• 제목/요약/키워드: Deletion method

검색결과 260건 처리시간 0.024초

웹 상에서 스테가노그라피 기법을 이용한 안전한 데이터베이스 보안 구현 (An Implementation of Database Security Using Steganography in the Web)

  • 문봉근;유두규;고명선;엄기원;전문석
    • 정보보호학회논문지
    • /
    • 제15권2호
    • /
    • pp.3-11
    • /
    • 2005
  • 인터넷의 활용이 증가하면서 우리는 많은 양의 정보를 서로 공유하고 있으며, 다양한 형태의 데이터론 저장하는 데이터베이스의 사용이 증가하고 있다. 인터넷에서 다수의 사용자가 자료를 공유함에 있어서 인가되지 않은 사용자로부터 정보의 수정, 삭제, 조회로부터 보호하기 위하여 정보 보호 시스템이 절실히 요구되고 있다. 과거 데이터에 관한 보안은 대부분 여러 단계를 거치는 접근제어에 의존하는 소극적인 보안대책으로서, 비밀데이터의 내용을 원형 그대로 저장하고 있으므로 여러 가지 불법적인 공격에 대한 취약점을 갖고 있다. 본 논문에서는 웹 데이터베이스에서 특별히 보호가 요구되는 비밀 데이터 아이템의 내용을 불법적인 공격으로부터 보호하기 위해 스테가노그라피 기법을 이용한 데이터베이스를 구현하여 웹 상에서 불법 사용자가 데이터베이스의 내용을 획득하더라도 내용을 알 수 없어 완벽하게 데이터 아이템을 보호할 수 있다.

무선 센서 네트워크에서의 메모리 공간 삭제를 이용한 선행 코드-검증 기법 (Proactive Code Verification Protocol Using Empty Memory Deletion in Wireless Sensor Network)

  • 최영근;강전일;이경희;양대헌
    • 정보보호학회논문지
    • /
    • 제17권4호
    • /
    • pp.37-46
    • /
    • 2007
  • 일반적으로 무선센서네트워크에서의 인증은 엔티티의 인증을 의미하나, 센서 네트워크에서는 데이터 집약적 특징에 의해 센서 노드의 코드를 증명하는 것이 더욱 의미 있는 인증기법이라 할 수 있겠다. 가장 기본적인 검증 기법은 검증자(Verifier)가 자신이 기존에 가지고 있던 목표 노드의 메모리 내용을 현재 목표 노드가 가지고 있는 실제 메모리 내용과 비교하여 차이점을 발견할 시, 노드의 감염으로 인식하는 것이다. 본 논문에서 우리는 기존 기법의 약점을 서술하고 대안 기법을 제안할 것이다. 이 기법은 SWATT와 달리 목표 노드의 전체 메모리 영역을 쉽게 검증할 수 있고 정확한 시간 정보에 의지하지 않고서도 악의적 코드가 자신을 은폐시킬 확률을 현저히 떨어뜨린다. 우리는 새로운 방식을 제안하고 여러 환경에서의 성능 평가 결과를 보여 줄 것이다.

SQLite 데이터베이스의 비 할당 영역에 잔존하는 삭제된 레코드 복구 기법 (The Method of Recovery for Deleted Record in the Unallocated Space of SQLite Database)

  • 전상준;변근덕;방제완;이근기;이상진
    • 정보보호학회논문지
    • /
    • 제21권3호
    • /
    • pp.143-154
    • /
    • 2011
  • SQLite는 소형 데이터베이스로 임베디드 기기와 로컬 응용프로그램에서 주로 사용된다. 최근에는 스마트폰을 비롯한 휴대용 디지털 기기의 보급이 확대됨에 따라 SQLite의 사용이 더욱 증가하고 있다. 따라서 포렌식 수사 과정에서 수집된 디지털 증거에 SQLite 데이터베이스 파일이 포함되어 있을 가능성이 많으며, 용의자가 의도적으로 민감한 데이터를 삭제할 가능성이 있기 때문에, 조사시 SQLite의 삭제된 레코드를 최대한 복구할 필요가 있다. 이 논문은 SQLite의 데이터 관리 규칙과 삭제된 데이터의 구조를 분석하였고, 이를 토대로 삭제된 후 덮어 쓰여지지 않은 레코드의 복구 방법을 제시하였다. 또한 SQLite를 사용하는 대표적인 소프트웨어를 조사하여 삭제된 데이터의 복원 가능성을 확인하였다.

