• 제목/요약/키워드: End-to-End Data Integrity

검색결과 49건 처리시간 0.021초

국내 대학 연구윤리지침의 연구데이터 관련 내용 분석 (A Study on the Analyzing Research Data-related Content in the Research Ethics Guidelines of Korean Universities)

  • 장수현;남영준
    • 한국비블리아학회지
    • /
    • 제35권1호
    • /
    • pp.221-241
    • /
    • 2024
  • 본 연구의 목적은 변화하는 연구 환경에 맞춘 국내 대학의 연구윤리지침의 방향성을 제안하는 것이다. 이를 위해 국내외 연구윤리지침과 연구진실성 관련 원칙을 분석해 연구데이터 관리와 연구진실성 간 연관성을 파악하였으며 해외 연구전문대학의 연구데이터 관련 지침 현황을 확인하였다. 이러한 분석 결과와 국내 4년제 대학 204개교를 대상으로 대학 연구윤리지침에서 나타난 "연구데이터" 관련 내용의 통계 결과를 비교해 본 연구는 국가 차원의 연구윤리지침인 연구윤리 확보를 위한 지침과 각 대학의 연구윤리지침의 연구데이터 관련 측면에 대한 시사점을 도출하였다.

IPv6 전환 기술 중 NAT-PT에서의 IPsec 적용 방안 (IPsec Support for NAT-PT in IPv6 Transition Mechanisms)

  • 최인석;김영한;박용석;정수환
    • 한국통신학회논문지
    • /
    • 제30권11B호
    • /
    • pp.736-743
    • /
    • 2005
  • IPv6 전환 기술 중 NAT-PT에서 양단간의 보안을 위해 IPsec을 적용하는 경우 NAT-PT 서버에서의 IP 헤더변환으로 인해 수신 측에서 TCP/UDP checksum과 인증 데이터에 대한 검증이 실패하는 문제가 발생한다. 본 연구에서는, NAT-PT 서버에서 IP Header Translation Information (HTI)를 IKE 수행 중에 NAT-PT 노드에게 제공하고, NAT-PT 노드가 이를 사용하여 TCP/UDP checksum과 인증 데이터를 생성함으로써 수신 측의 검증과정을 성공적으로 통과하는 방법을 제안하였다. 또한, 기존의 NAT 환경에서 IPsec 적용을 위해 제안되었던 방법들과의 비교를 통해 본 논문에서 제안하는 방법이 효과적인 것을 알 수 있다.

The Importance of Ethical Hacking Tools and Techniques in Software Development Life Cycle

  • Syed Zain ul Hassan;Saleem Zubair Ahmad
    • International Journal of Computer Science & Network Security
    • /
    • 제23권6호
    • /
    • pp.169-175
    • /
    • 2023
  • Ethical hackers are using different tools and techniques to encounter malicious cyber-attacks generated by bad hackers. During the software development process, development teams typically bypass or ignore the security parameters of the software. Whereas, with the advent of online web-based software, security is an essential part of the software development process for implementing secure software. Security features cannot be added as additional at the end of the software deployment process, but they need to be paid attention throughout the SDLC. In that view, this paper presents a new, Ethical Hacking - Software Development Life Cycle (EH-SDLC) introducing ethical hacking processes and phases to be followed during the SDLC. Adopting these techniques in SDLC ensures that consumers find the end-product safe, secure and stable. Having a team of penetration testers as part of the SDLC process will help you avoid incurring unnecessary costs that come up after the data breach. This research work aims to discuss different operating systems and tools in order to facilitate the secure execution of the penetration tests during SDLC. Thus, it helps to improve the confidentiality, integrity, and availability of the software products.

