• Title/Summary/Keyword: 삭제방법

Search Result 637, Processing Time 0.025 seconds

A Car Black Box Video Data Integrity Assurance Scheme Using Cyclic Data Block Chaining (순환형 데이터 블록 체이닝을 이용한 차량용 블랙박스의 영상 데이터 무결성 보장 기법)

  • Yi, Kang;Kim, Kyung-Mi;Cho, Yong Jun
    • Journal of KIISE
    • /
    • v.41 no.11
    • /
    • pp.982-991
    • /
    • 2014
  • The integrity assurance of recorded video by car black boxes are necessary as the car black box is becoming more popular. In this paper, we propose a video data integrity assurance scheme reflecting the features of car black box. The proposed method can detect any kind of deletion, insertion, modification of frames by cyclic chaining using inter block relation. And, it provides the integrity assurance function consistently even in cases of file overwriting because of no more free space in storage, partial file data lost. And non-repudiation is supported. Experimental results with a car black box embedded system with A8 application processor show that our method has a feasible computational overhead to process full HD resolution video at 30 frames per second in a real time.

Study for Android Smartphone's Gallery Thumbnail Forensic Analysis (안드로이드 스마트폰의 갤러리 썸네일(Thumbnail)에 대한 포렌식 분석 방법에 관한 연구)

  • Yun, Daeho;Lee, Sang Jin
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.6 no.1
    • /
    • pp.31-42
    • /
    • 2017
  • Thumbnail, the small sized graphic file such as JPEG or GIF, serves to help the users to be recognized as a rapidly helps to make it easier recognize while browsing the large sized graphic file. Gallery application, which is installed in a later version of the 4.4.x(Kitkat) Android smartphone records the generated time of graphic file in thumbnail metadata. Thumbnail can be used to draw up the timeline of user action about user's action such as creation, modification, deletion with original graphic file analysis. Also, take advantage of the features thumbnails are stored sequentially in a single thumbcache file, even if the thumbcache is deleted, we can restore the thumbnails. This paper illustrates the feature of thumbnail created by Android OS basic gallery app and methods for utilization in digital forensics.

Video Data Management based on Time Constraint Multiple Access Technique in Video Proxy Server (비디오 프록시 서버에서의 시간 제약 다중 요청 기법 기반 동영상 데이터 관리)

  • Lee, Jun-Pyo;Cho, Chul-Young;Kwon, Cheol-Hee;Lee, Jong-Soon;Kim, Tae-Yeong
    • Journal of the Korea Society of Computer and Information
    • /
    • v.15 no.10
    • /
    • pp.113-120
    • /
    • 2010
  • Video proxy server which is located near clients can store the frequently requested video data in storage space in order to minimize initial latency and network traffic significantly. However, due to the limited storage space in video proxy server, an appropriate video selection method is needed to store the videos which are frequently requested by users. Thus, we present a time constraint multiple access technique to efficiently store the video in video proxy server. If the video is requested by user, it is temporarily stored during the predefined interval and then, delivered to the user. A video which is stored is deleted or moved into the storage space of video proxy server depending on the request condition. In addition, we propose a video deletion method in video proxy server for newly stored video data. The simulation results show that the proposed method performs better than other methods in terms of the block hit rate and the number of block deletion.

p-Facility Location Models (p-시설물 위치선정 모델)

  • Choi, Myeong-Bok;Lee, Sang-Un;Kim, Bong-Gyung;Joung, Seung-Sam;Han, Tae-Yong
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.11 no.6
    • /
    • pp.193-205
    • /
    • 2011
  • This paper suggests $p$-facility locations in $m$ candidate locations and $n$ areas in optimal cost side(population${\times}$shortest distance). This problem has been classified by NP-complete because there is not a polynomial time algorithm. In this paper, we suggests reverse-delete method that deletes a candidate facility one by one from $p=m$ until $p=2$. As a result of the proposed algorithm for the $5{\times}5$ and $7{\times}7$, the initial solution is obtained. For the Swain's 55-node network, we obtain the optimal solution through a solution improvement process with $p=4$ and it by using the initial solution with $p=5$.

Fast Determination of Minimum Spanning Tree Based on Down-sizing Technique of Edges Population (간선 모집단 규모축소 기법을 적용한 빠른 최소신장트리 결정)

  • Lee, Sang-Un;Choi, Myeong-Bok
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.14 no.1
    • /
    • pp.51-59
    • /
    • 2014
  • This paper suggests a method of lessening number of a graph's edges population in order to rapidly obtain the minimum spanning tree. The present minimum spanning tree algorithm works on all the edges of the graph. However, the suggested algorithm reduces the edges population size by means of applying a method of deleting maximum weight edges in advance from vertices with more than 2 valencies. Next, it applies a stopping criterion which ideally terminates Borůvka, Prim, Kruskal and Reverse-Delete algorithms for reduced edges population. On applying the suggested algorithm to 9 graphs, it was able to minimize averagely 83% of the edges that do not become MST. In addition, comparing to the original graph, edges are turned out to be lessened 38% by Borůvka, 37% by Prim, 39% by Kruskal and 73% by Reverse-Delete algorithm, and thereby the minimum spanning tree is obtained promptly.

