• 제목/요약/키워드: Database Security

검색결과 634건 처리시간 0.024초

이동성과 보안성 만족 군용 통신을 위한 IPSec 기반 네트워크 설계 (IPSec based Network Design for the Mobile and Secure Military Communications)

  • 정윤찬
    • 한국통신학회논문지
    • /
    • 제35권9B호
    • /
    • pp.1342-1349
    • /
    • 2010
  • 군용 환경에서 동적으로 변화하는 PT (Plain Text) 네트워크들이 Black (Blk) 네트워크를 통하여 서로 보안성있는 통신을 하기 위해서는 Blk 네트워크를 형성하는 완전 그물형 IPSec 터널이 필요하다. 이동성과 보안성이 요구되는 Blk 네트워크에서 IPSec 터널과 보안 방안, 즉 SPD (Security Policy Database)를 동적으로 재구성하는 것은 어려운 과제이다. 본 논문에서는 기존의 IPSec 터널 터널 모드 기술과 IPSec 비밀 키 관리 기술을 바탕으로 하여 군 네트워크에서 요구하는 이동성과 보안성 능력을 제공하기 위해서 구비해야 할 기술인 DMIDP(Dynamic Multicast-based IPSec Discovery Protocol) 기술과 관련된 핵심 기술을 체계적으로 제안한다. 또 제안된 DMIDP 기법에서 나타날 이동성 및 보안성과 관련된 성능에 영향을 미치는 주요 변수와 이들의 운영 방법을 도출하고 제안된 변수 상태에서의 DMIDP 운영 효율성을 분석한다.

역할기반 접근 제어를 적용한 데이터베이스 보안 시스템에서의 보안 정책 최소화 (Minimization of Security Policies in Database Security System applying Role-Based Access Control)

  • 정민아;이광호
    • 한국정보통신학회논문지
    • /
    • 제9권6호
    • /
    • pp.1364-1370
    • /
    • 2005
  • 데이터베이스 보안을 위해 주로 정책기반 접근 제어를 이용하며, 이 중 역할 기반 접근 정책의 도입은 강제적 접근 제어 정책과 임의적 접근 제어 정책의 단점을 보완하고자 하는 노력으로, 이를 통하여 적용 환경의 상황에 적합한 보안 정책을 유연하게 시행할 수 있다. 최근 사용자의 다양한 보안 요구사항을 수용하기 위해 정책기반 접근 제어 정책을 변형 및 적용하여 데이터베이스 보안 시스템을 구현한 바 있다. 이러한 시스템에서 보안 정책은 새로운 접근 제어가 필요할 경우 정책을 추가 생성하므로 같은 사용자에 따른 정책들의 중복 현상이 나타나 시스템의 성능을 저하시킬 수 있다. 본 논문에서는 기존의 접근 제어 정책을 변형 및 조합하여 적용한 데이터베이스 보안 시스템에서 역할 기반 접근 제어 정책을 적용하는 과정에서의 정책 중복의 문제를 소개하고 이를 해결하기 위한 정책 관리 모듈을 제안하고자 한다. 정책 관리 모듈은 사용자별로 생성되는 정책에 대하여 중복여부를 검사하고 중복된 정책에 대하여는 삭제하며, 사용자 별로 이미 생성된 정책에 데이터 그룹에 대한 접.근 제어 정책을 통합할 수 있도록 구현하였다.

모바일 클라우드 환경에서 안전한 데이터 접근 제어에 관한 연구 (A Study on Secure Data Access Control in Mobile Cloud Environment)

  • 김시정;여상수
    • 디지털융복합연구
    • /
    • 제11권2호
    • /
    • pp.317-322
    • /
    • 2013
  • 최근 다양한 환경을 통한 인터넷 접속으로 모바일 클라우드 환경이 대중화되고 있다. 컴퓨터의 성능 향상과 서비스 개발을 통해 그 수요가 날로 증가됨에 따라 그 피해도 급증하고 있다. 때문에 모바일 클라우드 서비스에서 발생하는 대량의 데이터베이스 관리에서 요구되는 보안 사항의 문제점에 관한 연구가 요구된다. 현재 다양한 방식으로 데이터베이스로의 접근을 제한하는 보안 솔루션이 적용되고 있으나 모바일 클라우드와 같이 새로운 사용자 환경에 대한 보안 정책의 분석이 필요하다. 본 논문은 모바일 클라우드 환경에서 데이터베이스 관리를 통한 안전한 데이터 접근에 관한 취약성을 분석해 보고 안전한 데이터 관리에 대한 보안 요구사항을 알아본다. 클라우드에서 제공되는 서비스 상에서 발생하는 보안 위협에 관한 요소를 분석하고 이를 통하여 보다 안전한 접근제어에 대한 보안 요구사항을 도출한다. 향후 접근제어에 대한 보안 요구사항에 대한 시스템 적용과 평가에 대한 연구가 요구된다.

