• Title/Summary/Keyword: 무결성정보

Search Result 1,083, Processing Time 0.028 seconds

Efficient Integrity Checking using Hashed B-Tree Index (Hashed B-트리 인덱스를 이용한 효율적인 무결성 검사)

  • Park, Sun-Seob;Jeong, Jae-Mok;Kim, Hyoung-Joo
    • Journal of KIISE:Databases
    • /
    • v.27 no.2
    • /
    • pp.216-226
    • /
    • 2000
  • This paper suggests a new access path, hashed B-tree which is an efficient access method for integrity checking. Hashed B-tree is based on the observation that most query patterns in enforcing integrity constraints are point queries. Hashed B-tree compresses the key by hashing procedure, which reduces the height of tree and results in fast node search. This method has the advantages such as it can be implemented easily and use the B-tree concurrency control and recovery algorithm with minor modifications.

  • PDF

Analysis of the combined technique with proofs of ownership and verification of integrity in cloud (클라우드에서 소유권 증명과 무결성 검증이 결합된 기법에 대한 분석)

  • Kim, Dong-ee;Park, Hyo-min;Shin, Sang Uk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.10a
    • /
    • pp.226-227
    • /
    • 2016
  • 클라우드 컴퓨팅 환경에서 사용자 관점에서는 아웃소싱한 데이터의 기밀성 및 무결성을, 클라우드 제공자 입장에서는 저장 공간 및 대역폭 효율을 모두 제공하는 것이 필요하다. 본 논문에서는 이를 동시에 만족시키기 위해 아웃소싱된 데이터의 중복 제거 기법과 클라우드 스토리지에 저장된 데이터 파일의 무결성 검증 기법이 결합된 기법에 대해 분석한다.

A Study on Fault Tolerant File Server for SPAX (SPAX를 위한 결함허용 파일서버에 관한 연구)

  • Jin, Kwang-Youn;Han, Pan-Am
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10a
    • /
    • pp.579-582
    • /
    • 2000
  • 최근 SPAX와 중대형 컴퓨터 시스템에서 OLTP와 DSS와 같은 대용량 고속 자료 처리 서버로서의 자료 무결성 문제는 기술적으로 선결되어야 한 중요한 사용자 요구 사항 중의 하나이다. 자료 무결성에 대한 기술적 해결의 한 방안으로 응용 프로그램 수준의 결함허용 기법을 제공하기도 한다. 그러나 응용 프로그램 수준의 결함허용 기법은 자료를 저장한 매체의 관리 권한 밖에 존재함으로써 고장의 발생과 복구에 일정 제한을 가진다. 따라서 디스크와 같이 일반 파일 시스템을 구성하는 중요한 매체들에 저장된 자료의 무결성을 커널 수준에서 보장하고 응용 프로그램에 투명성을 의장 할 수 있는 연구가 향후 기술 동향의 한 축을 이루고 있다. 본 연구에서는 마이크로 커널을 기반으로 상위 서버로서 결함허용 파일서버의 설계에 관한 내용을 제안한다.

  • PDF

A Study on Control-Flow Integrity Using Intel Processor Trace (인텔 프로세서 트레이스를 이용한 제어 흐름 무결성에 대한 연구)

  • Baek, Se-Hyun;Seo, Ji-Won;Yang, Myong-Hoon;Shin, Jang-Seop;Paek, Yun-Heung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.289-291
    • /
    • 2017
  • 제어 흐름을 원래 의도와 다르게 만드는 공격을 제어 흐름 무결성을 보장하는 방법을 통해 보안성을 높여 왔다. 완벽한 보안성과 낮은 성능 저하를 만족시키기 위해 인텔 프로세서 트레이스 하드웨어를 이용한 제어 흐름 무결성을 보장하는 연구들에 대해 소개한다.

A Study on Analysis of Suitable MAC in UW-ASN Environment (UW-ASN 환경에 적합한 메시지인증코드 분석 연구)

  • Jung, Jaewook;Jeon, Huiseung;Won, Dongho
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2012.07a
    • /
    • pp.379-380
    • /
    • 2012
  • 수중 음향 센서 네트워크(Underwater Acoustic Sensor Network, UW-ASN) 환경에서 센서노드간 데이터를 안전하게 전송하기 위해 우선적으로 암호화 알고리즘을 사용하지만, 암호화 알고리즘만으로는 충분한 안전성을 제공하지 못한다. 암호화 알고리즘은 기밀성을 제공하지만 무결성은 제공하지 못하기 때문이다. 그렇기 때문에 수중 통신 환경에서도 암호화 기술 이외에, 전송된 데이터가 변경되지 않고 안전하게 전송되었다는 무결성을 보장할 수 있는 암호화 기술이 적용되어야 한다. 이에 본 논문에서는 무결성 보장을 위한 메시지 인증 기술에 대한 연구를 진행하며, 수중 환경에 가장 적합한 메시지 인증코드(MAC)의 도출을 위한 분석 절차를 제안한다.

