• Title/Summary/Keyword: 참조 무결성

Search Result 29, Processing Time 0.027 seconds

참조파일 유지를 통한 분산 데이터베이스 통신량 감축에 대한 연구

  • 황영헌;이우기;강석호
    • Proceedings of the Korean Operations and Management Science Society Conference
    • /
    • 1997.10a
    • /
    • pp.216-219
    • /
    • 1997
  • 분산 데이터베이스에서의 통신량을 줄이기 위한 기법과 관련한 많은 연구가 수행되고 있으며, 이러한 연구는 주로 데이터베이스 설계 초기에 고려되는 파일의 배치에 대한 문제를 다루고 있다. 이러한 파일 배치 문제에서는 분산 데이터베이스 상황을 가정하고, 공식화(formulation)한 후 이에 대한 해법을 제시하는 방식을 취하는 것이 일반적이다. 본 연구에서는 하나의 파일이 다른 지점에 있는 파일을 참조하는 경우 두 파일에 대한 접근량을 줄이기 위한 방법을 제안함으로써 분산 데이터베이스의 물리적 설계의 최적화를 도모하였다. 본 연구에서는 기존의 방법과는 달리 참조정보를 요하는 참조 파일(referential file)을 추가함으로써 두 지점간의 통신량을 줄이고자 하는 방안을 제시하였으며, 이 때 참조 파일의 종류는 참조하는 레코드의 수를 유지하는 방법과 참조 여부에 관한 정보만 유지하는 두 가지 방법을 모두 고려하였다. 본 연구에서는 기존의 방식과 본 연구에서 제안한 두 가지 방법간의 통신비용을 계산함으로써 본 연구의 타당성을 검증하였다. 이때 참조 무결성을 유지하는 대표적인 세 가지 제약조건, 즉 Cascade delete, Restricted, Nullify를 대상으로 분석함으로써 이와 관련된 대다수의 프로토콜에서 본 연구에서 제안한 방법의 효용성을 입증코자 했다. 이를 위해 필요한 공식들을 유도해 내는 작업도 논문에서 중요하게 다루었다. 이 연구는 분산 데이터베이스 설계시 통신량을 줄이는 중요한 고려 요소로 활용될수 있을 것이다.

  • PDF

Data Mapping between Korea Deep Web Archiving Format and Reference Model for OAIS (국가 심층 웹기록물 보존 포맷과 OAIS 참조모델 간의 데이터 맵핑)

  • Park, Boung-Joo;Cha, Seung-Jun;Lee, Kyu-Chul
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2010.06c
    • /
    • pp.197-200
    • /
    • 2010
  • 웹 기술이 발달함에 따라 공공기관 웹사이트는 단순한 행정기관의 홍보에서 벗어나 국민과 정부 간의 의사소통의 증거인 동시에 업무의 기록으로서 역할을 담당하고 있다. 따라서 공공기관의 웹사이트들은 공공기록물로 인식하고 보호해야 한다. 하지만 공공기관의 웹기록물 중 하나인 심층 웹기록물은 실시간으로 상이한 페이지를 동적으로 구성하기 때문에 기존의 보존방법과는 다른 수집 보존 활용 기술이 요구된다. 국가기록원은 이러한 특징을 가지고 있는 심층 웹기록물을 장기보존하기 위해서 심층 웹기록물 장기보존 포맷인 KoDeWeb을 연구하고 개발하였다. KoDeWeb은 전자기록물이기 때문에 전자기록물로서 진본성 및 무결성을 보장해야 한다. 본 연구에서는 KoDeWeb의 전자기록물로서의 진본성 및 무결성을 증명하기 위해 국제 전자기록물 표준인 OAIS 참조모델에 KoDeWeb을 맵핑시켰다. 나아가 OAIS표준을 따르고 있는 전자기록물 장기보존 시스템에 KoDeWeb을 사용함으로써, 정부 및 공공기관의 심층 웹기록물 생성 및 수집을 체계화하고, 또한 민간이 운영하는 웹의 심층 웹기록물 장기보존에 활용할 수 있다.

