• 제목/요약/키워드: 복구만족

검색결과 104건 처리시간 0.024초

시스템 신뢰도 평가를 위한 동적 결함 트리(Dynamic Fault Tree) 알고리듬 연구 (A Study on Reliability Evaluation Using Dynamic Fault Tree Algorithm)

  • 김진수;양성현;이기서
    • 한국통신학회논문지
    • /
    • 제24권10A호
    • /
    • pp.1546-1554
    • /
    • 1999
  • 본 논문에서는 결함 및 마스크, 스위칭 기능을 포함한 결함에 대한 동적 구조를 갖는 결함 허용 시스템에 대하여 신뢰도 평가를 할 수 있는 동적 결함 트리 알고리듬(Dynamic Fault Tree Algorithm)을 제안한다. 본 알고리듬에서는 동적 특성을 표현할 수 있는 FDEP, CSP, SEQ, PAG 게이트 정의로부터 출발한다. 이러한 게이트의 정의는 시스템의 동적 특성을 만족시키기 위해 시스템의 상태증가를 유발하는 기존의 마코브 모델과 시스템의 정적 특성에 대해서만 평가 가능했던 결함 트리 모델에 대한 제약조건을 해결할 수 있었다. 본 논문에서는 제시한 알고리듬의 장점을 입증하기 위하여 동적 특성을 가지는 TMR(Triple Modular Redundancy) 시스템과 이중화 중복 시스템(Dual Duplex System)에 대해 기존의 알고리듬과 제시하는 알고리듬을 적용하여 신뢰성 평가를 수행한 후 이를 통해 제시하는 알고리듬이 동적 여분을 사용하는 시스템이나 순차 종속 고장들을 가지는 시스템, 결함과 오류의 복구 기술을 가지는 시스템들에 대해 우수함을 보여준다.

  • PDF

TBM 터널 굴착 안정성에 영향을 미치는 위험요소 도출 및 중요도 결정 (Identification and importance analysis of hazards affecting the stability of TBM tunnelling works)

  • 성주현;윤준웅
    • 한국터널지하공간학회 논문집
    • /
    • 제19권6호
    • /
    • pp.973-984
    • /
    • 2017
  • 도심지에서 지하철, 공동구 등의 지하시설물 건설을 위해 TBM 터널 공법 적용의 필요성이 증가하고 있다. 터널공사는 지반의 변동성 및 불확실성으로 인하여 건설 중 다양한 사고 발생 위험요소를 내재하고 있고, 사고발생 시 인명 피해 유발 및 복구에 큰 비용이 소요되므로 계획 및 설계 단계에서 공사의 위험요소를 도출하고 저감 대책을 수립하는 리스크 관리가 매우 중요하다. 본 연구에서는 문헌 연구 및 전문가 의견 조사를 통하여 도심지 TBM 터널 공사 안정성에 영향을 미치는 총 31개의 위험요소를 도출하였고, 전문가 합의에 의한 의사결정 방법인 델파이 기법을 통해 위험요소별 중요도를 평가하였다. 최종적으로 내용타당도 기준을 만족하는 12개의 위험요소가 결정되었으며, TBM 터널공사 중 사고 예방을 위한 중점 관리요소로 활용 가능할 것이다.

억지말뚝으로 보강된 절개사면의 거동 (The Behavior of a Cut Slope Stabilized by Use of Piles)

