• Title/Summary/Keyword: 보조기억장치

Search Result 53, Processing Time 0.029 seconds

A study on Scenario Design Methodology for Prevention of Information Leak by Using Modeling of User Behavior (사용자 행위 Modeling을 이용한 내부정보유출 방지 시나리오 설계방안에 관한 연구)

  • Park, JangSu;Park, Jung Hyun;Kang, Yong Suk;Lee, ImYeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.747-750
    • /
    • 2013
  • 정보통신기술의 발달로 인해 기업 및 기관의 주요 정보들이 전자화 되어, E-mail, 메신저, 보조기억장치 및 출력물 등 다양한 매체를 통해 손쉽게 유출될 수 있는 문제점이 발생하게 되었다. 이러한 문제점을 해결하기 위해 기업 및 기관에서는 매체제어, DRM, DLP, 출입보안 등 다양한 내부정보유출 방지 기술을 도입하여 운영하고 있다. 그러나 이는 각각 독립적으로 운영 및 관리되기 때문에 개별 정보유출방지 기술의 취약점을 이용한 공격에 대한 탐지 및 통합적인 내부정보유출 모니터링이 불가능하다. 또한 개별 정보유출방지 기술에서 발생하는 수많은 이벤트로 인해 보안 담당자가 이를 모니터링하여 내부정보유출을 탐지하고 관리하기는 어렵다. 따라서, 본 논문에서는 내부정보유출 사용자 행위를 분석하여 다양한 환경에서 적용 가능한 시나리오 설계방안에 대해 연구하고자 한다.

A Study on Parallel Spatial Index Structure Development for Large Data (병렬처리 대용량 공간자료구조의 연구)

  • Bang, Kap-San
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.05a
    • /
    • pp.769-772
    • /
    • 2007
  • 공간 데이터의 효율적인 처리는 현대의 멀티미디어 데이터베이스에 있어서 대단히 중요한 역할을 하고 있다. 많은 응용분야에서 방대한 양의 공간 데이터는 보조기억장치(예: disk)에 저장이 되어 사용이 되고 공간 색인구조의 처리는 I/O에 대한 의존도가 크므로, I/O 연산의 병렬처리는 공간 색인구조의 질의반응시간을 현저하게 줄일 수 있다. 본 논문에서는 PR-tree라는 병렬형 공간 색인구조를 제안한다. PR-tree는 MXR-tree에 비해 높은 공간활용도와 빠른 처리시간을 보임으로써 공간 데이터베이스를 위한 효율적인 색인구조로 사용이 될 것으로 기대된다.

퍼스날 컴퓨터용 수문데이타베이스(PCHISS)의 개발

  • Sin, Hyeon-Min;Kim, Seung;Seo, Byeong-Ha
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 1991.07a
    • /
    • pp.5-12
    • /
    • 1991
  • 수자원 관련 연구 및 설계는 대부분 수문자료의 분석으로보터 출발하며, 따라서 수문자료의 효율적 관리 및 제공시스템의 필요성이 강조되어 왔다. 또한 설계회사 또는 학계, 연구소 등에서 수문자료의 분석시 퍼스날 컴퓨터를 이용하는 경우가 상당히 많으며, 단위 프로젝트에 필요한 비교적 적은 양 - 예를 들어 전국 중 특정 수계만을 대상으로 하는 경우 - 의 수문자료는 퍼스날 컴퓨터로도 처리가 가능하므로, 프로젝트 단위 수문자료의 검색, 출력 및 기본적 분석기능을 제공하는 퍼스날 컴퓨터용 수문데이타베이스의 개발 필요성이 제기되었다. PCHISS(Personal Computer Hydrological Information Support System)는 이러한 필요성에 의해 폭넓게 보급, 사용되고 있는 퍼스날 컴퓨터 - MS-DOS로 운영되는 IBM 호환 16비트 AT 또는 XT - 를 대상으로 상기한 수문자료의 검색, 출력 및 기본적 분석기능과 관측소 정보의 출력기능을 제공하도록 개발되었다. 개발에 사용된 언어는 C언어이며, C언어 프로그램에 의해 색인화된 자료처리기능을 제공하는 C-ISAM(C-Indexed Sequential Access Method)이라는 라이브러리를 사용하였다. 개발된 수문데이타베이스는 반복되는 수문자료의 검색, 출력 및 분석업무의 효율성 제고를 기할 수 있으며, 퍼스날 컴퓨터 및 보조기억장치를 포함한 주변장치의 성능이 계속 향상되고, 반면 가격은 상대적으로 낮추어지고 있으므로 프로젝트 단위의 수문자료관리시스템의 역할을 충분히 수행할 수 있을 것으로 기대된다.

