• Title/Summary/Keyword: 데이타 무결성

Search Result 35, Processing Time 0.027 seconds

A Mechanism of Integrity and Saperation of Duty in an Active Object-Oriented Data Model (동적 객체지향 모델에서 무결성과 임무 분리 메카니즘)

  • 서재현;김영균;노봉남
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1994.11a
    • /
    • pp.223-232
    • /
    • 1994
  • 객체지향 데이타베이스 시스템에서 무결성은 중요한 개념이다. 이 무결성이 객체의 내부 메소드로 정의되고 구현하면 응용에서의 무결성 의미 파악이 어렵고, 또한 객체의 기본적인 메소드와 함께 모형화되기 때문에 데이타베이스 설계 작업이 복잡해진다. 본 논문에서는 무결성을 매소드로 처리할 때의 문제점을 극복하기 위하여 동적 데이타베이스의 동적 규칙을 이용하여 무결성 제약조건을 정의하고 유지시키는 객체지향 데이타베이스에서 무결성과 임무 분리를 유지시키는 기립을 제안한다.

  • PDF

A Rule-Based Database Verification System Based on the Integrity Constranints (무결성 제약에 기초한 규칙 기반 데이타베이스 검증 시스템)

  • Ryu, Myeong-Chun;Park, Chang-Hyeon
    • The Transactions of the Korea Information Processing Society
    • /
    • v.3 no.1
    • /
    • pp.77-86
    • /
    • 1996
  • In managing a certain database, the integrity of data is very important. The important. The integrity constrains thus should be considered carefully when a database is designed and, after the database is created, it is required for a database manager to check continuously if some data contained in the database violate the integrity constraints considered. It is however not easy to check the violateion of integrity constraints when the size and the complexity of database are increased. This paper suggests a rule-based database verification system to relax the difficulty of checking the integrity violation, in which a database is coupled with a rule-based system including the knowledge about the integrity constraints. The rule-database verification system suggested accepts the model descriptions of an application domain, generates the knowledge base consisting of rules and facts by analyzing the model description and proceeds the verification process to check the integrity of the database.

  • PDF

Tightly Secure Transaction Management in Multi-Level Secure Database Management Systems (다단계 보안 데이타베이스 관리시스템에서의 고수준 보안성을 제공하는 거래관리)

  • 손용락;문송천
    • Review of KIISC
    • /
    • v.5 no.3
    • /
    • pp.38-48
    • /
    • 1995
  • 다단계 보안 데이타베이스 관리체계(Multi-Level Secure Database Management System: MLS/DBMS)에서 모든 거래와 데이타는 각각 유일한 보안성을 가지고 있다 MLS/DBMS 상에서 동시수행중인 거래들은 공유 데이타를 접근하는 과정에서 충돌가능성을 항시 지니고 있다. 이러한 충돌을 해결하는 과정에서 만약 낮은 보안등급을 가지는 거래가 지연되는 현상이 발생하였을 경우, 높은 보안등급의 정보가 낮은 보안등급의 거래로 유출되어 결과적으로 보안정책을 위반하게된다 이러한 종류의 통신경로를 비밀경로라고 한다. 비밀경보 문제를 해결하기 위한 몇몇 종류의 거래관리 기법들이 제시되었다. 이들 기법들은 비록 비밀경로 문제를 해결하였지만, 불행하게도 이들은 보안의 또 다른 측면인 무결성에 대한 고려를 간과하고 있다. 본 논문에서 제안하는 고수준 보안 거래 관리기는 동시에 수행중인 거래들을 스케줄링하는 과정에서 정보의 기밀성 유지를 무결성의 손실없이 이루고 있다. 기밀성을 위하여 고수준 보안 거래관리기는 비완료된 데이타의 은닉에 방법적 기반을 두고 있다. 또한, 무결성을 얻기 위하여 데이타의 적절성을 판단하는 과정에서 데이타의 신뢰성을 최신성과 함께 고려하고 있다.

  • PDF

An Algorithm for Translation from RDB Schema Model to XML Schema Model Considering Implicit Referential Integrity (묵시적 참조 무결성을 고려한 관계형 스키마 모델의 XML 스키마 모델 변환 알고리즘)

  • Kim, Jin-Hyung;Jeong, Dong-Won;Baik, Doo-Kwon
    • Journal of KIISE:Databases
    • /
    • v.33 no.5
    • /
    • pp.526-537
    • /
    • 2006
  • The most representative approach for efficient storing of XML data is to store XML data in relational databases. The merit of this approach is that it can easily accept the realistic status that most data are still stored in relational databases. This approach needs to convert XML data into relational data or relational data into XML data. The most important issue in the translation is to reflect structural and semantic relations of RDB to XML schema model exactly. Many studies have been done to resolve the issue, but those methods have several problems: Not cover structural semantics or just support explicit referential integrity relations. In this paper, we propose an algorithm for extracting implicit referential integrities automatically. We also design and implement the suggested algorithm, and execute comparative evaluations using translated XML documents. The proposed algorithm provides several good points such as improving semantic information extraction and conversion, securing sufficient referential integrity of the target databases, and so on. By using the suggested algorithm, we can guarantee not only explicit referential integrities but also implicit referential integrities of the initial relational schema model completely. That is, we can create more exact XML schema model through the suggested algorithm.