  • PDF

The Access Control Systems on OSI Security Framework (OSI 보안 프레임워크에서 접근 제어 시스템)

  • 조인준;김동규
    • Review of KIISC
    • /
    • v.7 no.1
    • /
    • pp.103-124
    • /
    • 1997
  • OSI 통신망 보안의 전체적인 보안 프레임워크는 ITU-T X.810, 인증(Authentication) 프레임워크는 ITU-T X.811 그리고 접근 제어(Access Control) 프레임워크는 ITU-T X.812에서 각각 기술하고 있다. 이들은 OSI 참조 모델을 기반으로 한 보안 시스템 설계의 기본 골격을 제공한다. 본 고에서는 통신망 보호를 위한 기밀성(Secrecy), 무결성(Integrity), 가용성(Availability) 보안 서비스들 중에서 기밀성 보장에 해당하는 접근 제어(Access Control) 프레임워크를 ITU-T Rec. X.812(1995.7)를 기반으로 분석하였다.

  • PDF

Security Model and Service for Satellite Communication Networks (위성망의 보호모델 및 관련 서비스)

  • 박영호;문상재
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1992.11a
    • /
    • pp.191-200
    • /
    • 1992
  • 위성망은 정보의 유출이 쉬운 전송로를 가질 뿐만 아니라 다자간에 이루어지는 통신망이므로 정보보호가 요구된다. 본 논문에서는 위성망의 정보 보호모델을 제안하고, 관련된 보호서비스를 제시한다. 본 위성망 보호모델에서는 OSI 참조모델 계층 2에 해당하는 MAC와 LLC부계층들 사이에 SDE 부계층을 두어 데이타의 안전한 교환이 이루어지도록 하며, SDE 부계층에서 제공하는 보호서비스들로는 데이타 비밀보장, 비접속 데이타 무결성, 데이타 발신처 확인, 그리고 접근제어 서비스이다.

  • PDF

An Implementation of Reference Monitor for Access and Behavior Control in Linux (리눅스 운영체제에서 접근 및 행위제어를 위한 참조모니터 구현)

  • Kim, Hyung-Chan;Shin, Wook;Ramakrishna, R.S.
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.881-884
    • /
    • 2005
  • 운영체제에서 기존의 접근통제 서비스는 조직의 보안 요구사항을 반영하여 기밀성과 무결성 등을 지원하였다. 하지만 많은 경우의 프로그램 수행 시간 공격(Program Runtime Attack)들은 행위적인 의미를 수반하며, 이는 개개의 접근 인스턴스가 아닌, 접근 인스턴스의 연속선에서 공격을 주시해야 한다. 대부분의 이러한 공격들은 실제 개개의 접근통제 인스턴스 측면에서의 보안 설정을 위반하지 않으며, 이것은 보안 통제에서 행위적인 측면의 제어가 부족한 연유로 기인한다. 본 논문에서는 보안 통제에서 접근제어와 더불어 행위제어가 가능한 확장된 참조모니터를 제안한다.

  • PDF

Study on Automated Error Detection Method for Enhancing High Definition Map (정밀도로지도 레이어의 품질향상을 위한 자동오류 판독 연구)

  • Hong, Song Pyo;Oh, Jong Min;Song, Yong Hyun;Shin, Young Min;Sung, Dong Ki
    • Journal of the Korean Society of Surveying, Geodesy, Photogrammetry and Cartography
    • /
    • v.38 no.4
    • /
    • pp.391-399
    • /
    • 2020
  • Autonomous driving can be limited by only using sensors if the sensor is blocked by sudden changes in surrounding environments or large features such as heavy vehicles. In order to overcome the limitations, the precise road-map has been used additionally. In korea, the NGII (National Geographic Information Institute) produces and supplies high definition map for autonomous vehicles. Accordingly, in this study, errors occurring in the process of e data editing and dtructured esditing of high definition map are systematically typed providing by the National Geographic Information Institute. In addition, by presenting the error search process and solution for each situation, we conducted a study to quickly correct errors in high definition map, and largely classify the error items for shape integrity, spatial relationship, and reference relationship, and examine them in detail. The method was derived.

