• Title/Summary/Keyword: 자가 복구

Search Result 308, Processing Time 0.031 seconds

The Recovery Method for MySQL InnoDB Using Feature of IBD Structure (IBD 구조적특징을이용한 MySQL InnoDB의레코드복구기법)

  • Jang, Jeewon;Jeoung, Doowon;Lee, Sang Jin
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.6 no.2
    • /
    • pp.59-66
    • /
    • 2017
  • MySQL database is the second place in the market share of the current database. Especially InnoDB storage engine has been used in the default storage engine from the version of MySQL5.5. And many companies are using the MySQL database with InnoDB storage engine. Study on the structural features and the log of the InnoDB storage engine in the field of digital forensics has been steadily underway, but for how to restore on a record-by-record basis for the deleted data, has not been studied. In the process of digital forensic investigation, database administrators damaged evidence for the purpose of destruction of evidence. For this reason, it is important in the process of forensic investigation to recover deleted record in database. In this paper, We proposed the method of recovering deleted data on a record-by-record in database by analyzing the structure of MySQL InnoDB storage engine. And we prove this method by tools. This method can be prevented by database anti forensic, and used to recover deleted data when incident which is related with MySQL InnoDB database is occurred.

무선 메쉬 네트워크 구축 및 보안 기술 현황

  • Lee, Yong;Lee, Goo-Yeon
    • Review of KIISC
    • /
    • v.18 no.2
    • /
    • pp.40-48
    • /
    • 2008
  • 미래의 광대역 무선망은 고주파수의 대역을 사용하여 신호의 감쇠가 높고, 높은 multi-path fading효과를 가지므로 전력제어가 필요하고 사용자에게 넓은 대역폭을 제공할 것으로 예측한다. 이를 위해 셀의 크기가 줄게 되고 BS의 수가 증가하여 네트워크 설치비용도 증가하게 될 것이다. 무선 메쉬 네트워크는 이런 문제를 해결하여 망구축과 운영을 쉽게 하고 영역 확장과 용량 확장을 유연하게 하며 저비용의 무선 bakhaul로 높은 신뢰성을 제공하는 특성을 가진다. 무선 메쉬 네트워크는 노드와 노드간의 무선 멀티-홉 통신을 이용하여 끊김 없는 연속적인 연결을 제공하는 네트워크 기술이다. 이 기술은 메쉬 라우터와 메쉬 클라이언트라는 노드로 구성되며 각 노드는 라우터인 동시에 호스트로 동작할 수 있다 앞서 언급한 바와 같이 자가 구성, 자가 복구의 능력을 가지고 저 비용으로 신뢰성 있는 네트워크 구축을 제공하기 때문에 무선랜이나 WiMAX, WPAN 등에서 채택되고 있다. 이 논문에서는 메쉬 네트워크의 구조와 특징을 자세히 설명하고 IEEE 802.11s와 IEEE 802.16j에서 진행되는 무선 메쉬 네트워크 관련 표준화를 살펴본 후 관련업체에서의 메쉬 네트워크 관련 개발 현황과 실제 구축 현황을 설명하고자 한다. 또한 무선 메쉬 네트워크에서 발생하는 여러 가지 보안 문제와 적용기술들을 짚어 보고자 한다.

The Use of Multicast for Server Router (서버라우터를 이용한 멀티캐스트 활용)

  • 최원혁;이광재;최준;김정선
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2002.05d
    • /
    • pp.752-757
    • /
    • 2002
  • IP 멀티캐스트는 다자간 통신을 위한 효과적인 방법이지만 신뢰성 보장과 FTP나 Telnet등 TCP제공하는 다양한 전송프로토콜을 지원하지 않는다. 본 논문에서는 멀티캐스트의 UDP와 TCP계층의 전송 프로토콜을 동시에 사용할 수 있는 신뢰성 있는 멀티캐스트 서버라우터를 제안한다. 신뢰성 있는 멀티캐스트가 반드시 고려해야 할 확장성과 오류회복, 흐름제어를 위해, 그룹의 확장성과 오류회복에 적합한 기존의 SRM방식을 이용하였다. SRM방식은 신뢰성 있는 다-대-다 멀티캐스트 패킷을 전달한다. 각 참여자는 동시에 수신자와 송신자 역할을 할 수 있다. 모든 그룹 멤버는 낮은 주파수의 세션 메시지를 교환하고 그룹내의 주변 가입자에 대한 정보를 얻게 되며 패킷 손실 판단에 필요한 지연시간을 측정하고 복구하는 방식이다. UDP의 트래픽 기반은 멀티캐스트에 적합한 CBR과 SRM을 사용하였다. 본 연구에서는 멀티캐스트의 UDP 패킷과 TCP 패킷을 동시에 보낸 수신율과 멀티캐스트의 UDP만 보낸 수신율을 지연이 가장 큰 멀티캐스트 수신자측에서 패킷 번호와 수신율을 측정하고, 시뮬레이션을 통해서 검증을 통하여 기존의 멀티캐스트 전송방법과 비교하였다.