Implementation of Rule Management System for Validating Spatial Object Integrity (공간 객체 무결성 검증을 위한 규칙 관리 시스템의 구현)

  • Go, Goeng-Uk;Yu, Sang-Bong;Kim, Gi-Chang;Cha, Sang-Gyun
    • Journal of KIISE:Software and Applications
    • /
    • v.26 no.12
    • /
    • pp.1393-1403
    • /
    • 1999
  • 공간 데이타베이스 시스템을 통하여 공유되는 공간 데이타는 무결성이 적절하게 유지되지 않는 한 전체 응용 시스템의 행위를 예측할 수 없게 되므로 데이타의 무결성 확인 및 유지는 필수적이다. 특히 공공 GIS에 저장된 공간 데이타는 토지 이용도 평가, 도시 계획, 자원 관리, 시설물 관리, 안전 관리, 국방 등 국가 전체 및 지역의 중요한 정책 결정을 위한 다양한 응용 시스템들에 의해 이용되므로 적절한 공간 객체의 무결성 확인이 더욱 더 필요하다. 본 논문에서는 능동(active) DBMS의 능동 규칙(active rule) 기법을 이용하여 공간 객체의 무결성 확인을 지원하기 위한 규칙 관리 시스템을 제시한다. 능동 규칙을 이용한 공간 객체의 무결성 확인은 응용 프로그래머를 무결성 확인에 대한 부담으로부터 자유롭게 할 수 있다. 본 시스템은 특정 DBMS에 종속되지 않는 독립적인 외부 시스템으로 존재하며, 능동 규칙 관리기, 규칙 베이스, 그리고 활성규칙 생성기의 3 부분으로 구성된다. 사용자가 공간 데이타베이스 응용 프로그램을 통해 공간 객체를 조작하고자 할 때, 본 시스템은 데이타베이스 트랜잭션을 단위로 조작되는 모든 공간 객체의 무결성 확인을 위해 응용 프로그램에 삽입될 무결성 제약조건 규칙들을 효율적으로 관리하는 역할을 한다.Abstract It is necessary that the integrity of spatial data shared through the spatial database system is validated and appropriately maintained, otherwise the activity of whole application system is unpredictable. Specially, the integrity of spatial data stored in public GIS has to be validated, because those data are used by various applications which make a decision on an important policy of the region and/or whole nation such as evaluation of land use, city planning, resource management, facility management, risk management/safety supervision, national defense. In this paper, we propose rule management system to support validating the integrity of spatial object, using the technique of active rule technique from active DBMS. Validating data integrity using active rules allows database application programmer to be free from a burden on validation of the data integrity. This system is an independent, external system that is not subject to specific DBMS and consists of three parts, which are the active rule manager, the rule base, and the triggered rule generator. When an user tries to manipulate spatial objects through a spatial database application program, this system serves to efficiently manage integrity rules to be inserted into the application program to validate the integrity constraints of all the spatial objects manipulated by database transactions.

Design and Implementation of a Spatial-Operation-Trigger for Supporting the Integrity of Meet-Spatial-Objects (상접한 공간 객체의 무결성 지원을 위한 공간 연산 트리거의 설계 및 구현)

  • Ahn, Jun-Soon;Cho, Sook-Kyoung;Chung, Bo-Hung;Lee, Jae-Dong;Bae, Hae-Young
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.8 no.2
    • /
    • pp.127-140
    • /
    • 2002
  • In a spatial database system, the semantic integrity should be supported for maintaining the data consistency. In the real world, spatial objects In boundary layer should always meet neighbor objects, and they cannot hold the same name. This characteristic is an implied concept in real world. So, when this characteristic is disobeyed due to the update operations of spatial objects, it is necessary to maintain the integrity of a layer. In this thesis, we propose a spatial-operation-trigger for supporting the integrity of spatial objects. The proposed method is defined a spatial-operation-trigger based on SQL-3 and executed when the constraint condition is violated. A spatial-operation-trigger have the strategy of execution. Firstly, for one layer, the spatial and aspatial data triggers are executed respectively. Secondly, the aspatial data trigger for the other layers is executed. Spatial-operation-trigger for one layer checks whether the executed operation updates only spatial data, aspatial data, or both of them, and determines the execution strategy of a spatial-operation-trigger. Finally, the aspatial data trigger for the other layers is executed. A spatial-operation-trigger is executed in three steps for the semantic integrity of the meet-property of spatial objects. And, it provides the semantic integrity of spatial objects and the convenience for users using automatic correcting operation.

