• Title/Summary/Keyword: 무결성 검사

Search Result 68, Processing Time 0.027 seconds

Temporal Active Rules Associated with Event Frequency (사건 빈도와 연합된 시간능동규칙)

  • 박현님;윤종필
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10b
    • /
    • pp.223-225
    • /
    • 1998
  • 실시간 감시(monitor) 및 제어(control) 시스템의 데이터베이스는 계속적으로 감지기(sensors)에 의해 갱신된다. 연속적인 데이터의 변화에 의한 제약조건(constraints) 위반은 시스템에 심각한 문제를 발생시킨다. 이러한 시스템의 감시 및 제어를 능동적(active)으로 제공하기 위한 기능의 보편적인 형태로 능동규칙(Active rules)을 사용한다. 능동규칙은 정의된 사건(event)이 발생하면, 데이터베이스 상태의 변화에 대한 조건(condition)에 의해 행동(action)을 수행한다. 무결성(integrity) 제약조건을 능동규칙으로 선언함으로써 데이터베이스의 상태를 감시 및 제어하는 것이다. 일반적으로 사용되어온 능동규칙은 제한적인 시간상 무결성 제약조건 검사를 허용하고 있으며, 최근 능동규칙을 사용하여 시간상 연속적인 데이터베이스의 변화에 대한 제약조건 및 트리거(trigger)를 제공하기 위한 연구의 필요성이 대두되고 있다. 이 논문은 사건 빈도와 연합된 시간상에 연속적인 데이터베이스 상태 변화의 확장된 시간조건 상술을 지원하는 시간능동 규칙을 제안한다.

Design of Integrity Verification Scheme Based on Cloud Storage Architecture (클라우드 스토리지 구조를 고려한 무결성 검증 기법 설계)

  • Son, Junggab;Hussain, Rasheed;Lee, Jaekyung;Oh, Heekuck
    • Annual Conference of KIPS
    • /
    • 2013.05a
    • /
    • pp.644-647
    • /
    • 2013
  • 클라우드 스토리지는 아직까지 충분한 안전성을 제공하지 못하기 때문에 완전히 신뢰할 수 없는 시스템으로 인식되고 있다. 클라이언트는 스토리지에 저장된 데이터의 손실을 우려하여 서비스의 사용을 꺼려할 수 있다. 반면에 클라우드는 손실이 발생했을 경우, 책임을 클라이언트에게 전가할 수 있다. 본 논문에서는 무결성 검증 기법을 설계하여 이러한 문제를 해결하고자 한다. 논문에서는 클라우드 스토리지 구조를 고려하여 설계하였으며, 공개적 검사, 데이터 업데이트, 스토리지 핵심기술 지원을 설계 목표로 한다. 설계한 무결설 검증기법을 통해 보다 안전한 클라우드 스토리지 시스템을 구축할 수 있다.

전자해도 유효성 카탈로그 기술 개발 연구

  • Hwang, Seon-Pil;O, Se-Ung;Sim, U-Seong
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2013.10a
    • /
    • pp.178-180
    • /
    • 2013
  • 국제해사기구(IHO)의 S-58 전자해도 유효성 검사 표준은 전자해도 데이터 셋의 내용과 무결성 검증을 목적으로 개발 되었다. 현재의 유효성 검사 표준은 검사 내용이 서술식으로 구성되어 있어 유효성 검사 소프트웨어 제작 회사 마다 해석이 상이하고 검사 결과를 다르게 표출하는 결과를 초래 하였다. 이러한 문제를 해결하기 위해 국제수로기구에서 유효성 카탈로그 개념이 논의되었고, 수로데이터 분야 소프트웨어 개발 회사 중 하나인 CARIS에서는 자체적인 유효성 카탈로그를 적용한 바 있다. 유효성 카탈로그는 유효성 검사 도구에 사용할 수 있도록 S-58 유효성 검사 표준을 XML로 정의한 카탈로그로서, 향후 S-100 표준에도 동일한 개념이 도입될 것으로 전망되고 있다. 본 연구에서는 유효성 카탈로그의 핵심개념과 고려사항에 대해 검토하고, 유효성 검사 기술 연구의 시작으로 유효성 카탈로그 도구를 개발 하였다.

