• Title/Summary/Keyword: 검증성

Search Result 23,815, Processing Time 0.045 seconds

Evaluation of KOMPSAT-2 System in the Conducted EMC Environment (전도성 전자파환경에서의 다목적실용위성 2호 시스템 설계 검증)

  • Kim, Tae-Youn;Lim, Seong-Bin;Choi, Seok-Weon
    • Journal of the Korean Society for Aeronautical & Space Sciences
    • /
    • v.32 no.8
    • /
    • pp.138-144
    • /
    • 2004
  • Satellite generates a complex electromagnetic noise by conducted and radiated coupling effect of the various electrical instruments. This noise may cause serious problems on the satellite system. To minimize the electromagnetic coupling effects and maintain the system safety margin, system noise reduction technique should be applied from the beginning of the system design. The KOMPSAT-2 system is evaluated by measuring the conducted noise on system electrical power leads and verifying a 6dB system safety margin under the complex noise environment with current injection. This paper describes the KOMPSAT-2 system evaluation result performed on ETB(Electrical Test Bed) and the analysed noise element, the analysed result will be reflected on FM(Flight Model) EMC test.

Fuzzing Method for Web-Assembly Module Safety Validation (웹 어셈블리 모듈 안전성 검증을 위한 퍼징 방법)

  • Park, Sunghyun;Kang, Sangyong;Kim, Yeonsu;Noh, Bongnam
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.2
    • /
    • pp.275-285
    • /
    • 2019
  • Web-assemblies are a new binary standard designed to improve the performance of Web browser JavaScript. Web-assemblies are becoming a new web standard that can run at near native speed with efficient execution, concise representation, and code written in multiple languages. However, current Web-assembly vulnerability verification is limited to the Web assembly interpreter language, and vulnerability verification of Web-assembly binary itself is insufficient. Therefore, it is necessary to verify the safety of the web assembly itself. In this paper, we analyze how to operate the web assembly and verify the safety of the current web-assembly. In addition, we examine vulnerability of existing web -assembly and analyze limitations according to existing safety verification method. Finally, we introduce web-assembly API based fuzzing method to overcome limitation of web-assembly safety verification method. This verifies the effectiveness of the proposed Fuzzing by detecting crashes that could not be detected by existing safety verification tools.

분산한계검증(分散限界檢證)을 이용한 한국(韓國) 주식시장(株式市場)의 효율성(效率性) 분석(分析)

  • Na, Dong-Min
    • KDI Journal of Economic Policy
    • /
    • v.15 no.1
    • /
    • pp.185-205
    • /
    • 1993
  • Shiller에 의하여 개발된 분산한계검증모형(分散限界檢證模型)은 간결하고 명쾌한 모형유도(模型誘導)와 강력한 검증결과(檢證結果)에 의해 주목받아 왔으나 비현실적(非現實的)인 가정(假定)들을 통한 모형설계와 검증통계량(檢證統計量)의 통계적 오류로 검증결과의 신뢰성이 의문시되어 왔다. 이러한 문제점을 제거하기 위한 Mankiw-Romer-Shapiro(MRS)모형(模型) 역시 임의변수(任意變數)의 도입으로 인한 검증력(檢證力) 저하(低下)와 고정기대수익율가정(固定期待收益率假定)의 채택으로 결합가설검증(結合假說檢證) 형태를 취하게 되는 문제점을 드러냈다. 본고(本稿)는 MRS모형(模型)의 문제점을 제거하기 위하여 먼저 Lucas의 균형자산가격모형(均衡資産價格模型)을 이용하여 고정기대수익율가정(固定期待收益率假定)을 완화하였고, 이에 의하여 구해진 변수들을 사용하여 합리적(合理的) 기대이론(期待理論)의 일반관계식(一般關係式)으로부터 새로운 검증모형(檢證模型)을 유도하였다. 1982~92년까지의 종합주가지수(綜合株價指數)와 대응하는 배당액(配當額)의 연도별(年度別) 시계열자료(時系列資料)를 가지고 검증실험을 행하여 본 결과 한국(韓國) 주식시장(株式市場)에서 효율적 시장가설은 기각되었고, 이를 통하여 관련정보(關聯情報)가 시장가격(市場價格)에 제대로 반영되지 않고 있으며, 정보(情報)의 비대칭성(非對稱性)으로 인하여 주식시장은 금융자원(金融資源)의 중개기능(仲介機能)을 효율적으로 수행하지 못하고 있음을 알 수 있었다. 따라서 한국 주식시장의 효율성을 제고하기 위하여 먼저 시장의 비효율성을 야기하는 요인(要因)들에 대한 분석(分析)과 이 분석을 통한 효율성(效率性) 장애요인(障碍要因)을 제거하는 것이 주식시장에 대한 정부정책(政府政策)의 우선순위(優先順位)가 되어야 할 것이다.