  • 홍원표;한중근;이문구
    • 한국지반공학회지:지반
    • /
    • 제11권4호
    • /
    • pp.111-124
    • /
    • 1995
  • 산지나 구릉지의 개발시 생성되는 절개사면의 안정문제는 반드시 확보되어야 할 중요한 사항이다. 산사태방지대책으로 억지말뚝공을 채택하는 경우, 억지말뚝공의 사면안정효과는 말뚝 및 사면 모두의 안정이 동시에 만족되어야 한다. 이러한 억지말뚝의 사면안정효과를 확신하기 위하여 억지말뚝이 설치된 사면의 거동을 면밀히 조사.분석하여 볼 필요가 있다. 본 논문에서는 우선 우리나라에서 적용되어 오고 있는 산사태방지대책을 체계적으로 정리하였다. 그리고 한 아파트 신축부지 절개사면을 억지말뚝공으로 복구한 현장사면을 대상으로 사면과 말뚝에 각종 계측기를 설치하고 계측치를 이용하여 억지말뚝과 사면지반의 거동을 조사.분석하여 보았다. 현장계측결과 일정간격의 줄 말뚝으로 설치된 억지말뚝의 사면안정효과는 상당히 양호한 것으로 판단되었다. 억지말뚝 및 지반의 변위는 억지말뚝 전면의 사면정지 작업시 영향을 많이 받았다. 여기서 사면안정공의 시공과정은 크게 4단계로 구분된다. 즉 초기의 사면정지 작업단계와 사면하부 옹벽설치위치 및 전면의 지하주차장용 지하굴착단계 그리고 옹벽완성단계이다. 결국, 본 연구를 통하여 제안된 억지 말뚝설계법의 합리성은 충분히 확일될 수 있었다.

  • PDF

8 비트 구현 Ring-LWE 암호시스템의 SPA 취약점 연구 (A Study of SPA Vulnerability on 8-bit Implementation of Ring-LWE Cryptosystem)

  • 박애선;원유승;한동국
    • 정보보호학회논문지
    • /
    • 제27권3호
    • /
    • pp.439-448
    • /
    • 2017
  • 포스트 양자 암호라 할지라도 실제 디바이스에 이를 적용 할 때 부채널 분석 취약점이 존재한다는 것은 이미 알려져 있다. 코드 기반 McEliece 암호와 격자 기반 NTRU 암호에 대한 부채널 분석 연구 및 대응책 연구는 많이 이루어지고 있으나, ring-LWE 암호에 대한 부채널 분석 연구는 아직 미비하다. 이에 본 논문은 8비트 디바이스에서 ring-LWE 기반 암호가 동작할 때 적용 가능한 선택 암호문 SPA 공격을 제안한다. 제안하는 공격은 [$log_2q$]개의 파형으로 비밀키를 복구 할 수 있다. q는 보안 레벨과 관련된 파라미터로 128비트 또는 256비트의 보안 레벨을 만족하기 위해 각각 7681 또는 12289를 사용한다. 또한, 우리는 실제 디바이스에서 동작되는 ring-LWE 복호화 과정의 모듈러 덧셈에서 비밀키를 드러낼 수 있는 취약점이 존재함을 실험을 통해 보이고, 공격 시간 단축을 위한 두 벡터의 유사도 측정 방법을 이용한 공격에 대해 논한다.

이미지 암호화 및 다양한 잡음에 내성을 갖춘 PingPong 256 Shuffling 방법 (PingPong 256 shuffling method with Image Encryption and Resistance to Various Noise)

  • 김기환;이훈재
    • 한국정보통신학회논문지
    • /
    • 제24권11호
    • /
    • pp.1507-1518
    • /
    • 2020
  • 고화질 이미지는 정보가 많아 민감한 데이터는 민간기업이나 군사용 암호화에 의해 저장된다. 암호화된 영상은 비밀키를 통해서만 해독이 가능하지만, 일부 픽셀 데이터를 임의의 값으로 덮어쓰는 공유 공격 및 노이즈 공해 공격 기법의 공격을 받아도 원본 데이터는 보존할 수 없다. 중요한 데이터는 공격에 대한 복구 방법에 대한 대책이 더 필요하다는 것이다. 본 논문에서는 난수 발전기 PingPong 256과 셔플링 방법을 제안한다. PingPong 256은 영상이고 영상 암호화는 더 빠르게 수행할 수 있다. 또한 셔플링 방식은 화소를 재조정하여 Shear attack과 Noise pollution attack 기법에 저항하는 것이다. 다음으로 제안한 PingPong256을 SP800-22로 검사하고 다양한 노이즈에 대한 내성을 테스트하고 셔플 링 방식이 적용된 이미지가 Anti-shear attack과 Anti-noise pollution attack을 만족하는지 검증했다.

