• 제목/요약/키워드: Formal verification

검색결과 201건 처리시간 0.028초

모델 체킹을 통한 조합 회로의 정형 검증 (A Study for Formal Verification of Combinational Circuit Using Model Checking)

  • 안영정;송관호;최진영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 가을 학술발표논문집 Vol.33 No.2 (A)
    • /
    • pp.433-436
    • /
    • 2006
  • 하드웨어 개발에 있어서 데이터의 신속한 처리와 공정의 저렴한 비용을 위해 많은 부분이 조합회로로 설계된다. 기능 검사는 하드웨어 개발에 있어서 설계의 기능을 분석하는 중요한 설계 흐름이다. 하지만 복잡한 기존의 기능 검사의 절차는 사용자의 요구에 의해 하드웨어 시스템이 복잡해지고 정보산업의 발전에 따라 개발 주기가 점점 빨라지는 시장의 특성으로 인해 설계자에게 많은 시간적 경제적인 부담감을 준다. 본 논문에서는 설계자에게 가중되는 부담을 극복하고 효율적인 조합회로의 기능 검사를 위한 정형적 방법을 제시하고자 한다.

  • PDF

코드 정형검증을 위한 특성기반 코드추출기 (A Property-based Code Extractor for Formal Code Verification)

  • 박민규;최윤자;김진삼
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 추계학술발표대회
    • /
    • pp.283-286
    • /
    • 2010
  • 안전중요 소프트웨어 코드의 검증은 1%의 잠재적 가능성을 가진 오류조차 허용하지 않는 철저한 검증방식을 요구한다. 이러한 요구에 부응하여 최근 수학적 모델을 사용한 정형검증 기법이 코드검증에 활발하게 적용되고 있으나, 코드의 복잡도와 크기의 증가에 따른 검증비용의 기하급수적 증가가 해결과제로 부각되어왔다. 본 연구에서는 검증하고자 하는 특성을 중심으로 검증대상 코드를 추출, 정형검증의 대상을 자동으로 축소하는 코드추출기를 개발하였다. 개발된 코드추출기는 자동차 전장용 운영체제의 검증에 보조적으로 활용되어 검증비용을 90% 이상 절감하고 검증 사용성을 높이는데 기여하였다.

Privacy-Preserving NFC-Based Authentication Protocol for Mobile Payment System

  • Ali M. Allam
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권5호
    • /
    • pp.1471-1483
    • /
    • 2023
  • One of the fastest-growing mobile services accessible today is mobile payments. For the safety of this service, the Near Field Communication (NFC) technology is used. However, NFC standard protocol has prioritized transmission rate over authentication feature due to the proximity of communicated devices. Unfortunately, an adversary can exploit this vulnerability with an antenna that can eavesdrop or alter the exchanged messages between NFC-enabled devices. Many researchers have proposed authentication methods for NFC connections to mitigate this challenge. However, the security and privacy of payment transactions remain insufficient. We offer a privacy-preserving, anonymity-based, safe, and efficient authentication protocol to protect users from tracking and replay attacks to guarantee secure transactions. To improve transaction security and, more importantly, to make our protocol lightweight while ensuring privacy, the proposed protocol employs a secure offline session key generation mechanism. Formal security verification is performed to assess the proposed protocol's security strength. When comparing the performance of current protocols, the suggested protocol outperforms the others.

ROS 기반의 자율주행 소프트웨어의 실시간 요구사항 분석 (Real-time requirement analysis of ROS-based autonomous driving software)

  • 조수민;김진현;강인혜
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2023년도 제68차 하계학술대회논문집 31권2호
    • /
    • pp.511-512
    • /
    • 2023
  • 자율주행 소프트웨어의 안전성에 대한 요구가 높아짐에 따라 소프트웨어를 개발 시 정형 검증 기법을 적용하여 안전성을 확보하고자 하는 노력이 증가하고 있다. 본 논문에서는 ROS 기반의 자율주행 소프트웨어의 동작을 Timed Automata를 사용하여 모델링하고 그 정확성(실시간적 특성)을 모델체킹을 통해 정형 검증하는 방법을 제시한다. ROS 기반 응용 프로그램의 동작은 ROS가 제공하는 노드 간의 통신에 영향을 받기 때문에 자율주행 소프트웨어뿐 아니라 그 동작에 영향을 끼치는 ROS의 큐를 통한 통신을 통합한 모델을 제시한다. 또한 통합 모델에서 큐 크기, 타임아웃, 프로세스의 주기를 매개 변수로 주어 다양한 조합에 따른 실시간 요구사항의 만족 여부를 검증함으로써 ROS에서 매개 변수 설정 기준을 제시한다.

