• Title/Summary/Keyword: 검증연구

Search Result 32,342, Processing Time 0.056 seconds

Study on Horizontal RSET Evacuation safety verification process Based ASET in Underground Link Multi-Complex building (지하연계 복합건축물 ASET 기반의 수평 RSET 피난안전성 검증 프로세스 연구)

  • Song, Chang-Young;Song, Min-Su
    • Proceedings of the Korean Society of Disaster Information Conference
    • /
    • 2015.11a
    • /
    • pp.146-149
    • /
    • 2015
  • 지하연계 복합건축물의 건립이 급증함에 따라 건축물의 피난 성능이 중요시되고 있으며 복잡 다양해진 피난유도에 대한 피난시설 배치와 RSET(Required Safe Egress Time)이 필수적으로 관련 지침에 명시되고 있다. 그러나 RSET에 대한 신뢰성 검증 및 용도별 수용인원 산정 방법이 주관적인 관점에 의해 제시되고 있으며 이런 검증 자료의 검토기준이 정량적이지 않아 안전성 확보가 이뤄지지 않고 있는 것이 현실이다. 따라서 본 연구에서는 지하연계 복합건축물의 피난 안전성을 확보하는데 가장 적합한 검증을 위해 방재 선진국의 ASET 기준을 심층적으로 분석하여 지하연계 건축물 등에서 국내 실정에 맞게 적용할 수 있는 최적화된 ASET을 도출하였다. 이러한 ASET의 신뢰성을 검증할 수 있도록 피난안전구역 및 준하는 구역의 현실 가능성을 분석하고 국내 외에서 상용화되고 있는 피난시뮬레이션 소프트웨어를 통해 건축물의 용도에 따른 수용인원 산정기준의 현실적 방안과 피난경로 설정의 Logic을 감안하여 피난의 안전 및 최단시간 가능성을 고려하였다. 따라서 지하연계복합 건축물에서 요구하는 피난성능과 수용인원의 최적화된 RSET을 정량적으로 도출함에 따라 피난 안전성에 대한 검증 프로세스를 제시하였다.

  • PDF

A Study on ID-based digital signature algorithm for mobile communication environments (이동 통신 환경에 적합한 개인식별정보 기반의 디지털 서명 알고리즘에 관한 연구)

  • 정영석;오수현;한종수;원동호
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.233-236
    • /
    • 2002
  • 디지털 서명의 정당성을 검증하기 위해서는 서명자 공개키의 유효성을 인증해야 한다. 이 때, PKI 기반의 인증서를 통해 인증을 수행한다면, 무선 인터넷이라는 특성에 따른 보안상의 문제가 있을 뿐만 아니라 비효율적이다. 그런데 별도의 인증서 검증이 필요 없는 개인식별정보 자체를 공개키고 사용한다면 인증서 검증을 위한 무선 인터넷에서 유선 인터넷으로의 접속 없이 서명의 검증이 가능하게 되고, 무선망만을 이용한 통신이 가능하게 된다. 본 논문에서는 이와 같이 이동 통신 환경에 적합하도록 개인식별정보를 공개키고 사용하는 디지털 서명 알고리즘을 제안한다.

  • PDF

전략적 성과관리 검증방안 사례연구

  • Lee, Jeong-Gu
    • 한국경영정보학회:학술대회논문집
    • /
    • 2007.06a
    • /
    • pp.758-763
    • /
    • 2007
  • 지난 2000 년대 초반 주요 대기업과 일부 대형 공기업을 중심으로 시작한 BSC 성과관리 구축 움직임이 공공부문 전반으로 빠르게 확산되었다. 하지만 BSC 성과관리에 충분한 준비와 변화관리에 대한 고민 없이 따라하기식 프로젝트가 잇따른다는 지적이 일고 있으며, 운영결과를 어떻게 검증하여 개선해야 하는지에 검증방법이 미흡한 실정이다. BSC 성과관리의 근간이 되는 전략체계도가 과연 설계시 생각한 대로 인과관계를 가지고 있는지, 어떻게 검증하여 개선해야 하는지 구체적인 사례를 통해서 제시하고자 한다.

