• 제목/요약/키워드: Timestamps

검색결과 30건 처리시간 0.022초

중첩된 그룹 환경에서의 효율적인 인과관계 순서화 알고리즘 (An Efficient Causal Ordering Algorithm in Overlapping Groups)

  • 군봉경;정광수
    • 한국통신학회논문지
    • /
    • 제24권7A호
    • /
    • pp.1036-1045
    • /
    • 1999
  • 본 논문에서는 임의의 프로세스가 여러 그룹에 속하는 중첩된 프로세스 그룹 환경에 효율적으로 적용할 수 있는 인과관계 순서화 알고리즘을 제시하였다. 본 알고리즘은 네트워크 구성 형태에 따라 선택할 수 있도록 제안하였다. 즉, 브로드캐스트 네트워크에서는 수신자 선택 알고리즘을 제안하였으며, 점대점 네트워크에서는 송신자 선택 알고리즘을 제안하였다. 각 알고리즘은 순서화에 요구되는 메시지 오버해드를 줄이기 위해 그룹별로 불필요한 벡터 타임스탬프를 제거하였으며, 메시지 오버해드를 최소화하기 위해 국부적으로 유지하고 있는 다른 프로세스와 다른 그룹의 정보를 이용하여 압축하도록 하였다. 각각의 새로운 인과관계 순서화 알고리즘을 논리적으로 증명하였고, 시뮬레이션을 통해 기존의 인과관계 순서화 알고리즘과의 성능을 비교하였다.

  • PDF

스마트카드를 이용한 새로운 패스워드 기반의 원격 사용자 인증 프로토콜 (New Password based Remote User Authentication Protocols using Smartcards)

  • 전일수
    • 한국산업정보학회논문지
    • /
    • 제10권2호
    • /
    • pp.59-66
    • /
    • 2005
  • 최근에 Ku와 Chen(Ku-Chen)은 기존에 Chien등이 제안한 스마트카드를 이용한 효율적인 패스워드 기반의 원격 사용자 인증 프로토콜의 문제점을 보이고 해결책을 제시하였다. 본 논문에서는 Ku-Chen의 프로토콜 역시 재 전송 공격들에 문제점이 있음을 보이고, 이를 해결하기 위한 두 가지 프로토콜을 제안한다. 먼저, Ku-Chen의 프로토콜에서 존재하는 문제점을 해결하기 위하여 동기화된 타임스탬프(Timestamp)를 이용한 프로토콜을 제안한다. 그리고 타임스탬프에 기반 한 프로토콜이 갖는 궁극적인 문제점을 해결하기 위하여 난수에 기반 한 프로토콜을 제안한다. 본 논문에서 제안한 프로토콜들은 기존의 패스워드 기반의 인증 프로토콜의 장점을 유지하면서 이 방식의 문제점들을 효율적으로 해결한다.

  • PDF

A Distributed Real-time 3D Pose Estimation Framework based on Asynchronous Multiviews

  • Taemin, Hwang;Jieun, Kim;Minjoon, Kim
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권2호
    • /
    • pp.559-575
    • /
    • 2023
  • 3D human pose estimation is widely applied in various fields, including action recognition, sports analysis, and human-computer interaction. 3D human pose estimation has achieved significant progress with the introduction of convolutional neural network (CNN). Recently, several researches have proposed the use of multiview approaches to avoid occlusions in single-view approaches. However, as the number of cameras increases, a 3D pose estimation system relying on a CNN may lack in computational resources. In addition, when a single host system uses multiple cameras, the data transition speed becomes inadequate owing to bandwidth limitations. To address this problem, we propose a distributed real-time 3D pose estimation framework based on asynchronous multiple cameras. The proposed framework comprises a central server and multiple edge devices. Each multiple-edge device estimates a 2D human pose from its view and sendsit to the central server. Subsequently, the central server synchronizes the received 2D human pose data based on the timestamps. Finally, the central server reconstructs a 3D human pose using geometrical triangulation. We demonstrate that the proposed framework increases the percentage of detected joints and successfully estimates 3D human poses in real-time.

세션키 및 공개키를 이용한 RFID 보안 인증 프로토콜의 안전성 검증 (Verification of Safety in a RFID Security Authentication Protocol Using Session and Public Keys)

  • 배우식;이종연
    • 디지털융복합연구
    • /
    • 제10권10호
    • /
    • pp.325-332
    • /
    • 2012
  • RFID 시스템은 무선 구간의 통신 취약성으로 공격자의 공격 목표가 되며 도청, 정보노출, 트래픽분석, 스푸핑 등 보안상 다양한 문제점을 가지고 있다. 따라서 많은 연구자에 의해 여러 가지 방식의 프로토콜이 제안되고 있으나 구현부분이 까다로워 정리증명이나 검증의 수준에서 제안되고 있는 실정이다. 따라서 본 논문에서는 공개키, 세션키, 해시, XOR 및 난수 개념을 사용하여 각각 태그와 리더구간, 리더와 서버 구간에 안전한 RFID 보안 프로토콜을 제안한다. 보안상 가장 취약한 리더와 태그 구간에 타임스탬프와 해시를 적용하여 시간차가 있는 공격신호에 대하여 공격을 탐지하며, 마지막 세션에서도 태그 정보를 노출시키지 않기 위해 해시 연산 후 통신하고 있다. 끝으로 본 논문의 학문적 기여도는 실제 시스템에서 사용가능한 프로토콜을 설계하고 차별화된 Casper 정형검증기법을 도입하여 제안프로토콜의 보안성을 검증하는데 있다.

