• Title, Summary, Keyword: 무결성

Search Result 1,203, Processing Time 0.055 seconds

DGPS RSIM을 위한 전파간섭 모니터링 시스템 설계

  • Seo, Gi-Yeol;Jang, Won-Seok;Kim, Yeong-Gi;Park, Sang-Hyeon
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • /
    • pp.370-371
    • /
    • 2013
  • 현재 운영 중인 DGPS RSIM은 다중 GPS/GNSS 수신기를 이용하여 의사거리 기반 보정정보와 그 무결성 기능을 제공하고 있다. 기준국 시스템 기반 무결성 기능 강화를 위하여, 본 논문에서는 기준국 수신기를 기반으로 전파간섭을 검출할 수 있는 간이 기법과 모니터링 시스템에 대해 다룬다. 기준국 시스템에 전파간섭의 영향을 받게 되었을 경우, 전파간섭 검출을 위한 신규 시스템을 추가하지 않고, 기준 운영 시스템, 즉 기준국 수신기의 실시간 원시정보 출력과 RSIM 메시지의 세부 파라미터 정보를 이용하여 전파간섭을 검출할 수 있는 기법 제안과 그 기법을 적용한 전파간섭 모니터링 시스템을 설계하고, 시뮬레이션 결과를 제시한다. 먼저 DGPS 기준국 시스템의 구성과 기능에 대해 설명하고, 무결성 기능의 한계를 제시한다. 또한 전파간섭이 발생했을 경우 기준국 수신기에 미치는 영향에 대해 분석하고, 분석 결과를 기반으로 기준국에 적용할 만한 간이 전파간섭 검출 기법과 이를 기반으로 한 시스템을 설계하여 그 활용 가능성을 제시한다. 성능평가 결과 제안한 기법 및 시스템이 국제해사기구(IMO)에서 요구하는 무결성 성능 중의 하나인 TTA(Time to Alarm) 10초 이내의 성능을 만족할 수 있음을 제시한다.

  • PDF

Multiple-Hypothesis RAIM Algorithm with an RRAIM Concept (RRAIM 기법을 활용한 다중 가설 사용자 무결성 감시 알고리듬)

  • Yun, Ho;Kee, Changdon
    • Journal of Advanced Navigation Technology
    • /
    • v.16 no.4
    • /
    • pp.593-601
    • /
    • 2012
  • This paper develops and analyzes a new multiple-hypothesis Receiver Autonomous Integrity Monitoring (RAIM) algorithm as a candidate for future standard architecture. The proposed algorithm can handle simultaneous multiple failures as well as a single failure. It uses measurement residuals and satellite observation matrices of several consecutive epochs for Failure Detection and Exclusion (FDE). The proposed algorithm redueces the Minimum Detectable Bias (MDB) via the Relative RAIM (RRAIM) scheme. Simulation results show that the proposed algorithm can detect and filter out multiple failures in tens of meters.

Verification Test for GBAS Correction Information of KARI IMT (KARI IMT 시스템의 GBAS 보정정보 검증시험)

  • Yun, Young-Sun;Lim, Joon-Hoo;Cho, Jeong-Ho;Heo, Moon-Beom
    • Journal of the Korean Society for Aeronautical & Space Sciences
    • /
    • v.39 no.2
    • /
    • pp.153-161
    • /
    • 2011
  • Korea Aerospace Research Institute (KARI) has implemented an integrity monitor testbed (IMT) to provide archived GPS data and test results for integrity monitoring algorithm development. To verify that the system is implemented based on international standard requirements, this paper represents the basic functional verification test results of the implemented testbed as a GBAS reference station. It compares the IMT generated GBAS message fields with those of PEGASUS, which is a baseline toolset accepted by international GBAS experts, to show the validity of the correction information. It also verifies the integrity and availability of the system through analysis on GBAS user data in the range and position domain.

