• Title/Summary/Keyword: DB Security

Search Result 213, Processing Time 0.025 seconds

Effective measures for the regulation and supervision of encryption of unique identification information of financial companies (금융회사의 고유식별정보 암호화 규제·감독에 대한 실효성 확보 방안)

  • Lee, Seung Yun;Kim, In Seok
    • Convergence Security Journal
    • /
    • v.18 no.5_1
    • /
    • pp.3-9
    • /
    • 2018
  • The purpose of this study is to propose effective countermeasures against the regulation and supervision of unique identification information for financial institutions and present the present problems and future directions. In financial institutions, it is investigated that DB system of many personal information processing systems is in order to comply with the law, and additional measures such as encryption are required for data files containing unique identification information in many other application systems. In this paper, the conclusions of institutional, administrative, and technological feasibility are presented.

  • PDF

Implementation of RBAC Certification & DB Security Based on PMI for NEIS (NEIS를 위한 PMI 기반의 RBAC 인증과 DB 보안 구현)

  • Ryoo Du-Gyu;Moon Bong-Keun;Jun Moon-Seog
    • The KIPS Transactions:PartC
    • /
    • v.11C no.7 s.96
    • /
    • pp.981-992
    • /
    • 2004
  • The established NEIS has a lot of problems in the management of security. It does not realize access control in following authority because it only uses PKI certification in user certification and the use of central concentration DBMS and plain text are increased hacking possibility in NEIS. So, This paper suggests a new NEIS for the secure management of data and authority certification. First, we suggest the approached authority in AC pf PMI and user certification in following the role, RBAC. Second, we realize DB encryption plan by digital signature for the purpose of preventig DB hacking. Third, we suggest SQL counterfeit prevention by one-way hash function and safe data transmission per-formed DB encryption by digital signature.

Cyber Threats Prediction model based on Artificial Neural Networks using Quantification of Open Source Intelligence (OSINT) (공개출처정보의 정량화를 이용한 인공신경망 기반 사이버위협 예측 모델)

  • Lee, Jongkwan;Moon, Minam;Shin, Kyuyong;Kang, Sungrok
    • Convergence Security Journal
    • /
    • v.20 no.3
    • /
    • pp.115-123
    • /
    • 2020
  • Cyber Attack have evolved more and more in recent years. One of the best countermeasure to counter this advanced and sophisticated cyber threat is to predict cyber attacks in advance. It requires a lot of information and effort to predict cyber threats. If we use Open Source Intelligence(OSINT), the core of recent information acquisition, we can predict cyber threats more accurately. In order to predict cyber threats using OSINT, it is necessary to establish a Database(DB) for cyber attacks from OSINT and to select factors that can evaluate cyber threats from the established DB. We are based on previous researches that built a cyber attack DB using data mining and analyzed the importance of core factors among accumulated DG factors by AHP technique. In this research, we present a method for quantifying cyber threats and propose a cyber threats prediction model based on artificial neural networks.

Risk Analysis and Alternatives on DB Encryption of Social Welfare consolidation Service System ("사회복지통합서비스 시스템"의 DB암호화에 대한 리스크분석 및 대안연구)

  • Ham, Seung Mok;Park, Tae Hyoung
    • Journal of Korea Society of Digital Industry and Information Management
    • /
    • v.9 no.4
    • /
    • pp.81-94
    • /
    • 2013
  • Recently, the dramatical increasement of personal information infringement makes the government strongly enforce the laws. The Key-point of law enforcement is the DB encryption. Nevertheless, DB encryption is the one of the hardest thing in the organization's security measures. The purpose of this paper is suggesting alternative means of residence numbers and showing the possibility of indicator usage for safety measures. This research suggested the best ways to make a decision through a before and after comparison of the DB encryption cost of the inherent identification number elimination in "Social Welfare consolidation service system". When this research result was applied in "Happiness-e-Um system", we found that the alternative means are more efficient than the residence number for encryption cost, system revision time and so on.

A Study on Improved Service Time and Efficient Resource Utilization Based on DB Scaling in Kubernetes (쿠버네티스에서의 DB 스케일링 기반 서비스 시간 개선 및 효율적인 자원 사용 방안)

  • Joonyoung Yoon;Heonchang Yu
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.108-111
    • /
    • 2024
  • 클라우드 사용이 보편화 되고 확대됨에 따라, 서비스를 유연하게 확장 및 축소하여 신속하게 시장의 수요에 대응할 수 있는 PaaS(Platform-as-a-Service) 형태의 서비스가 많은 기업에서 각광받고 있다. 그리고 이러한 PaaS 형 서비스의 핵심이 되는 기술인 컨테이너(Container)와 컨테이너 관리를 효율화 해주는 쿠버네티스(Kubernetes)가 실질적인 표준으로 사용되고 있다. 이때 쿠버네티스 기반의 환경에서 서비스 어플리케이션은 다양한 구성사례가 존재하나, DB 는 아직 안정성 및 데이터 정합성 등을 이유로 베어메탈(Baremetal)이나 VM(Virtual Machine)을 기반으로 구성하고 있는 상황이다. 그러나, 인프라 구성 및 운영에 있어서도 파드(Pod) 형태의 DB 구성은 베어메탈 및 VM 대비 장점이 존재한다고 생각하여 본 실험을 수행하였다. 본 논문에서는 서비스 응답시간 및 자원 사용의 효율성 측면에서 VM 기반의 DB 와 쿠버네티스 파드 기반의 DB 에 각각 트래픽을 발생시켜서 비교한 결과와 시사점을 제시한다.