다단계 보안 공간 데이터베이스를 위한 공간 다중인스턴스화 (Polyinstantiation for spatial data for multilevel secure spatial database)

  • 오영환;이재동;임기욱;배해영
    • 정보보호학회논문지
    • /
    • 제11권1호
    • /
    • pp.43-54
    • /
    • 2001
  • 본 논문에서는 다단계 공간 데이터베이스 시스템에서 비빌 위상 경로(covert topology channel)를 해결할 목적으로 공간 다중인스턴스화(polyinstantiation fur spatial data)에 대해 연구한다. 위상 구조를 갖는 공간 데이터베이스 시스템은 공간 데이터와 서로 인접한 공간 데이터를 이용하여 다양한 공간 분석을 수행하여야 한다. 그러나, 공간 데이터베이스에서 공간 데이터간의 위상 정보를 지원하는 경우 위상관계 의한 정보의 노출(information flow)이 문제가 된다. 즉, 공간 데이터베이스를 갖는 지리정보시스템의 경우 대부분의 응용업무가 그래픽 사용자 인터페이스를 사용하고 있기 때문에 기밀이 요구되어지는 공간 데이터베이스의 경우, 출력되어진 객체들의 위치 정보나 인접한 객체와의 위상관계를 통해서 많은 정보가 노출되어질 위험이 있으므로 엄격한 사용자의 접근제어가 요구되어진다. 본 논문에서는 이러 한 문제점을 해결하기 위해 MLS/SRDM(Multi Level Security/Spatial Relational Data Model)켤 설계하고 공간 데이터의 위 상관계로 인해 생기는 정보 유출을 방지하기 위해 공간 다중인스턴스화를 제안한다

데이터베이스에서의 태그 검색이 쉽고 안전한 RFID 상호인증 프로토콜 (Easy to Search for Tags on Database and Secure Mutual Authentication Protocol for RFID system)

  • 권혜진;이재욱;전동호;김순자
    • 정보보호학회논문지
    • /
    • 제18권5호
    • /
    • pp.125-134
    • /
    • 2008
  • 안전한 RFID 시스템을 위하여 현재까지 다수의 RFID 인증 프로토콜이 제안되었다. 이들은 어떤 암호학적 요소를 사용하느냐에 따라 크게 해시기반, 재 암호화 기반, XOR 기반으로 나눌 수 있다. 현재까지 알려진 대표적인 공격으로는 도청, 사칭, 위치추적공격 등이 있는데 기존에 제안된 프로토콜들은 이러한 공격에 안전하지 않거나, 데이터베이스의 태그 검색과정이 비효율적이었다. 따라서 본 논문에서는 해시함수를 사용하여 알려진 공격에 안전하고 데이터베이스가 태그와 사전에 공유한 값을 통해 이전 세션의 상태를 파악하게 하여 태그 검색 과정이 비교적 간단한 프로토콜을 제안한다.

접속로그와 패스워드에 따른 가변 및 동적솔트에 관한 연구 (A Study on the Variable and Dynamic Salt According to Access Log and Password)

  • 정진호;차영욱;김춘희
    • 한국멀티미디어학회논문지
    • /
    • 제24권1호
    • /
    • pp.58-66
    • /
    • 2021
  • The user's password must be encrypted one-way through the hash function and stored in the database. Widely used hash functions such as MD5 and SHA-1 have also been found to have vulnerabilities, and hash functions that are considered safe can also have vulnerabilities over time. Salt enhances password security by adding it before or after the password before putting it to the hash function. In the case of the existing Salt, even if it is randomly assigned to each user, once it is assigned, it is a fixed value in a specific column of the database. If the database is exposed to an attacker, it poses a great threat to password cracking. In this paper, we suggest variable-dynamic Salt that dynamically changes according to the user's password during the login process. The variable-dynamic Salt can further enhance password security during login process by making it difficult to know what the Salt is, even if the database or source code is exposed.