SSD상에서 해시조인 임시 파일의 효과적인 관리를 위한 블록 할당 방법 (Block Allocation Method for Efficiently Managing Temporary Files of Hash Joins on SSDs)

  • 김준태;이상원
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제11권12호
    • /
    • pp.429-436
    • /
    • 2022
  • 메모리보다 큰 대용량 테이블들에 대해 해시조인(Hash Join) 수행 시 임시 파일들을 생성해서 조인 과정에서 발생하는 임시 데이터 I/O를 수행하고 조인 종료 시에 그 파일들을 삭제한다. 본 논문에서는 해시조인용 임시 파일들을 하드디스크가 아닌 SSD상에서 관리할 때, 파일 생성 시 fallocate 시스템 콜 및 파일 삭제 관련 trim 옵션이 해시조인 성능에 큰 영향을 미치는 점을 밝힌다. 구체적으로 대표적인 오픈소스 데이터베이스인 PostgreSQL을 이용해서 다양한 상용 및 연구용 SSD 상에서 해시조인 수행 시, 임시 파일들에 대한 fallocate 및 trim 옵션 사용 여부에 따라 디폴트 조합에 비해 최대 약 3~5배 조인 성능 향상이 가능함을 보인다. 그리고, 임시 파일들에 대한 두 옵션의 조합여부에 따른 SSD내의 쓰기 증폭(Write Amplification)과 Trim 명령어 오버헤드가 조인 성능에 큰 영향을 미치는 점을 자세히 분석한다.

키밸류 저장소 성능 제어를 위한 삭제 키 분리 LSM-Tree (A Tombstone Filtered LSM-Tree for Stable Performance of KVS)

  • 이은지
    • 한국인터넷방송통신학회논문지
    • /
    • 제22권4호
    • /
    • pp.17-22
    • /
    • 2022
  • 최근 웹 서비스의 확산과 함께 데이터의 형태는 더욱 다양해지고 있다. 이미지, 동영상, 텍스트 등 데이터를 저장하는 형태 뿐 아니라 해당 데이터를 표현하는 속성 및 메타데이터 등도 개수 및 형태가 데이터 별로 상이하다. 이러한 비정형 데이터를 효율적으로 처리하기 위해 키밸류 스토어(Key-Value Store)의 사용이 확산되고 있다. LSM-Tree(Log Structured Merge Tree)는 다양한 상용 키밸류 스토어의 핵심 자료구조이다. LSM-Tree 는 모든 쓰기 및 삭제 연산을 로그 방식으로 기록함으로써 소량의 쓰기에 높은 성능을 제공하도록 최적화 되어 있다. 그러나 최근 유효성 만료 데이터의 대용량 삭제 연산이 LSM-Tree에 특수 키밸류 데이터로 삽입됨에 따라 사용자 요청의 지연시간 및 처리속도가 저하된다는 문제점이 있다. 본 논문은 기존 LSM-Tree의 장점을 모두 유지하면서도 삭제된 키를 주요 트리 구조에서 분리하여 상기 문제를 해결하는 Filtered LSM-Tree (FLSM-Tree)를 제안한다. 제안하는 기법은 상용 키밸류 저장소인 LevelDB에 구현되었으며 성능 평가에서 읽기 성능이 최대 47% 향상됨을 보인다.

윈도우 환경에서 카카오톡 데이터 복호화 및 아티팩트 분석 연구 (Study on The Data Decryption and Artifacts Analysis of KakaoTalk in Windows Environment)

  • 조민욱;장남수
    • 정보보호학회논문지
    • /
    • 제33권1호
    • /
    • pp.51-61
    • /
    • 2023
  • 카카오톡, 라인, 페이스북 메신저 등과 같은 메신저는 누구나 사용하는 범용적인 의사소통 수단이다. 사용자들에게 제공되는 편의 기능과 사용 시간이 증가할수록 아티팩트 안에 남게 되는 사용자의 행위 정보 또한 증가하고 있으며, 이는 디지털 포렌식 수사 관점에서 중요한 증거로 활용되고 있다. 그러나 보안상의 이유로 현재 대부분의 데이터는 암호화되어 저장되고 있다. 또한, 의도적인 조작, 은닉, 삭제 등의 은폐 행위가 증가하여 디지털 포렌식 분석 시간이 지연되는 문제를 야기하고 있다. 본 논문에서는 국내에서 가장 많은 사용자를 가진 메신저인 카카오톡에 대해 Windows 환경에서 데이터 복호화 및 아티팩트 분석 방안에 관한 연구를 수행하였다. 효율적인 복호화 키 획득 방안, 삭제 시도한 메시지 식별 및 복호화 방안을 제시하고 썸네일 아티팩트를 분석한다.

