• Title/Summary/Keyword: 데이터 복구

Search Result 548, Processing Time 0.025 seconds

Design of a Log Structure for Fast Recovery of a File System on NAND Flash Memory (NAND 플래시 파일 시스템의 빠른 복구를 위한 로그 구조 설계)

  • Kim, Tae-Hoon;Lee, Ju-Kyung;Chung, Ki-Dong
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.784-786
    • /
    • 2005
  • 본 논문에서는 기존의 플래시 파일 시스템과 차별되는 빠른 복구를 위한 로그 구조를 제안한다. 로그와 메타데이터를 플래시 메모리의 특정 영역에 기록하고, 오류가 발생하게 되면 복구단계에서 이 영역만을 스캔하기 때문에 파일 시스템의 오버헤드를 줄인다. 그리고 로깅연산은 트랜잭션으로 관리되어 다른 연산에 간섭받지 않고 독립적으로 수행이 되므로 동시성을 높이고 로깅에 따른 오버헤드가 크지 않다. 따라서 로깅과 복구에 필요한 시간을 최소화하여 신뢰성 있는 파일 시스템 구성이 가능하다.

  • PDF

A Scalable Control Tree Management and Error Control Scheme for ECTP-5 (ECTP-5를 위한 제어 트리 및 에러제어 기법 설계)

  • Lee Seungik;Lee Haejun;Ko Yangwoo;Lee Dongman
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.160-162
    • /
    • 2005
  • 인터넷의 발전에 따라 다자간 그룹 통신 환경이 주목을 받게 되었고 이를 위해 다대다 멀티캐스트를 이용한 통신 기법들이 제안되었다. 이들 중 ECTP-5는 다대다 멀티캐스트의 신뢰성 보장을 위해 단일 공유 제어 트리와 주기적 제어 메시지를 통한 복구 요청 및 재전송 데이터의 멀티캐스트 등을 통해 에러 복구를 지원한다. 그러나 창가자의 수가 늘어남에 따라 트리 유지 비용 및 에러 복구 비용에 따른 확장성의 문제가 발생한다. 이를 해결하기 위해 본 논문에서는 2-계층 논리 트리를 이용한 제어 트리 관리 기법과 유니캐스트 기반의 제어메시지를 활용하는 에러 복구 기법을 제안한다.

  • PDF

Session Key Recovery of IPSec using PKI (공개키를 이용한 IPSec 프로토콜 세션키의 복구)

  • Rhee, Yoon-Jung
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2006.11a
    • /
    • pp.622-625
    • /
    • 2006
  • The basic observation of the present paper is that cryptographic solutions that have been proposed so far completely ignore the communication context. IPSec is a security protocol suite that provides encryption and authentication services for IP messages at the network layer of the Internet. We propose example to provide key recovery capability by adding key recovery information to an IP datagram. It is possible to take advantage of the communication environment in order to design key recovery protocols that are better suited and more efficient.

  • PDF

A Carrier Frequency Recovery Scheme for extended ATSC Systems (확장된 ATSC 전송 시스템을 위한 반송파 주파수 복구부 설계에 관한 연구)

  • Jeon, Young-Gon;Kim, Joon-Tae
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2010.07a
    • /
    • pp.182-184
    • /
    • 2010
  • 최근 3D HDTV에 대한 연구가 활발히 이루어지고 있다. 우리나라에서도 3D HDTV 표준을 제정하기 위한 준비가 이루어지고 있으며, 이와 같은 흐름에 맞추어 기존의 ATSC 전송 방식을 확장한 전송 방식이 연구되고 있다. 확장된 ATSC 전송 방식은 지상파 3D HDTV 방송을 목표로 하고, 프레임 구조를 중국의 지상파 방송 표준인 DMB-T와 유사하게 PN 시컨스와 데이터가 연속되는 구조로 모델링하여 이용하고자 한다. 연구되고 있는 확장한 전송방식은 기존의 ATSC 시스템의 VSB 변조방식을 기반으로 한다. 그러므로 원활한 수신을 위해서는 반송파 주파수 오차(심볼속도 대비 최대 1%)를 정확하게 추정하고 복구하여야 한다. 기존 ATSC 시스템은 주파수 대역(DC 1.25V)의 파일럿 신호를 이용하여 반송파 주파수 복구를 하였지만, 확장된 ATSC 시스템은 프레임 헤드 부분인 PN 시컨스를 이용한다. 본 논문에서는 확장된 ATSC 전송 시스템 방식에 적용 가능한 반송파 주파수 복구 방식을 제안하였다.

  • PDF

Interleaving FEC Mechanism for Packet Loss Recovery of the Internet Phone Services (인터넷 폰 서비스의 손실패킷 복구를 위한 인터리빙 FEC 메카니즘)

  • 황진수;최승권;안상규;조용환
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.25 no.12A
    • /
    • pp.1869-1878
    • /
    • 2000
  • 본 논문에서는 매체독립 FEC와 주로 무선통신에서 사용되는 인터리빙 기법의 장점을 접목한 인터리빙 FEC를 제안하였다. 패킷 손실 복구에 인터리빙 기법을 사용하는 이유는 손실의 영향을 분산시킴으로써 패킷 복구의 가능성을 높일 수 있다. 그러나 모든 데이터가 인터리빙 된다면 이는 심각한 패킷 지연을 야기한다. 따라서 인터리빙 FEC에서는 지연을 최소화하기 위해 잉여정보에 대해서만 인터리빙을 수행한다. 시뮬레이션 결과 인터리빙 FEC는 현재 인터넷 폰에서 널리 사용하고 있는 FEC에 비해 높은 복구율을 나타냈다. 특히 패킷 손실율이 높거나 연속적인 패킷손실이 발생하는 경우 더욱 유용하게 사용될 수 있다.