  • PDF

Safety Verification Method Based on Fault Tree Analysis (FTA를 이용한 안전성 검증에 대한 고찰)

  • 김은미
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10b
    • /
    • pp.582-584
    • /
    • 1998
  • 객체 지향 설계 명세를 대상으로한 시스템의 안전성에 대한 검사를 하여, 표(Table)조작에 기초한 검증법을 제안하였다[4]. 제안한 검증법에서는 전문 분야별로 준비된 안정성 기준(Safety Standard)과 노우하우(Knowhow)를 이용하여, 안전성에 관한 이벤트(Event)와 액션(Action)의 관계표를 작성하였다. 그러나, 많은 실제 개발 현장에서는 실제 존재하는 안전성 기준의 부족 등으로 인하여, 이러한 검증법의 기용이 어렵다는 문제점이 있다. 이에 본 논문에서는 신뢰성 분석의 한 방법인 FTA(Fault Tree Analysis)의 FT(Fault Tree)도를 이용한 안정성 체크리스트(Check list)를 작성하여, 이를 바탕으로 관계표를 작성하는 새로운 방법을 제안하고자 한다.

A study on the Appropiateness Verification based Protection Profile of Security Produts (보안제품 보호파일 기반 적합성 검증에 관한 연구)

  • 강진수;김창수
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2004.05a
    • /
    • pp.5-8
    • /
    • 2004
  • 본 논문은 보안제품 적합성 검중을 위한 자동화 도구를 리눅스 기반에서 구현하였으며, 구현된 적합성 검증 자동화 도구를 이용하여 TCP/IP 5Layer중 IP Layer 이상의 계층에서 보안성을 제공하는 제품들에 대한 무결성 테스트를 실시하였다. 그리고 CC(Common Criteria) 기반의 적합성 검증 절차를 연구하여 구체적인 보안제품의 보호파일에 대한 제안을 제기했다. 구현된 적합성 검증 자동화 도구를 이용하여 개발된 보안제품의 안정성을 테스트할 수 있으리라 예상되며, 제안된 보호파일은 구체적인 평가항목으로 국가기관에서 보안제품의 평가 시 사용될 수 있으리라 예상된다.

  • PDF

Design of Clinical Big data-based Verifiability Identification Process through Characterization of Medical Device (의료기기의 특성 분석을 통한 임상 빅데이터 기반 검증 가능성 식별 프로세스 설계)

  • Choi, Yoo-Rim;Park, Ye-Seul;Lee, Jung-Won
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.753-756
    • /
    • 2017
  • 의료기기는 사람의 생명과 직접적으로 연관되어 있기 때문에 다른 분야의 기기보다 안전성에 대한 검증이 필수적이다. 의료 분야에서는 안전성 검증을 위해 기기의 허가 심사 조건으로서 소수의 피험자를 대상으로 수행되는 임상 시험이 존재한다. 그러나 임상 시험의 경우 의료기기를 직접 사람에게 적용하여 검증을 진행하기 때문에, 인체에 미칠 위해성을 고려하여 전임상 시험을 수행하고 있다. 하지만 전임상 시험은 동물이나 가상의 물체를 대상으로 수행하여 실제 사람에 대한 적용이 아니기 때문에, 임상 시험에 비해 검증에 대한 효력을 갖지 못한다. 따라서 본 연구에서는 피험자의 안전을 보장할 수 있고, 임상 빅데이터에 축적된 실제 환자의 사례를 활용한 신뢰성 있는 검증 방안을 제안하고자 한다. 그러나 현재 식품의약품안전처에서 제공되고 있는 의료기기 품목군은 개발하고자 하는 의료기기의 임상 빅데이터 기반 검증 가능성을 식별하기 어렵다. 그러므로 본 논문에서는 의료기기에 대한 다양한 특성 분석을 통해 임상 빅데이터 기반 검증 가능성을 식별하기 위한 프로세스를 제안한다. 제안하는 프로세스에서는 의료기기의 검증에 요구되는 데이터의 식별을 통해 임상 빅데이터를 이용한 테스트 데이터 수집 및 이를 활용한 신뢰성 높은 검증을 가능케 한다.

