$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

상세 접근 통제와 안전한 데이터 관리를 위한 데이터베이스 보안 시스템
A Database Security System for Detailed Access Control and Safe Data Management 원문보기

정보과학회논문지. Journal of KIISE. 데이타베이스, v.36 no.5, 2009년, pp.352 - 365  

조은애 ,  문창주 (건국대학교 항공우주정보시스템공학과) ,  박대하 (한국디지털대학교 디지털정보학과) ,  홍성진 ((주)웨어벨리 기술연구소) ,  백두권 (고려대학교 정보통신대학)

초록
AI-Helper 아이콘AI-Helper

최근 데이터베이스의 보안 취약성으로 인해, 내부의 비인가자 또는 인가자의 데이터 접근에 대한 통제 정책이 제대로 이루어지지 않아 정보 유출 사고가 발생하고 있다. 현재의 데이터베이스 권한부여 방식은 관리자가 데이터베이스 오브젝트에 접근할 수 있는 권한을 사용자에게 부여하는 방식이다. 그러나 이러한 방법은 다양한 사용자 접근을 통제하기 위한 정책을 데이터베이스에 적용할 수 없다. 또 다른 데이터베이스 보안 방법인 데이터 암호화는 데이터의 인덱싱이 어렵다는 단점이 있다. 본 논문에서는 다양한 보안 정책을 반영하기 위해, 클라이언트에서 데이터베이스 서버로 요청되는 네트워크상의 패킷 분석을 통한 데이터베이스의 접근 통제 시스템을 제안한다. 제안된 보안 시스템에서는 특정 일자 및 시간, SQL에 포함되어 있는 특정 문자열, 결과 데이터 수, 레벨에 따른 컬럼 제한 등의 통제 정책을 적용할 수 있을 뿐만 아니라 사용자 정보 및 SQL의 위변조를 방지하기 위해서 공개키 인증과 메시지 인증코드 교환으로 무결성을 확보할 수 있다.

Abstract AI-Helper 아이콘AI-Helper

Recently, data access control policies have not been applied for authorized or unauthorized persons properly and information leakage incidents have occurred due to database security vulnerabilities. In the traditional database access control methods, administrators grant permissions for accessing da...

주제어

참고문헌 (19)

  1. J. J. Borking, B. M. A. Van Eck, P. Siepel, 'Intelligent Software Agents: Turning a Privacy Threat into a Privacy Protector,' Information and Privacy Commissioner of Ontario, 1999 

  2. H. G. Lee, S. M. Lee, T. Y. Nam, 'Database Encryption Technology and Current Product Trend,' Electronics and Telecommunications Trend Analysis, vol.22, no.1 , pp.105-113, 2007. (In Korean) 

  3. G. I. Davida, D. L. Wells and J. B. Kam, 'A database encryption system with subkeys,' ACM Transactions on Database systems, vol.6, no.2, pp.312-328, 1981 

  4. D. F. Ferraiolo, Role-Based Access Control, Artech House, Computer Security, 2003 

  5. M. Piattini and E. Fernandez-Medina, 'Secure databases: state of the art,' Security Technology, Proc. of the IEEE 34th Annual 2000 International Carnahan Conference, pp.228-237, 2000 

  6. Y. Elovici, R. Waisenberg, E. Shmueli, and E. Gudes, 'A Structure Preserving Database Encryption Scheme,' Proc. of the Secure Data Management in a Connected World 2004 (SDM 2004), LNCS 3178, pp.28-40, 2004 

  7. M. A. Jeong, J. J. Kim, Y. Won, 'A Flexible Database Security System Using Multiple Access Control Policies,' LNCS 2736, pp.876-885, 2003 

  8. J Gennick, Oracle SQL $\ast$ Plus: The Definitive Guide, O'Reilly, 2005 

  9. B. Scalzo, D. Hotka, Toad Handbook, Sams Publishing, 2003 

  10. D. Steiner, V. Moore, Oracle9i Net Services Administrator's Guide, Release 2 (9.2), Part no. A9658002, Oracle Corporation, 2002 

  11. D. Keesling, J Womack, Oracle9i Database Administration Fundamentals II, Production 2.0, D37492, Oracle Corporation, 2002 

  12. S. Y. Kim, G. W. Nam, S. C. Kim, 'Filtering Unauthorized SQL Query By uniting DB Application Firewall with Web Application Firewall,' Proc. of the Korea Institutes of Information Security and Cryptology Conference, pp.686-690, 2003. (In Korean) 

  13. G. O. Jang, H. O. Koo, C. S. Oh, 'Detection of Internal Illegal Query Using Packet Analysis,' Proc. of the Korean Society Of Computer And Information, vol.10, no.3, pp.259-265, 2005. (In Korean) 

  14. G. Booch, J Rumbaugh, I. Jacobson, The Unified Modeling Language User Guide: second edition, Addison-Wesley, 2005 

  15. K. Molnar, M. Kyselak, 'Application Programming Interface offering classification services to enduser applications,' Proc. of the International Conference on Systems and Networks Communication 2006 (ICSNC'06), p.49(1page), 2006 

  16. Windows Packet Filter Kit, http://www.ntkernel.com 

  17. SQL Parser, http://www.sqlparser.com 

  18. Kozierok, M. Charles, TCPIIP Guide, O'Reilly & Associates Inc, 2005 

  19. Ethereal, Inc., http//www.ethereal.com 

저자의 다른 논문 :

LOADING...

관련 콘텐츠

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로