• Title/Summary/Keyword: 복구시스템

Search Result 1,017, Processing Time 0.029 seconds

Dependability Modeling of Software Fault Tolerance Techniques (소프트웨어 결함허용 기법들의 의존도 모델링)

  • 김용규;김성수
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10a
    • /
    • pp.614-616
    • /
    • 1999
  • 신뢰도 높은 소프트웨어 개발의 필요성은 전혀 새로운 것이 아니다. 요즘 들어, 소프트웨어의 크기와 복잡도가 증가함으로 인해 소프트웨어의 결함 때문에 발생하는 시스템 고장이 전체 시스템 고장에서 많은 비중을 차지하고 있다. 고 신뢰도를 요구하는 시스템의 소프트웨어는 복구블록, 분산 복구블록, N-버전 프로그래밍, N 자기검사 프로그래밍과 같은 소프트웨어 결함허용 기법들을 사용하고 있다. 이러한 소프트웨어 결함허용 기법들에 대한 연구와 함께 소프트웨어 결함허용 기법들의 의존도 측정에 관한 연구 또한 매우 중요하다. 이에 본 논문에서는 마르코프 모델을 사용해서 소프트웨어 결함허용 기법들의 보다 자세한 신뢰도 모델링과 가용도, 안전도 등에 관한 모델링을 제시한다. 제안된 모델 분석 결과 같은 수의 대체블록이 있을 때는 분산 복구블록, 복구 블록, N 자기검사 프로그래밍, N-버전 프로그래밍 순으로 의존도가 높음을 알 수 있다. 또한 소프트웨어 결함허용 기법들의 신뢰도민감성 분석에서는 복구블록과 분산 복구블록인 경우는 적응검사의 결함발생율에, N-버전 프로그래밍인 경우는 프로그램 버전의 결함발생율에 더 민감한 영향을 받는 것을 알 수 있다.

  • PDF

A Study to Improve Recovery Ratio of Deleted File Using the Parsing Algorithm of the HFS + Journal File (HFS+ 저널 파일 파싱 알고리즘을 이용한 삭제된 파일 복구 기법 향상 방안)

  • Bang, Seung Gyu;Jeon, Sang Jun;Kim, Do Hyun;Lee, Sang Jin
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.5 no.12
    • /
    • pp.463-470
    • /
    • 2016
  • With the growing demand for MAC-based system, the need for digital forensic techniques of these system has been increasing. In the digital forensic analysis process, sometimes analysts have recovered the deleted files when they prove the allegations if system user try to remove the evidence deliberately. Research and analysis that recover the deleted files from a file system constantly been made and HFS+ that is a file system of MAC-based system also has been researched. Carving techniques primarily has been used to recover the deleted file from HFS+ a file system because metadata of folder or file overwrite metadata of a deleted file when file is deleted from a file system on HFS+ characteristic. But if the file content is saved by separated state in a file system, Carving techniques also can't recover the whole or a part of the deleted file. In this paper we describe technique the deleted file recovery technique using HFS+ file system a journal. This technique that is suggested by existing research and analysis result is the technique that recover the deleted file by metadata that is maintained in a journal on HFS+ file system. but this technique excludes specific files and this problem needs to be reformed. In this paper we suggest algorithm that analysis a journal of HFS+ file system in detail. And we demonstrate that the deleted file cat be recovered from the extracted metadata by this algorithm without the excluded file.

A Key Recovery System with One-way Key Distribution Property (일방향 키 분배가 가능한 키 복구 시스템)

  • Yu, Joon-Suk;Choi, Seung-Bok;Sohn, Ki-Wook;Won, Dong-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10a
    • /
    • pp.801-804
    • /
    • 2000
  • 최근들어 암호기술은 급속도로 확산되고 있으며, 암호 사용으로 인한 부작용을 방지하기 위한 대안으로 키 복구에 대한 연구가 활발히 진행되고 있다. 그러나 지금까지 제시된 기존의 키 연구 기술들은 그 대부분이 정부의 법 집행권 보장에만 설계 초점을 맞추고 있기 때문에 다양한 사용자들의 요구를 충족시키기 어렵다. 본 논문에서는 키 복구 시스템에 대한 사용주체들의 입장을 고려하여 다양한 환경에 적용한 수 있는 키 복구 시스템을 제안한다. 제안하는 방식은 암호통신 과정 중에 키가 분배되는 일방향키 분배가 가능하고 기존 키 복구 시스템만큼 효율적이면서도 충분한 유연성을 제공한다.