  • PDF

Design and Implementation of the Linux Kernel Backdoor Intruder Tracing-Response System (리눅스 커널 백도어 침입자 추적대응시스템 설계 및 구현)

  • Jeon, Wan-Keun
    • Convergence Security Journal
    • /
    • v.5 no.2
    • /
    • pp.43-50
    • /
    • 2005
  • This paper is about the method that chases the Linux kernel backdoor intruder and copes with the kernel backdoor attack. We have a limit to trace the hacker with the current log analysing method because the hacker generally removes the log file and use the forge IP information. I propose the solution to solve the problem with the DeFor system. Through the restoration of the deleted log file, analysis of it and full HDD image, promptly quick response, it is possible to trace hacker spot and reduce hacking damage.

  • PDF

Scheme for Preventing Attacks in ID-based Proxy Re-Encryption Environments (ID 기반 프록시 재암호화 환경에서 공모공격 방지를 위한 기술)

  • Kim, Won-Bin;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.05a
    • /
    • pp.192-193
    • /
    • 2019
  • 클라우드 스토리지는 다양한 영역에서 이용가능하다. 일반적으로 데이터 저장, 이용에 사용되지만 추가적으로 데이터의 공유에 이용될 수도 있다. 이를 활용하여 단순 데이터 공유 및 데이터 구독 서비스 등 다양한 영역에 이용될 수 있다. 프록시 재암호화는 이러한 환경에서 데이터를 제 3자에게 안전하게 전달하기 위해 제안되었다. 프록시 재암호화는 데이터 소유자가 데이터를 암호화 한 뒤, 프록시에 보관하고, 위임자의 요청에 따라 데이터 소유자가 재암호화 키를 생성하여 프록시가 암호화된 데이터를 재차 암호화 할 수 있도록 한다. 프록시 재암호화는 암호화된 데이터를 제 3자에게 전달하기 위해 복호화 할 필요가 없기 때문에 데이터 원본을 노출 없이 안전하게 전달할 수 있다. 하지만 이러한 과정에서 프록시와 위임자가 결탁하여 데이터 소유자의 개인키를 복구하거나 재암호화 키를 위조하는 등의 위협이 발생할 수 있다. 이를 공모(결탁)공격이라 한다. 본 연구에서는 프록시 재암호화 기술에서 발생할 수 있는 공모공격을 방지하여, 보다 안전하게 이용할 수 있는 방법을 제시한다.

Efficient EPC(Enhanced Presumed Commit) Protocol in Distributed Database System (분산 데이터베이스 시스템에서 효율적인 EPC 규약)

  • 안인순;김경창
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10a
    • /
    • pp.349-351
    • /
    • 1999
  • 분산 데이텁이스 시스템에서 원자성 완료 규약으로 2PC(Two Phase Commit) 규약을 사용한다. 2PC 규약의 단점은 규약 수행시 조정자의 고장으로 인하여 참여자들이 블록킹이 될 수 있다. 참여자들이 블록킹 되는 것은 자신들의 자원을 풀지 못하고 조정자가 고장에 복구될 때 까지 기다려야 한다. 블록킹을 해결하기 위해 제안된 방법은 3PC(Three Phase Commit Protocol)규약이 대표적이다. 이 규약은 블록킹은 해결하지만 2PC 규약보다 많은 메시지 교환과 로그 기록을 하게 되고 규약을 수행하는데 걸리는 시간이 증가된다. 본 논문에서는 2PC 규약을 향상시킨 EPC(Enhanced Presumed Commit)규약에 블록킹을 해결할 수 있는 기법을 제안하므로써 기존의 3PC 규약보다 수행시간을 향상시킨다.

  • PDF

An Efficient Monitoring Method for Ubiquitous System Platform Based on Autonomic Community Computing (자율적 커뮤니티 컴퓨팅 기반 유비쿼터스 시스템 플렛폼을 위한 효과적인 모니터링 방법)

  • Kwon, Sung-Hyun;Lee, Dong-Wook;Kim, Jai-Hoon;Cho, We-Duke
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.14 no.1
    • /
    • pp.86-90
    • /
    • 2008
  • Ubiquitous Smart pace connects many kinds of smart object to satisfy user's demands. Thus, not only excessive loads but also resource collisions occur among service objects while configurating services to fulfill the user's request. After all, as malfunction occurs between service objects, it offers wrong service to user or does not respond to service request. To solve these problems, Ubiquitous Smart Space is observed by monitoring system of function, performance, and status of objects. Therefore, optimized function, performance and duality of service of smart space service for user should be improved by recording log and analyzing recorded the log. In this paper, we suggest a novel monitoring system to optimize performance according to pattern of diverse services and execute self-recovery on system down and malfunction.

