• Title/Summary/Keyword: 정보 검증

Search Result 14,288, Processing Time 0.039 seconds

Sequence Group Validation based on Boundary Locking for validation of updating XML (XML 변경 유효성 검증을 위한 경계락킹에 기초한 시퀀스 그룹 검증기법)

  • 최윤상;박석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10b
    • /
    • pp.61-63
    • /
    • 2004
  • DTD에 의해서 문서의 형식이 정의된 valid XML을 XML 데이터베이스 시스템을 사용하여 관리하는 경우 XML의 변경은 그 변경 결과가 DTD에 대한 유효성(validity)을 만족시킬 때에만 수행되어야 한다. 이것은 다수의 사용자에 의해서 데이터가 공유되는 데이터베이스 시스템의 데이터 무결성과 관련되는 문제이기 때문에 XML 문서 변경에 대한 DTD 유효성은 XML 데이터베이스 시스템에서 중요한 속성이라고 할 수 있다. 변경 연산의 결과에 대한 XML의 유효성을 보장하기 위해서 변경의 유효성을 검증하는 방법을 사용할 수 있다 XML에서의 엘리먼트들은 순서 관계를 가질 수 있으며 DTD는 이러한 엘리먼트 순서 관계들을 정의하고 있기 때문에 이러한 유효성 검증 기법은 변경되는 데이터 아이템 외에도 주변의 데이터 아이템-엘리먼트-들에 대한 순서 정보를 필요로 한다. 그리고 데이터베이스와 같은 다중 사용자 환경에서 유효성 검증 기법이 정확하게 수행되기 위해서는 유효성 검증이 필요한 정보들이 다른 트랜잭션에 더해 변경되지 않도록 하는 병행수행 제어 기법을 필요로 한다 이렇게 유효성 검증 기법과 병행수행 제어 기법이 관련을 가지고 있음에도 불구하고 기존의 유효성 검증 기법은 오직 검증의 효율성에만 초점을 맞추고 있다. 본 연구는 유효성 검증의 검증 범위를 최소화 시켜 pan-out 값이 큰 XML 문서에 대해서도 유효성 검증이 효율적으로 수행될 수 있고, 또한 유효성 검증을 위해 락킹되는 데이터 아이템의 수란 최소화 할 수 있는 시퀀스 그룹 검증 기법을 제안한다. 또한 이 검증 기법의 정확을 보장하면서도 높은 트랜잭션 병행수행 성능을 보장한 수 있는 경계 락킹 기법을 제안한다. 제안된 유효성 검증 기법과 경계 락킹 기법은 유효성 검증의 정확성을 일해 병행수행 성능이 저하될 수바에 없는 기존의 기법들의 문제점들을 해결하여 XML 데이터 베이스 시스템이 안정적인 성능을 제공할 수 있다는 것을 실험을 통해 확인할 수 있었다.

  • PDF

A Development and Verification on a Harvest Module for Global Repository Information Data (글로벌 리포지터리 정보 수집모듈 개발 및 검증)

  • Kim, Suntae;Choi, Myung-Seok
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2016.05a
    • /
    • pp.15-16
    • /
    • 2016
  • 본 연구의 목적은 글로벌 리포지터리의 현황 정보를 수집하기 위한 모듈을 개발하고 이의 완전성을 검증하는데 있다. OpenDOAR와 ROAR 레지스트리에 등록되어 있는 리포지터리 정보를 수집하기 위해서 각각의 서비스에서 제공되는 API와 웹페이지에 대한 분석을 진행 하였다. 개발 모듈로는 대륙별 국가정보 수집모듈, 리포지터리 소프트웨어 정보 수집모듈, 리포지터리 주제 정보 수집모듈, 리포지터리 상세정보 수집모듈을 개발하였다. 수집모듈로 수집된 리포지터리 정보를 대상 정보원의 데이터와 비교하는 방법으로 모듈의 완전성을 검증하였다.

  • PDF

Protein Interaction Information Verification Tool (단백질 결합정보 검증 도구)

  • Lim, Sang-Teak;Lee, Hwan-Gu;Lee, Seok-Ki;Kim, Kyu-Won;Cha, Jae-Hyuk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1465-1468
    • /
    • 2003
  • 현재 방대한 생물학 관련 문헌 DB로부터 단백질 결합 정보를 찾아내어 데이터베이스를 구축하고 있다. 이 과정에서 자동적으로 추출된 단백질 결합 정보에 대해 생물학 전문가가 이를 보고 올바른 정보인지를 검증하는 작업이 매우 중요하다. 그러나 이러한 검증 작업은 많은 시간이 소모 되므로 이를 쉴게 검증할 수 있도록 지원하는 통합환경의 검증 도구를 개발하고 이를 소개한다.

