• 제목/요약/키워드: 정형 검증

Search Result 423, Processing Time 0.03 seconds

Design Of Software Architecture Using LOTOS (LOTOS를 이용한 소프트웨어 아키텍쳐의 설계)

  • 김영익;이성은;류성열
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10b
    • /
    • pp.469-471
    • /
    • 1998
  • 소프트웨어 아키텍쳐의 정의는 소프트웨어 생명주기의 시금석과 같아서 수명주기 전반에 많은 영향을 미칠 수 있다. 특히 대규모의 소프트웨어를 짧은 시간에 개발할 경우, 기존 소프트웨어의 유지보수나 소프트웨어 부품의 재활용이 절실하게 요구되는 상황에서는 더욱 중요하다. 본 논문에서는 소프트웨어 아키텍쳐를 컴포넌트, 포트, 커넥터, 그리고 제한사항 등으로 정의하고, 이렇게 정의한 아키텍쳐를 시각적으로 표현함으로서 소프트웨어 개발의 효율성과 재사용성을 높이고자 하였다. 시각적으로 표현된 소프트웨어 아키텍쳐는 그 내용이 LOTOS 행위를 만족 시켜서 정형적 표현이 가능하며, 이러한 정형 명세에 대한 확인, 검증을 통해서 소프트웨어 아키텍쳐의 연결, 결합이 가능하여 소프트웨어 아키텍쳐 수준의 재사용성을 확인할 수 있다.

A Formal Specification and Verification of CORBA Standards

  • Kim, Mi-Hui
    • The Transactions of the Korea Information Processing Society
    • /
    • v.5 no.12
    • /
    • pp.3127-3137
    • /
    • 1998
  • COBRA 표준명세는 표준을 만족하는 구현에서 제공해야 할 기능뿐만 아니라 서비스 제공 모듈의 사용자 인터페이스도 IDL을 사용하여 엄격하게 정의하고 있다. CORBA 표준에 대한 확신과 신뢰성을 가지기 위해서는 IDL(Interface Definition Language)로 기술된 표준명세를 정형화하고 수학적으로 엄격히 증명할 필요가 있다. 본 논문에서는 CORBA 표준을 정형적으로 명세하고 검증할 방법을 제시한다. 먼저 표준모듈을 Larch/CORBA IDL(LCB)를 사용하여 정형적으로 명세하고, LCB의 의미론에 준하여 LCB 명세를 LSL(Larch Shared language)로 변환한다. 변환한 LCB 명세와 LSL 증명논리를 사용하여 특성을 수학적으로 증명한다. 변환기반의 LCB 의미론을 정립하여 제안한 방법의 이론적 바탕을 마련하고 CORBA 이름서비스명세에 실제 적용하여 그 효용성을 보인다.

  • PDF

Model Checking of Object Oriented Software using Bandera toolset (Banders Toolset을 이용한 객체지향형 소프트웨어 모델 체킹)

  • 방기석;이주용;최진영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.466-468
    • /
    • 2001
  • 객체지향형 소프트웨어가 개발되고 분산 시스템에 적용되면서 소프트웨어 시스템의 분석 및 안전상의 보장이 매우 어려워지고 있다. 정형 기법을 이용해서 소프트웨어 시스템의 안전성을 증명하는 연구가 진행되고 있지만 소스코드 레벨에서의 보장은 아직 어려운 상태이다. 본 연구에서는 이러한 소프트웨어 시스템의 소스코드 레벨에서의 안전성 보장을 위한 연구로 Bandera toolset 을 이용한 정형검증에 대해 논한다.

  • PDF

Adaptive Matching Method of Rigid and Deformable Object Image using Statistical Analysis of Matching-pairs (정합 쌍의 통계적 분석을 이용한 정형/비정형 객체 영상의 적응적 정합 방법)

  • Won, In-Su;Yang, Hun-Jun;Jang, Hyeok;Jeong, Dong-Seok
    • Journal of the Institute of Electronics and Information Engineers
    • /
    • v.52 no.1
    • /
    • pp.102-110
    • /
    • 2015
  • In this paper, adaptive matching method using the same features for rigid and deformable object images is proposed. Firstly, we determine whether the two images are matched or not using the geometric verification and generate the matching information. Decision boundary which separates deformable matching-pair from non-matching pair is obtained through statistical analysis of matching information. The experimental result shows that the proposed method lowers the computational complexity and increases the matching accuracy compared to the existing method.

ForTIA : A Tool Supporting Formal Method based on LOTOS (ForTIA: LOTOS 기반의 정형기법 지원도구)

  • Cho, Soo-Sun;Cheon, Yoon-Sik;Oh, Young-Bae;Chung, Yun-Dae
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.6 no.2
    • /
    • pp.161-172
    • /
    • 2000
  • In this paper, we introduce the development of a LOTOS-based tool, supporting formal methods, called ForTIA (A Formalism for Telecommunication and Information Systems). By using LOTOS, an ISO standard formal specification language, the user requirements and system models can be abstracted and represented formally. Therefore, the system can be validated and verified on the specifications, before implementations. ForTIA supports light-weight formal methods based on validation to be used in real industry. Key functions of ForTIA are simulation and C++ code generation. In simulation, tree based visual validation mechanism is provided and in code generation, the full C++ source code is generated to be used for system implementations.