  • PDF

Method for Detection and Identification of Satellite Anomaly Based on Pseudorange (의사거리 기반 위성 이상 검출 및 식별 기법)

  • Seo, Ki-Yeol;Park, Sang-Hyun;Jang, Won-Seok;Kim, Young-Ki
    • Journal of the Korean Institute of Intelligent Systems
    • /
    • v.22 no.3
    • /
    • pp.328-333
    • /
    • 2012
  • Current differential GPS (DGPS) system consists of reference station (RS), integrity monitor (IM), and control station (CS). The RS computes the pseudorange corrections (PRC) and generates the RTCM messages for broadcasting. The IM receives the corrections from the RS broadcasting and verifies that the information is within tolerance. The CS performs realtime system status monitoring and control of the functional and performance parameters. The primary function of a DGPS integrity monitor is to verify the correction information and transmit feedback messages to the reference station. However, the current algorithms for integrity monitoring have the limitations of integrity monitor functions for satellite outage or anomalies. Therefore, this paper focuses on the detection and identification methods of satellite anomalies for maritime DGPS RSIM. Based on the function analysis of current DGPS RSIM, it first addresses the limitation of integrity monitoring functions for DGPS RSIM, and then proposes the detection and identification method of satellite anomalies. In addition, it simulates an actual GPS clock anomaly case using a GPS simulator to analyze the limitations of the integrity monitoring function. It presents the brief test results using the proposed methods for detection and identification of satellite anomalies.

Implementation of Opensource-Based Automatic Monitoring Service Deployment and Image Integrity Checkers for Cloud-Native Environment (클라우드 네이티브 환경을 위한 오픈소스 기반 모니터링 서비스 간편 배포 및 이미지 서명 검사기 구현)

  • Gwak, Songi;Nguyen-Vu, Long;Jung, Souhwan
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.32 no.4
    • /
    • pp.637-645
    • /
    • 2022
  • Cloud computing has been gaining popularity over decades, and container, a technology that is primarily used in cloud native applications, is also drawing attention. Although container technologies are lighter and more capable than conventional VMs, there are several security threats, such as sharing kernels with host systems or uploading/downloading images from the image registry. one of which can refer to the integrity of container images. In addition, runtime security while the container application is running is very important, and monitoring the behavior of the container application at runtime can help detect abnormal behavior occurring in the container. Therefore, in this paper, first, we implement a signing checker that automatically checks the signature of an image based on the existing Docker Content Trust (DCT) technology to ensure the integrity of the container image. Next, based on falco, an open source project of Cloud Native Computing Foundation(CNCF), we introduce newly created image for the convenience of existing falco image, and propose implementation of docker-compose and package configuration that easily builds a monitoring system.

An Architecture for Vulnerability Database based and Distributed Worm Detection System (취약성 데이터베이스에 기반한 분산 웜 탐지 시스템 설계)

  • Lim, Jung-Muk;Han, Young-Ju;Chung, Tai-Myung
    • Annual Conference of KIPS
    • /
    • 2005.11a
    • /
    • pp.901-904
    • /
    • 2005
  • 인터넷이 생활과 밀접하게 연결되면서 인터넷에 대한 공격이 엄청난 피해를 야기시킬 수 있게 되었다. 웜은 스스로를 복제하여 인터넷 상의 취약한 호스트들을 공격하여 여러가지 피해를 야기시키고 있다. 웜을 탐지하고 방어하기 위해 inbound/outbound 스캔률 검사, 웜 시그니처 검사와 같은 네트워크 기반 침입탐지 방법과 웜 생성 파일 검사, 파일 무결성 검사와 같은 호스트 기반 침입탐지 방법이 제안되었다. 하지만 단일 시스템에서의 웜 탐지는 한계가 있을 뿐만 아니라 대응에 있어서도 더딜 수 밖에 없다. 본 논문에서는 웜 탐지 시스템을 분산 배치시킴으로써 탐지의 정확성을 확보하였고 웜 경보를 모든 웜 탐지 시스템에 송신함으로써 대응에 있어 신속성을 제공해준다. 뿐만 아니라 취약성 데이터베이스를 통해 최신으로 갱신만되어 있다면 제로데이 공격에도 대응할 수 있는 메커니즘을 제공한다.