A Study on Reference Model and Security Requirements for Cloud Forensics (클라우드 포렌식을 위한 참조 모델과 보안 고려사항 연구)

  • Park, Jun Hak;Park, Jun Young;Huh, Eui Nam;Lee, Chul Woo;Kim, Byung Joon;Kim, Hyoung Chun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.271-274
    • /
    • 2017
  • 점차 늘어나는 클라우드 서비스 이용률과 더불어 보안 위협 또한 증가하고 공격 방법 또한 다양해지고 있다. 하지만 클라우드 환경에서 보안사고가 발생했을 시 대응을 위한 조치나 정책은 여전히 미흡한 실정이다. 보안사고 대응을 위한 디지털 포렌식에 대한 연구를 통해 많은 해결 방법이 제시되고 있으나 클라우드 환경에서는 가상화 기술이 적용되어 있어 기존의 방법으로 증거의 수집 및 보관에 대한 무결성 증명이 까다롭다. 본 논문에서는 클라우드 서비스 이용자가 제공자로부터 서비스를 제공받는 클라우드 환경에서 보안사고 사후 대응을 위해 클라우드 환경에서 포렌식 절차를 수행 시 제안하는 참조모델을 바탕으로 필요한 역할 및 보안 고려사항에 대해 다루고자 한다.

XML Schema Transformation Considering Semantic Constraint (의미적 제약조건을 고려한 XML 스키마의 변환)

  • Cho, Jung-Gil
    • Journal of the Korea Society of Computer and Information
    • /
    • v.16 no.3
    • /
    • pp.53-63
    • /
    • 2011
  • Many techniques have been proposed to store and query XML data efficiently. One way achieving this goal is using relational database by transforming XML data into relational format. It is important to transform schema to preserve the content, the structure and the constraints of the semantics information of the XML document. Especially, key constraints are an important part of database theory. Therefore, the proposal technique has considered the semantics of XML as expressed by primary keys and foreign keys. And, the proposal technique can preserve not only XML data constraints but also the content and the structure and the semantics of XML data thru transformation process. Transforming information is the content and the structure of the document(the parent-child relationship), the functional dependencies, semantics of the document as captured by XML key and keyref constraints. Because of XML schema transformation ensures that preserving semantic constraints, the advantages of these transformation techniques do not need to use the stored procedure or trigger which these data ensures data integrity in the relational database. In this paper, there is not chosen the ID/IDREF key which supported in DTD, the inheritance relationship, the implicit referential integrity.

A Study on Embedded Operating System Security Technology for Ubiquitous Computing (유비쿼터스 컴퓨팅을 위한 임베디드 운영체제 보안 기술 연구)

  • Park, Jong-Hyuk
    • Journal of Korea Multimedia Society
    • /
    • v.13 no.8
    • /
    • pp.1194-1201
    • /
    • 2010
  • Currently embedded system has been widespreadly used in digital Set-top box, mobile phone, USN, etc and the significance of security has been increased due to be necessarily embedded in these all system. In this paper we propose new integrity verification scheme among the main security requirements in target system based on the korea TTA standard, security reference model for embedded operating system, published in december 2006. Moreover the proposed scheme is more effective than the previous scheme, Jung, et al.[2,6].

Indexing Scheme for XLink in XML Documents (XLink를 이용한 XML 문서의 인덱싱 기법)

  • 김선경;김성완;정헌석;이재호;임해철
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.97-99
    • /
    • 2002
  • 인터넷의 급속한 발전과 더불어 대량의 정보를 효과적으로 표현 및 교환할 수 있는 표준으로 XML이 제정된 이후, XHL 문서의 저장과 검색을 위한 많은 연구들이 진행되고 있다. 한편, XML 문서간의 관계를 표현하기 위한 XLink가 제정되면서, XLlnk로 표현된 링크 정보를 이용하여 문서들을 효과적으로 검색할 수 있는 정보 검색 시스템에 대한 연구가 진행되고 있지만 그 성과가 미흡하다. 따라서 첫째, 본 논문에서는 링크 정보를 가지고 있는 XML 문서의 데이터 모델을 정의하고, 문서간 링크 정보가 가져야 할 링크 참조 무결성을 제안하였다. 둘째, 링크 정보를 이용한 질의 처리를 위해 제안한 모델과 최신 XLink 표준을 준수하여 테이블 형식의 링크 정보 인덱스 구조를 설계하였다.

  • PDF