클라우드 데이터베이스를 이용한 커널 기반 고속 패킷필터링 임베디드 게이트웨이 및 방화벽 개발 (Development of Kernel based High Speed Packet Filtering Imbedded Gateway and Firewall Using Cloud Database)

  • 박대승;김수민;유한섭;문송철
    • 서비스연구
    • /
    • 제5권1호
    • /
    • pp.57-70
    • /
    • 2015
  • 본 논문에서는 라우터의 라우팅 기능, L7스위치의 컨텐츠 기반 보안, IPS 침입 방지 시스템의 기능과 클라우드, 빅데이터 기술을 혼합한 새로운 형태의 패턴분석 패킷 필터링 방화벽 장비를 저가형 임베디드 장비에서 구현해 SOHO(소규모 창업) 및 소규모 회사 또는 일반 가정의 보안 수준을 개선하고 새로운 시장을 개척하는 것을 목표로 하며, 또한, 고성능 스위치 및 기존 보안장비 기능 대체를 목표로 해 개발하고, 저 사양 장치에서 고성능 시스템을 구현할 수 있는 새로운 차세대 알고리즘을 제시한다.

관계형 데이터 모델 기반 군사용 데이터베이스의 XML 데이터베이스로의 변환 (A Transformation Military Databases based on the Relational Data model into XML Databases)

  • 김창석;김응수
    • 안보군사학연구
    • /
    • 통권1호
    • /
    • pp.269-310
    • /
    • 2003
  • AS Extensible Markup Language(XML) is emerging as the data format of the Internet era, there are increasing needs to efficiently transform between database and XML documents. In this paper, we propose a schema transformation method from relational database to XML database. To transform the schema, we represent input schema as Entity-Relationship diagram. Entity-Relationship model translator scans the input Entity-Relationship diagram using BFS (breadth First Search) and translates the diagram into hierarchical structure model. The XML Schema generator produces XML Scema code using the transformed hierarchical structure model. The proposed method has a merit that having reusability facility of XML Schema property in comparison with existing researches.

  • PDF

PSMVL : A Concurrency Control Protocol for Real-Time Secure Database Systems

  • Park, Chan-jung;Park, Seog
    • Journal of Electrical Engineering and information Science
    • /
    • 제2권5호
    • /
    • pp.89-99
    • /
    • 1997
  • The application for real-time database systems must satisfy timing constraints. Typically the timing constraints are expressed in the form of deadlines which are represented by priorities to e used by schedulers. In any real-time applications, since the system maintains sensitive information to be shared by multiple users with different levels of security clearance, security is another important requirement. As more advanced database systems are being used in applications that need to support timeliness while managing sensitive information, protocols that satisfy both requirements need to be developed. In this appear, we proposed a new priority-driven secure multiversion locking (PSMVL) protocol for real-time secure database systems. The schedules produced by PSMVL are proven to e one-copy serializable. We have also shown tat the protocol eliminates covert channels and priority inversions. The details of the protocol, including the compatibility matrix and the version selection algorithms are presented. the results of the performance comparisons of our protocol with other protocols are described.

  • PDF

데이터베이스 규제 준수, 암호화, 접근제어 유형 분류에 따른 체크리스트 구현 (Materialize the Checklist through Type of Classification analysis for the Regulatory Compliance and Database Encryption, Access Control)

  • 이병엽;박준호;김미경;유재수
    • 한국콘텐츠학회논문지
    • /
    • 제11권2호
    • /
    • pp.61-68
    • /
    • 2011
  • 인터넷의 급격한 발달로 인해 수많은 기업에서 다양한 어플리케이션들이 불특정 다수의 사용자에게 개방되어 있는 현재의 비즈니스 환경에서 최근 개인정보의 보안에 대한 이슈가 자주 언급되며, 그 중요도 측면에서 기업의 최우선 과제가 되었다. 얼마 전 정부에서도 정보통신망법 상의 개인정보 보호 강화조치를 법률로 제정하고 이를 다양한 산업군에 적용하고 있다. 기업은 개인정보의 보호를 위해 다양한 방안들을 마련해 이러한 규제를 준수하여, 내부에 관리중인 개인정보에 대해 보안을 강화하기 위해 빠르게 보안 솔루션을 도입하고 있다. 이에 수많은 데이터들이 저장되어 사용되고 있는 DBMS 측면에서 규제를 준수하는 동시에 효과적으로 데이터 보안을 확보하기 위한 방안을 암호화, 접근제어, 감사로 구분하여 각각에 대한 구현방법 및 해당 솔루션들을 비교 및 검토하여 이를 통해 최적의 데이터베이스 보안 방안을 모색할 수 있도록 체크리스트를 구현하였다.