• Title/Summary/Keyword: 데이터복구

Search Result 548, Processing Time 0.025 seconds

Fast Failure Recovery for In-band OpenFlow Networks based on Bio-inspired Algorithm (생체모방 알고리즘 기반 인밴드 오픈플로우 네트워크에서의 빠른 오류 복구)

  • Park, Yongduck;Yeom, Sanggil;Choo, Hyunseung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.04a
    • /
    • pp.127-128
    • /
    • 2016
  • 오픈플로우 네트워크에서 컨트롤과 데이터 플레인은 스위치나 라우터로 분리되어있다. 이 중 인밴드(in-band) 오픈플로우 네트워크에서 컨트롤 트래픽은 데이터 트래픽과 같은 채널을 사용한다. 그러므로 데이터 트래픽 경로의 오류 발생은 컨트롤과 데이터 트래픽에 영향을 미친다. 기존의 오픈플로우 네트워크에서 오류 복구는 컨트롤러와 스위치 간 모니터링을 필요로 한다. 하지만 수백만 개 이상의 플로우가 흐르는 네트워크에서 이는 오버헤드를 발생시킨다. 이 논문은 기존 모니터링 오버헤드를 줄이기 위해 개미 행동양식을 활용한 인밴드 오픈플로우 네트워크에서 오류 복구 기법을 제안한다.

The Prevention Technique of Wiping File Recovery on NAND Flash Memory Using Block Permutation (낸드 플래시 메모리상에서 블록 치환을 이용한 와이핑 파일 복구 방지 기법)

  • Lee, Sang-Ho;Shin, Myung-Sub;Park, Dong-Joo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06c
    • /
    • pp.72-74
    • /
    • 2012
  • 최근 스마트폰, 태블릿이 보편화되고 플래시 메모리가 모바일기기의 저장장치로 많이 사용되면서 저장되는 데이터에 대한 보안성도 높아지고 있다. 모바일 기기를 사용하는 사용자 입장에서 더 이상 필요치 않은 목적으로 데이터를 삭제하고 유출을 막기 위해 파일 와이핑 기법을 사용한다. 하지만 일반적인 와이핑 기법은 하드디스크 특성을 바탕으로 수행되기 때문에 플래시 메모리를 사용할 경우 플래시 메모리 특성으로 인해 와이핑 이후 기존정보가 존재하기 때문에 복구가 가능하다. 최근 플래시 메모리 데이터의 보안성을 요구하는 기법이 연구된바 있지만 불필요한 오버헤드 및 기법 적용이 제한적이라는 문제가 있다. 본 논문에서는 다양한 FTL에 적용이 가능한 플래시 메모리상의 저장된 데이터에 대한 와이핑 수행이후 복구 방지 기법을 제안한다. 이 기법은 임의 값을 이용한 블록 치환 알고리즘을 통해 테이블을 생성하고 테이블을 이용해서 플래시 메모리를 블록 단위로 치환을 하여 수행한다.

Average Repair Read Cost of Linear Repairable Code Ensembles (선형 재생 부호 앙상블의 평균 복구 접속 비용)

  • Park, Jin Soo;Kim, Jung-Hyun;Park, Ki-Hyeon;Song, Hong-Yeop
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.39B no.11
    • /
    • pp.723-729
    • /
    • 2014
  • In this paper, we derive the average repair bandwidth and/or read cost for arbitrary repairable linear code ensembles. The repair bandwidth and read cost are the required amount of data and access number of nodes to restore a failed node, respectively. Here, the repairable linear code ensemble is given by such parameters as the number k of data symbols, the number m of parity symbols, and their degree distributions. We further assume that the code is systematic, and no other constraint is assumed, except possibly that the exact repair could be done by the parity check-sum relation with fully connected n=k+m storages. This enables one to apply the result of this paper directly to any randomly constructed codes with the above parameters, such as linear fountain codes. The final expression of the average repair read cost shows that it is highly dependent on the degree distribution of parity symbols, and also the values n and k.

Retransmission with Transmission Quantity Allocation for Energy Harvesting Wireless Sensor Networks

  • Gun-Hee Kim;Ikjune Yoon
    • Journal of the Korea Society of Computer and Information
    • /
    • v.29 no.6
    • /
    • pp.175-182
    • /
    • 2024
  • In wireless sensor networks, batteries limit lifespan, and heavy data transmission around the sink causes the hotspot problem. To address this, data collection amounts are allocated to child nodes to limit transmission. However, this approach has issues with nodes far from the sink having excessive energy and failing to transmit the allocated amount due to data transmission errors. This paper proposes a method to prevent sensor data loss through error recovery via retransmission. The method ensures that each node's retransmission volume stays within its allocated data amount and energy limits, using excess energy for error recovery. Simulations show that this technique effectively recovers data transmission errors, collects data, minimizes energy depletion around the sink, and increases data collection rates.

Comparing Recoverability of Deleted Data According to Original Source Collection Methods on Microsoft SQL Server (Microsoft SQL Server의 원본 수집 방식에 따른 삭제 데이터의 복구 가능성 비교)

  • Shin, Jiho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.28 no.4
    • /
    • pp.859-868
    • /
    • 2018
  • Previous research related to recovering deleted data in database has been mainly based on transaction logs or detecting and recovering data using original source files by physical collection method. However there was a limit to apply if the transaction log does not exist in the server or it is not possible to collect the original source file because a database server owner does not permit stopping the database server because of their business loss or infringement at the scene. Therefore it is necessary to examine various collection methods and check the recoverability of the deleted data in order to handling the constraints of evidence collection situation. In this paper we have checked an experiment that the recoverability of deleted data in the original database source according to logical and physical collection methods on digital forensic investigation of Microsoft SQL Server database.

