• 제목/요약/키워드: hashing

검색결과 214건 처리시간 0.026초

해슁을 추가한 안전한 IV 전송 알고리즘 (IV safe transfer algorithm adding hashing)

  • 이영지;김태윤;현은실;박남섭
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 춘계학술발표논문집 (하)
    • /
    • pp.651-654
    • /
    • 2001
  • IPSec(IP Security)은 데이터가 공개적으로 전송되는 네트워크에서 데이터에 암호화와 인증, 무결성을 제공하기 위해 사용되는 프로토콜이다. IPSec 안에는 여러 프로토콜이 있는데, 그 중에 실제 패킷에 암호화와 인증, 무결성을 추가해 전달하기 위해서는 ESP(Encapsulation Security Payload)라는 프로토콜이 사용된다. 이 ESP는 패킷을 암호화하기 위해 DES-CBC 모드를 사용하는데, 여기에서 IV(Initialization Vector) 값이 쓰인다. 이 값은 패킷 복호화를 하기 위해 공개적으로 전달이 되기 때문에 중간에 공격자에 의해 공격 당할 위험이 많다. 본 논문에서는 IV 공격을 방지하기 위해 IV 의 값을 해쉬 함수를 통해 한번 해슁을 한 다음에, IV 값을 안전하게 전달하는 방법을 제시하고자 한다.

  • PDF

Sensitivity Property of Generalized CMAC Neural Network

  • Kim, Dong-Hyawn;Lee, In-Won
    • Computational Structural Engineering : An International Journal
    • /
    • 제3권1호
    • /
    • pp.39-47
    • /
    • 2003
  • Generalized CMAC (GCMAC) is a type of neural network known to be fast in learning. The network may be useful in structural engineering applications such as the identification and the control of structures. The derivatives of a trained GCMAC is relatively poor in accuracy. Therefore to improve the accuracy, a new algorithm is proposed. If GCMAC is directly differentiated, the accuracy of the derivative is not satisfactory. This is due to the quantization of input space and the shape of basis function used. Using the periodicity of the predicted output by GCMAC, the derivative can be improved to the extent of having almost no error. Numerical examples are considered to show the accuracy of the proposed algorithm.

  • PDF

비공유 공간 데이터베이스 클러스터에서 확장성 해싱 기반의 로그를 이용한 회복 기법 (Recovery Method Using Extendable Hashing Based Log in A Shared-Nothing Spatial Database Cluster)

  • 장일국;장용일;박순영;배해영
    • 한국GIS학회:학술대회논문집
    • /
    • 한국GIS학회 2004년도 GIS/RS 공동 춘계학술대회 논문집
    • /
    • pp.7-10
    • /
    • 2004
  • 회복기법은 비공유 공간 데이터베이스 클러스터에서 고가용성을 위해 매우 중요하게 고려되고 있다. 일반적으로 데이터베이스 클러스터의 회복기법은 노드의 오류가 발생한 경우 로컬 로그와는 별도로 클러스터 로그를 생성하며, 이를 기반으로 해당 노드에서의 회복과정을 수행한다. 그러나, 기존의 기법은 하나의 레코드를 위해 다수의 갱신정보를 유지함으로써 클러스터 로그의 크기가 증가되고, 전송비용이 증가된다. 이는 회복노드에서 하나의 레코드에 대해 털러 번의 불필요한 연산을 실행하여 회복시간이 증가되고, 전체적인 시스템의 부하를 증가시키는 문제를 발생시킨다. 본 논문에서는 비공유 공간 데이터베이스 클러스터에서 확장성 해싱 기반의 로그를 이용한 회복기법을 제안한다. 제안기법에서의 클러스터 로그는 레코드 키값을 이용한 확장성 해싱을 기반으로 레코드의 변경사항과 실제 데이터를 가리키는 포인터 정보로 구성된다. 확장성 해싱 기반의 클러스터 로그는 크기와 전송비용이 감소하며, 회복노드는 하나의 레코드에 대해 한번의 갱신연산만 실행하므로 빠른 회복이 가능하다. 따라서 제안 기법은 확장성 해싱 기반의 클러스터 로그를 이용하여 효율적인 회복처리를 수행하며, 시스템의 가용성을 향상시킨다.

