• Title/Summary/Keyword: 기법 사용

Search Result 26,557, Processing Time 0.053 seconds

The Prevention Technique of Wiping File Recovery on NAND Flash Memory Using Block Permutation (낸드 플래시 메모리상에서 블록 치환을 이용한 와이핑 파일 복구 방지 기법)

  • Lee, Sang-Ho;Shin, Myung-Sub;Park, Dong-Joo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06c
    • /
    • pp.72-74
    • /
    • 2012
  • 최근 스마트폰, 태블릿이 보편화되고 플래시 메모리가 모바일기기의 저장장치로 많이 사용되면서 저장되는 데이터에 대한 보안성도 높아지고 있다. 모바일 기기를 사용하는 사용자 입장에서 더 이상 필요치 않은 목적으로 데이터를 삭제하고 유출을 막기 위해 파일 와이핑 기법을 사용한다. 하지만 일반적인 와이핑 기법은 하드디스크 특성을 바탕으로 수행되기 때문에 플래시 메모리를 사용할 경우 플래시 메모리 특성으로 인해 와이핑 이후 기존정보가 존재하기 때문에 복구가 가능하다. 최근 플래시 메모리 데이터의 보안성을 요구하는 기법이 연구된바 있지만 불필요한 오버헤드 및 기법 적용이 제한적이라는 문제가 있다. 본 논문에서는 다양한 FTL에 적용이 가능한 플래시 메모리상의 저장된 데이터에 대한 와이핑 수행이후 복구 방지 기법을 제안한다. 이 기법은 임의 값을 이용한 블록 치환 알고리즘을 통해 테이블을 생성하고 테이블을 이용해서 플래시 메모리를 블록 단위로 치환을 하여 수행한다.

Disk Caching Scheme Using Lightweight Reuse Distance Measurement Scheme (경량의 재사용 거리 측정 기법을 이용한 디스크 캐싱 기법)

  • Son, Youngjae;Cheong, Seok Hyun;Gil, Gun Wook;Kang, Minjae;Noh, Dong Kun
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2020.01a
    • /
    • pp.1-2
    • /
    • 2020
  • 응용프로그램의 응답성을 향상시키기 위해서는 저장장치 시스템의 데이터 처리 능력이 중요하다. 한편, 차세대 메모리(NVDIMM)는 DRAM과 SSD 중간 정도의 성능 특성과 저장 용량을 갖는다. NVDIMM을 저장장치의 캐시로 사용함으로써 메모리와 저장장치의 격차는 많이 줄게 된다. 본 논문에서는 경량의 재사용 거리 측정 기법을 이용하여 효율적으로 디스크를 캐싱하는 기법을 제안한다. 제안 기법은 경량의 재사용 거리 측정 기법을 바탕으로 계산된 CFD(Computational Fluid Dynamics)값에 따라 디스크 캐시에 해당 데이터 적재 여부를 결정한다. 결과적으로 제안 기법을 적용한 디스크 캐시를 운용함에 따라 캐시의 히트율을 향상시켰다.

  • PDF

유한요소법을 이용한 선체구조해석 기법

  • 송재영;이정렬
    • Computational Structural Engineering
    • /
    • v.10 no.3
    • /
    • pp.46-51
    • /
    • 1997
  • 본 고에서는 3차원 전선구조해석에 사용하는 직접구조해석기법 및 준직접구조해석기법에 대하여 설명하고 실선계산을 통하여 두 기법의 차이를 비교하였다. 직접구조해석은 준직접구조해석에 비하여 방대한 시간 및 노력이 요구되기 때문에 전선구조해석의 목적으로 사용하기에는 추천할 기법은 아니나 준직접구조해석의 검증, 피로해석 및 신로도 해석 등 응력의 확률 기준이 필요한 경우에는 필수적으로 수행해야 할 것이다.