  • PDF

Smart and Secure Point of Sale Framework with Threat Modeling and Formal Verification

  • Mona faraj Nasser alwahabi;Shaik Shakeel Ahamad
    • International Journal of Computer Science & Network Security
    • /
    • 제24권6호
    • /
    • pp.41-48
    • /
    • 2024
  • Existing PoS (Point of Sale) based payment frameworks are vulnerable as the Payment Application's integrity in the smart phone and PoS are compromised, vulnerable to reverse engineering attacks. In addition to these existing PoS (Point of Sale) based payment frameworks do not perform point-to-point encryption and do not ensure communication security. We propose a Smart and Secure PoS (SSPoS) Framework which overcomes these attacks. Our proposed SSPoS framework ensures point-to-point encryption (P2PE), Application hardening and Application wrapping. SSPoS framework overcomes repackaging attacks. SSPoS framework has very less communication and computation cost. SSPoS framework also addresses Heartbleed vulnerability. SSPoS protocol is successfully verified using Burrows-Abadi-Needham (BAN) logic, so it ensures all the security properties. SSPoS is threat modeled and implemented successfully.

Verification of Human Error Factors for Access Control of Bodyguards through Multiple Risk Case Analysis

  • Kim, Jin-Hwan;Kim, Sang-Jin
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권9호
    • /
    • pp.143-150
    • /
    • 2020
  • 본 연구는 다중위해사례를 중심으로 경호임무수행 간 출입통제 활동을 실시하는 과정에서 유발되는 경호원의 휴먼에러가 무엇인지 규명하고 그에 따른 대책을 제시하는데 목적이 있다. 이를 검증하고자 사건의 순서를 시계열로 배열한 뒤 변동노드를 중심으로 문제점을 파악할 수 있는 'VTA 기법'과 'Why-Why 분석 기법'을 활용하였으며, 추가적으로 'M-SHEL Matrix'를 통하여 휴먼에러를 유발하는 환경요인과 개인요인을 추출하였다. 분석결과, 출입통제 사고를 유발하는 경호환경요인으로는 시간부족(조급함), 방문자에 대한 편견, 편중된 근무방법, 보안 관리미흡, 무사안일주의, 익숙한 분위기(긴장이완), 형식적인 근무활동, 편의제공, 과소평가 등으로 조사되었다. 그리고 경호원 개인적 측면에서 유발되는 휴먼에러는 낮은 경계의식, 형식적인 근무, 검측소홀, 안일한 대처 등으로 조사되었다.

중.노년층 여성들의 의복 구매 행동과 맞음새에 관한 연구 (Study of Clothing Purchase Behavior and Fit of Middle and Elderly Women)

  • 노영;박재옥
    • 복식문화연구
    • /
    • 제19권1호
    • /
    • pp.214-229
    • /
    • 2011
  • The purpose of this study is to find strategic methods of quality management for customer satisfaction when developing clothing for middle and elderly women. For this study was middle and elderly women who were living in Seoul and Kyonggi-do. SPSS 11.5 statistical program was used for data analysis and to conduct factor analysis, reliability verification, paired-sample t-test, frequency analysis and percentage. The result were as follows; First, middle and elderly women's behavioral characteristic in purchasing clothing, the average price of formal suit was 700 thousand won and the time for purchasing was less than 3 months. They tended to purchase mostly by themselves on their own, and they purchase their own formal suit. Second, The body parts that influence the fit the most are in the order of waist circumference, shoulder width, chest circumference. Third, Regarding the difference of importance and satisfaction on the fit by body part that the middle and elderly women by body part, there was no significant different in neck circumference and shoulder swerve. Overweighing middle and elderly women showed difference in importance and satisfaction on all body parts. Underweighing middle-aged to aged women showed a significant difference in importance and satisfaction in the order of circumference of hips. Fourth, middle-aged women in 50s showed higher importance than satisfaction in the order of waist circumference, and elderly women in 60s should higher importance than satisfaction in rise length, jacket length. Aged women in 70s and above should significant difference only in the height of collar.