  • PDF

NAND 플래시 변환 계층에서 전력 소모에 영향을 미치는 페이지 캐싱 전략의 비교·분석 (A Comparative Analysis on Page Caching Strategies Affecting Energy Consumption in the NAND Flash Translation Layer)

  • 이형봉;정태윤
    • 대한임베디드공학회논문지
    • /
    • 제13권3호
    • /
    • pp.109-116
    • /
    • 2018
  • SSDs that are not allowed in-place update within the allocated page cause another allocation of a new page that will replace the previous page at the moment data modification occurs. This intrinsic characteristic of SSDs requires many changes to the existing HDD-based IO theory. In this paper, we conduct a performance comparison of FTL caching strategy in perspective of cache hashing (Global vs. grouped) and caching algorithm (LRU vs. NUR) through a simulation. Experimental results show that in terms of energy consumption for flash operation the grouped management of cache is not suitable and NUR algorithm is superior to LRU algorithm. In particular, we found that the cache hit ratio of LRU algorithm is about 10% point higher than that of NUR algorithm while the energy consumption of LRU algorithm is about 32% high.

실시간 기하학적 해싱을 위한 하드웨어 구현 (A Hardware Implementation for Real-Time GH)

  • 김민;문대성;반성범;정용화;김기철
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.1921-1924
    • /
    • 2003
  • 지문 인식(identification)은 사용자 등록 과정과 사용자 인식 과정으로 수행된다. 사용자 등록 과정은 데이터베이스에 사용자의 지문 정보를 저장하는 과정이고 인식 과정은 입력된 사용자의 지문정보에 대하여 유사한 후보자 목륵을 작성하는 과정이다. 지문 인식은 데이터베이스에 저장된 사용자 지문 정보를 전체적으로 검색할 경우 오랜 수행 시간이 요구되므로 이러한 문제점을 해결하기 위하여, 본 논문에서는 기하학적 해싱(geometric hashing) 알고리즘을 이용하여 지문 인식을 수행하며 지문 인식을 병렬적으로 처리하기 위해 데이터베이스의 구조를 k 비트-레벨 표현으로 나타내었다. 또한, 실시간으로 지문 인식을 처리하기 위해 지문 인식을 위한 전용 하드웨어를 설계하였다. 설계된 하드웨어는 등록자 수의 증가에 따른 우수한 확장성을 보이며 병렬적으로 처리되므로 고속 실시간 처리가 가능하다.

  • PDF

침입 탐지 시스템을 위한 효율적인 룰 보호 기법 (A Scheme for Protecting Security Rules in Intrusion Detection System)

  • 손재민;김현성;부기동
    • 한국산업정보학회논문지
    • /
    • 제8권4호
    • /
    • pp.8-16
    • /
    • 2003
  • 본 논문에서는 기존의 네트워크 기반의 침입탐지 시스템인 Snort에 존재하는 취약성을 해결하기 위한 방법을 제안한다. 현재 룰 기반의 침입탐지 시스템인 Snort에서는 룰 자체를 보호하기 위한 방법을 제공하지 못한다. 이러한 문제를 해결하기 위해서 본 논문에서는 해쉬함수를 이용하여 룰 자체에 대한 보호를 제공할 수 있는 기법을 제안한다. 이러한 기법을 통하여 룰 자체에 대한 무결성과 기밀성을 제공할 수 있을 것이다.

  • PDF

k-NN Join Based on LSH in Big Data Environment

  • Ji, Jiaqi;Chung, Yeongjee
    • Journal of information and communication convergence engineering
    • /
    • 제16권2호
    • /
    • pp.99-105
    • /
    • 2018
  • k-Nearest neighbor join (k-NN Join) is a computationally intensive algorithm that is designed to find k-nearest neighbors from a dataset S for every object in another dataset R. Most related studies on k-NN Join are based on single-computer operations. As the data dimensions and data volume increase, running the k-NN Join algorithm on a single computer cannot generate results quickly. To solve this scalability problem, we introduce the locality-sensitive hashing (LSH) k-NN Join algorithm implemented in Spark, an approach for high-dimensional big data. LSH is used to map similar data onto the same bucket, which can reduce the data search scope. In order to achieve parallel implementation of the algorithm on multiple computers, the Spark framework is used to accelerate the computation of distances between objects in a cluster. Results show that our proposed approach is fast and accurate for high-dimensional and big data.