  • PDF

통신재난 시나리오 분석 시스템을 이용한 DCS 전송망의 생존도 평가

  • 박구현;신용식;남택승
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 1997.04a
    • /
    • pp.66-71
    • /
    • 1997
  • 생존 트래픽 비율로만 정의되는 기존의 생존도는 통신 재난시 트래픽의 상대적 중 요도와 복구기간에 대한 생존도를 적절히 반영하지 못한다. 따라서 트래픽의 상대적 중요도 에 따라 트래픽을 복구함으로써 재난의 사회적 영향을 최소화하고 복구기간을 반영하는 새 로운 평가척도로서 재난영향 평가척도를 제시한다. DCS 전송망에 대해 제시한 재난 영향 평가척도 및 기존의 생존도를 계산하기 위하여 통신재난 시나리오 분석 시스템을 이용한다. 통신재난 시나리오 분석 시스템[1]은 장애발생, 복구방법 및 복구과정 관련 시나리오등으로 구성되므로 DCS 전송망에 대한 생존도 계산이 가능하다. 통신재난 시나리오 분석 시스템을 이용하여 다양한 전송망에 대해 얻은 재난영향 평가척도 결과 및 기존 생존도 결과를 비교 하였다.

  • PDF

PKI 기반 IPSec에서의 키 복구에 관한 연구

  • 이윤정;김정범;김태윤
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.478-480
    • /
    • 2002
  • IPSec은 인터넷의 네트워크 계층에서 IP 메시지에 대하여, 암호화 서비스와 인중 서비스를 제공하는 보안 프로토콜이다. 키 복구 연구는 많은 논란에도 불구하고 연구가 확되되고 있는 주제이다. 키 복구는 회사차원에서 키 관리의 형태로 필요하게 되었다. 고정 시스템들은 인터넷의 IP 계층에 키 복구를 채용하고 있다. 본 논문은 IPSec 구조와 호환되는 수단으로서 키 복구 정보를 담고 치는 바이트를 전송하는 방법을 제안하고 있다.

  • PDF

Automatic Recovery and Reset Algorithm of Controller Error (컨트롤러 오류의 자동 복구 및 리셋 알고리즘)

  • Mun, Youngchae;Jang, Minseok;Lee, Yonsik
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2019.07a
    • /
    • pp.261-262
    • /
    • 2019
  • 컨트롤러에 의해서 동작 및 운영되는 시스템들은 시스템의 내외부적인 요인으로 고장이 발생한 경우 정상적으로 작동할 수 없으며, 이 경우 2차 문제 발생 및 시스템 복구비용이 요구된다. 본 논문에서는 시스템 내부의 소프트웨어 오류 발생 시 컨트롤러 내의 감시 타이머를 사용하여 다운타임 시점 이전의 상태로 복구하는 알고리즘과, 하드웨어 오류의 경우 별도의 자동 리셋 기능을 통하여 시스템을 재설정하고 재 동작이 가능하도록 하는 기능을 구현한다. 제안 시스템은 시스템이 외부 지원 없이 자체적으로 반영구적인 동작이 가능하도록 함으로써, 시스템의 안정성과 신뢰성을 제공하고 운영 및 관리비용의 절감 효과를 제공한다.

  • PDF

Design and Implementation of PC Management System using SNMP (SNMP를 이용한 PC 관리 시스템의 설계 및 구현)

  • Joe, Kyu-Oak;Ahn, Sung-Jin;Chung, Jin-Wook
    • Journal of The Korean Association of Information Education
    • /
    • v.3 no.1
    • /
    • pp.86-93
    • /
    • 1999
  • In this paper, we have designed and implemented that PC management system has the function of monitoring and controlling system management MIB defined for PC management using SNMP in PC room. System management MIB consists of monitoring MIB for system and processor information and controlling MIB for backup and restoration. For this, we have added new defined MIB variables to standard MIB and displayed system information, processor information, backup and restoration information of managed PC. And the structure between management system and managed system is shown and process of system information, processor information, backup and restoration of managed PC is illustrated. On real environmental, by monitoring window version, CPU type, system memory and virtual memory and performing backup and restoration of managed PC, actual operation is tested. Management system gathers system information and processor information from managed system and performs backup and restoration for recovering fault of managed system. Hence PC managers can operate and manage many PCs on LAN, efficiently.