  • PDF

An Energy Efficient Hybrid Routing Protocol Based on LEACH and PEGASIS (LEACH와 PEGASIS 기법에 기반한 에너지 효율적 하이브리드 라우팅 규약)

  • Lee, Young-Han;Lee, Hyun-Jun;Lee, Kyung-Oh
    • The KIPS Transactions:PartC
    • /
    • v.16C no.5
    • /
    • pp.629-636
    • /
    • 2009
  • Since all sensor nodes in wireless sensor networks work by their own embedded batteries, if a node runs out of its battery, the sensor network can not operate normally. In this situation we should employ the routing protocols which can consume the energy of nodes efficiently. Many protocols for energy efficient routing in sensor networks have been suggested but LEACH and PEGASIS are most well known protocols. However LEACH consumes energy heavily in the head nodes and the head nodes tend to die early and PEGASIS - which is known as a better energy efficient protocol - has a long transfer time from a source node to sink node and the nodes close to the sink node expend energy sharply since it makes a long hop of data forwarding. We proposed a new hybrid protocol of LEACH and PEGASIS, which uses the clustering mechanism of LEACH and the chaining mechanism of PEGASIS and it makes the life time of sensor networks longer than other protocols and we improved the performance 33% and 18% higher than LEACH-C and PEGASIS respectively.

ID-based Self-Delegation and its Applications (ID 기반 자기 위임 기법과 응용)

  • 이정연;천정희;조상래;진승헌
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.401-404
    • /
    • 2002
  • 자기 위임 기법은 사용자의 공인된 하나의 키 쌍을 이용하여 특정 기간이나 목적을 위한 세션키를 생성하여 사용하는 기법이다. 이는 공인키의 사용을 줄임으로서 공인키의 안전성을 향상시킬 수 있을 뿐만 아니라 키의 노출로 인한 손실을 줄일 수 있다. 본 논문에서는 ID 기반 인증 모델에서의 자기 위임 기법을 소개한다. 이 기법을 통한 세션키의 생성 및 사용은 CRL 관리가 없는 ID 기반 인증 모델에서 개인키의 유효기간을 충분히 길게 할 수 있게 한다. 따라서 주기적으로 모든 사용자의 개인키를 갱신하여야 하는 시스템의 부하를 줄일 수 있을 것이다.

  • PDF

An optimum design of a ship based on numeric and knowledge processing (지식처리기법에 의한 선박의 주요 치수 최적화)

  • Kim, Soo-Young
    • Journal of Ocean Engineering and Technology
    • /
    • v.11 no.4
    • /
    • pp.227-238
    • /
    • 1997
  • 다목적함수 최적화를 효과적으로 수행하기 위하여 유전자 알고리즘과 직접탐색법을 결합하여 혼성형 최적화기법을 구현하였다. 이 방법은 유전자 알고리즘을 사용하여 최적점이 존재할 가능성이 높은 영역을 탐색한 후, 이 영역에서 직접탐색법을 사용하여 최종해를 찾는다. 따라서 탐색의 효율을 향상시키고 계산시간을 절약할 수 있는 장점이 있다. 그러나 최적화기법이 효율적이지만, 최적화기법을 사용하기 위해서는 전문가의 전문지식이 필요하다. 따라서 실제 최적화를 수행하기 위해서는 관련 분야의 전문지식과 최적화기법이 효율적으로 결합되는 것이 필요하다.

  • PDF

Efficient POLUG Recovery Method in Main Memory Databases System (주기억 장치 데이터베이스 시스템에서 효율적인 POLUG 회복 기법)

  • 김명근;조숙경;정광철;이순조;배해영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04b
    • /
    • pp.190-192
    • /
    • 2000
  • MMDBMS(Main Memory Database Management System)에서 사용되는 갱신기법중 퍼지 검사점을 지원하는 직접갱신 기법은 많은 양의 로그를 필요로 하며 회복 과정이 복잡하다는 단점이 있다. 본 논문에서는 퍼지 검사점을 지원하면서 저장해야 할 로그의 양을 줄이고 회복 과정이 단순한 회복 기법을 제안한다. 제안하는 회복 기법은 로그의 양을 줄이고 위해 철회된 트랜잭션의 로그를 비휘발성 메모리에 저장하지 않는 시스템 구조와 많은 양의 메모리를 사용하지 않는 POLUG(Page Oritented Logical Undo loG)를 사용하여 퍼지 검사점을 지원할 수 있는 장점을 가진다.