  • PDF

A Study on Formal Methods and Tools for Verification of Secure OS (보안운영체제의 검증을 위한 정형기법 및 도구에 관한 연구)

  • 조지호;이동익;김형천;강정민;이진석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.880-882
    • /
    • 2003
  • 본 논문에서는 소프트웨어 공학에서 널리 사용되고 있는 정형기법을 보안 운영체제의 검증에 활용하기 위해 각 검증기법의 특성과 도구에 대해서 설명한다. 정리증명의 대표적인 도구인 PVS와 모델체킹의 대표적 도구인 SMV, 특수한 목적을 위해 개발된 NPA등에 대해서 알아보고, 각 방법을 비교, 분석하여 보안운영체제의 검증에 적합한 도구를 찾아본다.

  • PDF

The Verification Method for PKC and AC Using OCSP (OCSP를 이용한 PKC 및 AC 검증방안)

  • 김영진;지준웅;김지홍
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.45-52
    • /
    • 2003
  • 정보통신기술의 발달로 인터넷상의 PKC를 사용한 전자거래가 활성화되었다. 이에 따라 실질적으로 Web Server나 Database Server에 접속하기 위한 접근통제의 방안으로 속성인증서에 대한 연구도 활발히 진행되고 있다. 그러나 현재 제안되고 있는 CRL(Certificate Revocation List) 및 OCSP를 이용한 공개키인증서 검증방법은 속성인증서의 인증상태확인과 적용시킬 수 없다. 따라서 본 논문에서는 기존의 공개키인증서 검증방법인 OCSP 방법에 속성인증서 검증방법을 포함시킴으로서, 공개키인증서와 속성인증서간의 동기문제를 해결하고자 한다.

  • PDF

A Study on Spacecraft Development Tool for the Development of the next Generation Satellite (차세대 위성개발을 위한 위성전자전산시스템 개발검증장비에 대한 연구)

  • Lee, Jae-Seung;Choi, Jong-Wook;Kang, Soo-Yeon;Chae, Dong-Seok;Lee, Jong-In
    • Annual Conference of KIPS
    • /
    • 2004.05a
    • /
    • pp.1513-1516
    • /
    • 2004
  • 선진국들은 위성개발을 위한 첨단기술의 개발 및 적용을 위한 연구가 지속적으로 이루어지고 있으며 실제 위성의 개발에도 직접적으로 적용하고 있다. 그러나 이러한 첨단 위성의 기술이전을 기피함에 따라 국내주도의 독자적인 차세대 위성의 개발이 필요하게 되었다. 국내에서도 우주개발 중장기계획에 따라 지구관측위성, 통신위성, 기상위성 등 다양한 위성개발이 추진되고 있으나, 새로운 위성의 설계, 제작, 조립 및 시험, 검증에는 많은 시설 및 장비가 필요하며 오랜 개발기간과 많은 예산이 소요된다. 이를 해결하기 위해 새로운 위성의 개발 시 선진국에서는 범용위성 개발 테스트베드를 제작하여 사전에 위성시스템을 모델링 및 검증함으로써 개발기간의 최적화, 개발예산의 최소화, 신기술의 적용 등에 활용하고 있는 추세이다. 국내의 경우, 현재 위성의 지상관제와 운용요원의 교육을 위해 위성시뮬레이터를 제작하여 활용하는 단계이며, 새로운 위성 개발을 위한 위성전자전산시스템 개발검증장비 및 활용기술에 대한 기반기술 확보를 위한 연구가 진행 중이다. 향후 다양한 위성임무에 대응한 위성의 개발기간 단축 및 비용절감과 첨단 위성전자시스템 및 부품기술의 사전 검증을 위해 위성전자전산시스템 개발검증장비에 대한 기반기술 확보가 필수적이다. 본 논문에서는 해외 위성선진국에서의 위성전자전산시스템 기술에 대해 살펴보고 현재까지 진행된 차세대 위성개발을 위한 위성시스템 개발검증장비의 설계에 대해 알아보고자 한다.

