• 제목/요약/키워드: Data Security

검색결과 6,534건 처리시간 0.031초

Software Defined Networking and Network Function Virtualization for improved data privacy using the emergent blockchain in banking systems

  • ALRUWAILI, Anfal;Hendaoui, Saloua
    • International Journal of Computer Science & Network Security
    • /
    • 제21권8호
    • /
    • pp.111-118
    • /
    • 2021
  • Banking systems are sensitive to data privacy since users' data, if not well protected, may be used to perform fake transactions. Blockchains, public and private, are frequently used in such systems thanks to their efficiency and high security. Public blockchains fail to fully protect users' data, despite their power in the accuracy of the transactions. The private blockchain is better used to protect the privacy of the sensitive data. They are not open and they apply authorization to login into the blockchain. However, they have a lower security compared to public blockchain. We propose in this paper a hybrid public-private architecture that profits from network virtualization. The main novelty of this proposal is the use of network virtualization that helps to reduce the complexity and efficiency of the computations. Simulations have been conducted to evaluate the performance of the proposed solution. Findings prove the efficiency of the scheme in reducing complexity and enhancing data privacy by guarantee high security. The contribution conducted by this proposal is that the results are verified by the centralized controller that ensures a correct validation of the resulted blockchains. In addition, computation complexity is to be reduced by profiting from the cooperation performed by the virtual agents.

Securing the Information using Improved Modular Encryption Standard in Cloud Computing Environment

  • A. Syed Ismail;D. Pradeep;J. Ashok
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권10호
    • /
    • pp.2822-2843
    • /
    • 2023
  • All aspects of human life have become increasingly dependent on data in the last few decades. The development of several applications causes an enormous issue on data volume in current years. This information must be safeguarded and kept in safe locations. Massive volumes of data have been safely stored with cloud computing. This technology is developing rapidly because of its immense potentials. As a result, protecting data and the procedures to be handled from attackers has become a top priority in order to maintain its integrity, confidentiality, protection, and privacy. Therefore, it is important to implement the appropriate security measures in order to prevent security breaches and vulnerabilities. An improved version of Modular Encryption Standard (IMES) based on layered modelling of safety mechanisms is the major focus of this paper's research work. Key generation in IMES is done using a logistic map, which estimates the values of the input data. The performance analysis demonstrates that proposed work performs better than commonly used algorithms against cloud security in terms of higher performance and additional qualitative security features. The results prove that the proposed IMES has 0.015s of processing time, where existing models have 0.017s to 0.022s of processing time for a file size of 256KB.

Analysis of related words for each private security service through collection of unstructured data

  • Park, Su-Hyeon;Cho, Cheol-Kyu
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권6호
    • /
    • pp.219-224
    • /
    • 2020
  • 이 연구의 목적은 뉴스 빅데이터 분석사이트인 '빅카인즈'를 통해 민간경비의 시대적 구분과 업무에 따라 언론에 보도된 자료들을 통하여 민간경비의 인식과 흐름을 분석하여 민간경비산업의 이론적 근거를 제시하는 데 주된 목적을 두고 있다. 연구방법은 다양하게 흩어져있는 비정형 데이터를 분석이 가능하도록 정형화된 데이터로 바꾸고, 민간경비 성장기에 민간경비 업무별 키워드 트렌드와 연관어 분석을 실시하였다. 연구결과에 따른 민간경비 인식은 각종 범죄 및 사건·사고 및 정규직 관련 이슈를 통해서 언론에 많이 노출되었다. 또한 민간경비업무 영역별로 인식하지 못하고 단순 경비원으로 인식하는 경향이 강했으며 민간경비와 경찰의 연관성이 높은 것으로 보아 경찰력을 보조하는 역할로 인식함은 물론이고 치안을 담당하는 공동의 주체로서 인식되고 있다고 볼 수 있다. 따라서 민간경비에 대한 인식을 객관적으로 판단하고 이를 통해 국가의 안전을 책임지고 사회질서를 유지하는 주체로써 민간경비를 인식하는 초석이 되어야 할 것으로 사료된다.

