• Title/Summary/Keyword: file recovery

Search Result 115, Processing Time 0.223 seconds

A design of 16-bit adiabatic Microprocessor core

  • Youngjoon Shin;Lee, Hanseung;Yong Moon;Lee, Chanho
    • JSTS:Journal of Semiconductor Technology and Science
    • /
    • v.3 no.4
    • /
    • pp.194-198
    • /
    • 2003
  • A 16-bit adiabatic low-power Micro-processor core is designed. The processor consists of control block, multi-port register file and ALU. A simplified four-phase clock generator is designed to provide supply clocks for adiabatic processor. All the clock line charge on the capacitive interconnections is recovered to recycle the energy. Adiabatic circuits are designed based on ECRL(efficient charge recovery logic) and $0.35\mu\textrm$ CMOS technology is used. Simulation results show that the power consumption of the adiabatic Microprocessor core is reduced by a factor of 2.9~3.1 compared to that of conventional CMOS Microprocessor

An adaptive fault tolerance strategy for cloud storage

  • Xiai, Yan;Dafang, Zhang;Jinmin, Yang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • v.10 no.11
    • /
    • pp.5290-5304
    • /
    • 2016
  • With the growth of the massive amount of data, the failure probability of the cloud storage node is becoming more and more big. A single fault tolerance strategy, such as replication and erasure codes, has some unavoidable disadvantages, which can not meet the needs of the today's fault tolerance. Therefore, according to the file access frequency and size, an adaptive hybrid redundant fault tolerance strategy is proposed, which can dynamically change between the replication scheme and erasure codes scheme throughout the lifecycle. The experimental results show that the proposed scheme can not only save the storage space(reduced by 32% compared with replication), but also ensure the fast recovery of the node failures(increased by 42% compared with erasure codes).

A 16-bit adiabatic macro blocks with supply clock generator for micro-power RISC datapath

  • Lee, Hanseung;Inho Na;Lee, Chanho;Yong Moon
    • Proceedings of the IEEK Conference
    • /
    • 2002.07c
    • /
    • pp.1563-1566
    • /
    • 2002
  • A 16-bit adiabatic datapath for micro-power RISC processor is designed. The datapath is composed of a 3-read and 1-write multi-port adiabatic register file and an arithmetic and logic unit. A four-phase clock generator is also designed to provide supply clocks fer adiabatic circuits and the driving capability control scheme is proposed. All the clock line charge on the capacitive interconnections is recovered to recycle energy. Adiabatic circuits are designed based on efficient charge recovery logic(ECRL) and are implemented using a 0.35 fm CMOS technology. Functional and energy simulation is carried out to show the feasibility of adiabatic datapath. Simulation results show that the power consumption of the adiabatic datapath including supply clock generator is reduced by a factor of 1.4∼1.5 compared to that of the conventional CMOS.

  • PDF

Analysis and response of Petya to Ransomware (랜섬웨어 Petya에 대한 분석과 대응방안)

  • Kim, Seon-Yong;Kim, Ki-Hwan;Lee, Hoon-Jae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2017.05a
    • /
    • pp.425-426
    • /
    • 2017
  • Ransomware has caused a lot of damage by attacking disks of government agencies, financial institutions and corporations. This has been exploited for monetary damages and Taking personal information. In this paper, we describe the NTFS. Also describe Petya as the example of Ransomware. We used forensic techniques to analyze post-infection status and describes the method for MBR area recovery.