An Optimized Strategy for Genome Assembly of Sanger/pyrosequencing Hybrid Data using Available Software

  • Jeong, Hae-Young;Kim, Ji-Hyun F.
    • Genomics & Informatics
    • /
    • 제6권2호
    • /
    • pp.87-90
    • /
    • 2008
  • During the last four years, the pyrosequencing-based 454 platform has rapidly displaced the traditional Sanger sequencing method due to its high throughput and cost effectiveness. Meanwhile, the Sanger sequencing methodology still provides the longest reads, and paired-end sequencing that is based on that chemistry offers an opportunity to ensure accurate assembly results. In this report, we describe an optimized approach for hybrid de novo genome assembly using pyrosequencing data and varying amounts of Sanger-type reads. 454 platform-derived contigs can be used as single non-breakable virtual reads or converted to simpler contigs that consist of editable, overlapping pseudoreads. These modified contigs maintain their integrity at the first jumpstarting assembly stage and are edited by fragmenting and rejoining. Pre-existing assembly software then can be applied for mixed assembly with 454-derived data and Sanger reads. An effective method for identifying genomic differences between reference and sample sequences in whole-genome resequencing procedures also is suggested.

A Secure Healthcare System Using Holochain in a Distributed Environment

  • Jong-Sub Lee;Seok-Jae Moon
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제15권4호
    • /
    • pp.261-269
    • /
    • 2023
  • We propose to design a Holochain-based security and privacy protection system for resource-constrained IoT healthcare systems. Through analysis and performance evaluation, the proposed system confirmed that these characteristics operate effectively in the IoT healthcare environment. The system proposed in this paper consists of four main layers aimed at secure collection, transmission, storage, and processing of important medical data in IoT healthcare environments. The first PERCEPTION layer consists of various IoT devices, such as wearable devices, sensors, and other medical devices. These devices collect patient health data and pass it on to the network layer. The second network connectivity layer assigns an IP address to the collected data and ensures that the data is transmitted reliably over the network. Transmission takes place via standardized protocols, which ensures data reliability and availability. The third distributed cloud layer is a distributed data storage based on Holochain that stores important medical information collected from resource-limited IoT devices. This layer manages data integrity and access control, and allows users to share data securely. Finally, the fourth application layer provides useful information and services to end users, patients and healthcare professionals. The structuring and presentation of data and interaction between applications are managed at this layer. This structure aims to provide security, privacy, and resource efficiency suitable for IoT healthcare systems, in contrast to traditional centralized or blockchain-based systems. We design and propose a Holochain-based security and privacy protection system through a better IoT healthcare system.

Secure Device to Device Communications using Lightweight Cryptographic Protocol

  • Ajith Kumar, V;Reddy, K Satyanarayan
    • International Journal of Computer Science & Network Security
    • /
    • 제21권11호
    • /
    • pp.354-362
    • /
    • 2021
  • The device to device (D2D) communication is an important and emerging area for future cellular networks. It is concerned about all aspect of secure data transmission between end devices along with originality of the data. In this paradigm, the major concerns are about how keys are delivered between the devices when the devices require the cryptographic keys. Another major concern is how effectively the receiver device verifies the data sent by the sender device which means that the receiver checks the originality of the data. In order to fulfill these requirements, the proposed system able to derive a cryptographic key using a single secret key and these derived keys are securely transmitted to the intended receiver with procedure called mutual authentication. Initially, derived keys are computed by applying robust procedure so that any adversary feel difficulties for cracking the keys. The experimental results shows that both sender and receiver can identify themselves and receiver device will decrypt the data only after verifying the originality of the data. Only the devices which are mutually authenticated each other can interchange the data so that entry of the intruder node at any stage is not possible.

모바일 포렌식 자료의 추출과 무결성 입증 연구 (A Study on Extraction of Mobile Forensic Data and Integrity Proof)

  • 김기환;박대우
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권6호
    • /
    • pp.177-185
    • /
    • 2007
  • 최근에는 IT기술의 발전으로 다양한 기능을 하는 모바일 정보 기기의 보급이 많이 늘어나고 있는 추세이다. 모바일 휴대폰을 이용하여 더 편리하고 효율적인 정보 교환 및 업무를 하는 순기능도 있지만, 휴대폰을 이용한 첨단기술자료 유출, 개인의 프라이버시 침해, 공갈 및 협박등의 범죄의 수단으로 활용되는 역기능도 나타나게 되는 문제점들도 있다. 하지만 이러한 휴대폰을 이용한 범죄에 대해서는 법령 미비 등의 법적 연구도 부족할 뿐더러 수사 관점에서도 삭제, 복사, 이동이 쉬운 디지털증거의 특성상 객관적인 증거로 보장하기 위한 포렌식 디지털증거의 무결성을 입증하여야만 한다. 본 논문에서는 모바일 포렌식의 대표격인 휴대폰을 통하여 일어날 수 있는 디지털증거의 획득 방안에 대하여 실제 검증해보고 해시함수를 이용하여 디지털증거의 무결성을 입증하는 방안을 연구하는데 목적이 있다.