Analyzing the Disaster Management Service in the Perspective of Disaster Victims as a Demander: An Approach Based on Grounded Theory (재난관리서비스에 대한 수요자의 반응분석: 근거이론적 접근)

  • Yoo, Hyun-Jung;Lee, Jae-Eun
    • The Journal of the Korea Contents Association
    • /
    • v.9 no.5
    • /
    • pp.265-276
    • /
    • 2009
  • Many disaster management actors participate in the disaster sites and they do their best for the best result in their given position. They recover the disaster-stricken area, endeavor to prevent the disaster's relapse, and to rescue and protect the disaster victims. Ultimately, the purpose of their role and effort is to support a physical aid as well as material aid for that disaster victims can return their living condition to the original one before the disaster. However, the disaster management services have been provided in the supplier's view till now. Subsequently, despite significant efforts, providers have failed to comprehend what would be the victim's demand and how to reflect that in the disaster management service. In this paper, we approached and analyzed the recent disaster management service in the way of grounded theory, and endeavored to find the solution which disaster victims preferred. As a result of analysis, we found 184 concepts, 28 sub-categories, and 9 categories which could explain the victims' desired solution. We found that "an imperfect restoration which causes disaster" and "pain of the disaster field" would be main categories among them.

Design of Automatic Inspection System for Maintenance of Unmanned Monitoring Facility (무인감시설비 유지보수를 위한 자동점검시스템 설계)

  • Moon, Chaeyoung;Kim, Semin;Ryoo, Kwangki
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2018.05a
    • /
    • pp.515-517
    • /
    • 2018
  • Access to public facilities such as substations, dams and railway facilities is strictly controlled, and unmanned surveillance equipment has been introduced and operated recently due to the development of IT technology and the government's cost reduction policy. However, if an unmanned surveillance system is broken, surveillance space, information leakage caused by intruders, and damage to facilities may occur. Also, it is necessary to check periodical visit by the manager in order to check the surveillance facilities, which causes additional management costs. In order to solve this problem, we designed a system to check the operation status of the unmanned monitoring facility in real time, attempt to recover automatically when a problem occurs, and notify the administrator of the problem. The designed system consists of an NVR that receives and judges information such as image, sound, and lighting condition, and a control device that detects and restores the state of the unmanned monitoring facility. The system proposed in this paper is expected to contribute to the improvement of the economic efficiency due to the minimization of surveillance space due to the failure of the unmanned monitoring facility and the reduction of the inspection cost.

  • PDF

An Architecture to Monitor Real-Time Objects in FTB Stub Approach (결함허용 중개자 스터브 방식에서 실시간객체를 감시하는 구조)

  • Im, Hyeong-Taek;Yang, Seung-Min
    • Journal of KIISE:Software and Applications
    • /
    • v.28 no.1
    • /
    • pp.1-13
    • /
    • 2001
  • RMO(Region Monitor Object)는 결함전파나 객체군에 주어진 요구사항의 위반에 의해 발생하는 오류를 처리하는 실시간객체로써 여러 실시간객체의 상태를 감시 및 분석하여 오류를 감지하고, 증상을 진단한 후 알맞은 복구 및 재구성을 실행하다, 이를 위하여 RMO는 응용 실시간객체를 감시할 수 있는 권한을 갖는다. RMO의 권한을 지원해주는 구조는 결함허용 중개자를 이용한다. 결함허용 중개자(FTB 또는 Fault Tolerance Broker)는 RMO가 응용 실시간객체를 감시할 때에 응용의 설계와 응용의 위치에 투명하게 수행될 수 있게 중개자 역할을 한다. 제안하는 감시 구조에는 결함허용 중개자가 응용 실사간객체마다 스터브로 붙는 스터브 방식과 각 노드의 커널에 모듈로 존재하는 커널 모듈 방식이 있다. 본 논문은 스터브 방식에서 RMO가 응용 실시간객체를 감시하는 구조를 제시하고 구현한다. 결함허용 중개자 스터브는 응용 실시간객체와 같은 주소 공간에 존재하면서 응용 실시간객체에서 발생하는 메세지를 가로채고 소속자료에 접근한다. RMO는 결함허용 중개자 스터브가 제공하는 인터페이스를 통해서 응용 실시간객체에 대한 감시 정보를 얻는다. 제안한 감시 구조는 실시간객체 모델인 dRTO(dependable RTO) 모델에 기반하여 설계하였고 실시간 커널인 dKernel 상에서 구현 및 실험하였으나 다른 모델이나 커널에도 적용될 수 있다.

  • PDF