자동차 보안시스템에서 통신 인증프로토콜의 보안성 검증 (Security Verification of a Communication Authentication Protocol in Vehicular Security System)

  • 한명석;배우식
    • 디지털융복합연구
    • /
    • 제12권8호
    • /
    • pp.229-234
    • /
    • 2014
  • 자동차산업의 발전과 함께 차량전자통신시스템이 고성능화 되어가고 있으며 사용자 편의 면에서도 상당히 많은 발전을 거듭해가고 있다. 그러나 통신시스템의 특성상 전송구간에서 공격자의 공격에 대한 문제가 제기되고 있으며 안전한 통신에 대한 필요성이 중요시 되고 있다. 자동차의 운행, 제어계통 및 영상장비 등에 공격자의 공격이 성공하게 되면 안전 및 프라이버시에 심각한 문제가 발생하게 된다. 따라서 하드웨어적인 보안 및 보안통신프로토콜에 대한 연구가 중요한 부분으로 이루어지고 있다. 본 논문에서는 안전한 차량 통신프로토콜을 제안하며 공격자의 각종 공격에 안전한 프로토콜을 정형검증도구인 Casper/FDR 도구를 이용하여 실험하였으며 제안 프로토콜이 안전하며 문제없이 종료됨을 확인하였다.

Digital Forensics: Review of Issues in Scientific Validation of Digital Evidence

  • Arshad, Humaira;Jantan, Aman Bin;Abiodun, Oludare Isaac
    • Journal of Information Processing Systems
    • /
    • 제14권2호
    • /
    • pp.346-376
    • /
    • 2018
  • Digital forensics is a vital part of almost every criminal investigation given the amount of information available and the opportunities offered by electronic data to investigate and evidence a crime. However, in criminal justice proceedings, these electronic pieces of evidence are often considered with the utmost suspicion and uncertainty, although, on occasions are justifiable. Presently, the use of scientifically unproven forensic techniques are highly criticized in legal proceedings. Nevertheless, the exceedingly distinct and dynamic characteristics of electronic data, in addition to the current legislation and privacy laws remain as challenging aspects for systematically attesting evidence in a court of law. This article presents a comprehensive study to examine the issues that are considered essential to discuss and resolve, for the proper acceptance of evidence based on scientific grounds. Moreover, the article explains the state of forensics in emerging sub-fields of digital technology such as, cloud computing, social media, and the Internet of Things (IoT), and reviewing the challenges which may complicate the process of systematic validation of electronic evidence. The study further explores various solutions previously proposed, by researchers and academics, regarding their appropriateness based on their experimental evaluation. Additionally, this article suggests open research areas, highlighting many of the issues and problems associated with the empirical evaluation of these solutions for immediate attention by researchers and practitioners. Notably, academics must react to these challenges with appropriate emphasis on methodical verification. Therefore, for this purpose, the issues in the experiential validation of practices currently available are reviewed in this study. The review also discusses the struggle involved in demonstrating the reliability and validity of these approaches with contemporary evaluation methods. Furthermore, the development of best practices, reliable tools and the formulation of formal testing methods for digital forensic techniques are highlighted which could be extremely useful and of immense value to improve the trustworthiness of electronic evidence in legal proceedings.

함수 기반의 체내 삽입장치용 보안 인증프로토콜 검증 (Verification of a Function-based Security Authentication Protocol for Implantable Medical Devices)

  • 배우식;한군희
    • 디지털융복합연구
    • /
    • 제12권5호
    • /
    • pp.249-254
    • /
    • 2014
  • 최근 USN 기술의 발전으로 의료기술 분야에서 서비스를 받을 수 있는 체내 삽입장치 통신기술이 많은 발전을 하고 있다. 체내 삽입장치(Implantable Medical Device)는 환자와 장비사이에 무선으로 전송되는 구간이 있어서 외부 공격자의 해킹으로 인한 환자의 개인 의료정보 유출사고로 프라이버시 침해 발생이 우려되고 있다. 또한 환자의 의료 정보를 조작할 경우 심각한 의료 문제가 발생할 수 있다. 본 논문에서는 체내 삽입장치에 RFID/USN 기술을 이용할 때 공격자의 공격에 안전한 인증프로토콜을 제안한다. 해시함수 기반으로 연산하며 세션키와 난수를 도입하여 재 암호화를 방지하고 스푸핑공격, 정보노출 및 도청공격에 안전하며 이를 증명하기 위해 정형검증 도구인 Casper/FDR 도구를 이용하여 보안성을 검증 실험하였으며 안전함이 확인되었다.