• 제목/요약/키워드: Data leakage protection

검색결과 114건 처리시간 0.027초

차분 프라이버시를 만족하는 안전한 GAN 기반 재현 데이터 생성 기술 연구 (A Study on Synthetic Data Generation Based Safe Differentially Private GAN)

  • 강준영;정수용;홍도원;서창호
    • 정보보호학회논문지
    • /
    • 제30권5호
    • /
    • pp.945-956
    • /
    • 2020
  • 많은 응용프로그램들로부터 양질의 서비스를 제공받기 위해서 데이터 공개는 필수적이다. 하지만 원본 데이터를 그대로 공개할 경우 개인의 민감한 정보(정치적 성향, 질병 등)가 드러날 위험이 있기 때문에 원본 데이터가 아닌 재현 데이터를 생성하여 공개함으로써 프라이버시를 보존하는 많은 연구들이 제안되어왔다. 그러나 단순히 재현 데이터를 생성하여 공개하는 것은 여러 공격들(연결공격, 추론공격 등)에 의해 여전히 프라이버시 유출 위험이 존재한다. 본 논문에서는 이러한 민감한 정보의 유출을 방지하기 위해, 재현 데이터 생성 모델로 주목받고 있는 GAN에 최신 프라이버시 보호 기술인 차분 프라이버시를 적용하여 프라이버시가 보존되는 재현 데이터 생성 알고리즘을 제안한다. 생성 모델은 레이블이 있는 데이터의 효율적인 학습을 위해 CGAN을 사용하였고, 데이터의 유용성 측면을 고려하여 기존 차분 프라이버시보다 프라이버시가 완화된 Rényi 차분 프라이버시를 적용하였다. 그리고 생성된 데이터의 유용성에 대한 검증을 다양한 분류기를 통해 실시하고 비교분석하였다.

A Distributed Privacy-Utility Tradeoff Method Using Distributed Lossy Source Coding with Side Information

  • Gu, Yonghao;Wang, Yongfei;Yang, Zhen;Gao, Yimu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권5호
    • /
    • pp.2778-2791
    • /
    • 2017
  • In the age of big data, distributed data providers need to ensure the privacy, while data analysts need to mine the value of data. Therefore, how to find the privacy-utility tradeoff has become a research hotspot. Besides, the adversary may have the background knowledge of the data source. Therefore, it is significant to solve the privacy-utility tradeoff problem in the distributed environment with side information. This paper proposes a distributed privacy-utility tradeoff method using distributed lossy source coding with side information, and quantitatively gives the privacy-utility tradeoff region and Rate-Distortion-Leakage region. Four results are shown in the simulation analysis. The first result is that both the source rate and the privacy leakage decrease with the increase of source distortion. The second result is that the finer relevance between the public data and private data of source, the finer perturbation of source needed to get the same privacy protection. The third result is that the greater the variance of the data source, the slighter distortion is chosen to ensure more data utility. The fourth result is that under the same privacy restriction, the slighter the variance of the side information, the less distortion of data source is chosen to ensure more data utility. Finally, the provided method is compared with current ones from five aspects to show the advantage of our method.

제연 TAB를 통한 철도 지하환승통로의 거실제연설비 성능평가 (A Performance Evaluation of Zone Smoke Control Systems for Railway Underground Transit Passage by Smoke Control TAB)

  • 설석균;김준환;박민석;오승민;안용철;최준호
    • 한국화재소방학회논문지
    • /
    • 제31권1호
    • /
    • pp.1-9
    • /
    • 2017
  • 본 연구에서는 거실제연설비가 설치된 철도 지하환승통로에 현장성능평가시험인 제연 TAB(Test, Adjusting, Balancing)를 실시하여, 제연설비 성능 확보에 미치는 영향을 분석하고 개선방안을 도출하였다. 제연 TAB는 지하환승통로의 제연설비 설계자료 분석, 제연덕트 누기테스트, 제연송풍기와 덕트의 풍량 및 풍속 측정, Smoke test로 나누어 진행되었다. 제연덕트 누기시험을 통해 누기율을 측정하여 덕트의 기밀성을 확인하였고, 흡입측 덕트 정압손실로 인한 제연풍량 부족의 문제점을 개선하여 송풍기의 성능을 확보하였다. 또한, Smoke test을 통해 예상제연구역별 제연댐퍼 동작 시 자연풍, 열차풍 영향으로 인한 문제점을 분석하고 개선하여 예상 제연구역 내 제연이 원활하게 이루어짐을 확인하였다.