A Method Verifying Execution Environment Integrity for Secure Execution of Packed Android Application (패킹된 안드로이드 어플리케이션의 안전한 실행을 위한 실행 환경 무결성 검증 기법)

  • Ha, Dongsoo;Oh, Heekuck
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.28 no.6
    • /
    • pp.1553-1561
    • /
    • 2018
  • The source code for Android is open and easy to modify depending on the purpose. Recently, this charateristic has been exploited to bypass the runtime protection technique and extract the original executable code. Unfortunately, Android devices are so fragmented that it is difficult to verify the integrity of the system. To solve this problem, this paper proposes a technique to verify the integrity of the execution environment indirectly using the features of the application permission. Before executing the original executable code, it loads and executes the dummy DEX file to monitor for abnormal events and determine whether the system is intact. The proposed technique shows a performance overhead of about 2 seconds and shows that it can detect the bypassing technique that is currently disclosed.

Class-based Dynamic Separtion of Duty Model for Ensuring Secrecy among Tasks (작업간 비밀성을 보장하는 클래스 기반의 동적 의무분리 모델)

  • 지희영
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.10 no.2
    • /
    • pp.79-92
    • /
    • 2000
  • 기업환경에서 정보의 무결성은 중요한 보안 요구사항이다 의무분리 정책의 목적은 정보의 무결성을 필요로 하는 연산들을 여러 역할이나 사용자에게 분산시킴으로써 조직 내에서 관리하는 무결성 침해 가능성을 최소화하는 것이며 이것은 상업적 응용분야에서 중요하다. 전통적인 임의적 접근제어와 강제적 접근제어 정책의 대안인 역할 기반의 접근제어 기법은 응용에 따라 보호 객체들에 대한 접근을 역할들로 분류하여 단순한 권한 관리를 제공하며 의무분리 정책을 시행하기에 적합하다. 본 논문에서는 역할 기반의 접근제어에서 기존의 의무분리 안전성 조건의 취약성을 보완하여 응용 프로그램의 실행단위인 클래스에 기반한 개선된 동적 의무분리 기법을 제안하고 상호 배타적인 부트랜잭션들을 포함하고 있는 중첩-트랜잭션을 대상으로 이를 적용한다. 또한 여러 작업들이 동시에 실행되는 환경에서 감염된 트로이언 목마에 의해 발생될수 있는 정보의 유출 문제를 해결하고자 작업간 정보의 비밀성을 보장하는 동적의무분리 모델을 제시한다. 제안한 모델은 기존의 무결성 보장을 위해 제시되었던 Clark-Wilson 모델과 다른 의무분리 모델에 비해 관리가 용이하며, 동적으로 유지 관리되어야 하는 데이터의 양이 적고 객체 접근 확인 절차가 단순하여 구현방법이 용이한 장점이 있다 그리고 기존 의무분리 모델에서 고려되지 않은 병렬 수행 환경에서 작업 사이의 정보 유출 문제를 해결한다.

  • PDF

Manintaining Join Materialized View For Data Warehouses using Referential Integrity (참조무결성을 이용한 데이터웨어하우스의 조인 실체뷰 관리)

  • Lee, U-Gi
    • Journal of KIISE:Databases
    • /
    • v.28 no.1
    • /
    • pp.42-47
    • /
    • 2001
  • 실체뷰는 대량의 데이터웨어하우스에서 질의처리를 효과적으로 수행하기위한 대안으로서, 그 핵심은 각 데이터 원천에서의 데이터변화에 대응한 복합적인 뷰의 효과적인 관리 문제이다. 본 연구에서는 우선 실체뷰 관리에 관한 기존의 연구들을 일별함에 있어서 즉, 갱신의 주체문제, 갱신객체, 및 갱신시간 문제의 세가지 관점에서 본 연구의 위치를 결정한 다음, 대수적 접근법으로 복합뷰 갱신문제가 복잡해지는 원인을 규명하였다. 그 해법으로서 참조무결성을 활용한 복합 조인뷰의 갱신 알고리즘을 제안하면서, 여러 가지 참조무결성 제약조건과 트랜잭션과 관련된 자체갱신적 새로운 해법을 제시했다.