  • PDF

A Study on Method for Developing DO-278A Compliant A-SMGCS Software (DO-278A 표준 기반 A-SMGCS(항공기 지상이동유도 및 통제시스템) 개발방법에 관한 연구)

  • Kang, Ho-Young;Lee, Seok-Chan;Kim, Tae-Weon;Shin, Yong-Hark
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.658-661
    • /
    • 2014
  • RTCA DO-278A는 통신, 항법, 감시 및 항공 교통 관리(CNS/ATM) 시스템과 장비에 대한 비항공용(지상 및 우주) 소프트웨어의 무결성을 보장하기 위한 개발 지침을 제공한다. 안전하고 효율적인 공항운영을 위한 차세대 지상이동 관제시스템인 A-SMGCS는 DO-278A의 무결성 보장 고려사항을 준수하여 개발되어야 한다. 본 논문에서는 소프트웨어 개발 수명 주기 전체에 걸쳐 DO-278A의 소프트웨어 무결성 보장 고려사항을 반영한 A-SMGCS 개발 방법을 제안한다.

A Study on Normalization of Oursourced Storage Auditing Scheme (외부 스토리지 무결성 검증 기법 일반화에 대한 연구)

  • Eun, Hasoo;Oh, Heekuck
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.882-885
    • /
    • 2013
  • 외부 스토리지 무결성 검증 기법이란, 외부에 저장된 사용자의 데이터가 손상되었는지 확인하는 기법으로써 2004년 Deswarte 등이 제안한 이래 꾸준히 연구되어왔다. 하지만, 대부분의 기법들이 준동형 해쉬를 이용한 기법으로서 데이터를 지수에 두고 연산을 하고 있다. 따라서 데이터의 크기가 커질수록 검증에 필요한 연산량이 늘게 된다. 이를 줄이기 위한 기법으로서 데이터를 블록단위로, 블록을 조각 단위로 나누어 연산 후, 결합하여 최종 증거를 생성하는 기법들이 제안되고 있다. 본 논문은 이들 기법을 일반화하고 정리해봄으로써 향후 외부 스토리지 검증기법의 연구 방향을 제시하는 것을 목표로 하고 있다. 이를 위해 본 논문에서는 외부 스토리지 무결성 기법의 일반화 모델을 세우고, 이를 이용해 최근에 제안된 Wang 등의 기법을 일반화하였다. 일반화된 Wang 등의 기법을 토대로 개선되어야 할 점을 분석하고, 향후 연구의 방향을 정리해본다.

Application of Configuration Management Process to Agile Development (애자일(Agile) 개발에서의 형상 관리 프로세스 적용)

  • Han, Dong Joon;Jeong, Mi Seo;Han, Hyuk Soo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.322-324
    • /
    • 2007
  • 형상 관리는 형상 관리의 대상이 되는 형상 항목을 선정하여 프로젝트 생명 주기 동안 선택된 산출물의 무결성을 확보하는 활동이다. 반면 짧은 생명주기를 반복하여 고객에게 배포하는 애자일 개발 방법에서는 문서 산출물보다는 구성원의 지식에 기반한 개발을 요구한다. 그러나 애자일 개발에서도 필요한 산출물은 반드시 작성하라고 하며, 그러한 산출물은 형상 관리의 적절한 관리를 통해 무결성을 유지할 수 있는 프로세스가 필요하다. 본 논문에서는 애자일 개발의 기민함을 유지하면서 산출물에 대한 무결성을 확보할 수 있도록 애자일 개발의 대표적인 방법론인 XP에 형상 관리 프로세스를 연구 및 개발하여 그 적용을 제안한다.

Implementation of A Network-based Multi-Level Security System using LDAP (LDAP을 이용한 네트워크 기반의 다중레벨보안 시스템의 구현)

  • 이병주;이승형;홍순좌;박중길
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.298-301
    • /
    • 2002
  • 다중레벨보안은 하나의 시스템 내에 여러 보안등급의 데이터와 사용자를 수용하여 효율성을 높이기 위한 것이다. 본 논문에서는 네트워크를 통해서 여러 보안등급의 데이터가 저장된 디렉토리 서버에 다중레벨의 사용자들의 접근을 통제하기위한 방안을 제시하고 구현한다. 보안과 무결성 모두를 보장해주기 위해서 보안 모델과 무결성 모델을 결합한 새로운 형태의 모델을 정의한다. 이 모델을 OpenLDAP의 ACL(Access Control List)을 사용하여 구현하고 사용자의 등급에 따른 시스템의 접근통제를 가능하게 한다.

  • PDF

Definition of Secure Relational Schema using an Object Relationship Model (객체-관련성 모델을 이용한 보안 관계 스키마 정의)

  • 김영균;이영록;노봉남
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1992.11a
    • /
    • pp.247-256
    • /
    • 1992
  • 개념적 데이터 모델의 스키마를 논리적 스키마의 하나인 관계 스키마로의 변환 과정은 개체 무결성과 참조 무결성을 보장하여야 한다. 또한 안전한 데이터 베이스를 설계하고 구현하기 위해서는 보안성을 기존의 데이터 모델에 첨가시켜서 변환 과정에 보안성을 보장하기 위한 변환 규칙을 정의하여야 한다. 이 과정을 일관성 있고 효율적으로 하기 위해 변환 과정을 자동적으로 수행하는 도구가 필요하다. 본 논문에서는 보안 객체-관련성 모델을 이용하여 보안 관계 스키마로 변환하기 위한 변환 규칙을 정의하고, 변환 처리 과정을 자동적으로 수행하는 자동화 도구를 설계 및 구현하였다.

  • PDF