메시지 다이제스트를 이용한 모바일 데이타베이스 동기화 알고리즘 (A Synchronization Algorithm for Mobile Database using Message Digest)

  • 문창주;최미영;김상민;정진환
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제34권4호
    • /
    • pp.357-368
    • /
    • 2007
  • 본 논문에서는 데이타베이스 서버와 모바일 데이타베이스 사이의 데이타 동기화를 위하여 메시지 다이제스트 기반의 SAMD 알고리즘을 제안한다. SAMD 알고리즘은 메시지 다이제스트 테이블을 이용하여 데이타베이스 서버 측과 모바일 데이타베이스 측에 이미지를 만들고 이 두 개의 이미지를 비교하여 동기화가 필요한 로우들을 선별한다. 두 이미지의 값이 다르다면 동기화 정책에 따라 동기화를 진행한다. SAMD 알고리즘은 특정 데이타베이스 밴더에 종속된 기술이나, 트리거, 스토어 프로시져, 타임스탬프등을 사용하지 않고 관계형 데이타베이스의 기본적인 SQL 기능만을 사용한다. 따라서 특정 밴더의 데이타베이스에 종속적이지 않음으로 어떠한 데이타베이스 서버와 모바일 데이타베이스 서버의 조합에도 사용 가능하다. 또한 성능면에서도 기존의 제품에 비해서 우수한 성능을 나타낸다.

공유 디스크 기반의 다중 서버 DBMS를 위한 효율적인 버퍼 일관성 관리 (Efficient Buffer Coherency Management for a Shared-Disk based Multiple-Server DBMS)

  • 고현선;김이른;이민재;황규영
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제36권5호
    • /
    • pp.399-404
    • /
    • 2009
  • 공유디스크 모델을 사용하는 다중 서버 DBMS에서는 서버 프로세스들이 서로 독립된 메모리를 가지므로, 특정 서버 프로세스가 데이터베이스를 수정하더라도 다른 서버 프로세스들의 버퍼에는 수정된 내용이 반영되지 않는다. 따라서, 다른 서버 프로세스들이 수정되기 전 내용에 대하여 데이터 처리 요청을 수행하면 문제가 발생한다. 본 논문에서는 큰 단위의 로크(여기서는 볼륨 로크)를 사용하는 DBMS에서 이러한 문제를 해결하기 위한 새로운 방법을 제안한다. 이 방법에서는 서버 프로세스가 트랜잭션을 커밋할 때 수정한 페이지의 식별자와 타임스탬프를 일관성 볼륨에 저장하고, 이 정보를 통하여 다른 서버 프로세스가 로크를 획득하는 시점에 일관성 볼륨에서 다른 프로세스가 먼저 수정하였는지 여부를 확인하여 해당 페이지를 버퍼에서 무효화시켜 디스크에서 최신의 버전을 새로 읽어 들인다. 이 방법은 매우 작은 크기의 일관성 볼륨만을 사용하고, 액세스하는 데이터의 양이 적어서 성능이 매우 빠르다.

방송 디스크 환경에서 읽기 전용 트랜잭션을 위한 타임스탬프 기반 동시성 제어 (Timestamp based Concurrency Control for Read-Only Transaction in Broadcast Disks Environment)

  • 임성준;조행래
    • 한국통신학회논문지
    • /
    • 제30권5B호
    • /
    • pp.317-323
    • /
    • 2005
  • 방송 디스크는 다수의 이동 클라이언트에게 정보를 전파하는 통신구조이다. 방송 디스크에서 서버는 데이터베이스에 저장된 모든 데이터를 연속적으로 방송하며, 클라이언트는 방송 채널을 감시하여 자신이 원하는 데이터를 수신한다. 이런 관점에서 방송 채널은 클라이언트가 데이터를 액세스할 수 있는 디스크의 역할을 담당한다. 본 논문에서는 서버에서 방송 데이터가 갱신될 경우, 클라이언트에서 실행되는 읽기 전용 트랜잭션의 정확성을 보장하기 위한 타임스탬프 기반 동시성 제어(Timestamp Based Concurrency Control: TCC) 기법을 제안한다. 기존에 제안된 동시성 제어 기법들은 트랜잭션의 철회율을 줄이기 위하여 추가적인 제어 정보들을 방송함으로써 방송 대역폭의 상당 부분을 소비한다는 단점을 갖는다. 이와는 달리, TCC는 방송 데이터의 타임스탬프 필드에 그 데이터를 갱신한 서버 트랜잭션들의 순서를 반영시키고, 이를 수신한 클라이언트에서는 타임스탬프를 이용하여 자신의 읽기 전용 트랜잭션의 정확성을 검사함으로써 보다 많은 트랜잭션 실행을 허용한다. 그 결과, TCC는 서버로부터 방송되는 제어 정보의 양을 최소화하면서 읽기 전용 트랜잭션의 철회율을 줄일 수 있다는 장점을 갖는다.