분산시스템 보안 해법

  • Korea Database Promotion Center
    • Digital Contents
    • /
    • no.1 s.56
    • /
    • pp.26-33
    • /
    • 1998
  • 인터넷의 발전과 함께 시스템 보안에 대한 절대적 필요성이 날로 증가하고 있다. 외부에서 HTML 페이지로 액세스하는 것을 제한하는 방법은 무엇일까? 인터넷을 통한 트랜잭션을 보호할 수 있을까? 해커의 침입을 막을 수 있는 방법은? 심지어 인터넷에 노출돼 있는 금융권에서도 그들의 가장 큰 위험 요인은 내부에 잠재해 있다고 밝힌다. 대규모 피해를 가져오는 원인에는 꼭 악의적 의도가 요구되지는 않는다. 단순한 실수라도 상당한 피해를 불러일으킬 수 있기 때문이다. 삭제된 데이터베이스 파일이 사고나 나쁜 의도에 의해 바로 거대한 문제로 이어질 수도 있다. 특정 시스템에 대해 사용자를 인증하고 행위에 권한을 부여하는 방법이 악의적인 행동을 막는 것보다는 훨씬 현실적인 대안이 될 것이다. 이같은 보안책은 각종 사고로 인한 피해를 막을 수 있도록 도와준다. 어떤 보안 솔루션이 내외부적 위험을 막을 수 있는지가 중요한 관건이다.

  • PDF

Indexing and Query Processing for Pure Structure Query on XML Documents (XML 문서에서 순수 구조 질의에 대한 인덱싱 및 질의 처리)

  • 김성완;김연희;이재호;임해철
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.220-222
    • /
    • 2002
  • XML 문서의 효율적인 저장 및 검색을 위한 많은 연구들이 수행되고 있다. 그러나 기존의 연구들에서는 주로 내용 검색의 정확도를 높이기 위해 구조적 정보를 이용하는 방법을 제시하고 있으나, 순수하게 구조만을 대상으로 하는 인덱싱 및 질의 처리 방법 특히 , 동적인 환경을 고려한 인덱싱 및 질의 처리 방법에 대해서는 많이 언급하고 있지 않다. 본 논문에서는 XML 문서에 대한 순수 구조 질의 처리가 가능하고, 엘리먼트의 삭제 및 삽입 등 동적인 변경을 처리할 수 있는 인덱스 구조를 설계한다. 또한 설계된 인덱스 구조를 기반으로 순수 질의 처리 유형을 분류하고 각각에 대한 질의 처리 방안을 제시한다.

  • PDF

Inverted Indexing Method for XML Data (XML 데이터의 역 인덱싱 기법)

  • 김종명;진민
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2002.11b
    • /
    • pp.343-346
    • /
    • 2002
  • 관계데이터베이스를 이용한 XML 데이터저장방법에서 데이터가 삽입, 삭제, 갱신될 경우 인덱스를 제정의해야 하는 부담을 줄여주는 인덱스 기법을 제안한다. XML 데이터를 블록과 블록사이에 많아야 하나의 관계가 유지되도록 블록단위로 나누어 각 블록에 대해 Numbering 스킴을 적용하여 인덱스를 정의한다. 또한 정의된 인덱스를 이용하여 XML 질의 처리하기 Parent-Child Block Merge Algorithm과 Ancestor-Descendent Block Merge Algorithm을 제안한다.

  • PDF

A Study on the Image File Management method of the Black Box using the FTP (FTP를 이용한 블랙박스 영상 파일 관리 방법에 대한 연구)

  • Kim, Seong-Ik;Park, Koo Rack;Kim, Jae-Woong;Lee, Yun-Yeol
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2016.07a
    • /
    • pp.75-76
    • /
    • 2016
  • 최근 들어 차량용 블랙박스의 급속한 보급으로 많은 분야에서 중요하게 사용되고 있다. 그러나 현재의 차량용 블랙박스 시스템은 제한된 메모리의 용량에 영상 파일을 저장하기 위해, 일정 용량이 저장되면 먼저 저장된 영상 파일을 순차적으로 삭제하여 새로운 영상 파일이 저장되도록 설계되어 있다. 이것은 장시간 주차 중에 발생할 수 있는 차량훼손을 분석하기 위해서는 제약사항이 아닐 수 없다. 이러한 문제점을 해결하기 위해서 본 논문에서는 FTP를 이용하여 주행 중 혹은 주차 중의 영상 파일을 삭제 없이 지속적으로 저장할 수 있는 시스템을 제안한다. 제안한 시스템은 차량용 블랙박스 뿐 아니라 제한된 용량에 영상 파일을 저장하는 수많은 시스템에 동시 적용할 수 있다.

  • PDF

Usage of System Restore Point in Digital Forensics (포렌식 관점에서의 시스템 복원지점 활용 방안)

  • Yun, Sun-Mi;Lee, Seok-Hee;Lee, Sang-Jin
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2008.02a
    • /
    • pp.55-58
    • /
    • 2008
  • 디지털 증거분석 단계에서 조사관은 용의자 시스템을 통해 사건 날짜와 시간에 실행된 응용 프로그램이나 악성 프로그램의 설치 여부 등을 유추하여 관련 증거를 발견할 수 있다. 그러나 대부분의 범죄자는 혐의 부인을 위해 대상 시스템에서 특정 프로그램의 설치 및 사용 정보를 삭제하여 증거를 인멸한다. 이와 같이 디지털 포렌식 조사를 방해하는 기술이나 도구와 관련된 분야를 안티포렌식(Anti-Forensics)이라 한다. 사이버 범죄의 증가로 인해 디지털 포렌식 기술이 발전할수록 범죄의 흔적을 남기지 않기 위한 안티포렌식 기술 또한 발전하고 있다. 이러한 안티포렌식에 대응하기 위해, 본 논문에서는 프로그램 사용 또는 설치와 같은 흔적을 시스템에서 삭제한 경우 시스템 복원지점을 이용한 증거탐지 방법을 제시한다. 또한 실제 발생 가능한 상황을 예로 들어 설명하고 수사 시 유용하게 쓰일 수 있는 도구 개발에 대한 계획을 제시한다.

  • PDF