문서내 단어간 비교를 통한 철자오류 검출 (Detecting Spelling Errors by Comparison of Words within a Document)

  • 김동주
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권12호
    • /
    • pp.83-92
    • /
    • 2011
  • 일반 출판물과는 달리 문서 편집기를 사용하여 작성중에 있는 문서에는 사용자의 실수에 의한 오타 오류가 자주 발생한다. 이와 같은 온라인 문서에서 맞춤법 오류의 다수를 차지하는 사용자의 오타 오류는 대부분 자판을 입력할 때 주위 문자를 잘못 입력하는 경우이다. 통상적인 철자 검사기는 이러한 오류들을 형태소 분석기를 이용하여 검출하고 교정하게 된다. 즉, 입력된 어절에 대해 형태소 분석을 시도하고 분석되지 않은 어절을 철자 오류로 간주하게 된다. 그러나 오타 입력된 어절임에도 불구하고 형태소 분석에 성공한 경우에는 이와 같은 방법으로는 검출이 불가능하다. 본 논문에서는 기존 방법들이 검출하지 못했던 철자 오류들을 검출해 낼 수 있는 방법을 제시한다. 이 방법은 문서 작성자의 오타 입력은 반복하여 입력되지 않는 경향이 있으므로 저빈도로 발생한다는 특성에 기반하여 제안되었다. 저빈도의 어절의 자소 대치를 통해 문서의 특정 구간 내의 다른 단어와 비교하여 오타일 확률이 적은 단어인 자주 나오는 단어와 매칭이 된다면 일단 오류 후보로 가정하는 것이다. 여기에는 몇 가지 경험적인 제약이 추가되어야 한다. 이러한 단어간 비교에 의한 추정은 기존에 발견하지 못했던 구문오류뿐만 아니라 일부 의미오류까지 검출할 수 있으며, 교정 후보 선정시 가중치 적용에도 사용될 수 있다.

ATIS 체계 구축을 위한 출발지와 도착지의 경로 인지 특성 반영 확정적 사용자 최적통행배정 모형 (A Deterministic User Optimal Traffic Assignment Model with Route Perception Characteristics of Origins and Destinations for Advanced Traveler Information System)

  • 신성일;손기민;이창주
    • 한국ITS학회 논문지
    • /
    • 제7권1호
    • /
    • pp.10-21
    • /
    • 2008
  • Wardrop(1952)의 확정적 사용자최적원리(Deterministic User Optimal Principle)에 의한 사용자의 통행행태는 교통망의 상황에 대하여 완전한 정보가 존재한다는 가정을 기반으로 하고 있다. 따라서 확정적 사용자최적원리에 따르면 사용자는 출발지와 도착지를 연결하는 최적경로를 선택하며, 사용자가 경로를 임의로 변경하여 통행비용을 줄일 수 없는 균형 상태에 도달함을 의미한다. 운전자의 통행경로선택기준은 다양하게 생각될 수 있으나, 일반적으로 확정적 사용자최적원리에서 운전자는 최소의 통행시간이 소요되는 경로를 선택한다. 그러나 현실의 교통망에서 발생하는 운전자의 통행행태는 통행시간으로 경로를 선택하지 않는 경향이 빈번하게 목격되며, 확정적 사용자최적원리에서처럼 통행시간만을 경로선택의 기준으로 적용하는 모형은 비합리적인 통행행태를 유도할 가능성이 높다. 이에 본 연구는 운전자의 경로를 인지하는 행태를 보다 현실적으로 모사하는 확정적 최적통행배정모형을 제안한다. 이를 위해 모형을 사용자가 경로를 결정함에 있어 출발지와 도착지에서 경로를 인지하는 일반적인 특성으로 통행시간 정보뿐만 아니라 도로주행 조건, 출발지와 도착지에 대한 교통망 정보의 유무 등을 동시에 반영한다고 가정한다. 또한 본 연구는 출발지를 기준으로 하는 통행을 전개하는 전방탐색기법과 도착지를 기준으로 통행을 후퇴하는 후방탐색기법을 동시에 수식과 알고리즘에 반영하여 사용자의 경로인지특성을 반영하는 노력이 주 내용이다.