경비업자의 개인정보보호에 관한 연구 (A Study on the Protection for Personal Information in Private Security Provider's)

  • 안황권;김일곤
    • 융합보안논문지
    • /
    • 제11권5호
    • /
    • pp.99-108
    • /
    • 2011
  • 이 연구의 목적은 외국의 개인정보보호 제도를 바탕으로 우리나라 개인정보처리자인 경비업자가 경비업무 수행 중에 반드시 준수해야 할 개인정보보호의 제도를 논의하고 유의점을 제시하는 것이다. 특히 개인정보보호법의 기본이념과 원칙, 수집 이용, 민감정보 고유식별정보 처리와 개인정보 암호화 등의 안전조치 강화, 영상정보처리기기의 설치 운영제한, 개인정보 유출대응에 대한 벌칙 등을 기술함과 동시에 이에 대한 대응 방안을 제안하는데 있다. 이를 위해 외국의 개인정보보호법 사례를 고찰하고자 한다. 이를 바탕으로 이 연구에서 제안하는 유의점은 경비업자가 충분한 법적 검토와 더불어 인식을 변화하는 것이다. 아울러 첫째, 개인정보의 수집 이용시 이용의 목적을 가능한 명확하고 구체적으로 특정하고, 둘째, 개인정보 수집의 필요성에 따라 적법하게 개인정보를 취득하여야 하며, 셋째, 개인정보의 이용 목적 외에 또는 제3자에게 개인정보를 제공해서는 아니 되며, 넷째, 개인정보의 안전한 관리 조치에 의거 안전조치 의무를 숙지하고, 개인정보가 유출되는 것을 방지해야할 필요가 있다.

정보보호 필요에 따른 클라우드 기반의 안전한 파일관리 보안솔루션 연구 (A Study on Cloud-Based Secure File Management Security Solutions According yo Information Protection Needs)

  • 김희철
    • 한국전자통신학회논문지
    • /
    • 제14권1호
    • /
    • pp.243-250
    • /
    • 2019
  • 본 연구는 클라우드 환경에서 매체기반의 SFMS(: Secure File Management Security) 개발을 통하여 블루투스 기반의 암호모듈을 이용하여 컴퓨터에서 클라우드 데이터를 암 복호화 한다. 블루투스 암호모듈은 클라우드에 저장된 파일을 손쉽게 열람 가능하지만 모듈이 없으면 절대 열람이 불가능하다. 최근 이슈화 되고 있는 해킹이나 개인자료유출 등의 문제점을 근본적으로 차단하는 솔루션이라 할 수 있다.

영상보안시스템에서의 데이터 보호를 위한 ECC(Elliptic Curve Cryptography) 연산알고리즘 비교분석 (A Comparative Analysis on ECC(Elliptic Curve Cryptography) Operation Algorit hm for Data Protection in Video security System)

  • 김종민;추현욱;이동휘
    • 융합보안논문지
    • /
    • 제19권5호
    • /
    • pp.37-45
    • /
    • 2019
  • 기술의 발전을 통해 기존 영상보안시스템들이 아날로드 방식의 CCTV에서 네트워크 기반 CCTV로 교체되어지고 있다. 이러한 기술 변화로 인해 네트워크를 이용한 도청 및 해킹에 대한 공격이 발생하게 되면 영상정보유출로 인해 개인 및 공공기관에 대한 피해는 막대하다 할 수 있다. 따라서 이러한 피해발생을 해결하기 위해 본 논문에서는 데이터 통신 과정에서 영상정보를 보호할 수 있는 ECC(Elliptic Curve Cryptography) scalar multiplication algorithm들을 비교 분석하여 영상시스템에서 최적화된 ECC scalar multiplication algorithm을 제안하고자 한다.

민간경비원 교육과정의 문제점과 개선방안 (The Suggestion for Improvement of the Education System of Private Security Employees)

  • 안황권;김일곤
    • 융합보안논문지
    • /
    • 제12권2호
    • /
    • pp.13-21
    • /
    • 2012
  • 경비업체는 다른 모든 기업조직과 마찬가지로 조직 구성원들의 잠재적 능력을 최대한 발휘하여 조직의 목표와 개인의 목표를 달성할 수 있도록 인적자원을 관리하고 있다. 특히 경비업은 고객의 생명 및 신체에 대한 위해, 재산에 대한 침해 등을 경계하고 방지하는 업무를 수행하기 때문에 그 업무를 담당하고 있는 경비요원의 능력과 자질이 무엇보다 중요하다. 따라서 민간경비 서비스를 제공하는 경비요원들이 어떤 교육을 받고 어떤 서비스를 제공하느냐는 바로 고객의 생명과 신체와 재산에 직접적인 영향을 미치기 때문에 경비원의 법정교육 등은 매우 중요하며 나아가 직 간접적으로 민간경비산업에 영향을 미치는 것이다. 이러한 문제의식 하에서 본 연구는 경비원 법정교육의 변천과정을 살펴보고 나아가 현행 경비원 법정교육제도를 분석하여 문제점을 도출한 후 이에 대한 발전방안을 제시하는 것이 목적이다.