  • PDF

Efficient and Unlinkable Authentication in the Internet of Things (사물 간 인터넷 환경에서 효율적인 비연계성 인증 기법)

  • Cho, Kwantae;Lee, Byung-Gil
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.610-612
    • /
    • 2015
  • 사물 간 인터넷 환경에서는 IT 융합 기술의 급속한 성장을 통해 지능화된 기기들이 서로 협력함으로써, 인간은 더욱 편리한 생활을 보장받는 반면, 개인의 사생활은 보안위협에 쉽게 노출된다. 다양한 편의 서비스를 제공하기 위해 고객의 개인 정보가 포함된 데이터를 수집하고 처리하는 과정에서 예기치 않은 보안사고가 발생할 수 있다. 검증되지 않은 정보 이용에 의한 경제적 손실 및 안전사고, 무분별한 정보 수집으로 인한 개인 정보 노출 등 서비스를 이용하는 사용자들이 다양한 경로로 위협받을 수 있다. 본 논문에서는 일괄검증이 가능한 비연계성 익명 인증을 제안한다. 비연계성 인증은 동일한 주체가 생성한 메시지인지도 구별불가능하게 만드는 성질로, 강화된 사생활 보호를 제공할 수 있다. 그리고 제안한 비연계성 기법은 일괄검증이 가능한 구조이기 때문에, 다수의 서명 메시지 검증 시, 서명 검증 소요 시간을 크게 단축시킬 수 있다.

Improvement of Performance for Online Certificate Status Validation (실시간 인증서 상태검증의 성능개선)

  • Jung, Jai-Dong;Oh, Hae-Seok
    • The KIPS Transactions:PartC
    • /
    • v.10C no.4
    • /
    • pp.433-440
    • /
    • 2003
  • According as the real economic activities are carried out in the cyber world and the identity problem of a trade counterpart emerges, digital signature has been diffused. Due to the weakness for real-time validation using the validation method of digital signature, Certificate Revocation List, On-line Certificate Status Protocol was introduced. In this case, every transaction workload requested to verify digital signature is concentrated of a validation server node. Currently this method has been utilized on domestic financial transactions, but sooner or later the limitation will be revealed. In this paper, the validation method will be introduced which not only it can guarantee real-time validation but also the requesting node of certificate validation can maintain real-time certificate status information. This method makes the revocation management node update the certificate status information in real-time to the validation node while revoking certificate. The characteristic of this method is that the revocation management node should memorize the validation nodes which a certificate holder uses. If a certificate holder connects a validation node for the first time, the validation node should request its certificate status information to the above revocation management node and the revocation management node memorizes the validation node at the time. After that, the revocation management node inform the revocation information in real-time to all the validation node registered when a request of revocation happens. The benefits of this method are the fact that we can reduce the validation time because the certificate validation can be completed at the validation node and that we can avoid the concentration of requesting certificate status information to a revocation node.

Information Flow Centre1 using Abstract Interpretation (요약해석을 인용한 정보흐름 제어)

  • 신승철;도경구;이수호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04b
    • /
    • pp.355-357
    • /
    • 2002
  • 정보 흐름 보안성은 프로그램 보안성 검증 문제의 하나로서 주어진 프로그램이 각 변수들에 미리 정해진 보안수준이 허용하는 범위 내에서만 정보가 교환되는지를 검증하는 것이다. 프로그램 정적 분석을 위한 여러 가지 방법들 중에서 요약 해석법은 프로그램 분석의 기조를 마련할 뿐 아니라 저장기반 데이터흐름 분석 문제를 간략하게 해주는 장점을 가지고 있다. 본 논문에서는 요약해석을 이용하여 정보흐름 보안성을 검증하는 방법을 설명하고 이를 이용하여 프로그램 개발 시에 유용한 디버깅 정보를 제공하는 방법을 제시한다.