  • PDF

Real-time File Integrity Checking for Intrusion Recovery or Response System (침입 복구 및 대응 시스템을 위한 실시간 파일 무결성 검사)

  • 허진영;전상훈;최재영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.703-705
    • /
    • 2003
  • 파일 무결성 검사는 시스템 자원의 안정성 여부를 판단할 수 있는 가장 확실한 방법이지만, 감사가 이루어질 때마다 매번 모든 데이터를 검사해야 하며, 관리자의 역량에 않은 부분을 의존하였다. 이는 최대한 빠른 대응을 요하는 침입 복구 시스템에 적합하지 않다. 또한 손상 자원의 복구에 필요한 자원의 상태 정보는 수집 가능하지만, 침입을 차단하기 위해서 침입 행위 주체에 대한 정보는 수집할 수 없다. 위의 두가지 문제를 해결하기 위해 파일 무결성 검사와 시스템 호출 감시 기법을 연동한다. 시스템 호출 강시를 통해서 자원에 대한 침입 행위 주체의 정보를 수집하고 파일 무결성 검사를 하여, 침입 차단 및 복구를 위한 감사 자료를 수집한다. 또한 보다 효과적으로 침입을 탐지하고 복구하기 위하여 여러 침입 탐지 시스템과 연동하여 침입 복구 시스템을 구성할 수 있도록 탐지 메시지를 IDMEF 형식으로 보고한다.

  • PDF

The Prevention Technique of Wiping File Recovery on NAND Flash Memory Using Block Permutation (낸드 플래시 메모리상에서 블록 치환을 이용한 와이핑 파일 복구 방지 기법)

  • Lee, Sang-Ho;Shin, Myung-Sub;Park, Dong-Joo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06c
    • /
    • pp.72-74
    • /
    • 2012
  • 최근 스마트폰, 태블릿이 보편화되고 플래시 메모리가 모바일기기의 저장장치로 많이 사용되면서 저장되는 데이터에 대한 보안성도 높아지고 있다. 모바일 기기를 사용하는 사용자 입장에서 더 이상 필요치 않은 목적으로 데이터를 삭제하고 유출을 막기 위해 파일 와이핑 기법을 사용한다. 하지만 일반적인 와이핑 기법은 하드디스크 특성을 바탕으로 수행되기 때문에 플래시 메모리를 사용할 경우 플래시 메모리 특성으로 인해 와이핑 이후 기존정보가 존재하기 때문에 복구가 가능하다. 최근 플래시 메모리 데이터의 보안성을 요구하는 기법이 연구된바 있지만 불필요한 오버헤드 및 기법 적용이 제한적이라는 문제가 있다. 본 논문에서는 다양한 FTL에 적용이 가능한 플래시 메모리상의 저장된 데이터에 대한 와이핑 수행이후 복구 방지 기법을 제안한다. 이 기법은 임의 값을 이용한 블록 치환 알고리즘을 통해 테이블을 생성하고 테이블을 이용해서 플래시 메모리를 블록 단위로 치환을 하여 수행한다.

Design of NAND Flash File System for Fast Mount and Recovery (빠른 마운트와 복구를 지원하는 NAND 플래시 파일 시스템 설계)

  • Jin, Jong-Won;Lee, Tae-Hoon;Chung, Ki-Dong
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10b
    • /
    • pp.404-407
    • /
    • 2007
  • 플래시 메모리는 비휘발성, 저 전력, 빠른 입출력, 충격에 강함 등과 같은 많은 장점을 가지고 있으며 모바일 기기에서의 저장 매체로 사용이 증가 되고 있다. 뿐만 아니라 기존 하드디스크를 대체하는 용도로도 사용하고 있다. 하지만 제자리 덮어쓰기가 불가능하고 지움 연산의 단위가 크다는 제약 및 블록의 지움 횟수 제한이 있다. 이러한 제약을 극복하기 위해 YAFFS와 같은 로그 구조 기반의 플래시 파일 시스템들이 개발 되었다. YAFFS와 같은 로그 구조 기반의 플래시 파일 시스템은 마운팅시에 시스템에 필요한 데이터들을 얻기 위해 전체 플래시 메모리를 읽어야 한다. 이러한 파일 시스템의 마운팅 과정은 전체 시스템의 부팅 시간을 지연시킨다. 본 논문에서는 위와 같은 문제점 해결을 위하여 빠른 부팅을 제공 할 수 있는 NAND 플래시 파일 시스템 구조 및 제안한 구조에서의 시스템 일관성 유지를 위한 빠른 복구 방법들을 제안한다.