무선 센서 네트워크 환경에서 안전한 통신을 위한 그룹 해싱 기법 (Group hashing for Secure Communications m Wireless Sensor Network)

  • 이희만;강정호;김정호;전문석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 추계학술발표대회
    • /
    • pp.470-472
    • /
    • 2014
  • 무선 센서 네트워크에서 무선 전송 매체를 통한 통신으로 유선 네트워크에 비해 보안이 매우 취약하며 Sensor Node는 매우 제한된 통신, 계산 능력으로 기존에 다양한 암호화 방식 적용이 어렵기 때문에 데이터의 eavesdropping와 capture가 발생할 수 있다. 본 논문은 이러한 환경에서 지역적으로 같은 보안방식을 사용하여 한 지역 패킷이 노출되면 그룹 전체에 노출로 이어지는 취약점을 방지하기 위해서 BaseStation은 각 그룹의 ClusterHeader가 사용할 서로 다른 해시 알고리즘을 주기적으로 갱신하여 악의적인 사용자의 노드 eavesdropping 및 capture를 방지하고 안전한 통신을 수행하고자 한다. 제안된 기법은 기존 논문들의 비해 프로토콜의 효율성과 안전성을 보였다.

무선 인터넷 프록시 서버 클러스터를 위한 동적 해싱 기법 (Dynamic Hashing Method for A Wireless Internet Proxy Server Cluster)

  • 곽후근;정규식
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 가을 학술발표논문집 Vol.33 No.2 (A)
    • /
    • pp.526-531
    • /
    • 2006
  • 무선 인터넷 프록시 서버 클러스터는 성능 및 저장 공간의 확장성이 보장되어야 한다. 일반적으로 사용되는 RR 스케줄링의 경우 성능의 확장성은 보장되지만, 요청 URL 데이터의 중복 저장으로 인해 저장 공간의 확장성이 없는 단점을 가진다. 또한 저장 공간의 확장성을 위해 많이 사용되는 해싱 스케줄링의 경우, 요청 URL이 캐시 서버에 고정되어 있어 사용자의 요청 패턴 혹은 Hot-Spot 시에 성능의 확장성이 없는 단점을 가진다. 이에 본 논문에서는 성능 및 저장 공간의 확장성을 보장하는 새로운 동적 해싱 기법을 제안한다. 제안된 동적 해싱 기법은 캐시 서버의 부하 상태에 따라 요청 URL을 캐시 서버들 사이로 이동함으로써 사용자의 요청 패턴 혹은 Hot-Spot 시에 성능의 확장성을 보장한다. 제안된 방법은 16대의 컴퓨터를 사용하여 실험을 수행하였고, 실험 결과를 통해 제안된 방법이 기존 방법에 비해 성능 및 저장 공간의 확장성을 보장함을 확인하였다.

  • PDF

실시간 MMDBMS 를 위한 효율적인 색인 기법의 설계 및 성능평가 (Design and Performance Evaluation of an Efficient Index Mechanism for Real-Time MMDBMS)

  • 민영수;신재룡;유재수
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 춘계학술발표논문집 (상)
    • /
    • pp.61-64
    • /
    • 2001
  • 본 논문에서는 실시간 MMDBMS 를 위한 효율적인 색인 기법을 제안한다. 기존의 주기억장치 트리 기반 색인 구조는 범위 검색을 효과적으로 지원할 수 있지만 한 노드에 대한 접근시간과 평균 접근시간의 차이가 클 수 있기 때문에 실시간 특성을 보장하지 못하는 단점이 있다. 또한 해시 기반 색인 구조는 간단한 검색에서 접근 시간이 매우 빠르고 일정하지만 범위 검색을 지원하지 못하는 단점이 있다. 이러한 두 색인 구조의 단점을 해결하기 위해 본 논문에서는 동적 확장이 가능하며 검색 시간이 빠르고 실시간 특성을 지원할 수 있는 ECBH(Extendible Chained Bucket Hashing)와 범위 검색에 더욱 효과적인 $T^{\ast}$-트리를 상호보완적으로 결합하여 Hyper-TH(Hyper Tree-Hash)라는 실시간 MMDBMS 에 적합한 새로운 색인 기법을 제안하고 구현한다. 그리고 성능 평가를 통해 제안하는 색인 기법의 우수성을 증명한다.

  • PDF