  • PDF

A Study on Forensic Integrity Proof Standard a Cellular Phone Confiscation Criminal Investigation (휴대폰 압수수색 표준절차와 포렌식 무결성 입증)

  • Lee, Gyu-An;Park, Dae-Woo;Shin, Young-Tae
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.33 no.6C
    • /
    • pp.512-519
    • /
    • 2008
  • The proof of a cellular phone used to a crime important data of a criminal investigation and legal judgment become. A lot of on a process use the file format that do not become that is kind of various cellular phones and model pipe, and collect criminal proof, and to analyze be difficult. Also, standardization is not made, and can be adopted on procedures from confiscation search processes regarding a cellular phone to integrity extractions of Forensic data in courts in the confiscation criminal investigation spots. Standardize confiscation search procedures of a cellular phone at these papers. Use a radio waves interception envelope and radio waves interception device for a movement which a security does integrity of criminal on-site cellular phone confiscation search data by standard procedures, and was devoted to. Analyze corroborative facts of a cellular phone seized, and verify integrity, and present problems regarding cellular phone confiscation search procedures and measures, and will contribute in development of Mobile Forensic through integrity damage experiment.

Suggestions for Solving Errors and Integrity Guarantees in the Process of Transferring Standard Electronic Documents (표준 전자문서 이관 시 발생하는 무결성 보장 및 오류 해결에 대한 제언)

  • Yu, Young-Moon
    • Journal of Korean Society of Archives and Records Management
    • /
    • v.20 no.3
    • /
    • pp.1-21
    • /
    • 2020
  • Although the National Archives of Korea has been receiving transfer of standard electronic documents with a retention period of more than 30 years from the central administration since 2015, errors and inefficiencies persist. Despite this, however, there remain no studies that analyze or address these issues. This study aims to bridge this gap and found that most errors in the transfer process occur at the production stage. To address such, this study proposes a four-step solution. First, before electronic document approval, the text and attached files are checked for defects to prevent errors. Second, as soon as the signature is made, digital signatures are applied on a file-by-file basis to ensure integrity. Third, integrity verification and transfer inspection are automatically performed through digital signature investigation and defect check procedure during transfer and preservation. Fourth and last, the criteria of acquiring records and integrity guarantee technologies are properly applied in production stage with proper management and supervision.

RDBMS based Topic Map Constraint Checking Mechanism (RDBMS 기반의 토픽맵 무결성 검사 기법)

  • Lee, Han-Jun;Min, Kyung-Sub;Kim, Hyoung-Joo
    • Journal of KIISE:Databases
    • /
    • v.34 no.6
    • /
    • pp.493-502
    • /
    • 2007
  • Due to a growing interest in searching and expressing knowledge effectively, knowledge management methods such as Topic Map are becoming more important. Topic Map organizes knowledge that is full of intricate relations, so maintaining and managing Topic Map consistently is very essential. TMCL and other constraint languages have limits as they can check simple constraints but can not support complex constraints like dependence constraints. Current constraint checking systems operating at the application level are also showing an inferiority in performance. In this paper, we extend TMCL based on the characteristics of other constraint languages in the information system field and related fields. We build and propose an RDBMS-based Topic Map constraint checking system to support the extended constraint language effectively. This new system handles complex types of constraints like dependency constraint as well as basic Topic Map constraints present in the TMCL. As the system examines each constraint it uses templates to generate queries for effective checking and overall shows a higher performance level than current systems.

Application of Configuration Management Process to Agile Development (애자일(Agile) 개발에서의 형상 관리 프로세스 적용)

  • Han, Dong Joon;Jeong, Mi Seo;Han, Hyuk Soo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • /
    • pp.322-324
    • /
    • 2007
  • 형상 관리는 형상 관리의 대상이 되는 형상 항목을 선정하여 프로젝트 생명 주기 동안 선택된 산출물의 무결성을 확보하는 활동이다. 반면 짧은 생명주기를 반복하여 고객에게 배포하는 애자일 개발 방법에서는 문서 산출물보다는 구성원의 지식에 기반한 개발을 요구한다. 그러나 애자일 개발에서도 필요한 산출물은 반드시 작성하라고 하며, 그러한 산출물은 형상 관리의 적절한 관리를 통해 무결성을 유지할 수 있는 프로세스가 필요하다. 본 논문에서는 애자일 개발의 기민함을 유지하면서 산출물에 대한 무결성을 확보할 수 있도록 애자일 개발의 대표적인 방법론인 XP에 형상 관리 프로세스를 연구 및 개발하여 그 적용을 제안한다.

  • PDF