earticle

논문검색

빅데이터 환경에서 정부민원서비스센터 어플리케이션 불법 이용에 대한 서비스 자료 암호화 모델

원문정보

An Encrypted Service Data Model for Using Illegal Applications of the Government Civil Affairs Service under Big Data Environments

김명희, 백현철, 홍석원, 박재흥

피인용수 : 0(자료제공 : 네이버학술정보)

초록

영어

Recently the government civil affairs administration system has been advanced to a cloud computing environment from a simple network environment. The electronic civil affairs processing environment in recent years means cloud computing environment based bid data services. Therefore, there exist lots of problems in processing big data for the government civil affairs service compared to the conventional information acquisition environment. That is, it processes new information through collecting required information from different information systems much further than the information service in conventional network environments. According to such an environment, applications of providing administration information for processing the big data have been becoming a major target of illegal attackers. The objectives of this study are to prevent illegal uses of the electronic civil affairs service based on IPs nationally located in civil affairs centers and to protect leaks of the important data retained in these centers. For achieving it, the safety, usability, and security of services are to be ensured by using different authentication processes and encryption methods based on these processes.

한국어

최근 정부 민원 행정 시스템은 단순한 네트워크 환경에 의한 민원 서비스에서 클라우드 컴퓨팅 환경으로 진화하고 있다. 오늘 날 방대한 양의 전자 민원 서비스 처리 환경은 클라우드 컴퓨팅 환경을 기반으로 하는 빅데이터 서비스를 의미한다. 그러므로 이러한 정부 민원 행정 서비스 업무를 위한 빅 데이터 처리 과정은 기존 정보 수집 환경에 비해 많은 문제점을 가지고 있다. 즉, 기존 네트워크 환경에서의 정보 서비스 차원을 넘어 다양한 정보 시스템으로부터 필 요 정보를 수집하고 이를 통한 새로운 정보를 가공해 내는 과정을 거친다. 이에 따라 방대한 양의 빅 데이터 서비스 처리를 위한 행정 정보 제공 어플리케이션들은 불법적인 공격자들의 집중적인 표적이 되고 있는 실정이다. 본 논문은 전국 각지의 민원서비스 센터의 IP를 이용하여 전자민원 서비스 업무를 수행하는 어플리케이션의 불법적인 이용과 이들이 보유하고 있는 중요 정보 유출을 막기 위한 모델이다. 본 논문에서는 이를 위하여 다양한 인증과정과 이를 통 한 암호화 방법을 제시하여 서비스의 안정성과 가용성, 기밀성을 유지할 수 있도록 하였다.

목차

요약
 ABSTRACT
 1. 서론
 2. 관련연구
  2.1 빅 데이터의 개념 정의
  2.2 IP Spoofing 공격
  2.3 클라우드 컴퓨팅의 개념
  2.4 트레이스 백 정보의 개념
 3. 제안 모델 설계
  3.1 제안 모델
  3.2 제안 모델 동작과정
 4. 실험 및 평가
  4.1 시뮬레이션 환경
 5. 결론
 참고문헌

저자정보

  • 김명희 Kim Myeong Hee. 경상대학교 컴퓨터과학과
  • 백현철 Baek Hyun Chul. 경남도립남해대학 스마트융합정보과
  • 홍석원 Hong Suk Won. 경남도립거창대학 교무부
  • 박재흥 Park Jae Heung. 경상대학교 컴퓨터과학과

참고문헌

자료제공 : 네이버학술정보

    함께 이용한 논문

      ※ 기관로그인 시 무료 이용이 가능합니다.

      • 4,000원

      0개의 논문이 장바구니에 담겼습니다.