  • PDF

A Study of Zero-Knowledge Proof for Transaction Improvement based Blockchain (블록체인 기반의 트랜잭션 향상을 위한 영지식 증명 연구)

  • Ahn, Byeongtae
    • Journal of Digital Convergence
    • /
    • v.19 no.6
    • /
    • pp.233-238
    • /
    • 2021
  • Recently, blockchain technology accumulates and stores all transactions. Therefore, in order to verify the contents of all transactions, the data itself is compressed, but the scalability is limited. In addition, since a separate verification algorithm is used for each type of transaction, the verification burden increases as the size of the transaction increases. Existing blockchain cannot participate in the network because it does not become a block sink by using a server with a low specification. Due to this problem, as the time passes, the data size of the blockchain network becomes larger and it becomes impossible to participate in the network except for users with abundant resources. Therefore, in this paper, we are improved transaction as studied the zero knowledge proof algorithm for general operation verification. In this system, the design of zero-knowledge circuit generator capable of general operation verification and optimization of verifier and prover were also conducted.

Design and Implement a Forgery-safe Blockchain-based Academic Credential Verification System (위변조에 안전한 블록체인 기반 학력 검증 시스템 설계 및 구현)

  • Jung-oh Park
    • Journal of Industrial Convergence
    • /
    • v.21 no.7
    • /
    • pp.41-49
    • /
    • 2023
  • In recent years, various educational institutions have used online certificate services to verify academic achievement related to graduation and grades. However, the certificate of the existing system has limitations in verifying and tracking whether it is true or not and detailed academic background. In this regard, cases of forgery/falsification of online/offline certificates continue to occur. This study proposes a blockchain-based verification method that is safe from forgery and alteration, focusing on university institutions. Necessary information such as detailed class categories for each department, attendance, and detailed grades was collected/analyzed to create a linkage relationship through blockchain. In addition, the system/network environment required for blockchain sharing was considered, and it was implemented as an extension module in the form of an independent web application. As a result of the block chain verification, it was proved that the safe trust verification of educational information and the relationship between detailed information can be traced. This study aims to contribute to the improvement of academic credential verification services and information security for Korean educational institutions in the future.

High-Level Design Verification Techniques for Hardware-Software Codesign Systems (하드웨어-소프트웨어 통합 설계 시스템을 위한 상위 단계에서의 검증 기법)

  • Lee, Jong-Suk;Kim, Chung-Hee;Shin, Hyun-Chul
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.6 no.4
    • /
    • pp.448-456
    • /
    • 2000
  • As the system complexity increases, it is important to develop high-level verification techniques for fast and efficient design verifications. In this research, fast verification techniques for hardware and software co-design systems have been developed by using logic emulation and algorithm-level simulation. For faster and superior functional verification, we partition the system being designed into hardware and software parts, and implement the divided parts by using interface modules. We also propose several hardware design techniques for efficient hardware emulation. Experimental results, obtained by using a Reed-Solomon decoder system, show that our new verification methodology is more than 12,000 times faster than a commercial simulation tool for the modified Euclid's algorithm block and the overall verification time is reduced by more than 50%.

  • PDF

An Experimental Study on the Semi-Automated Formal Verification of Cryptographic Protocols (암호프로토콜 논리성 자동 검증에 관한 연구)

  • 권태경;양숙현;김승주;임선간
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.13 no.1
    • /
    • pp.115-129
    • /
    • 2003
  • This paper presents a semi-automated formal verification method based on the famous SVO logic, and discusses its experimental results. We discuss several problems on automating the SVO logic and design its derivative, ASVO logic for automation. Also the proposed method is implemented by the Isabelle/Isar system. As a result, we verified the well-known weakness of the NSSK protocol that is vulnerable to the Denning-Sacco attack, using our Isabelle/ASVO system. Finally, we refined the protocol by following the logical consequence of the ASVO verification.