• 제목/요약/키워드: Z/EVES

검색결과 8건 처리시간 0.02초

Z/Object-Z 사용한 2+1 View 통합 메타모델의 정형 명세와 명확성 검사 (A Formal Specification and Accuracy Checking of 2+1 View Integrated Metamodel Using Z and Object-Z)

  • 송치양
    • 한국산학기술학회논문지
    • /
    • 제15권1호
    • /
    • pp.449-459
    • /
    • 2014
  • 시각적인 클래스 모델로 기 제시된 2+1 View 통합 메타모델은 비정형적인 명세에 기인하여 명확하게 모델의 구문을 표현하지 못하고 있으며, 또한 그 모델의 정확성을 보장할 수 없다. 본 논문은 Z와 Object-Z를 사용해서 2+1 View 통합 메타모델의 구문적 의미를 정형적으로 명세하고, Z/Eves 툴을 통해 메타모델의 정확성을 검사하는 것이다. 정형 명세는 클래스 모델과 Z/Object-Z간의 변환규칙을 적용해서 2+1 View 통합 메타모델의 구문과 정적 시멘틱에 대해 Z와 Object-Z 스키마로 각각 표현한다. 메타모델의 검사는 Z 스키마 명세에 대해 Z/Eves 도구를 사용하여 구문, 타입 검사 그리고 도메인 검사를 수행하여 메타모델의 정확성을 입증한다. 이로서, 2+1 View 통합 메타모델 메타모델의 Z/Object-Z 변환을 통해 구조물의 구문적 의미를 명확하게 표현할 수 있으며, 또한 그 메타모델의 정확성을 검사할 수 있다.

정형 검증 도구를 이용한 보안 소프트웨어 개발 방안 (A Security Software Development Methodology Using Formal Verification Tools)

  • 장승주
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제12권2호
    • /
    • pp.141-148
    • /
    • 2006
  • 본 논문에서는 정형 검증 도구를 이용한 보안 소프트웨어의 보안성을 검증하고 검증된 결과를 이용하여 안전한 보안 소프트웨어 개발 방안을 살펴본다. 정형 검증 기법에 따라 사용되어질 수 있는 각 정형 검증 도구들을 살펴보고 그 특성을 파악하여 보안 소프트웨어의 안정성과 신뢰성을 보장하는 적합한 도구들을 알아보고, 보안 소프트웨어 개발 방안을 제시한다. Z 언어를 이용하는 도구인 Z/EVES는 Z명세에 대한 분석 방법을 제시함으로써 보안 소프트웨어에서 가장 많이 사용되는 대표적인 정형 검증 도구이다. 본 논문에서는 보안 소프트웨어 검증을 위하여 C 언어로 작성된 보안 소프트웨어를 Z명세 언어로 변환하고 이것을 Z/EVES도구를 이용한다.

휘처 모델의 Z 정형 명세와 검사 기법 (A Formal Specification and Checking Technique of Feature model using Z language)

  • 송치양;조은숙;김철진
    • 한국컴퓨터정보학회논문지
    • /
    • 제18권1호
    • /
    • pp.123-136
    • /
    • 2013
  • 시각적이고 비정형적인 구조로 표현된 휘처 모델(Feature model)은 구문적 명확성을 보장할 수 없고, 자동화 툴(tool)에 의한 구문(syntax)의 검증이 어렵다. 따라서, 휘처 모델이 가진 구조물의 구문적 명확성을 입증하기 위한 정형적 명세와 모델 검사(model checking)가 필요하다. 본 논문은 Z 언어를 이용한 휘처 모델의 정형적 명세와 모델 검사를 통해서, 휘처 모델의 정확성을 검사하는 기법을 제시한다. 이를 위해, 휘처 모델과 Z간 변환 규칙을 정의하고, 이 규칙에 의거하여 휘처 모델의 구문에 대해 Z 스키마(schema)로 명세한다. 모델 검사는 Z 스키마 명세에 대해 Z/Eves 툴을 사용하여 구문, 타입 검사(type checking), 그리고 도메인 검사(domain checking)를 수행하여 모델의 모호성을 검사한다. 이로서, 휘처 모델의 구조물을 좀더 명확하게 표현할 수 있으며, 설계된 모델의 오류를 검사할 수 있다.

임베디드 시스템의 재사용 프레임워크에 대한 정형명세 (A Formal Specification of Reusable Framework of Embedded System)

  • 조은숙;김철진;송치양
    • 정보처리학회논문지D
    • /
    • 제17D권6호
    • /
    • pp.431-442
    • /
    • 2010
  • 임베디드 시스템은 하드웨어와 소프트웨어 요소들이 서로 결합된 시스템이기 때문에 설계 시 실시간성(Real-time), 반응성(Reactive), 소규모(Small Size), 경량화(Low Weight), 안전성(Safe), 신뢰성(Reliable), 견고성(Harsh Environment), 저비용(Low Cost) 등의 요소들을 고려하여 설계해야 한다. 그러나 현재 임베디드 시스템 개발에 이러한 요소들을 반영한 설계 기법들이 미비하게 제시되어 있다. 특히 임베디드 시스템 개발에 있어서 프레임워크를 기반으로 임베디드 시스템을 개발하는 형태가 거의 이뤄지고 있지 않다. 이로 인해 현재 개발되어 있는 임베디드 시스템들의 내부 코드들을 살펴보면 시스템 작동과 전혀 상관이 없는 코드들이 무수하게 잔재하고 있으며, 임베디드 시스템 개발에 있어서 재사용성이나 가변성에 대한 고려가 미흡한 실정이다. 따라서 본 연구에서는 임베디드 시스템의 재사용성을 향상시키기 위해 제안했던 재사용 프레임워크 설계에 대한 완전성이나 일관성을 보장하기 위해 Z를 이용하여 프레임워크 설계에 대한 정형 명세 기법을 제시하고자 한다. 또한 Z 언어를 통해 명세한 결과를 Z-Eves Tool을 통해 Z 모델 체킹을 수행하여 프레임워크 설계의 명확성을 보이고자 한다.