  • PDF

단속 하드터님에 관한 연구 (I) : 절삭성과 CBN공구의 마모특성 (Research on the Intermittent Hard Turning (I) : Machinability and Characteristic of CBN Tools)

  • 전준용;고태조;김희술
    • 한국정밀공학회지
    • /
    • 제16권7호
    • /
    • pp.58-65
    • /
    • 1999
  • Hard turning offers many possible benefits over grinding such as lower equipment costs, shorter setup time, reduced process steps and better surface integrity. Despite the amount of research in this area, there exists no data in the intermittent hard turning. The objective of this paper is to investigate the effect of CBN tool materials and machinability to an intermittent hard turning. To this end, different CBN materials were tested to evaluate the tool wear and surface roughness in an intermittent hard turning. It is found that low-CBN-content tool is better than high-CBN-content tool. Then, we discussed a cutting force, vibration, and CBN tool wear mechanism from the hard turning.

  • PDF

신뢰성 있는 UDP 기반 VLBI 데이터 전송을 위한 패킷 버퍼링 및 중계 방안 (Packet Buffering and Relay Method for Reliable UDP based VLBI Data Transmission)

  • 송민규;강용우;김효령;제도흥;위석오;이성모;김승래
    • 한국전자통신학회논문지
    • /
    • 제16권6호
    • /
    • pp.1161-1174
    • /
    • 2021
  • UDP는 신뢰할 수 없는 데이터 전송 프로토콜로서 흐름 제어, 재전송 등의 방식을 기반으로 안정적인 데이터 전달을 구현하는 TCP와 대비된다. 하지만 신뢰성 보장을 위한 TCP의 작동 알고리즘은 전송 성능 향상에 비효율적이고, 무엇보다 완벽한 무결성을 필요로 하지 않는 분야에 굳이 TCP를 이용해 데이터를 전송할 필요가 없다. 본 논문에서는 UDP의 기존 성능은 유지하면서 안정성을 향상시킬 수 있는 방안에 대해 논의하고자 한다. 이를 위해 패킷 버퍼링 및 중계 기법을 적용한 프로그램을 개발하였고 실험을 성능과 안정성을 검증하였다.

모바일 포렌식 에서의 무결성 입증방안 연구 (Integrity proof Method research in Mobile Forensic)

  • 김기환;신용태;박대우
    • 한국컴퓨터정보학회지
    • /
    • 제15권1호
    • /
    • pp.37-46
    • /
    • 2007
  • 최근에는 IT기술의 발전으로 다양한 기능을 하는 모바일 정보 기기의 보급이 많이 늘어나고 있는 추세이다. 모바일 정보기기의 대표적인 휴대폰을 이용하여 더 편리하고 효율적인 생활 및 업무를 하는 순기능도 있지만, 휴대폰을 이용한 첨단기술자료 유출, 개인의 프라이버시 침해, 공갈 및 협박 등의 범죄의 수단으로 활용되는 역기능도 나타나게 되어 문제점들이 많이 나타나게 되었다. 하지만 이러한 휴대폰을 이용한 범죄에 대해서는 법령 미비 등의 법적 연구도 부족할뿐더러 수사 관점에서도 삭제, 복사, 이동이 쉬운 디지털증거의 특성상 객관적인 증거로 보장하기 위한 디지털증거의 무결성을 입증하기 위한 연구와 노력이 필요하게 되었다. 이러한 디지털 포렌식 분야를 모바일 포렌식 이라고 한다. 본 논문에서 모바일 포렌식의 대표격인 휴대폰을 통하여 일어날 수 있는 디지털증거의 획득 방안에 대하여 실제 검증해보고 해쉬함수를 이용하여 디지털증거의 무결성을 입증하는 방안을 제시하는데 목적이 있다.

  • PDF