A Design CORBA Security Service for DataBase Security in Ubiquitous Computing (유비쿼터스 환경의 데이터베이스 보안을 위한 CSS 설계)

  • Lee, Dae-Sik;Yun, Dong-Sic;Ahn, Heui-Hak
    • Convergence Security Journal
    • /
    • v.5 no.3
    • /
    • pp.15-22
    • /
    • 2005
  • The spread of Internet and the appear of Downsizing, SI(System Integration) is chaning centralized computing to distributed computing. Also distributed computing is rapidly changing to Ubiquitous computing escape from hard wire connected network. CORBA(Common Object Request Broker Architecture) is a middleware that used for smoothness communication between application program and operation system in a different environment. However distributed computing environment is not safe from the danger, the attack like virus, worm is too intellectual and variety. In this paper, we design a new DB security model and suggest efficiency of it in Ubiquitous environment base on CSS(CORBA Security Service) that present ed from OMG(Object Management Group).

  • PDF

An Authentication Protocol for the Security of RFID Tags and Readers using Random Number (난수를 이용한 RFID 태그와 리더의 보안 인증 프로토콜)

  • Bae, Woo-Sik
    • Journal of Digital Convergence
    • /
    • v.10 no.4
    • /
    • pp.229-233
    • /
    • 2012
  • A RFID system is a technology for detecting information on an object through wireless communication between a tag on the object and a reader, and its applications are being expanded to various areas. Because of its wireless communication, however, there are many vulnerabilities in security. Until now, many studies have been executed in order to solve problems related to the security and stability of RFID. In order to resolve vulnerabilities in existing security methods for privacy protection, this study proposed an authentication protocol that uses hash values received from tags and random numbers. When the proposed protocol was implemented, it was safe from various types of attacks between tag and reader and between reader and DB. Furthermore, compared to recently proposed protocols, it could implement a RFID system with enhanced security and less computation in tags.

A Study on the DB Construction and the Searching for distributing the Multi-Platform Based Automatic Distribution Method of Security Patches (멀티플랫폼 환경에서의 보안패치 분배를 위한 DB구축 및 검색 방법에 관한 연구)

  • 이상원;김윤주;문종섭;서정택
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.337-339
    • /
    • 2004
  • 패치 분배는 시스템의 보안과 네트워크를 구성하는 여러 시스템들에 설치된 소프트웨어의 최약성를 보완하기 위한 가장 중요한 요소 중의 하나이다.[4] 최근 다수의 보안패치 분배 시스템이 나타나면서 이들에 대한 선별기준에서 충족시켜야만 하는 필수 조건으로서 이종 컴퓨팅 환경과 다중 플랫폼, 운영체제, 버전의 지원여부가 중요하게 여겨지고 있다.[5,6] 본 논문에서는 이러한 필수조건들을 충족시킬 수 있는 보안패치 분배 시스템을 설계 및 구현하는데 필요한 보안패치 DB 구축 및 검색 방법을 연구, 제시하고자 한다.

  • PDF

A Study on Data Protection and Performance Analysis by Cryptographic Algorithm in MongoDB Environment (MongoDB 환경에서의 데이터보호 및 암호알고리즘별 성능분석에 대한 연구)

  • Lee, Sun-Ju
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.05a
    • /
    • pp.133-136
    • /
    • 2019
  • 본 고에서는 약 100 만건의 건강정보를 이용하여 3-Node MongoDB 플랫폼 환경에서 AES, 3DES, ARIA 암호 알고리즘을 이용하여 암호화를 적용하는 방법을 알아본다. 각각의 암호 알고리즘별로 YCSB 성능테스트 툴을 이용하여 다양한 Workload 별로 성능을 테스트를 수행한 뒤, 그 결과를 비교·정리한다.

Privacy Preserving SQL queriable database (프라이버시를 보장하는 SQL 쿼리 가능한 데이터베이스)

  • Park, Hyun-A;Lim, Jong-In;Lee, Dong-Hoon
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2007.02a
    • /
    • pp.165-168
    • /
    • 2007
  • 정보화 사회에서 사용자의 민감한 정보를 보호하는 가장 확실한 방법은 데이터의 암호화이다. 지금까지 암호화된 데이터에 대해 제안되어진 대부분의 기법들은 모든 종류의 SQL 쿼리가 가능하지 않았고 암호화 기법이나 효율성 등 다양한 측면에서 문제점을 가지고 있었다 본 고에서 제안하는 기법인 PPSQL은 'Perfect Unlinkability'를 보장한다. 이것은 데이터 자체를 암호화하는 것이 아니라 그 데이터의 열의 위치를 치환시킴으로써 데이터와 그 데이터 소유자와의 관계를 끊어버린다. 이렇게 데이터 자체를 암호화시키지 않음으로써 클라이언트가 쿼리를 만드는 방법이나 서버가 프로세스 하는 방법이 일반 DB와 거의 유사하다. 단지 셋업 시 암호화된 DB를 구축할 때와 서버에 의해 리턴된 결과를 클라이언트가 복호화 할 때의 추가적인 연산만이 필요하다. 또한 우리의 기법은 산술 연산이 가능하고 암호화된 데이터의 속성들 간의 교차 연산을 제외하고는 모든 종류의 SQL 쿼리가 가능하다.

  • PDF