효율적인 LWE 기반 재사용 가능한 퍼지 추출기 (An Efficient LWE-Based Reusable Fuzzy Extractor)

  • 김주언;이광수;이동훈
    • 정보보호학회논문지
    • /
    • 제32권5호
    • /
    • pp.779-790
    • /
    • 2022
  • 퍼지 추출기는 노이즈가 섞여 입력값이 항상 같지 않은 생체 데이터로 키를 생성하여 생체 정보 노출 없이 안전하게 인증을 수행하는 바이오-암호화 기술이다. 그러나 한 사용자가 생체 데이터를 여러 서버에 등록할 경우 퍼지 추출기의 인증 과정에서 키를 올바르게 추출하기 위해 공개되는 정보인 보조 데이터에 대한 다양한 공격으로 키가 노출될 수 있다. 따라서 여러 서버에 같은 사람의 생체 데이터를 등록해도 안전한 재사용 가능한 퍼지 추출기에 관한 연구가 많이 이루어지고 있으나, 현재까지 제시된 연구들은 키 길이가 늘어남에 따라 키를 복구하는 과정의 횟수가 점진적으로 증가하여 효율적이지 않고 보안성 높은 시스템에 적용하기 힘들다. 이에 본 논문에서는 키 길이가 늘어나도 인증 과정의 수행 횟수가 같거나 비슷한 LWE 기반의 효율적이고 재사용 가능한 퍼지 추출기를 설계하였고, 제안 기법이 Apon et al.[5]이 정의한 재사용의 안전성을 만족함을 보였다.

양자내성암호 NTRU에 대한 전력 부채널 공격 및 대응방안 (Power-Based Side Channel Attack and Countermeasure on the Post-Quantum Cryptography NTRU)

  • 장재원;하재철
    • 정보보호학회논문지
    • /
    • 제32권6호
    • /
    • pp.1059-1068
    • /
    • 2022
  • 양자 컴퓨터의 계산 능력을 고려하여 설계된 양자 내성 암호 NTRU는 수학적으로 안전한 암호 조건을 만족하지만 하드웨어 구현 과정에서는 전력 분석 공격과 같은 부채널 공격 특성을 고려해야 한다. 본 논문에서는 NTRU의 복호화 과정 중 발생하는 전력 신호를 분석할 경우 개인 키가 노출될 가능성이 있음을 검증한다. 개인 키를 복구하는 데에는 단순 전력 분석 공격(Simple Power Analysis, SPA), 상관 전력 분석 공격(Correlation Power Analysis, CPA)과 차분 딥러닝 분석 공격(Differential Deep Learning Analysis, DDLA)을 모두 적용할 수 있었다. 이러한 전력 부채널 공격에 대응하기 위한 기본적인 대응책으로 셔플링 기법이 있으나 보다 효과적인 방법을 제안한다. 제안 방식은 인덱스별로 곱셈(multiplication)후 누산(accumulation)을 하는 것이 아니라 계수별로 누산 후 덧셈만 하도록 함으로써 곱셈 연산에 대한 전력 정보가 누출되지 않도록 하여 CPA 및 DDLA 공격을 방어할 수 있다.

Skinny-128-384와 Romulus-N의 SITM 공격 (SITM Attacks on Skinny-128-384 and Romulus-N)

  • 박종현;김종성
    • 정보보호학회논문지
    • /
    • 제32권5호
    • /
    • pp.807-816
    • /
    • 2022
  • SITM (See-In-The-Middle)은 부채널 정보를 차분 분석에 활용하는 분석 기법이다. 이 공격은 블록암호 구현시 마스킹 되지 않은 중간 라운드의 전력 파형을 수집하여 공격자의 차분 패턴을 만족하는 평문 쌍을 선별하고 이를 차분 분석에 활용하여 키를 복구한다. NIST 경량 암호 표준화 공모사업의 최종 후보 중 하나인 Romulus는 Tweakable 블록암호 Skinny-128-384+를 기반으로 한다. 본 논문에서는 SITM 공격을 14-라운드 부분 마스킹 구현된 Skinny-128-384에 적용하였다. 이 공격은 기 제안된 결과보다 depth를 한 라운드 증가한 것뿐만 아니라 시간/데이터 복잡도를 214.93/214.93으로 줄였다. Depth는 전력 파형을 수집하는 블록암호의 라운드 위치를 뜻하며, 이 공격에 대응하기 위해 부분 마스킹 기법 적용 시 필요한 적절한 마스킹 라운드 수를 측정할 수 있다. 더 나아가 공격을 Romulus의 Nonce 기반 AE 모드 Romulus-N으로 확장하였으며, Tweakey의 구조적 특징을 이용하면 Skinny-128-384보다 적은 복잡도로 공격할 수 있음을 보인다.

