hadoop 기반 사용자 행동 분석 및 통계시스템을 설계 및 구현하였다. 제안한 시스템은 HDFS에 대량의 데이터를 저장하고 RHive를 사용하여 데이터 처리 기능을 개선함으로써 관리자가 기밀 파일 유출 시도를 인식하고 분석할 수 있도록 하였다. 구현한 시스템은 이동식 데이터 매체와 네트워크를 통해 기업 내부로의 기밀 파일 유출로 인한 피해를 줄이는 데 기여할 수 있을 것으로 사료된다.

Information leakage in bi-directional IFD communication system with simultaneously transmitted jamming sequence

  • Ju, Hyungsik;Gwak, Donghyuk;Kim, Tae-Joong
    • ETRI Journal
    • /
    • 제42권1호
    • /
    • pp.138-149
    • /
    • 2020
  • In this paper, we describe a simultaneously transmitted jamming (ST-jamming) for bi-directional in-band full-duplex (IFD) system to improve information security at the physical layer. By exploiting ST-jamming, each legitimate user transmits data samples and jamming samples together in one orthogonal frequency division multiplexing symbol according to given traffic asymmetry. Regardless of the traffic difference in both directions in IFD communication, eavesdropping of confidential information is prevented in both directions simultaneously without the loss of data rate. We first propose an encoding scheme and the corresponding decoding scheme for ST-jamming to be used by the legitimate users. In addition, we study a transceiver structure of the legitimate users including a baseband modem uniquely designed for the use of ST-jamming. The leakage of confidential information at an eavesdropper is then quantified by studying the mutual information between the confidential transmit signals and the received signals of the eavesdropper. Simulation results show that the proposed ST-jamming significantly reduces the leakage of legitimate information at the eavesdropper.

SVDD 기반 중요문서 변조 유출 탐지 알고리즘 (An Algorithm for Detecting Leak of Defaced Confidential Information Based on SVDD)

  • 길지호;남기효;강형석;김성인
    • 정보보호학회논문지
    • /
    • 제20권1호
    • /
    • pp.105-111
    • /
    • 2010
  • 본 논문은 보호하고자 하는 중요문서의 다양한 변조를 통한 유출시도를 정확히 탐지하는 알고리즘을 제시한다. 중요문서는 내부자에 의해 다양한 방법으로 변조된 후 유출이 시도되고 있으나, 중요문서 유출탐지에 관한 기존 연구들은 유사도를 기반으로 함으로써 중요정보에 대한 다양한 변조 형태를 정확히 반영하지 못하여 탐지 정확도가 떨어지는 단점이 있다. 본 연구는 이를 해결하기 위해 SVDD(Support Vector Data Description)을 이용한 새로운 중요문서 유출 탐지 알고리즘인 v-SVDD 알고리즘을 제시한다. 본 연구에서 제시한 알고리즘 수행결과는 기존 연구결과와 비교할 때 변조 유출 탐지 측면에서 우수한 정확도를 보여준다.

스마트 카드를 이용한 자료 유출 제한 시스템에 대한 연구 (A Study on Conditional Access System for Data Confidential using Smart-Card)

  • 김신홍;이광제
    • 대한전자공학회논문지TE
    • /
    • 제37권5호
    • /
    • pp.125-131
    • /
    • 2000
  • 본 논문에서는 제한 알고리즘을 제안하였다. 이 알고리즘은 개별 네트워크 상의 사용자가 불법으로 자료를 유출하는 것을 제한하기 위하여 별도의 스마트카드와 전자 우편 게이트웨이를 구축하여 개별 네트워크로부터 발송되는 모든 전자우편은 스마트카드에서 인증절차를 거친 후, 전자 우편 게이트웨이로 보내어지게 된다. 전자우편 게이트웨이에서는 외부 인터넷으로 나가는 전자우편을 선별하여 그것을 방화벽 전자우편 처리 프로그램으로 보내게 되며, 송신 메일 중 첨부된 파일이 있는지를 검사하여 첨부된 파일이 있으면 전자우편 데이터베이스에 기록한다. 이때 기록된 내용과 스마트 카드 인증자료를 이용하여 내부 문건 유출시 증거 자료가 되며, 미연에 유출을 자제 할 수 있게 하는 효과도 얻을 수 있다. 뿐만 아니라 본 시스템에서는 전자 우편 게이트웨이에서 사원별 필터링 환경을 관리하며 스팸 메일을 방지 할 수 있다.

  • PDF

전자기밀문서 유출봉쇄 유통시스템 구조 연구 (Study of Document Distribution System Architecture for Digital Secret Document Leakage Prevention)

  • 최정현
    • 인터넷정보학회논문지
    • /
    • 제11권4호
    • /
    • pp.143-158
    • /
    • 2010
  • 기업의 전자기밀유출은 생존을 위협하는 피해를 입힌다. 중소기업은 유출사실을 알아도 적절히 대응하지 못하는 현실에서 추적 불가능한 유출을 원천봉쇄하는 전자기밀보호 시스템으로만 전자기밀정보는 보호된다. 현재 DRM 기반 문서보호 시스템은 전자기밀 보호에 여러 보안 취약점을 보인다. 본 논문은 전자기밀정보의 불법유출 경로 및 취약점을 분석하여, 가장 위험한 내부자 유출시도조차 불가능하게 하는 보안조건을 만족시키면서도 성능저하가 없는 그룹통신 기반 시스템의 구조를 연구하였다. 구조의 핵심은 암호화 상태로 유통, 암호키와 기밀정보파일의 분리원칙, 다중 엔티티(entity)의 DSA 기반 다중 인증기법으로 간단한 정보도용으로는 기밀정보를 얻을 수 없는 시스템의 기본 구조의 설계를 논의한다.

A Novel RGB Image Steganography Using Simulated Annealing and LCG via LSB

  • Bawaneh, Mohammed J.;Al-Shalabi, Emad Fawzi;Al-Hazaimeh, Obaida M.
    • International Journal of Computer Science & Network Security
    • /
    • 제21권1호
    • /
    • pp.143-151
    • /
    • 2021
  • The enormous prevalence of transferring official confidential digital documents via the Internet shows the urgent need to deliver confidential messages to the recipient without letting any unauthorized person to know contents of the secret messages or detect there existence . Several Steganography techniques such as the least significant Bit (LSB), Secure Cover Selection (SCS), Discrete Cosine Transform (DCT) and Palette Based (PB) were applied to prevent any intruder from analyzing and getting the secret transferred message. The utilized steganography methods should defiance the challenges of Steganalysis techniques in term of analysis and detection. This paper presents a novel and robust framework for color image steganography that combines Linear Congruential Generator (LCG), simulated annealing (SA), Cesar cryptography and LSB substitution method in one system in order to reduce the objection of Steganalysis and deliver data securely to their destination. SA with the support of LCG finds out the optimal minimum sniffing path inside a cover color image (RGB) then the confidential message will be encrypt and embedded within the RGB image path as a host medium by using Cesar and LSB procedures. Embedding and extraction processes of secret message require a common knowledge between sender and receiver; that knowledge are represented by SA initialization parameters, LCG seed, Cesar key agreement and secret message length. Steganalysis intruder will not understand or detect the secret message inside the host image without the correct knowledge about the manipulation process. The constructed system satisfies the main requirements of image steganography in term of robustness against confidential message extraction, high quality visual appearance, little mean square error (MSE) and high peak signal noise ratio (PSNR).