  • PDF

The Effect of the Node Size on the Performance of B+trees on Flash Memory (플래시 메모리 상에서 B+트리 노드 크기 증가에 따른 성능 평가)

  • Choi, Hae-Gi;Park, Dong-Joo;Kang, Won-Seok;Lee, Dong-Ha
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.11a
    • /
    • pp.333-336
    • /
    • 2006
  • 플래시 메모리는 휴대폰과 PDA 와 같은 이동 기기에서 저장 장치로 널리 사용되고 있다. 또한 기가바이트(GB) 단위의 대용량화로 인해 노트북과 개인용 컴퓨터에서 보조기억장치로 사용되고 있다. 요즘에는 대용량의 데이터를 효율적으로 다루기 위한 B+트리와 같은 자료구조를 플래시 메모리상에서 저비용의로 구현하려는 연구들이 이루어지고 있다. 지금까지의 연구에서는 플래시 메모리에서 B+트리를 구축할 때 노드 크기를 플래시 메모리의 섹터(sector) 크기로 사용해왔다. 본 논문에서는 노드 크기가 플래시 메모리의 섹터 크기보다 더 커졌을 경우, 플래시 메모리에서 구현되는 B+트리의 구축성능과 검색성능 그리고 저장 공간 사용량을 비교 분석한다. 키 삽입 시 정렬 알고리즘과 비정렬 알고리즘을 각각 사용해 구축비용을 측정하였으며 효율적인 노드 검색을 위해 인덱스 노드 헤드 구조를 사용한다. 그리고 이러한 실험결과는 B+트리 노드 크기를 섹터 크기보다 블록 크기로 할당할 때 B+트리 성능의 우수성을 보인다.

  • PDF

Multimedia Data n-Frame Prefetching Policy For Low Power Consumption and High I/O Performance In the IPTV STB Storage (IPTV STB 저장장치에서 저전력과 입출력 성능 향상을 위한 멀티미디어 데이터 n-프레임 선반입 기법)

  • Yang, Junsik;Go, Youngwook;Cho, Won-Hee;Lee, Geunhyung;Song, Jae-Seok;Kim, Deok-Hwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.643-646
    • /
    • 2009
  • 최근에 IPTV(Internet Protocol TV) 셋톱박스의 보조기억장치의 성능과 저전력을 위한 연구가 많이 수행 되고 있다. IPTV를 위한 셋톱박스의 구성품인 하드디스크는 멀티미디어 데이터를 저장하고 저장된 데이터를 재생한다. 하지만 하드디스크는 기계적인 특성으로 인하여 전력 소모 문제 및 성능 저하 문제 등이 있다. 본 논문에서는 IPTV 환경에서 하드디스크와 플래시 메모리를 혼합한 하이브리드 저장 시스템을 구성 하여 멀티미디어 데이터의 n-프레임을 플래시 메모리로 선반입 하는 새로운 방법을 제안한다. 이 방법을 통해 하드디스크의 대기시간을 줄이고 전력 사용을 최적화 할 수 있다. 실험을 통해 제안한 방법이 기존 방법과 비교하여 20.69%의 평균응답시간을 개선하고 전력소모를 28.14% 감소시킴을 확인 하였다.