Data Security in Unattended Wireless Sensor Networks through Aggregate Signcryption

  • Babamir, Faezeh Sadat;Eslami, Ziba
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권11호
    • /
    • pp.2940-2955
    • /
    • 2012
  • In this paper, we propose aggregate signcryption for achieving data security in UWSNs. The main challenge of these networks established in sensitive environments is offline sink visiting. Moreover, the sensors must retain collected data for long enough time to offload them onto the itinerant sink. Thus, the unattended nature of data collection intervals might offer the adversary the opportunity to apply various attacks without detection. In this paper, employing low order operations (in time and space), we propose a new secure scheme in which various security goals such as confidentiality (through encrypting), authentication and integrity (through signing) are achieved. In addition, the aggregation process of our scheme reduces the space and communication overheads both for sensors and sink, i.e. the proposed technique efficiently enables the sensors and sink to protect, verify and recover all the related data. We further compare our scheme with the best alternative work in the literature.

Provably-Secure Public Auditing with Deduplication

  • Kim, Dongmin;Jeong, Ik Rae
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권4호
    • /
    • pp.2219-2236
    • /
    • 2017
  • With cloud storage services, users can handle an enormous amount of data in an efficient manner. However, due to the widespread popularization of cloud storage, users have raised concerns about the integrity of outsourced data, since they no longer possess the data locally. To address these concerns, many auditing schemes have been proposed that allow users to check the integrity of their outsourced data without retrieving it in full. Yuan and Yu proposed a public auditing scheme with a deduplication property where the cloud server does not store the duplicated data between users. In this paper, we analyze the weakness of the Yuan and Yu's scheme as well as present modifications which could improve the security of the scheme. We also define two types of adversaries and prove that our proposed scheme is secure against these adversaries under formal security models.

항공기에서 보안 강화된 음성 데이터 저장 방식 (A Security-Enhanced Storing Method for the Voice Data in the Aircraft)

  • 조승훈;서정배;문용호
    • 대한임베디드공학회논문지
    • /
    • 제6권4호
    • /
    • pp.255-261
    • /
    • 2011
  • In this paper, we propose a security-enhanced storing method for the voice data obtained during the flight. When an emergency occurs during flight, the flight data in the storage device such as DTS or Blackbox can be exposed to antagonist or enemy. Currently, zeroize function is embedded in these devices in order to prevent this situation. However, this could not be operated if the system is malfunctioned or the pilot is wounded in the emergency. In order to solve this problem, the voice data compressed by the ADPCM is encrypted in the proposed method composed of the AES algorithm and a reordering method. The simulation results show that the security for the voice date is further enhanced due to the proposed method.

A Study on Security Event Detection in ESM Using Big Data and Deep Learning

  • Lee, Hye-Min;Lee, Sang-Joon
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제13권3호
    • /
    • pp.42-49
    • /
    • 2021
  • As cyber attacks become more intelligent, there is difficulty in detecting advanced attacks in various fields such as industry, defense, and medical care. IPS (Intrusion Prevention System), etc., but the need for centralized integrated management of each security system is increasing. In this paper, we collect big data for intrusion detection and build an intrusion detection platform using deep learning and CNN (Convolutional Neural Networks). In this paper, we design an intelligent big data platform that collects data by observing and analyzing user visit logs and linking with big data. We want to collect big data for intrusion detection and build an intrusion detection platform based on CNN model. In this study, we evaluated the performance of the Intrusion Detection System (IDS) using the KDD99 dataset developed by DARPA in 1998, and the actual attack categories were tested with KDD99's DoS, U2R, and R2L using four probing methods.