  • PDF

mproved Spark Streaming Scheduling Mechanism for Real-time Fault Recovery (장애 복구 응답성 향상을 위한 Spark Streaming 스케줄링 개선 메커니즘)

  • Hwang, Yongha;Noh, Soonhyun
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2018.07a
    • /
    • pp.3-6
    • /
    • 2018
  • 최근 방대한 양의 스트림 데이터가 생산되면서 이를 실시간으로 처리하기 위한 프레임워크가 등장하였으며, 오픈 소스 영역에서 Spark Streaming이 주목받고 있다. Spark Streaming은 분산 환경에서 성능 향상을 위해 지연 스케줄링을 기반으로 응용을 수행하지만, 장애 발생 시 사용 가능한 태스크 슬롯을 빠르게 할당받지 못할 경우 장애 복구 시간이 지연될 수 있다는 문제점이 있다. 이러한 문제점을 해결하기 위해 본 논문에서는 실행자의 태스크 슬롯 보장을 통해 대기 시간 없이 즉시 할당할 수 있도록 하는 개선 메커니즘을 제안하였고, 실험 결과 장애 복구 응답성이 39.14% 개선됨을 확인하였다.

  • PDF

Key Recovery for IETF Internet Protocol Based on TTP (IETF 표준 인터넷 프로토콜과 호환되는 TTP 기반 키 복구)

  • Rhee Yoon-Jung
    • The Journal of the Korea Contents Association
    • /
    • v.6 no.6
    • /
    • pp.56-63
    • /
    • 2006
  • Key recovery has been the subject of a lot of discussion, of much controversy and of extensive research. Key recovery, however, might be needed at a corporate level, as a form of key management. The basic observation of the present paper is that cryptographic solutions that have been proposed so far completely ignore the communication context. IPSec is a security protocol suite that provides encryption and authentication services for IP messages at the network layer of the Internet. We propose example to provide key recovery capability by adding key recovery information to an IP datagram. It is possible to take advantage of the communication environment in order to design key recovery protocols that are better suited and more efficient.

  • PDF

User-Centric Disaster Recovery System Based on Proxy Re-Encryption Using Blockchain and Distributed Storage (블록체인과 분산 스토리지를 활용한 프록시 재암호화 기반의 사용자 중심 재해 복구 시스템)

  • Park, Junhoo;Kim, Geunyoung;Kim, Junseok;Ryou, Jaecheol
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.31 no.6
    • /
    • pp.1157-1169
    • /
    • 2021
  • The disaster recovery refers to policies and procedures to ensure continuity of services and minimize loss of resources and finances in case of emergency situations such as natural disasters. In particular, the disaster recovery method by the cloud service provider has advantages such as management flexibility, high availability, and cost effectiveness. However, this method has a dependency on a service provider and has a structural limitation in which a user cannot be involved in personal data. In this paper, we propose a protocol using proxy re-encryption for data confidentiality by removing dependency on service providers by backing up user data using blockchain and distributed storage. The proposed method is implemented in Ethereum and IPFS environments, and presents the performance and cost required for backup and recovery operations.

Secure Format-Preserving Encryption for Message Recovery Attack (메시지 복구 공격에 안전한 형태보존암호)

  • Jeong, Sooyong;Hong, Dowon;Seo, Changho
    • Journal of KIISE
    • /
    • v.44 no.8
    • /
    • pp.860-869
    • /
    • 2017
  • Recently, due to the personal information security act, the encryption of personal information has attracted attention. However, if the conventional encryption scheme is used directly, the database schema must be changed because the conventional encryption scheme does not preserve the format of the data, which can yield a large cost. Therefore, the Format-Preserving Encryption(FPE) has emerged as an important technique that ensures the confidentiality of the data and maintains the database schema naturally. Accordingly, National Institute of Standards and Technology(NIST) recently published the FF1 and FF3 as standards for FPE, although problems have been found in the security of FF1 and FF3 against message recovery attacks. In this paper, we study and analyze FF1 and FF3 as the standards of FPE, as well as the message recovery attack on these schemes. We also study a secure FPE against message recovery attack and verify the efficiency by implementing standardized FF1 and FF3.

Comparison of Remaining Data According to Deletion Events on Microsoft SQL Server (Microsoft SQL Server 삭제 이벤트의 데이터 잔존 비교)

  • Shin, Jiho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.27 no.2
    • /
    • pp.223-232
    • /
    • 2017
  • Previous research on data recovery in Microsoft SQL Server has focused on restoring data based on in the transaction log that might have deleted records exist. However, there was a limit that was not applicable if the related transaction log did not exist or the physical database file was not connected to Server. Since the suspect in the crime scene may delete the data records using a different deletion statements besides "delete", we need to check the remaining data and a recovery possibility of the deleted record. In this paper, we examined the changes "Page Allocation information" of the table, "Unallocation deleted data", "Row Offset Array" in the page according to "delete", "truncate" and "drop" events. Finally it confirmed the possibility of data recovery and availability of management tools in Microsoft SQL Server digital forensic investigation.