  • PDF

Validation Tool of Elliptic Curves Cryptography Algorithm for the Mobile Internet (무선 환경에 적합한 타원곡선 암호 알고리즘의 검증도구)

  • Seo, Chang-Ho;Hong, Do-Won;Yun, Bo-Hyun;Kim, Seo-Kwoo;Lee, Ok-Yeon;Chung, Kyo-IL
    • The KIPS Transactions:PartC
    • /
    • v.11C no.5
    • /
    • pp.569-576
    • /
    • 2004
  • Conventional researches of standard tool validating public key cryptographic algorithm have been studied for the internet environment, not for the mobile internet. It is important to develop the validation tool for establishment of interoperability and convenience of users in mobile internet. Therefore, this paper presents the validation tool of Elliptic Curie Cryptography algorithm that can test if following X9.62 technology standard specification. The validation tool can be applied all information securities using ECDSA, ECKCDSA, ECDH, etc. Moreover, we can en-hace the precision of validation through several experiments and perform the validation tool in the online environment.

An Experimental Study on the Semi-Automated Formal Verification of Cryptographic Protocols (암호프로토콜 논리성 자동 검증에 관한 연구)

  • 권태경;양숙현;김승주;임선간
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.13 no.1
    • /
    • pp.115-129
    • /
    • 2003
  • This paper presents a semi-automated formal verification method based on the famous SVO logic, and discusses its experimental results. We discuss several problems on automating the SVO logic and design its derivative, ASVO logic for automation. Also the proposed method is implemented by the Isabelle/Isar system. As a result, we verified the well-known weakness of the NSSK protocol that is vulnerable to the Denning-Sacco attack, using our Isabelle/ASVO system. Finally, we refined the protocol by following the logical consequence of the ASVO verification.

The Transformation of BPEL into Onion Visual Language For Model-Checking of BPEL (BPEL의 모델 체킹을 위한 BPEL의 Onion Visual Language 변환)

  • Woo, Su-Jeong;Choe, Jae-Hong;On, Jin-Ho;Lee, Moon-Kun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06b
    • /
    • pp.189-192
    • /
    • 2011
  • 클라우드 컴퓨팅에서 사용되는 웹 서비스들은 BPEL에 의해 여러 서비스들이 새로운 웹 서비스로 조합 되어지며, 서비스가 제대로 동작하는지를 검증하기 위해 Petri nets, Abstract State Machine(ASM), BPECalculus 등의 검증 방법을 사용한다. 이러한 검증 방법은 BPEL을 사용하여 새로 만들어진 웹 서비스들이 안정적으로 동작하는지를 검증하는 것으로, 웹 서비스 설계와 검증이 서로 분리되어 있다. 본 논문에서는 명세, 분석 및 검증의 전 과정에서 프로세스의 포함관계, 상태정보, Interaction, Mobility 등을 그래프로 표현하며, 한 단계의 그래프를 통하여 시스템 전체의 복잡도 및 시스템의 행위를 예측할 수 있는 Onion Visual Language(OVL)을 사용하여 BPEL로 설계 되는 클라우드 웹 서비스들을 OVL로 변환 후 이를 분석 및 검증한다. 추후 OVL은 서로 다른 클라우드 안에서의 웹 서비스 재사용을 위한 동일성 검증을 위한 방법으로 사용될 수 있다.

XH-DQN: Fact verification using a combined model of graph transformer and DQN (XH-DQN: 사실 검증을 위한 그래프 Transformer와 DQN 결합 모델)

  • Seo, Mintaek;Na, Seung-Hoon;Shin, Dongwook;Kim, Seon-Hoon;Kang, Inho
    • Annual Conference on Human and Language Technology
    • /
    • 2021.10a
    • /
    • pp.227-232
    • /
    • 2021
  • 사실 검증(Fact verification) 문제는 문서 검색(Document retrieval), 증거 선택(Evidence selection), 증거 검증(Claim verification) 3가지 단계로 구성되어있다. 사실 검증 모델들의 주요 관심사인 증거 검증 단계에서 많은 모델이 제안되는 가운데 증거 선택 단계에 집중하여 강화 학습을 통해 해결한 모델이 제안되었다. 그래프 기반의 모델과 강화 학습 기반의 사실 검증 모델을 소개하고 각 모델을 한국어 사실 검증에 적용해본다. 또한, 두 모델을 같이 사용하여 각 모델의 장점을 가지는 부분을 병렬적으로 결합한 모델의 성능과 증거의 구성 단위에 따른 성능도 비교한다.

  • PDF