  • PDF

Determination of a priority for leakage restoration considering the scale of damage in for water distribution systems (피해규모를 고려한 용수공급시스템 누수복구 우선순위 선정)

  • Kim, Ryul;Kwon, Hui Geun;Choi, Young Hwan
    • Journal of Korea Water Resources Association
    • /
    • v.56 no.10
    • /
    • pp.679-690
    • /
    • 2023
  • Leakage is one of the representative abnormal conditions in Water distribution systems (WDSs). Leakage can potentially occur and cause immediate economic and hydraulic damage upon occurrence. Therefore, leakage detection is essential, but WDSs are located underground, it is difficult. Moreover, when multiple leakage occurs, it is required to prioritize restoration according to the scale and location of the leakage, applying for an optimal restoration framework can be advantageous in terms of system resilience. In this study, various leakage scenarios were generated based on the WDSs hydraulic model, and leakage detection was carried out containing location and scale using a Deep learning-based model. Finally, the leakage location and scale obtained from the detection results were used as a factor for the priority of leakage restoration, and the results of the priority of leakage restoration were derived. The priority of leakage restoration considered not only hydraulic factors but also socio-economic factors (e.g., leakage scale, important facilities).

Implementation of key Encapsulation based Key Recovery System (캡슐화 방식의 키 복구 시스템 구현)

  • 고정호;김경태;이강수
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.288-290
    • /
    • 1999
  • 현재 국내에서는 암호이용에 대한 법 제정을 가지고 많은 문제들이 제기되고 있다. 일반인에게 암호의 사용은 피상적이지만, 일부 선진국에서는 전자상거래 및 인터넷에서의 암호사용에 대하여 구체화시켜 실행하는 단계에 이르고 있다. 그러나, 이러한 암호 선진국에 있어서도 암호의 양면성, 즉 암호의 기밀성을 통한 개인정보와 기업정보 등을 포함하는 데이터의 보호와 범죄의 은닉에 사용될 수 있다는 문제를 가지고 있으며, 이에 대한 해결책으로 키 복구 방법을 사용하고 있다. 그런, 키 복구 방법은 개인의 인권 침해라는 새로운 문제를 대두시켰으며, 암호선진국들은 인권보호단체와 민간단체 그리고 기업의 반발에 의하여 키 복구 방법에 대한 새로운 서비스를 제공하고 있다. 국내에서도 연구 및 개발은 미비하지만 키 복구로 인하여 암호이용에 대한 법 제정이 지연될 정도로 전자상거래에 있어서, 그 비중이 크다고 할 수 있다. 본 논문에서는 키 복구 서비스를 사용하면서, 개인의 인권을 보호할 수 있는 키 복구 시스템을 소개한다.

  • PDF

A study for improving database recovery ratio of Disaster Recovery System in financial industry (금융권 재해복구 시스템의 DB 데이터 복구율 향상을 위한 연구)

  • Kim, Jin-Ho;Seo, Dong-Kyun;Lee, Kyung-Ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.24 no.4
    • /
    • pp.655-667
    • /
    • 2014
  • A disaster is the time-excess case that computerized service can tolerate a failure and financial industry is being set up the disaster recovery system based on the disaster recovery plan and the business continuity plan for preparing these disasters. However, existing system can not guarantee the business continuity when it comes to cyber terror. This paper analyzes the building type and building technology of disaster recovery system for the financial fields. Also this paper explain the type of data backup using online redo log and type of archive log backup using WORM storage. And this paper proposes the model of improved data recovery combining above two types. Lastly this paper confirm the effectiveness and reliability for proposal rocovery model through the implementation of the test environment.