Implementation of Validation Tool for Cryptographic Modules (암호기술 구현물 검증도구 구현)

  • 이종후;김충길;이재일;이석래;류재철
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.11 no.2
    • /
    • pp.45-58
    • /
    • 2001
  • There are relatively many research results of the validation of the cryptography. But few researches on the validation of cryptography implementations were accomplished. However, developer\`s misunderstanding the crypto-algorithm or a mistake in implementation of the crypto-a1gorithm leads to lose reliability of security products. Therefore, as validation of the crypto-algorithm itself also validation of the implementation is important. The major objective of this paper is to propose Security Products Validation Tool. Our tool validates implementation of the public key algorithm (RSA. KCDSA) and hash algorithm (SHA-1, HAS-170). The validation process is composed of several items and our tool performs validation teats for conformance to related standard.

Meta-Validation for Consistency between UML Structural Diagram and Behavioral Diagram (UML 구조 다이어그램과 행위 다이어그램의 일관성 메타검증)

  • 하일규;강병욱
    • Journal of KIISE:Software and Applications
    • /
    • v.30 no.12
    • /
    • pp.1158-1171
    • /
    • 2003
  • The UML is a widely accepted standard in object-oriented modeling. As the UML is semantically rich, we can describe in detail the system that will be developed, but we cannot guarantee the correctness and consistency of the designed model. Therefore, it is important to minimize the error by verifying user models in an early stage. In this paper, we propose a method for verifying the consistency of UML structural diagrams and behavioral diagrams using OCL verification rules and meta-metamodel. The consistency is a nature for checking whether the structural diagrams and behavioral diagrams are coherently designed according to a specific requirement. First we build meta-metamodels of the structural diagram and behavioral diagram that are described with the UML diagrams and the related elements, we derive rules for verifying the consistency from each meta-metamodels, and then formally specify with the language such as OCL for automatic verification. Finally, we verify the usefulness of the rule through a case study.

A Reliable Verification Tool for Testing Cryptographic Hardware Modules (암호 하드웨어 모듈의 신뢰성 검증 도구)

  • 경동욱;김동규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.265-267
    • /
    • 2004
  • 암호 시스템들은 복잡한 연산과정을 수행하므로 소프트웨어적으로 구현할 경우 수행속도가 저하되는 단점이 있다. 이를 고속으로 수행하기 위하여 암호 시스템을 하드웨어적으로 구현하는 연구가 활발히 수행되고 있는 것이 현재의 추세이다. 암호 시스템을 하드웨어 모듈로 개발하는 과정 중에는 설계한 모듈이 올바르게 동작하는 지의 여부를 검증하는 과정이 필수적으로 포함된다. 기존의 방법은 검증하고자 하는 암호 알고리즘의 종류에 따라 검증도구를 다시 개발해야 하는 번거로움으로 시간과 비용의 낭비가 초래되었다. 본 논문에서는 기존의 검증 방법을 보완하는 방법으로 PC 기반의 소프트웨어 통제 하에서 어떤 종류의 암호 하드웨어 모듈에 대해서도 호환성을 갖출 신뢰성 있는 검증 도구를 효과적으로 개발하였다.

  • PDF

Delegation Attack on previous Designated Verifier Signature schemes (지정된 검증자 서명기법의 비전가성)

  • Goo, Young-Ju;Chun, Ji-Young;Choi, Kyu-Young;Lee, Dong-Hoon
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2008.02a
    • /
    • pp.51-53
    • /
    • 2008
  • 최근 ICALP 2005에서 Lipmaa 등 지정된 검증자 서명기법에서의 새로운 안전성 개념인 비전가성을 정의하였다. 지정된 검증자 서명기법(Designated Verifier Signature, DVS)이란 지정된 검증자만이 서명의 정당성을 검증할 수 있는 서명으로 제삼자가 서명을 보고 서명자와 검증자 중에 누가 실제 서명자인지 알 수 없다는 특징이 있다. 그러나 Lipmaa 등이 제시한 '비전가성'을 만족하지 않은 지정된 검증자 서명기법의 경우, 서명자 또는 검증자가 개인키가 아닌 일부정보를 제 삼자에게 주어 정당한 서명을 만들어내는 것이 가능하다. 이러한 전가성은 전자투표나 컨텐츠 등에 있어서 심각한 문제이다. 본 논문에서는 2006년 Huang 등의 기법과 2007년 Zhang 등이 제안한 기법이 전가성에 안전하지 않음을 보인다.

  • PDF