결제로그 분석 및 데이터 마이닝을 이용한 이상거래 탐지 연구 조사 (A Survey of Fraud Detection Research based on Transaction Analysis and Data Mining Technique)

  • 정성훈;김하나;신영상;이태진;김휘강
    • 정보보호학회논문지
    • /
    • 제25권6호
    • /
    • pp.1525-1540
    • /
    • 2015
  • 금융 산업과 IT 기술의 결합으로 지불 방법이 간편화됨에 따라 소비자의 지불 수단이 현금 결제에서 신용카드, 모바일 소액결제, 앱카드 등을 이용한 전자결제로 변화되고 있다. 이에 전자금융결제를 악용하여 이상거래를 시도하는 사례가 증가하는 추세로, 금융사는 이상거래로부터 소비자를 보호하기 위해 FDS(Fraud Detection System)를 구축하고 있다. 이상거래 탐지 시스템은 실시간으로 이용자 정보와 결제 정보를 분석하여 높은 정확도로 이상거래를 식별하는 것이 목표이다. 본 연구에서는 결제로그 분석 및 데이터 마이닝을 이용한 이상거래 탐지 연구 동향을 조사하였으며, 이상거래 탐지에 사용된 데이터 마이닝 알고리즘을 정리하고 이상거래 탐지 연구를 사용된 데이터 셋, 알고리즘, 연구 관점으로 분류하였다.

이중사용 방지를 위한 USB 보안 프레임워크의 설계 (Design of an USB Security Framework for Double Use Detection)

  • 정윤수;이상호
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권4호
    • /
    • pp.93-99
    • /
    • 2011
  • 최근 인터넷 기술의 발전으로 인하여 사용자의 개인정보가 USB에 저장되어 사용되고 있지만 USB에 저장되어 있는 개인정보는 별도의 사용자 인증 과정이 필요없어 악의적인 목적으로 사용되어 개인정보가 노출될 수 있는 문제가 있다. 이 논문에서는 USB에 저장되어 있는 개인정보를 보호하기 위해서 개인정보의 이중사용 방지를 위한 USB 보안 프레임워크를 제안한다. 제안된 USB 보안 프레임워크는 서로 다른 네트워크에서 USB 보안 제품을 사용할 경우 USB 보안 토큰의 사용 유 무 및 사용자의 속성 정보를 인증 정보 앞에 추가하여 사용자의 인증 과정을 수행하기 때문에 통신 오버헤드 및 서비스 지연이 향상되었다. 실험 결과 단순파일 저장매체(USB driver)와 자체 연산 가능한 매체(USB Token) 보다 제안된 USB 보안 프레임워크가 패킷 인증 지연시간에서 평균 7.6% 향상되었고, USB수에 따른 인증서버의 처리량에서도 평균 9.8% 향상된 결과를 얻을 수 있었다.

멀티테넌시 환경에서 안전한 웹 사이트 개발을 위한 데이터격리 방법 분석 (Analysis of Data Isolation Methods for Secure Web Site Development in a Multi-Tenancy Environment)

  • 김점구
    • 융합보안논문지
    • /
    • 제24권1호
    • /
    • pp.35-42
    • /
    • 2024
  • 멀티테넌시 아키텍처는 클라우드 기반 서비스와 애플리케이션에서 중요한 역할을 하며, 이러한 환경에서 데이터 격리는 중요한 보안 과제로 부각되고 있다. 본 논문은 스키마 기반 격리, 논리적 격리, 물리적 격리 등 다양한 데이터 격리 방법들을 조사하고, 각각의 장단점을 비교 분석하였다. 데이터 격리 방법들의 실질적인 적용 사례와 효과를 평가하고, 이를 통해 멀티테넌트 웹 사이트 개발 시 고려해야 할 보안 요소들과 데이터 격리 방법의 선택 기준을 제안하였다. 본 논문은 멀티테넌시 환경에서의 데이터 보안을 강화하려는 개발자, 아키텍트 및 시스템 관리자에게 중요한 지침을 제안하고, 효율적이고 안전한 멀티테넌트 웹 사이트의 설계와 구현을 위한 기초적인 프레임워크를 제안한다. 그리고 데이터 격리 방법의 선택이 시스템의 성능, 확장성, 유지관리 용이성 및 전반적인 보안에 어떻게 영향을 미치는지에 대한 통찰력을 제공하며, 이를 통해 멀티테넌트 시스템의 보안과 안정성을 향상시키는 방안을 모색하였다.