• Title/Summary/Keyword: 데이터 삽입

Search Result 765, Processing Time 0.034 seconds

Cache Consistency Scheme to Consider the Period of Data in Mobile Computing Environments (이동 컴퓨팅 환경에서 데이터의 주기성을 고려한 캐쉬 일관성 유지 기법)

  • Lim Jong-Won;Hwang Byung-Yeon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11b
    • /
    • pp.25-27
    • /
    • 2005
  • 이동 통신 기술의 급격한 발전으로, 이동 컴퓨팅 환경에서 데이터 서비스에 대한 수요가 점차 증가하고 있다. 이동 호스트 내에 캐쉬가 존재하면, 통신 대역폭의 절약 및 질의에 대한 빠른 응답을 가져올 수 있지만, 이동 호스트가 서버 데이터와의 캐쉬 일관성(Consistency)을 유지시켜야 한다는 문제가 생기게 된다. 본 논문에서는 기존의 기법들이 가지는 문제점들을 보완하기 위해 데이터의 주기성을 고려한 캐쉬 일관성 유지 기법을 제안한다. 제안한 기법은 데이터를 주기적, 비주기적 데이터로 분류하고 주기적 데이터에 만료시간을 삽입하고, 또한, 무효화 메시지를 저장해서 단절 후에 선별적으로 캐쉬 데이터가 나누어 질 수 있도록 해서, 캐쉬 내의 데이터가 접속 단절 후에 일방적으로 버려지는 것을 막을 수 있도록 한다.

  • PDF

Efficient Key Re-dissemination Method for Saving Energy in Dynamic Filtering of Wireless Sensor Networks (무선 센서 네트워크의 동적 여과 기법에서 에너지 절약을 위한 효율적인 키 재분배 기법)

  • Park, Dong-Jin;Cho, Tae-Ho
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2015.07a
    • /
    • pp.71-72
    • /
    • 2015
  • WSN의 센서 노드는 제한된 자원으로 인해 보안상의 취약성을 가지며 공격자는 쉽게 임의의 데이터를 삽입하는 허위 데이터 주입 공격을 할 수 있다. WSN에서는 이러한 공격이 치명적이기 때문에 허위 데이터를 가능한 빨리 여과해야 한다. 허위 데이터 주입 공격을 탐지하는 기법으로 동적 여과 기법이 제안되었는데 이 기법은 초기 분배된 비밀키에 대한 재분배가 이루어지지 않아 같은 공격에 계속 노출될 경우 불필요한 에너지 소모가 발생한다. 본 논문에서 제안하는 기법은 효율적인 키 재분배를 통해 허위 데이터를 빨리 감지하고 에너지 효율성을 향상시킨다. 전달 노드에서 허위 데이터가 탐지되면 정의된 알람 메시지를 통해 베이스 스테이션에 보고되고 키 재분배를 수행하여 더 효율적으로 허위 데이터를 감지한다. 그러므로 제안 기법은 기존 기법과 비교하였을 때 허위 데이터를 조기에 감지하고 전체 네트워크의 에너지를 절약한다.

  • PDF

Detection of NoSQL Injection Attack in Non-Relational Database Using Convolutional Neural Network and Recurrent Neural Network (비관계형 데이터베이스 환경에서 CNN과 RNN을 활용한 NoSQL 삽입 공격 탐지 모델)

  • Seo, Jeong-eun;Moon, Jong-sub
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.30 no.3
    • /
    • pp.455-464
    • /
    • 2020
  • With a variety of data types and high utilization of data, non-relational databases are a popular data storage because it supports better availability and scalability. The increasing use of this technology also brings the risk of NoSQL injection attacks. Existing works mostly discuss the rule-based detection of NoSQL injection attacks that it is hard to deal with NoSQL queries beyond the coverage of the rules. In this paper, we propose a model for detecting NoSQL injection attacks. Our model is based on deep learning algorithms that select features from NoSQL queries using CNN, and classify NoSQL queries using RNN. Also, we experiment the proposed model to compare with existing models, and find that our model outperforms traditional models in terms of detection rate.