  • PDF

Recovery Modules for Speculative Update Branch History (분기 정보의 투기적 사용에 대한 효율적인 복구 기법)

  • Kwak Jong Wook;Kim Ju-Hwan;Jhang Seong Tae;Jhon Chu Shik
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.766-768
    • /
    • 2005
  • 분기 영령어의 예측 정확도는 시스템 전체 성능에 중대한 영향을 미친다. 여러 분기 예측 방식 가운데 하나인 "분기 정보의 투기적 사용" 은 분기 명령어의 가장 최근 기록을 일관되게 사용할 수 있도록 도와줌으로 해서 분기 예측의 정확도 향상에 크게 기여한다. 하지만 이와 같은 기법은 미완료 분기에 대한 히스토리를 투기적으로 사용하는 방식이다. 따라서 사용되는 정보가 올바르지 못할 수 있으며, 이런 경우 적절한 복구 기법을 필요로 한다. 본 논문에서는 분기 정보의 투기적 사용에 대한 필요성과 효율적인 복구 기법을 제안한다. 제안된 기법은 이전 연구와 비교하여 상당한 하드웨어 요구량의 감소를 가져왔으며, 또한 프로그램 수행의 정확성을 해치지 않으면서 최대 $3.3\%$의 성능향상을 보였다.

  • PDF

A Rule Protecting Scheme with Symmetric Cryptosystem for Intrusion Detection System (암호화 기법을 적용한 침입 탐지 시스템의 룰 보호 기법)

  • Son Hyung-Seo;Kim Hyun-Sung;Bu Ki-Dong
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.14 no.6
    • /
    • pp.3-13
    • /
    • 2004
  • Kvarnstrom et al. ${in}^{[10]}$ proposed a rule protection scheme by using one-way hash function to protect rules in security systems over ubiquitous environment. Son et at. ${in}^{[5-6]}$ also prooposed a rule protection scheme for Snort, which is one of the most common IDS. These schemes provide security only for the header information but not for its contents. To solve this problem, this paper presents a scheme based on the symmetric cryptosystem over Snort not only for the header information but also contents. This paper uses the key management based on PCMCIA security module proposed ${by}^{[12]}$ for the symmetric cryptosystem. Our scheme could be adjusted to other security systems, which use the rule based detection.

Performance Analysis of WCDMA Systems Employing a Hybrid Interference Cancellation Scheme in Rayleigh Fading Channels (Rayleigh 페이딩 채널에서 복합간섭제거기법을 적용한 WCDMA 시스템의 성능분석)

  • 서정욱;임철호;최충열;오창헌;조성준
    • Proceedings of the Korea Electromagnetic Engineering Society Conference
    • /
    • 2000.11a
    • /
    • pp.3-4
    • /
    • 2000
  • 본 논문에서는 다양한 QoS와 전송률을 갖는 WCDMA 시스템에 복합간섭제거기법을 적용하여 그 성능을 분석하였다. 전송률이 높은 사용자들은 병렬간섭제거기법이나 복합간섭제거기법을 사용하여 간섭을 제거하는 것이 효과적이며, 전송률이 낮은 사용자들은 순차간섭제거기법이나 복합간섭제거기법을 사용하는 게 효과적이다. 그러나, 순차 및 병렬간섭제거기법과 비교해 본 결과 QoS와 전송률에 관계없이 복합간섭제거기법의 성능이 가장 우수함을 알 수 있었다.

  • PDF