빅데이터를 이용한 보안정책 개선에 관한 연구 (A study on the security policy improvement using the big data)

  • 김송영;김요셉;임종인;이경호
    • 정보보호학회논문지
    • /
    • 제23권5호
    • /
    • pp.969-976
    • /
    • 2013
  • 조직이 보유한 정보보호시스템들은 모든 취약점, 침입, 자료유출 등을 탐지하는 것을 목적으로 하고 있다. 그에 따라, 기업은 조직구성원들의 모든 행동이 어떤 경로에서든지 기록되고 확인할 수 있도록 하는 시스템들을 지속적으로 도입하고 있다. 반면에 이것을 관리하고 이 시스템들에서 생성되는 보안로그들을 분석하는 것은 더욱 어려워지고 있다. 보안시스템들을 관리하고 로그를 분석하는 대부분의 인원은 현업의 정보유통 프로세스와 중요정보의 관리절차에 대해 사용자, 또는 유출자보다 알기 어렵다. 이러한 현실은 내부정보유출의 심각성을 더 키우고 있다고 할 수 있다. 최근 빅데이터에 관한 연구가 활발히 진행 되면서 다양한 분야에서 성공사례들을 발표하고 있다. 본 연구는 빅데이터 처리기술과 활용사례를 보안 분야에 적용하여, 기존에 분석할 수 없었던 대용량 정보를 좀 더 효과적으로 분석가능하도록 할 수 있었던 사례와 효율적으로 보안관리 업무를 개선할 수 있는 방안을 제시하고자 한다.

Data Firewall: A TPM-based Security Framework for Protecting Data in Thick Client Mobile Environment

  • Park, Woo-Ram;Park, Chan-Ik
    • Journal of Computing Science and Engineering
    • /
    • 제5권4호
    • /
    • pp.331-337
    • /
    • 2011
  • Recently, Virtual Desktop Infrastructure (VDI) has been widely adopted to ensure secure protection of enterprise data and provide users with a centrally managed execution environment. However, user experiences may be restricted due to the limited functionalities of thin clients in VDI. If thick client devices like laptops are used, then data leakage may be possible due to malicious software installed in thick client mobile devices. In this paper, we present Data Firewall, a security framework to manage and protect security-sensitive data in thick client mobile devices. Data Firewall consists of three components: Virtual Machine (VM) image management, client VM integrity attestation, and key management for Protected Storage. There are two types of execution VMs managed by Data Firewall: Normal VM and Secure VM. In Normal VM, a user can execute any applications installed in the laptop in the same manner as before. A user can access security-sensitive data only in the Secure VM, for which the integrity should be checked prior to access being granted. All the security-sensitive data are stored in the space called Protected Storage for which the access keys are managed by Data Firewall. Key management and exchange between client and server are handled via Trusted Platform Module (TPM) in the framework. We have analyzed the security characteristics and built a prototype to show the performance overhead of the proposed framework.

디지털 포렌식 기법을 통한 기업 정보유출에 대한 취약점 탐지 효율성에 관한 연구 (A Research on the Effectiveness of the Vulnerability Detection Against Leakage of Proprietary Information Using Digital Forensic Methods)

  • 박윤재;채명신
    • 한국산학기술학회논문지
    • /
    • 제18권9호
    • /
    • pp.464-472
    • /
    • 2017
  • ICT(정보통신기술) 융합보안 환경에서 수많은 기업들이 회사 내에서 생산되는 중요 자료인 제품정보, 제조기술, 서비스 매뉴얼, 마케팅 자료, 홍보자료, 기술적 자료들을 외부공개 및 공유를 위해 웹 시스템을 운영하고 있다. 이렇게 인터넷에 공개된 웹 시스템은 사이버 보안 관리에 매우 큰 영향을 주고 있고, 상시 취약점을 가지고 있어서 정보보호 솔루션과 IT 취약점 점검을 수행하고 있지만, 외부 환경에서의 취약점 탐지 관리에는 한계가 있다. 본 연구에서는 이러한 문제점을 개선하고자, 디지털 포렌식 기반의 시스템을 자체 구축하고 포렌식 기법을 활용하여 기업의 중요정보 유출 탐지에 대한 실증 연구를 수행하였다. 그 결과, 국내와 해외에서 운영하는 웹 시스템의 취약점으로 인하여 기업의 비밀자료 등 중요 정보가 노출된 것을 확인할 수 있었고 보안관리 개선 사항도 확인할 수 있었다. 결론적으로 최근 증가하는 해킹사고 대응으로 디지털 포렌식 기법을 적용한 시스템을 구축한다면 정보보안 취약 영역의 보안관리 강화와 사이버보안 관리체계 개선을 가져올 수 있을 것이다.