A Study on Data Classification for Digital Forensic in IoT (IoT 환경에서의 디지털 포렌식을 위한 데이터 분류 방법에 관한 연구)

  • Ryu, Ho-Seok;Kawk, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.705-707
    • /
    • 2015
  • 정보통신기술의 발달로 무선 네트워크 기능이 스마트 디바이스에 삽입됨에 따라 IoT 서비스는 다양해지고 있다. IoT 환경에서의 스마트 디바이스들은 사용자의 ID와 계정을 통해 동기화하기 때문에 연동된 디바이스를 통해 사용자에게 다양한 서비스를 제공하고 있다. 연동된 디바이스에는 개인 정보, 위치 정보 등 다양하고 방대한 양의 데이터가 저장되어 있다. 이러한 데이터들은 연동 디바이스를 통해 데이터의 변경, 수정, 삭제가 가능해졌다. 따라서 용의자가 동기화된 데이터를 변경, 수정, 삭제 한다면 법적 증거 효력이 사라질 수 있다. 또한, IoT 환경에는 방대한 양의 데이터가 존재하기 때문에 데이터 분류에 어려움이 따른다. 따라서 본 논문에서는 디지털 포렌식을 위한 IoT 환경에서의 데이터 분류 방법을 제안 한다.

Natural language sensitivity analysis using RNN (순환신경망(RNN)을 통한 자연어 감성 분석)

  • Hur Tai-sung;Jeon Se Hyun
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.07a
    • /
    • pp.473-474
    • /
    • 2023
  • 본 논문에서는 딥러닝 기법 중 하나인 순환신경망(RNN)을 활용하여 자연어를 처리할 수 있는 모델 개발에 대하여 연구를 진행하였다. 다양한 주제에 대한 사용자들의 의견을 확보할 수 있는 유튜브 플랫픔을 활용하여 데이터를 확보하였으며, 감성 분류를 진행하는 만큼 학습 데이터셋으로는 네이버 영화 리뷰 데이터셋을 활용하였다. 사용자는 직접 데이터 파일을 삽입하거나 혹은 유튜브 댓글과 같이 데이터를 외부에서 확보하여 감성을 분석할 수 있으며, 자연어 속 등장하는 단어의 빈도수를 종합하여 해당 데이터들 속 키워드는 무엇인지를 분석할 수 있도록 하였다. 나아가 종합 데이터 분석 관리 플랫폼을 제작하기 위하여 해당 데이터를 데이터베이스에 저장하고GUI 프로그램을 통하여 접근 및 관리가 가능하도록 하였다.

  • PDF

A Mouse Colon Model to Investigate Stent-Induced Tissue Hyperplasia (쥐 대장에서 스텐트 삽입 후 발생하는 조직 과증식 모델 형성을 위한 연구)

  • Kim, Min Tae
    • Journal of the Korean Society of Radiology
    • /
    • v.14 no.4
    • /
    • pp.439-445
    • /
    • 2020
  • The purpose of this study was to investigate the feasibility of stent placement and the evaluation of tissue hyperplasia caused by bare metallic stent placement in a mouse colon model. In a pilot study, C57BL/6 mouse were used to verify diameter of colon. Mean diameter size was 4.05 mm. Twenty C57BL/6 mice were divided into two groups to assess differing stent diameters (Group A, 5 mm diameter; Group B. Group B, 4 mm diameter). Follow-up, 1-week fluoroscopic imaging, 4-week endoscopic imaging were obtained. Mice were sacrificed 4-week after stent placement. Microscopic findings were evaluated. Stent placement was technically successful except one mouse in Group A. Data from the mouse was omitted. During follow-up, five mice in Group A died within 7 days after stent placement, and one stent in Group B was migrated into the rectum. The incidence of stent-related complication was 60% and 10% between group A and Group B, respectively. Gross and Endoscopic findings showed tissue hyperplasia through the mesh, and all the stents had become incorporated into the wall of the colon. Microscopic findings were no statistically significant difference. colonic stent placement was technically feasible, and stent-induced tissue hyperplasia was evident in a mouse model. With stent large size, there was the highest incidence of colon perforation.