Mutual Authentication and Secure Session Termination Scheme in iATA Protocol

  • Ong, Ivy;Lee, Shirly;Lee, Hoon-Jae;Lim, Hyo-Taek
    • Journal of information and communication convergence engineering
    • /
    • 제8권4호
    • /
    • pp.437-442
    • /
    • 2010
  • Ubiquitous mobile computing is becoming easier and more attractive in this ambient technological Internet world. However, some portable devices such as Personal Digital Assistant (PDAs) and smart phones are still encountering inherent constraints of limited storages and computing resources. To alleviate this problem, we develop a cost-effective protocol, iATA to transfer ATA commands and data over TCP/IP network between mobile appliances and stationary servers. It provides mobile users a virtual storage platform which is physically resided at remote home or office. As communications are made through insecure Internet connections, security risks of adopting this service become a concern. There are many reported cases in the history where attackers masquerade as legitimate users, illegally access to network-based applications or systems by breaking through the poor authentication gates. In this paper, we propose a mutual authentication and secure session termination scheme as the first and last defense steps to combat identity thief and fraud threat in particular for iATA services. Random validation factors, large prime numbers, current timestamps, one-way hash functions and one-time session key are deployed accordingly in the scheme. Moreover, we employ the concept of hard factorization problem (HFP) in the termination phase to against fraud termination requests. Theoretical security analysis discussed in later section indicates the scheme supports mutual authentication and is robust against several attacks such as verifiers' impersonation, replay attack, denial-of-services (DoS) attack and so on.

이동 컴퓨팅 환경에서 적응적 요청 메시지를 이용한 갱신 트랜잭션 스케줄링 기법 (An Update Transaction Scheduling Method Using an Adaptive Request Message in Mobile Computing Environments)

  • 박준;채덕진;황부현;김중배;정승욱
    • 정보처리학회논문지D
    • /
    • 제11D권2호
    • /
    • pp.339-350
    • /
    • 2004
  • 많은 수의 클라이언트를 갖는 이동 컴퓨팅 환경에서 방송 기술은 낮은 대역폭의 문제를 해결할 수 있다. 그러나 기존에 제안한 대부분의 동시성 제어 기법들은 이동 클라이어언트에서 발생하는 거래를 질의 거래로 제한하였다. 본 논문에서는 캐슁과 방송기술을 이용하고 이동 클라이언트에서 갱신 거래를 허락하는 UTSM-ARM(An Update Transaction scheduling Method Using an Adaptive Request Message)을 제안한다. UTSM-ARM은 이동 클라이언트의 캐쉬 데이터에 대한 유효성을 데이터의 동적인 갱신 패턴 비율을 기준으로 판단할 수 있다. 또한 이동 클라이언트에서 접근하는 캐쉬 데이터와 이동 트랜잭션에 대한 타임스템프는 이동 트랜잭션의 직렬가능한 수행을 보장한다. 그 결과 UTSM-ARM은 방송환경의 비대칭적인 대역폭을 효율적으로 사용할 수 있으며 이동 트랜잭션의 수행 성능을 향상시킬 수 있다.

Development of a Forensic Analyzing Tool based on Cluster Information of HFS+ filesystem

  • Cho, Gyu-Sang
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제13권3호
    • /
    • pp.178-192
    • /
    • 2021
  • File system forensics typically focus on the contents or timestamps of a file, and it is common to work around file/directory centers. But to recover a deleted file on the disk or use a carving technique to find and connect partial missing content, the evidence must be analyzed using cluster-centered analysis. Forensics tools such as EnCase, TSK, and X-ways, provide a basic ability to get information about disk clusters, but these are not the core functions of the tools. Alternatively, Sysinternals' DiskView tool provides a more intuitive visualization function, which makes it easier to obtain information around disk clusters. In addition, most current tools are for Windows. There are very few forensic analysis tools for MacOS, and furthermore, cluster analysis tools are very rare. In this paper, we developed a tool named FACT (Forensic Analyzer based Cluster Information Tool) for analyzing the state of clusters in a HFS+ file system, for digital forensics. The FACT consists of three features, a Cluster based analysis, B-tree based analysis, and Directory based analysis. The Cluster based analysis is the main feature, and was basically developed for cluster analysis. The FACT tool's cluster visualization feature plays a central role. The FACT tool was programmed in two programming languages, C/C++ and Python. The core part for analyzing the HFS+ filesystem was programmed in C/C++ and the visualization part is implemented using the Python Tkinter library. The features in this study will evolve into key forensics tools for use in MacOS, and by providing additional GUI capabilities can be very important for cluster-centric forensics analysis.