A Formal Specification and Meta-Model for Development of Cooperative Collection·Analysis Framework

  • Cho, Eun-Sook;Song, Chee-Yang
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권12호
    • /
    • pp.85-92
    • /
    • 2019
  • 기업들은 소셜 미디어로부터 특정 주제 및 자사 제품에 대한 다수의 사용자들의 의견을 수집하고 분석하여 사용자 집단이나 소비 트렌드를 식별할 수 있고, 이를 기반으로 미래 예측 및 마케팅 등의 다양한 목적으로 활용하고 있다. 따라서 현재 소셜 미디어 분석 도구들이 네트워크 통계 분석을 통해 기업의 소셜 미디어 마케팅의 성과를 측정하기 위한 수단으로 사용되고 있다. 그러나 이러한 도구들은 방대한 양의 소셜 미디어 데이터를 수집하고 이를 분석하기 위해 고가의 컴퓨팅 자원 및 네트워크 자원을 소모하고, 복잡한 소프트웨어 플랫폼 구축 및 운용에 따른 비용 부담과 많은 운영 노하우를 필요로 한다. 그 결과 중소기업이나 개인 사업자의 경우는 이러한 소셜 미디어 데이터를 효율적으로 활용하지 못하는 어려움이 있다. 따라서 본 논문에서는 중소기업이나 개인 컴퓨터에서도 운영이 가능한 소셜 미디어 데이터 수집 및 분석 시스템 개발에 필요한 프레임워크 설계와 제시된 프레임워크 설계에 대한 완전성이나 일관성을 검증하기 위한 정형 명세 기법을 제시한다. 또한 정형명세 기법으로 Z 언어를 통해 명세한 결과를 Z-EVES Tool을 통해 Z 모델 체킹을 수행하여 프레임워크 설계의 명확성을 검증한다.

전자연동장치 S/W 안전성 확보를 위한 Z 방법표현에 관한 연구 (Study on Z specification for S/W Safety of Computer Based Interlocking Systems)

  • 안진;이종우
    • 한국철도학회논문집
    • /
    • 제20권1호
    • /
    • pp.55-63
    • /
    • 2017
  • 철도에 사용되고 있는 Safety critical systems 중 하나인 연동장치는 relay-based systems에서 computer-based systems으로 급속히 변환되고 있다. computer-based interlocking systems (CBI)의 안전성확보가 중요한 문제 중 하나로 떠오르고 있다. CBI를 구성하는 연동논리 software는 시스템 안전성에 직접적으로 영향을 미치는 부분 중 하나이다. Formal methods 중 하나인 "Z"notation은 이 software 안전성 확보를 위해 software 명세에 많이 사용되고 있다. 본 논문에서는 "Z"notation을 이용하여 연동논리 일부분을 구현하였으며, Z/EVES를 이용하여 검증을 하였다.

고신뢰 드론 시스템을 위한 스케줄링 측면에서의 서비스 거부 공격 완화 방안 연구 (Study on Highly Reliable Drone System to Mitigate Denial of Service Attack in Terms of Scheduling)

  • 곽지원;강수영;김승주
    • 정보보호학회논문지
    • /
    • 제29권4호
    • /
    • pp.821-834
    • /
    • 2019
  • 사이버 보안위협이 증가하면서 시스템 보안 수준이 보증된 고신뢰 시스템에 대한 수요가 증가하고 있다. 정보보호제품에 대한 평가 인증 국제 표준인 공통평가기준(CC: Common Criteria)은 고등급 보안 수준을 보증하기 위해 시스템에 대한 정형명세 및 검증을 요구하고 있으며 점차 이를 준수하는 사례가 증가하고 있다. 본 논문에서는 고등급 보안 수준을 보증하기 위해 다양한 분야에 적용 가능하며 고신뢰 수준을 요구하는 드론시스템에 대한 보안 위협을 도출한다. 그 결과를 기반으로 시스템 커널 내 스케줄링 측면에서 개선된 시스템 모델을 Z/EVES를 활용하여 정형명세 및 검증을 진행함으로써 고신뢰 드론시스템에 적용 가능한 스케줄링 방식을 제안한다.

Energy efficient watchman based flooding algorithm for IoT-enabled underwater wireless sensor and actor networks

  • Draz, Umar;Ali, Tariq;Zafar, Nazir Ahmad;Alwadie, Abdullah Saeed;Irfan, Muhammad;Yasin, Sana;Ali, Amjad;Khattak, Muazzam A. Khan
    • ETRI Journal
    • /
    • 제43권3호
    • /
    • pp.414-426
    • /
    • 2021
  • In the task of data routing in Internet of Things enabled volatile underwater environments, providing better transmission and maximizing network communication performance are always challenging. Many network issues such as void holes and network isolation occur because of long routing distances between nodes. Void holes usually occur around the sink because nodes die early due to the high energy consumed to forward packets sent and received from other nodes. These void holes are a major challenge for I-UWSANs and cause high end-to-end delay, data packet loss, and energy consumption. They also affect the data delivery ratio. Hence, this paper presents an energy efficient watchman based flooding algorithm to address void holes. First, the proposed technique is formally verified by the Z-Eves toolbox to ensure its validity and correctness. Second, simulation is used to evaluate the energy consumption, packet loss, packet delivery ratio, and throughput of the network. The results are compared with well-known algorithms like energy-aware scalable reliable and void-hole mitigation routing and angle based flooding. The extensive results show that the proposed algorithm performs better than the benchmark techniques.