유공케이슨 방파제의 활동에 대한 설계법 비교 연구 (Comparative Study of Design Methods for Sliding of Perforated-wall Caisson Breakwater)

  • 김남훈;서경덕
    • 한국해안·해양공학회논문집
    • /
    • 제26권5호
    • /
    • pp.267-277
    • /
    • 2014
  • 본 연구에서는 기존의 무공케이슨 방파제에 대하여 개발된 성능설계법을 유공케이슨 방파제로 확장하여 적용하였다. 확장된 계산 모형은 한국해양연구소에서 수행한 수리 실험결과와 비교하여 검증하였다. 케이슨의 안정성을 평가하기 위하여 방파제 수명 동안의 누적활동량의 평균으로 정의되는 기대활동량과 누적활동량이 일정한 허용치를 초과할 확률을 산정하여 케이슨의 안정성 평가에 사용하였다. 기대활동량과 초과확률 모두 수심이 감소함에 따라 쇄파대 안쪽에서는 증가하며, 바깥쪽에서는 감소하는 경향을 보였다. 또한, 안전율에 기초한 결정론적 설계법의 결과와 비교해 보았을 때, 성능설계법의 설계기준에 따라 경제성이 달라지는 것으로 나타났다. 허용기대활동량과 초과확률이 극한 한계상태를 만족할 경우 쇄파대 바깥쪽에서는 성능설계법이 결정론적 설계법보다 비경제적인 것으로 나타났으며, 쇄파대 안쪽에서는 비슷한 경제성을 가지는 것으로 나타났다. 그러나, 복구가능한계상태를 만족할 경우 성능설계법이 결정론적 설계법보다 더 경제적인 것으로 평가되었다.

FAT 파일 시스템의 호환성을 유지하며 성능과 안정성을 향상시키는 메타데이터 저널링 기법의 설계 (Temporary Metadata Journaling Scheme to Improve Performance and Stability of a FAT Compatible File System)

  • 현철승;최종무;이동희;노삼혁
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제36권3호
    • /
    • pp.191-198
    • /
    • 2009
  • FAT 호환 파일 시스템은 다양한 플랫폼에서 데이터가 호환 가능하기 때문에 메모리 카드나 임베디드 시스템에서 널리 사용된다. 최근 임베디드 시스템에서는 갑작스런 전원 정지 시 복수 기법뿐만아니라 다양한 응용의 요구를 만족시키기 위해 더 나은 파일 시스템의 성능을 요구하고 있다. 이런 요구를 수용하기 위해서는 파일 시스템의 구조에 대해 변경이 필요해 진다. 파일 시스템의 구조에 대한 변경은 데이터의 호환성에 심각한 문제를 발생시키게 된다. 메타데이터 저널링(Metadata Journaling)은 데이터 호환성 문제를 최소화하면서 뛰어난 성능을 만족시킬 수 있는 기법이다. 이 기법을 FAT 호환 파일 시스템에 구현하여 벤치마크를 수행하였다. 벤치마크 결과는 작은 크기의 불규칙적인 메타데이터 쓰기를 저널 영역에 순차적으로 씀으로써 성능의 향상을 확인할 수 있었다. 뿐만 아니라 제안된 기법은 자연적으로 복구 기법을 제공함으로써 빠른 시간 내에 부팅이 가능하다. 그렇지만 일시적으로 FAT 호환 파일 시스템과 호환이 불가능한 지점이 존재한다. 이런 문제는 파일 시스템이 언마운트(un-mount)시점에 저널 영역에 쓰인 내용들을 원래의 위치로 복사함으로써 FAT 파일 시스템과 호환성을 유지시킬 수 있다.