Manintaining Join Materialized View For Data Warehouses using Referential Integrity (참조무결성을 이용한 데이터웨어하우스의 조인 실체뷰 관리)

  • Lee, U-Gi
    • Journal of KIISE:Databases
    • /
    • v.28 no.1
    • /
    • pp.42-47
    • /
    • 2001
  • 실체뷰는 대량의 데이터웨어하우스에서 질의처리를 효과적으로 수행하기위한 대안으로서, 그 핵심은 각 데이터 원천에서의 데이터변화에 대응한 복합적인 뷰의 효과적인 관리 문제이다. 본 연구에서는 우선 실체뷰 관리에 관한 기존의 연구들을 일별함에 있어서 즉, 갱신의 주체문제, 갱신객체, 및 갱신시간 문제의 세가지 관점에서 본 연구의 위치를 결정한 다음, 대수적 접근법으로 복합뷰 갱신문제가 복잡해지는 원인을 규명하였다. 그 해법으로서 참조무결성을 활용한 복합 조인뷰의 갱신 알고리즘을 제안하면서, 여러 가지 참조무결성 제약조건과 트랜잭션과 관련된 자체갱신적 새로운 해법을 제시했다.

  • PDF

RDBMS based Topic Map Constraint Checking Mechanism (RDBMS 기반의 토픽맵 무결성 검사 기법)

  • Lee, Han-Jun;Min, Kyung-Sub;Kim, Hyoung-Joo
    • Journal of KIISE:Databases
    • /
    • v.34 no.6
    • /
    • pp.493-502
    • /
    • 2007
  • Due to a growing interest in searching and expressing knowledge effectively, knowledge management methods such as Topic Map are becoming more important. Topic Map organizes knowledge that is full of intricate relations, so maintaining and managing Topic Map consistently is very essential. TMCL and other constraint languages have limits as they can check simple constraints but can not support complex constraints like dependence constraints. Current constraint checking systems operating at the application level are also showing an inferiority in performance. In this paper, we extend TMCL based on the characteristics of other constraint languages in the information system field and related fields. We build and propose an RDBMS-based Topic Map constraint checking system to support the extended constraint language effectively. This new system handles complex types of constraints like dependency constraint as well as basic Topic Map constraints present in the TMCL. As the system examines each constraint it uses templates to generate queries for effective checking and overall shows a higher performance level than current systems.

A Mechanism for the Secure IV Transmission in IPSec (IPSec에서 안전한 IV 전송을 위한 메커니즘)

  • Lee, Young-Ji;Park, Nam-Sup;Kim, Tai-Yun
    • Journal of KIISE:Information Networking
    • /
    • v.29 no.2
    • /
    • pp.156-164
    • /
    • 2002
  • IPSec is a protocol which provides data encryption, message authentication and data integrity on public and open network transmission. In IPSec, ESP protocol is used when it needs to provide data encryption, authentication and Integrity In real transmission packets. ESP protocol uses DES-CBC encryption mode when sender encrypts packets and receiver decrypts data through this mode IV is used at that time. This value has many tasks of attack during transmission by attacker because it is transferred clean and opened. If IV value is modified, then decryption of ESP data is impossible and higher level information is changed. In this paper we propose a new algorithm that it encrypts IV values using DES-ECB mode for preventing IV attack and checks integrity of whole ESP data using message authentication function. Therefore, we will protect attacks of IV and data, and guarantee core safe transmission on the public network.

Security Model and Service for Satellite Communication Networks (위성망의 보호모델 및 관련 서비스)

  • 박영호;문상재
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1992.11a
    • /
    • pp.191-200
    • /
    • 1992
  • 위성망은 정보의 유출이 쉬운 전송로를 가질 뿐만 아니라 다자간에 이루어지는 통신망이므로 정보보호가 요구된다. 본 논문에서는 위성망의 정보 보호모델을 제안하고, 관련된 보호서비스를 제시한다. 본 위성망 보호모델에서는 OSI 참조모델 계층 2에 해당하는 MAC와 LLC부계층들 사이에 SDE 부계층을 두어 데이타의 안전한 교환이 이루어지도록 하며, SDE 부계층에서 제공하는 보호서비스들로는 데이타 비밀보장, 비접속 데이타 무결성, 데이타 발신처 확인, 그리고 접근제어 서비스이다.

  • PDF