  • PDF

Unreflected-in-State Log Records : Problems of Recovery owing to the Asynchronous Execution of Fuzzy Checkpoint and Transactions (상태미반영 로그 레코드;퍼지 검사점과 트랜잭션의 비동기 수행에 따른 회복의 문제점)

  • Park, Jun-Hyeon;Park, Yeong-Cheol
    • Journal of KIISE:Software and Applications
    • /
    • v.26 no.5
    • /
    • pp.621-638
    • /
    • 1999
  • 재시작 회복시 수행해야 할 작업략을 줄이기 위하여 주기적으로 수행되는 검사점 중 퍼지 검사점은 정상적인 트랜잭션들의 수행과 병행하여 수행된다. 트랜잭션들과 퍼지 검사점의 수행시, 로그 레코드 기록의 순서화를 위한 로그 래취를 획득한 상태에서 로그 레코드를 기록할수있으며, 트랜잭션 엔트리의 무결성을 보장하기 위한 트랜잭션 래취를 획득한 상태에서 트랜잭션은 로그 레코드의 기록과 관련된 트랜잭션 상태를 변경할수 있으며 검사점 프로세스는 트랜잭션의 상태를 검사할 수 있다. 퍼지 검사점과 트랜잭션들이 수행이 비동기로 수행되는 상황에서 로그래취와 트랜잭션 래취의 획득 및 해제 방법이 적절하지 못한 경우, 퍼지 검사점이 어떤 트랜잭션의 트랜잭션 상태를 검사하기 전에 그 트랜잭션에 의하여 기록된 로그 레코드이지만 그 퍼지 검사점이 그 트랜잭션 상태를 검사할때까지 그 로그 레코드의 기록상황이 그 트랜잭션의 트랜잭션 상태에 반영되지 않은 경우가 발생할수 있다. 이 경우, 기록 상황이 트랜잭션 상태에 반영되지 않은 그 로그 레코드를 그 퍼지 검사점에 대한 그 트랜잭션의 상태미방영 로그 레코드라고 한다. 본 논문은 상태미반영 로그 레코드를 발생시키는 상황들을 분석하고, 상태미반영 로그 레코드의 발생에 따른 문제점들을 기술하며, 상태미반영 로그 레코드의 발생에 대하여 전면 방지 기법, 일부 방지 기법 그리고 전면 허용하지만 회복시 이를 해결하는 기법등 세가지 해결책을 제시한다.

A Development of the Packet Processing Accelerator for High Speed VPN (고속 VPN을 위한 패킷처리 가속기 개발)

  • 나종화;김종명;류대현
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.284-286
    • /
    • 2003
  • VPN을 고속화하기 위한 패킷처리 가속기롤 설계.구현하고 그 성능을 평가하였다. 본 논문에서 구현된 패킷처리 가속기는 IPIP처리, 암/복호 처리, HASH 처리, 무결성 검사 등의 IPsec 패킷처리 기능을 내장하고 있다. 기능 및 성능 시험을 통하여 최대 1Gbps이상의 속도로 패킷을 처리할 수 있다는 결과를 얻었다.

  • PDF

A Study on Integrity Verification and Tamper Detection of Digital Image (디지털 영상의 무결성 검증과 변형 검출에 관한 연구)

  • Woo, Chan-Il;Goo, Eun-Hee
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.20 no.10
    • /
    • pp.203-208
    • /
    • 2019
  • Digital watermarking was developed to protect copyright by discouraging the illegal copying of digital content. On the other hand, recently, watermarking has also been used to verify the integrity of digital content, such as medical images, and detect illegal manipulation or distortion locations. Watermarking should be tenacious so as to protect copyright from illegal copying and should remain firm to the content through a range of attacks, such as distortion or filtering. At the same time, however, it should be removed easily even in a slight transformation of the material to verify the integrity. Therefore, this paper proposes a watermarking technique that easily checks and verifies the deformation or manipulation of digital images. In the proposed method, the entire image was examined in $16{\times}16$ blocks to check for deformation of the image. When deformation was detected, further inspection proceeded in $4{\times}4$ blocks and the location where deformation occurred was identified.

A Study on the Image Tamper Detection using Digital Signature (디지털 서명을 이용한 영상의 위변조 검출에 관한 연구)

  • Woo, Chan-Il
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.16 no.7
    • /
    • pp.4912-4917
    • /
    • 2015
  • Fragile watermarking is a technique to insert a watermark into an image without significantly degrading its visual quality so that the watermark can be extracted for the purposes of authentication or integrity verification. And the watermark for authentication and integrity verification should be erased easily when the image is changed by filtering etc. In this paper, we propose a image block-wise watermarking method for image tamper proofing using digital signature. In the proposed method, a digital signature is generated from the hash code of the initialized image block. And The proposed method is able to detect the tampered parts of the image without testing the entire block of the watermarked image.