  • PDF

Formal verification of M2M security protocols (정형기법을 이용한 M2M 보안 프로토콜의 안전성 검증)

  • Kim, Young-Jin;Kang, Mi-Young;Lee, Sin-Jae;Choi, Jin-Young
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06a
    • /
    • pp.332-335
    • /
    • 2011
  • 미래 산업으로서 주목받고 있는 M2M(사물지능통신)은 IT 기술, 이동통신, 무선기술 그리고 기기의 발전을 통해 많은 기술 연구가 진행되고 있다. 사람의 개입 없이 이루어지는 M2M 통신환경은 데이터 노출, 도용, 프라이버시 문제 등 여러 가지 보안 위협에 쉽게 노출될 수 있는 가능성이 존재하기 때문에 보안 표준과 안전한 통신 프로토콜 기술개발이 중요하다. 본 논문에서는 디바이스의 정보를 서버에 저장하지 않아 공격자가 서버의 공격을 통해 저장된 값을 알아내더라도 디바이스의 정보가 노출되지 않고 디바이스와 서버간의 안전한 통신을 할 수 있는 M2M 보안프로토콜을 제안하고 정형검증 도구를 이용하여 안전성을 분석하였다.

The Specification and Verification of RFID Security Protocols Using AVISPA (AVISPA을 이용한 RFID 보안 프로토콜의 명세 및 검증)

  • Kang, Mi-Young;Oh, Jung-Hyun;Lee, Song-Hee;Choi, Jin-Young
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10d
    • /
    • pp.140-145
    • /
    • 2007
  • 최근 유비쿼터스 컴퓨팅에 관한 연구가 활발히 진행됨에 따라 핵심 기술인 RFID 프로토콜에 대한 연구가 활발히 진행되고 있다. 그러나 RF를 사용하며 무선통신을 함으로써 악의적인 공격자에 노출되는 보안상의 문제점이 발생한다. 본 논문은 기존의 RFID 보안 프로토콜의 문제점을 분석하여 새로운 프로토콜을 제안한다. 그리고 제안된 프로토콜을 AVISPA로 정형 명세하고 보안성을 정형 검증하여 안전함을 보여준다.

  • PDF

Analysis and Implementation of RFID Security Protocol using Formal Verification (정형검증을 통한 RFID 보안프로토콜 분석 및 구현)

  • Kim, Hyun-Seok;Kim, Ju-Bae;Han, Keun-Hee;Choi, Jin-Young
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10a
    • /
    • pp.92-93
    • /
    • 2007
  • RFID(Radio Frequency Identification : 무선주파수식별) 기술은 유비쿼터스 구조 기술의 중요한 한 부분을 이루고 있다. 태그를 이용한 모든 제품들이 이러한 서비스의 대상이 되고 있지만 불행이도 다방면에 이용되는 이면에는 사용자의 사생활과 사용자 밀 판매자간의 인증문제를 이용한 서비스 공격 대상이 되고 있다. 현재 이러한 RFID 시스템의 보안 메커니즘들은 매우 중요하며 본 논문에서는 여러가지 메커니즘들 중 보안 프로토콜을 이용한 사생활과 인증문제 해결을 위해 정형검증을 통해 분석하고 새로운 프로토콜을 제안 및 구현가능성을 언급하고자 한다.

  • PDF

Design and Formal Verification of Protocol for Interface between Railway Signaling Systems and SCADA Systems (철도신호시스템과 전철전력 SCADA 장치간 프로토콜 설계 및 정형검증)

  • Hwang Jong-Gyu;Lee Jae-Ho;Yoon Yong-Gi
    • Proceedings of the KIEE Conference
    • /
    • summer
    • /
    • pp.1358-1360
    • /
    • 2004
  • 철도 신호제어장치들은 각자 고유의 기능을 수행하면서 각 장치간 통신링크를 통하여 하나의 신호제어시스템을 구성하고 있다. 특히 철도청에서 통합 CTC 시스템을 구축하면서 신호제어시스템 이외의 SCADA나 여객정보안내 시스템 등과도 인터페이스를 통해 기존의 열차제어 기능만을 수행하는 것에서 타 시스템과의 통신을 통한 종합적인 정보시스템으로 발전하고 있다. 이러한 CTC장치와 외부설비들간의 인터페이스는 철도정보시스템의 발달에 따라 매우 중요한 부분이 되고 있으며, 본 논문에서는 이중 SCADA 장치와의 인터페이스를 위한 프로토콜 구조를 연구하였다. 이에 따라 본 논문에서는 기존의 도시철도, 경부고속철도 등의 프로토콜의 분석을 바탕으로 철도청 통합 CTC와 SCADA 장치간 통신을 위해 설계한 프로토콜 구조를 제시하고, 또한 설계한 프로토콜에 대한 안전성과 필연성을 정형검증(Formal Verification) 결과를 설명한다.

  • PDF

A Study on Analysis for Secure M-Commerce Transaction (안전한 모바일 전자상거래를 위한 분석 연구)

  • Lee Ji-Yeon
    • Journal of the Korea Computer Industry Society
    • /
    • v.7 no.3
    • /
    • pp.199-204
    • /
    • 2006
  • M-commerce protocols have usually been developed using informal design and verification techniques. However, many security protocols thought to be secure was found to be vulnerable later. With the rise of smart card's usage, mobile e-commerce services with CEPS which is one of e-commerce transaction standards has been increased. In this paper, we describe a methodology to analyze the security of e-commece protocols and identify the security vulnerability of the CEPS based good purchase and e-money load protocols using formal verification technique. Finally, we discuss a countermeasure against the vulnerability in the purchase transaction protocol.

  • PDF