An Implementation of Hotel Information Retrieval System using DataBlade (데이터블레이드를 이용한 웹기반 호텔정보검색시스템의 구현)

  • Jang, Duk-Sung;Lee, Huyn-Seung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11a
    • /
    • pp.105-108
    • /
    • 2003
  • 데이터블레이드는 물건의 재질에 파라 칼날을 바꾸어 사용하듯이 필요한 모듈을 골라 삽입함으로써 또 다른 새로운 데이터 타입을 다룰 수 있도록 확장하는 것이다. 이러한 모듈과 결합된 ORDBMS는 다양한 데이터를 효율적으로 처리하기 위해 확장된 SQL 질의언어를 사용함으로써 관계형 모델을 매우 강력하게 만들어준다. 뿐만 아니라, 데이터 타입별로 내용 중심적 질의, 최적화되어 있는 질의계획, 고성능 저장, 검색 등의 기능을 제공해준다. 본 논문에서는 RDBMS에서의 BLOB 방식과 ORDBMS에서의 데이터블레이드 방식의 장단점을 분석하고, 데이터블레이드를 사용하여 웹기반 호텔정보검색시스템을 구현하는 방법을 연구하였다.

  • PDF

An Efficient Reversible Data Hiding Algorithm (효율적인 가역 데이터 은닉 기법)

  • Jung, Soo-Mok
    • Journal of Service Research and Studies
    • /
    • v.6 no.1
    • /
    • pp.71-81
    • /
    • 2016
  • An efficient reversible data hiding algorithm was proposed in this paper. The original image can be recovered from the stego-image without distortion during the embedded data are extracted from the stego-image. The embedding data are greater than that of the previous algorithm and the PSNR value of the stego-image is guaranteed to be greater than 48dB. The performance of the proposed algorithm was proved by experimental results.

Analysis of AMR Compressed Bit Stream for Insertion of Voice Data in QR Code (QR 코드에 음성 데이터 삽입을 위한 AMR 압축 비트열 분석)

  • Oh, Eun-ju;Cho, Hyun-ji;Jung, Hyeon-ah;Bae, Joung-eun;Yoo, Hoon
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2018.10a
    • /
    • pp.490-492
    • /
    • 2018
  • This paper presents an analysis of the AMR speech data as a basic work to study the technique of inputting and transmitting AMR voice data which is widely used in the public cell phone. AMR consists of HEADER and Speech Data, and it is transmitted in bit format and has 8 bit-rate modes in total. HEADER contains mode information of Speech Data, and the length of Speech Data differs depending on the mode. We chose the best mode which is best to input into QR code and analyzed that mode. It is a goal to show a higher compression ratio for voice data by the analysis and experiments. This analysis shows improvement in that it can transmit voice data more effectively.

  • PDF

Malicious Code Injection Vulnerability Analysis in the Deflate Algorithm (Deflate 압축 알고리즘에서 악성코드 주입 취약점 분석)

  • Kim, Jung-hoon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.32 no.5
    • /
    • pp.869-879
    • /
    • 2022
  • Through this study, we discovered that among three types of compressed data blocks generated through the Deflate algorithm, No-Payload Non-Compressed Block type (NPNCB) which has no literal data can be randomly generated and inserted between normal compressed blocks. In the header of the non-compressed block, there is a data area that exists only for byte alignment, and we called this area as DBA (Disposed Bit Area), where an attacker can hide various malicious codes and data. Finally we found the vulnerability that hides malicious codes or arbitrary data through inserting NPNCBs with infected DBA between normal compressed blocks according to a pre-designed attack scenario. Experiments show that even though contaminated NPNCB blocks were inserted between normal compressed blocks, commercial programs decoded normally contaminated zip file without any warning, and malicious code could be executed by the malicious decoder.