  • PDF

Virus Detection and Recovery Using File Virus Self-Reproduction Characteristic (파일 바이러스 복제 특성을 이용한 바이러스 탐지 및 복구1))

  • 서용석;이성욱;홍만표;조시행
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.724-726
    • /
    • 2001
  • 본 논문에서는 컴퓨터 바이러스의 자기 복제 특성을 용한 바이러스 탐지 및 복구 방안을 제안한다. 바이러스의 행동 패턴은 바이러스의 종류 만큼 다양하지만 파일 바이러스의 경우, 자기 복제 행동 패턴은 대부분의 바이러스가 유사하다. 파일 바이러스가 시스템 감염시키기 위해서는 기생할 실행파일을 열고, 자기 자신을 그 실행 파일에 복사해야 한다. 이와 같은 자기 복제 행위를 통해 바이러스가 광범위하게 선과될 때 피 피해도 커지게 된다. 바이러스치 자기 복제 특성을 감안하여 본 연구에서 제안하는 바이러스 탐지 알고리즘은 다음과 같은 득징을 가진다. 첫째, 바이러스의 자기복세 행동 패턴은 파일 입출력 이벤트로 표현하여 바이러스의 행동 패턴으로 일반화시켰다. 둘째, 바이러스의 1차 감염행위는 허용하고 2차 이후 감염 행위부터 탐지하고, 탐지되기 이전에 감염되었던, 파일들을 복구한다. 이는 일반적인 바이러스들이 자기 복제를 지속적으로 수행한다는 점에 착안하여 false-positive 오류를 줄이기 위한 것이다. 본 고에서 제안하는 방법을 사용함으로써 특정 문자열에 의한 바이러스 탐지 및 복구 방법의 단점을 보안할 수 있을 것으로 기대된다.

  • PDF

Detecting Methods of the Database Block Size for Digital Forensics (디지털 포렌식을 위한 데이터베이스 블록 크기의 탐지 기법)

  • Kim, Sunkyung;Park, Ji Su;Shon, Jin Gon
    • KIPS Transactions on Software and Data Engineering
    • /
    • v.9 no.4
    • /
    • pp.123-128
    • /
    • 2020
  • As the use of digital devices is becoming more commonplace, digital forensics techniques recover data to collect physical evidence during the investigation. Among them, the file forensics technique recovers deleted files, therefore, it can recover the database by recovering all files which compose the database itself. However, if the record is deleted from the database, the modified record contents will not be restored even if the file is recovered. For this reason, the database forensics technique is required to recover deleted records. Database forensics obtains metadata from database configuration files and recovers deleted records from data files. However, record recovery is difficult if database metadata such as block size cannot be obtained from the database. In this paper, we propose three methods for obtaining block size, which is database metadata. The first method uses the maximum size of free space in the block, and the second method uses the location where the block appears. The third method improves the second method to find the block size faster. The experimental results show that three methods can correctly find the block size of three DBMSes.

Design and Implementation of Object Storage Engine for Large Multimedia Objects (대용량 멀티미디어 객체를 위한 객체저장엔진의 설계 및 구현)

  • Jin, Ki-Sung;Chang, Jae-Woo
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.8 no.4
    • /
    • pp.376-388
    • /
    • 2002
  • Recently, although there are strong requirements to manage multimedia data, there are a few researches on efficient storage and retrieval of multimedia data. In this paper, we design an object storage engine which can store and retrieve various multimedia objects efficiently. For this, we design an object manager for storing a variety of multimedia data and an inverted file manager for indexing unformatted text objects. In addition, we implement the objects storage engine which can support concurrency control and recovery schemes of DBMS by integrating the object manager and the inverted file manager with the SHORE low-level storage system. Finally, we develope a TIROS(Thesis Information Retrieval using Object Storage engine) system in order to verify the usefulness of our object storage engine.