Dynamic Encryption Key generation and recovery Method (동적 암호키 생성 및 복구 방법)

  • Shin Youngsun;Oh Songseuk;Kim Hwang Rae;Park Jinsub
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.163-165
    • /
    • 2005
  • 유비쿼터스 환경이 도래하면서 언제, 어느 곳에서든 네트?을 사용하여 정당한 사용자임을 확인하고자 하는 요구가 증대하고 있다. 기존의 사용자 인증 방식은 인증기관으로부터 받은 인증서와 비밀키를 하드웨어 장치나 스마트카드 등의 보조 기억장치에 저장하여 휴대하고 다녀야 하는 번거로움이 있다. 또한 사용자의 비밀키를 키위탁 센터에 위탁하여 필요할 때 사용할 수 있도록 하고 있으나 여러 가지 위협으로부터 안전할 수 없는 상황이다. 본 논문에서는 이러한 휴대의 불편함과 여러 가지 위협으로부터 보호하고, 사용자가 언제 어디서든 인증을 제공받을 수 있는 동적 키생성 및 키복구 모듈을 제안한다.

  • PDF

A Study on the Disruptive Technology of Secondary Memory Unit: Focus on the HDD vs SSD Case (보조기억장치의 와해성 기술 사례에 관한 연구: HDD 대 SSD 사례를 중심으로)

  • Lee, Sang-Hyun
    • Journal of the Korea Convergence Society
    • /
    • v.4 no.1
    • /
    • pp.21-26
    • /
    • 2013
  • Due to a lack of research regarding disruptive technologies in domestic research, the purpose of this study is to aid in the understanding of disruptive technologies through empirical analysis of cases selected in the computer data storage industry. Analysis results have shown that SSDs, which threaten the existence of HDDs, adhere to the conditions of being a disruptive technology as first presented by Christensen(1992). SSDs are not only technologically superior to HDDs but can be mass produced due to its applicability in a vast array of product categories made possible by their miniaturization, weight reduction, and safety. This diversity of applicable fields makes it possible for mass production leading to further decrease in the unit price ultimately continuing the diffusion of this technology. By presenting empirical cases to aid in the understanding of disruptive technology, it is determined that the findings of this study contribute greatly to both academia and the business world.

Development and Utilization of Digital Telesounder System (디지털 원격 어군 정보 관측시스템의 개발과 이용)

  • 황두진;김동수;백광흠;노천희;정기철
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2000.10a
    • /
    • pp.602-605
    • /
    • 2000
  • This paper describes the development and utilization of digital telesounder system. The digital telesounder system consists of two parts. The one is sea station part, which consist of power, single board computer, A/D converter, and RF modem. The two is land station part, which consist of RF modem, color display, memory system and printer. We obtained good results at the two times of sea experiments. The digital telesounder system is sufficiently good and clear to color display the information of fish school in setnet.

  • PDF

Implementation of Smart USB Memory based on Bluetooth (블루투스 기반 스마트 USB 메모리 구현)

  • Kang, Byeong-gwan;Woo, Seung-heon;Yu, Hyun-ju;Ju, Haein;Lee, Ju-won;Kang, Seong-in
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2015.05a
    • /
    • pp.522-524
    • /
    • 2015
  • A USB memory stick became common for secondary storage Unit.. But USB memory stick has critical problems as well. Such as personal information data leakage due to easy loss of the portable device. Therefore, User increased Repurchases of USB memory stick, and damage case of personal and company information data leakage increased. In this study, to prevent such loss and stolen, we propose Smart USB memory stick based on Bluetooth. Smart USB memory stick support the security and prevent the loss.

  • PDF

Digital Evidence Collection Procedure for Hardware Unique Information Collection (하드웨어 고유 정보 수집에 대한 디지털 증거 수집 절차)

  • Pak, Chan-ung;Lee, Sang-jin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.28 no.4
    • /
    • pp.839-845
    • /
    • 2018
  • Sensitive data is encrypted and stored as privacy policy is strengthened through frequent leakage of personal information. For this reason, the cryptographically owned encrypted data is a very important analysis from the viewpoint of digital forensics. Until now, the digital evidence collection procedure only considers imaging, so hardware specific information is not collected. If the encryption key is generated by information that is not left in the disk image, the encrypted data can not be decrypted. Recently, an application for performing encryption using hardware specific information has appeared. Therefore, in this paper, hardware specific information which does not remain in file form in auxiliary storage device is studied, and hardware specific information collection method is introduced.