A Method of Recovery for Damaged ZIP Files (손상된 ZIP 파일 복구 기법)

  • Jung, Byungjoon;Han, Jaehyeok;Lee, Sang-jin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.27 no.5
    • /
    • pp.1107-1115
    • /
    • 2017
  • The most commonly used PKZIP format is a ZIP file, as well as a file format used in MS Office files and application files for Android smartphones. PKZIP format files, which are widely used in various areas, require structural analysis from the viewpoint of digital forensics and should be able to recover when files are damaged. However, previous studies have focused only on recovering data or extracting meaningful data using the Deflate compression algorithm used in ZIP files. Although most of the data resides in compressed data in the ZIP file, there is also forensically meaningful data in the rest of the ZIP file, so you need to restore it to a normal ZIP file format. Therefore, this paper presents a technique to recover a damaged ZIP file to a normal ZIP file when given.

Development of a Set of Data for Verifying Partition Recovery Tool and Evaluation of Recovery Tool (파티션 복구 도구 검증용 데이터 세트 개발 및 도구 평가)

  • Park, Songyee;Hur, Gimin;Lee, Sang-jin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.27 no.6
    • /
    • pp.1397-1404
    • /
    • 2017
  • When a digital forensic investigation is conducted on a damaged storage medium, recovery is performed using a recovery tool. But the result of each recovery tool is different depending on the tools. Therefore, it is necessary to identify and use the performance and limitations of the tool for accurate investigation. In this paper, we propose a scenario considering the disk recognition type such as MBR, GPT and the structural characteristics of FAT32 and NTFS filesystem to verify the performance of the partition recovery tool. And then We validate the existing tools with the data set built on the scenarios.

An Improved Route Recovery using Bidirectional Searching Method for Ad hoc Networks (Ad hoc 네트워크에서의 양방향 경로탐색을 이용한 경로복구 개선 방안)

  • Han, Ho-Yeon;Nam, Doo-Hee;Kim, Seung-Cheon
    • Journal of KIISE:Information Networking
    • /
    • v.37 no.1
    • /
    • pp.35-41
    • /
    • 2010
  • Since the ad-hoc network allow nodes to communicate each other without infrastructure system and predefined configuration, it comes into the spotlight that is suitable to ubiquitous society. In ad-hoc network, route recovery mechanism is considered important. Normally route recovery is needed to solve the link failure problem because there is no route maintaining system like a router in ad-hoc networks. In this paper we propose BS-AODV(Bidirectional Searching-AODV) route recovery method. The proposed method is a local repair method that can be applied in all of the network area. Unlike a limited local repair method in AODV. the proposed method adopts the bidirectional searching method where the upstream/downstream nodes can send the route maintenance messages. Restricting the flooding of route request messages, the proposed scheme attempts to minimize the costs of local repair, the performance of the proposed scheme is evaluated through the simulations. In two scenarios which variate the node numbers and node speed, the comparison among the proposed scheme, AODV and AOMDV is shown in terms of the control traffic and data delivery ratio.

Improvement of The AODV Routing Protocol for an Efficient Local Repair (효율적인 지역복구를 위한 AODV 라우팅 프로토콜의 개선)

  • 안수길;천수자;안상현
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10c
    • /
    • pp.487-489
    • /
    • 2003
  • 애드 혹 망은 유선 기반망 없이 무선 노드만으로 구성된 망을 말한다. 이러한 특징으로 인하여 빠른 망 구축을 가능하게 하지만, 망의 동적인 구조와 노드들의 이동성을 고려할 때 효율적인 데이터 전송을 위한 경로 유지는 중요한 문제로 대두된다. 본 논문에서는 애드 혹 라우팅 프로토콜 중의 하나인 AODV(Ad­hoc On­demand Distance Vector) 라우팅 프로토콜에서의 지역복구 (local repair) 시 경로설정 패킷의 플러딩 범위를 제한하는 범위 제한적(seeped) 플러딩을 이용한 효율적인 지역복구 기법을 제안한다. 이 방법의 경우 기존의 AODV 지역복구에 비해서 경로설정 오버헤드를 줄이고 데이터 전송률을 높일 수 있다.

  • PDF

IETF 표준과 호환되는 TTP 기반의 키 복구

  • Lee, Yun-Jeong;Kim, Jeong-Beom;Kim, Tae-Yun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04b
    • /
    • pp.1431-1434
    • /
    • 2002
  • 키 복구 연구는 많은 논란에도 불구하고 연구가 확대되고 있는 주제로서, 키 관리의 형태로 법인 차원에서 필요하게 되었다. 네트워크에 연결된 시스템들은 TCP/IP의 인터넷 IP 계층에서 키 복구를 도입하여 사용하고 있다. IETF 프로토콜 중 IPSec은 인터넷의 네트워크 계층에서 IP 메시지에 대하여, 암호화 서비스와 인증 서비스를 제공하는 보안 프로토콜이다. 본 논문은 IETF의 인터넷 표준 구조와 호환되게끔 키 복구 정보를 포함하는 데이터를 전송하는 방법을 제안하고 있다.

  • PDF