Earticle

다운로드

빅데이터 환경에서 정부민원서비스센터 어플리케이션 불법 이용에 대한 서비스 자료 암호화 모델
An Encrypted Service Data Model for Using Illegal Applications of the Government Civil Affairs Service under Big Data Environments

원문정보

초록

한국어
최근 정부 민원 행정 시스템은 단순한 네트워크 환경에 의한 민원 서비스에서 클라우드 컴퓨팅 환경으로 진화하고 있다. 오늘 날 방대한 양의 전자 민원 서비스 처리 환경은 클라우드 컴퓨팅 환경을 기반으로 하는 빅데이터 서비스를 의미한다. 그러므로 이러한 정부 민원 행정 서비스 업무를 위한 빅 데이터 처리 과정은 기존 정보 수집 환경에 비해 많은 문제점을 가지고 있다. 즉, 기존 네트워크 환경에서의 정보 서비스 차원을 넘어 다양한 정보 시스템으로부터 필 요 정보를 수집하고 이를 통한 새로운 정보를 가공해 내는 과정을 거친다. 이에 따라 방대한 양의 빅 데이터 서비스 처리를 위한 행정 정보 제공 어플리케이션들은 불법적인 공격자들의 집중적인 표적이 되고 있는 실정이다. 본 논문은 전국 각지의 민원서비스 센터의 IP를 이용하여 전자민원 서비스 업무를 수행하는 어플리케이션의 불법적인 이용과 이들이 보유하고 있는 중요 정보 유출을 막기 위한 모델이다. 본 논문에서는 이를 위하여 다양한 인증과정과 이를 통 한 암호화 방법을 제시하여 서비스의 안정성과 가용성, 기밀성을 유지할 수 있도록 하였다.
영어
Recently the government civil affairs administration system has been advanced to a cloud computing environment from a simple network environment. The electronic civil affairs processing environment in recent years means cloud computing environment based bid data services. Therefore, there exist lots of problems in processing big data for the government civil affairs service compared to the conventional information acquisition environment. That is, it processes new information through collecting required information from different information systems much further than the information service in conventional network environments. According to such an environment, applications of providing administration information for processing the big data have been becoming a major target of illegal attackers. The objectives of this study are to prevent illegal uses of the electronic civil affairs service based on IPs nationally located in civil affairs centers and to protect leaks of the important data retained in these centers. For achieving it, the safety, usability, and security of services are to be ensured by using different authentication processes and encryption methods based on these processes.

목차

요약
 ABSTRACT
 1. 서론
 2. 관련연구
  2.1 빅 데이터의 개념 정의
  2.2 IP Spoofing 공격
  2.3 클라우드 컴퓨팅의 개념
  2.4 트레이스 백 정보의 개념
 3. 제안 모델 설계
  3.1 제안 모델
  3.2 제안 모델 동작과정
 4. 실험 및 평가
  4.1 시뮬레이션 환경
 5. 결론
 참고문헌

저자

  • 김명희 [ Kim Myeong Hee | 경상대학교 컴퓨터과학과 ] 책임저자
  • 백현철 [ Baek Hyun Chul | 경남도립남해대학 스마트융합정보과 ]
  • 홍석원 [ Hong Suk Won | 경남도립거창대학 교무부 ]
  • 박재흥 [ Park Jae Heung | 경상대학교 컴퓨터과학과 ] 교신저자

참고문헌

자료제공 : 네이버학술정보

    간행물 정보

    • 간행물
      융합보안논문지 [Jouranl of Information and Security]
    • 간기
      연5회
    • pISSN
      1598-7329
    • 수록기간
      2001~2026
    • 등재여부
      KCI 등재
    • 십진분류
      KDC 005 DDC 005