• 제목/요약/키워드: Data base security

검색결과 198건 처리시간 0.026초

RPIDA: Recoverable Privacy-preserving Integrity-assured Data Aggregation Scheme for Wireless Sensor Networks

  • Yang, Lijun;Ding, Chao;Wu, Meng
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권12호
    • /
    • pp.5189-5208
    • /
    • 2015
  • To address the contradiction between data aggregation and data security in wireless sensor networks, a Recoverable Privacy-preserving Integrity-assured Data Aggregation (RPIDA) scheme is proposed based on privacy homomorphism and aggregate message authentication code. The proposed scheme provides both end-to-end privacy and data integrity for data aggregation in WSNs. In our scheme, the base station can recover each sensing data collected by all sensors even if these data have been aggregated by aggregators, thus can verify the integrity of all sensing data. Besides, with these individual sensing data, base station is able to perform any further operations on them, which means RPIDA is not limited in types of aggregation functions. The security analysis indicates that our proposal is resilient against typical security attacks; besides, it can detect and locate the malicious nodes in a certain range. The performance analysis shows that the proposed scheme has remarkable advantage over other asymmetric schemes in terms of computation and communication overhead. In order to evaluate the performance and the feasibility of our proposal, the prototype implementation is presented based on the TinyOS platform. The experiment results demonstrate that RPIDA is feasible and efficient for resource-constrained sensor nodes.

기존 전산 프로그램 연계에 의한 신뢰도 제어 운전 지원을 위한 전문가시스템 (An Expert System for Operational Aids of Security Control by Incorporation with Conventional Program Packages)

  • 문영현;최병윤;김세호
    • 대한전기학회논문지
    • /
    • 제39권3호
    • /
    • pp.240-246
    • /
    • 1990
  • The security control can be defined as all control actions and counter-measures to return the operating state of the system to a normal state. In an emergency state, fault clearing and/or overload suppression is enabled as a security control in order to prevent the extension of the fault. In the alert state, counter-measures should be set up in advance for the dangerous points of the system operation in drder to protect the system from expected accidents. In the normal state, the routine scenario is conducted to analyze system state. In the decision-making of the classification of system states, the heuristic and experienced knowledge can be well applied and thus application of expert system to this area attains considerable achievements. In this study, it is attempted to extract empirical rules through heuristic analysis and establish the knowledge base. Finally, the incorporation method with the conventional program packages in proposed. The expert system is designed to select an appropriate method and to perform the corresponding package. The input data can be automatically set up by using the data base. The computation results can be automatically added to the data base.

  • PDF

A secure and effective scheme providing comprehensive forward security to LTE/SAE X2 handover key management

  • Sun, Bangyi;Chu, Jianfeng;Hu, Liang;Li, Hongtu;Shi, Guangkun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권9호
    • /
    • pp.4609-4623
    • /
    • 2017
  • The commercialization of LTE/SAE technologies has begun a new era in which data can be transmitted at remarkably high rates. The security of the LTE/SAE network, however, remains problematic. The forward security in LTE/SAE X2 handover key management can be threatened by key compromise and de-synchronization attacks as base station in public spaces can be compromised. This study was conducted to address the lack of forward key security in X2 handover key management in scenarios in which an adversary controls a legal base station. We developed the proposed X2 handover key management by changing the parameter in the renewing step and adding a verification step. We compare the security and performance of our proposal with other similar schemes. Our enhancement scheme ensures forward separation security accompanied by favorable signal and computation load performance.

빅데이터 플랫폼을 이용한 보안로그 분석 시스템 구현 모델 연구 (A Study on implementation model for security log analysis system using Big Data platform)

  • 한기형;정형종;이두식;채명희;윤철희;노규성
    • 디지털융복합연구
    • /
    • 제12권8호
    • /
    • pp.351-359
    • /
    • 2014
  • 보안 장비에서 발생하는 로그는 그동안 ESM(Enterprise Security Management) 기반으로 통합적으로 데이터를 분석하였으나 데이터 저장 용량의 한계와 ESM자체의 데이터 처리 성능의 한계로 빅데이터 처리에 부적합하기 때문에 빅데이터 플랫폼을 이용한 보안로그 분석 기술이 필요하다. 빅데이터 플랫폼은 Hadoop Echosystem을 이용하여 대용량의 데이터 수집, 저장, 처리, 검색, 분석, 시각화 기능을 구현할 수 있다. 현재 ESM기술은 SIEM(Security Information & Event Management)방식으로 기술이 발전하고 있으며 SIEM방식의 보안기술을 구현하기 위해서는 현재 보안장비에서 발생하는 방대한 로그 데이터를 처리할 수 있는 빅데이터 플랫폼 기술이 필수적이다. 본 논문은 Hadoop Echosystem 이 가지고 있는 빅데이터 플랫폼 기술을 활용하여 보안로그를 분석하기 위한 시스템을 어떻게 구현할 수 있는지에 대한 모델을 연구하였다.