  • PDF

국내 감각통합치료실 구성을 위한 가이드라인 개발: 델파이 연구 (Development of Guidelines for Setting Up Sensory Integration Rooms in Korea Using the Delphi Method)

  • 이찬화;황선미;박서율;채송은;김정란
    • 대한감각통합치료학회지
    • /
    • 제18권2호
    • /
    • pp.1-14
    • /
    • 2020
  • 목적 : 본 연구는 델파이 방법을 적용하여 국내 감각통합치료실 구성을 위한 가이드라인을 개발하고자 하였다. 연구방법 : 2020년 5월부터 6월까지 감각통합치료 관련된 전문가 패널 22명을 대상으로 델파이 방법을 적용하여 전문가의 의견을 수집하였다. 델파이 조사는 2차에 걸쳐 진행 되었으며, 1차 델파이 설문에는 선행연구를 근거로 하여 평가도구 40개와 치료도구 23개의 폐쇄형 질문과 안전을 위한 물리적 환경 10개의 항목과 개방형 질문을 혼합하여 의견을 수렴하였다. 2차 델파이 설문은 1차 설문의 결과를 바탕으로 항목 삭제 및 수정과정을 거쳐 최종 수렴하였다. 결과 : 1차 델파이 결과에서는 총 59개 항목이 선정되었다. 최종 2차 델파이 결과에서는 59개의 모든 항목의 내용타당도 비율이 .42 이상으로 분석되어 삭제한 항목은 없었으며, 안정도 또한 모든 항목 0.5 이하로 분석되어 추가적인 설문이 필요 없음으로 판단하였다. 최종 델파이 조사의 평균 내용타당도 비율은 .92, 안정도 .15, 수렴도 .36, 합의도 .80으로 높은 일치도를 보였다. 결론 : 본 연구에서는 감각통합치료실의 물리적 환경과 치료 도구 및 평가 도구를 조사하고, 감각통합치료자들에게 임상 현장에서 얻어진 감각통합치료실 환경에 대한 견해를 파악함으로써 앞으로 감각통합치료실을 개설하기 원하는 기관들과 임상 치료사에게 도움이 될 것으로 기대된다.

비가산성 경로비용을 반영한 링크표지기반 Node-to-Link 최적경로탐색 (A Link-Label Based Node-to-Link Optimal Path Algorithm Considering Non Additive Path Cost)

  • 이미영;남두희
    • 한국ITS학회 논문지
    • /
    • 제18권5호
    • /
    • pp.91-99
    • /
    • 2019
  • 기존의 Node-to-Node기반 최적경로탐색은 기점노드에서 모든 종점노드도착조건이 성립되는 가정으로 구축되었다. 최근 적응적 경로탐색의 등장으로 Node-to-Node 경로탐색은 최적해를 도출하지 못하는 한계가 존재한다. 따라서 교통정보를 링크에서 실시간 반영하기 위한 Node-to-Link(또는 Link-to-Node; NL) 문제에 필요성이 대두되고 있다. 본 연구는 Node-to-Link의 최적 해법을 구축하는 방안으로서 링크표지와 비가산성경로비용이 존재하는 네트워크를 가정한다. 링크표지는 회전페널티가 존재하는 교차지점에서 네트워크의 원형을 유지하게 한다. 비가산성경로비용의 포함은 최적경로를 도출하기 위해서 M-유사경로의 열거를 필요로 한다. 본 연구는 진입링크기반 네트워크 변형기법에서 링크표지를 통하여 루프를 통제하며 최종링크까지 최적해를 보장하기 위한 방향삭제와 회전금지를 제안하였다. 사례연구를 통해 제안된 방법이 경험적 최적해를 도출하는 것으로 파악되었다. 향후 대규모 네트워크에서 검증작업의 필요성을 언급하며 마무리 하였다.