유비쿼터스 환경의 데이터베이스 보안을 위한 CSS 설계 (A Design CORBA Security Service for DataBase Security in Ubiquitous Computing)

  • 이대식;윤동식;안희학
    • 융합보안논문지
    • /
    • 제5권3호
    • /
    • pp.15-22
    • /
    • 2005
  • 인터넷의 보급과 다운사이징, SI 기법이 등장하면서 기존의 집중식 컴퓨팅은 급격히 분산 컴퓨팅으로 변하고 있다. 또한 분산 컴퓨팅은 유선으로 연결된 네트워크에서 벗어나 유비쿼터스 컴퓨팅으로 빠르게 변화하고 있다. 점차 복잡해지는 이기종 환경에서 용융 프로그램과 운영체제에 원만한 통신을 이룰 수 있게 하는 미들웨어로 CORBA가 널리 사용되고 있다. 그러나 지능적이고 다양화되는 공격들(해커, 바이러스, 웜 등) 속에서 분산처리 환경은 절대 안전할 수 없는 것이 현실이다. 본 논문에서는 OMG에서 제시한 CSS를 기반으로 유비쿼터스 환경에 적합한 DB보안 모델을 설계하고 기존 모델과 비교 분석하여 효율성을 제시하고자 한다.

  • PDF

U-Healthcare 기기에서 DRDoS공격 보안위협과 Big Data를 융합한 대응방안 연구 (A Study on Countermeasures of Convergence for Big Data and Security Threats to Attack DRDoS in U-Healthcare Device)

  • 허윤아;이근호
    • 한국융합학회논문지
    • /
    • 제6권4호
    • /
    • pp.243-248
    • /
    • 2015
  • U-Healthcare는 언제, 어디서나 환자의 건강을 검사하고 관리하며 유지할 수 있도록 하는 의료와 IT가 융합된 서비스이다. U-Healthcare 서비스에서 이루어지는 통신은 검진한 분석 결과나 긴급 데이터를 무선 통신방식을 이용하여 병원 서버에 전송하는 방식이 활용되고 있다. 이 때 악의적인 접근을 수행하는 자(공격자)가 U-Healthcare기기나 BS(Base Station)에 DRDoS(Distributed Reflection DoS)공격을 하면 위급한 환자의 상황 정보가 병원 서버까지 전송되지 않는 다양한 피해가 예상된다. 이를 대응하기 위해 DRDoS 공격 시나리오와 DRDoS에 대한 대응방안을 제안하고 대량의 패킷을 처리할 수 있는 빅데이터와 융합한다. 공격자가 U-Healthcare 기기나 BS(Base Station)를 공격 시 DB와 연동하여 일치하면 공격을 막는다. 본 논문은 원격의료 서비스인 U-Healthcare기기나 BS에서 나타날 수 있는 공격방법을 분석하고, 빅데이터를 활용하여 보안 위협에서의 대응방안을 제안한다.

Empowering Blockchain For Secure Data Storing in Industrial IoT

  • Firdaus, Muhammad;Rhee, Kyung-Hyune
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2020년도 춘계학술발표대회
    • /
    • pp.231-234
    • /
    • 2020
  • In the past few years, the industrial internet of things (IIoT) has received great attention in various industrial sectors which have potentially increased a high level of integrity, availability, and scalability. The increasing of IIoT is expected to create new smart industrial enterprises and build the next generation smart system. However existing IIoT systems rely on centralized servers that are vulnerable to a single point of failure and malicious attack, which exposes the data to security risks and storage. To address the above issues, blockchain is widely considered as a promising solution, which can build a secure and efficient environment for data storing, processing and sharing in IIoT. In this paper, we propose a decentralized, peer-to-peer platform for secure data storing in industrial IoT base on the ethereum blockchain. We exploit ethereum to ensure data security and reliability when smart devices store the data.

데스크톱 가상화를 위한 데이터 보안 요구 사항 분석 및 고찰 (Analyses and Considerations for Data base Security Requirements for Desktop Virtualization)

  • 오대명;박종혁
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 추계학술발표대회
    • /
    • pp.634-636
    • /
    • 2015
  • As the expansion of enterprise scale and the increase of staff, the amount of terminal is increasing as well. It is very difficult to the system manager of traditional data protection scheme to manage and maintenance for the large number of terminals. This problem can be solved by desktop virtualization, which use traditional security problems still exist and new security problems occur at the same time. Using desktop virtualization, it needs a method of automatic security protection. In this paper, the desktop virtualization security requirements are discussed.

보안 지식 베이스 관리 시스템에서의 질의 처리

  • 조일래;김원중;심갑식
    • 정보보호학회지
    • /
    • 제7권2호
    • /
    • pp.85-94
    • /
    • 1997
  • This paper describes the notion of a Multilevel Secure Knowledge Base Management System(MLS/KBMS). It states a security policy and security constraints. A design for query operation introduced cover story in a MLS/KBMS is discussed. Query processing approach is to provide cover stories that lead to alternative explanations for readily available information. Therefore such cover stories prevent an unauthorized user from inferring high-level information from low-level data.

  • PDF

Data Base 보안과 Oracle 보안 구현 (Computer Database Security and Oracle Security Implementation)

  • 노시춘;박상민;조성백;김귀남
    • 융합보안논문지
    • /
    • 제3권3호
    • /
    • pp.7-18
    • /
    • 2003
  • 데이타베이스 환경에서 보안을 성취한다는 것은 위협을 확인하고 이에 대응할 수 있는 정책 (policy : 해야할 일)과 메커니즘 (mechanism : 달성하는 방법)을 선택하는 것이다. 본 연구에서는 데이타베이스 보안위협의 유형과 성격을 살펴보고 이같은 위협을 예방하고 차단할 수 있는 방안을 데이타베이스 보안 일반원칙으로서 제시한다. 또한, Oracle의 사례를 들어 보안성 구현방법을 제시하고 구현결과를 검증하므로서 데이타베이스 보안에 대한 일련의 절차와 프레임 워크를 구성해본다.

  • PDF