• 제목/요약/키워드: 자가 복구

검색결과 308건 처리시간 0.034초

DNA 이중나선에서의 오류위치 검출 방법 및 효율적인 복구 알고리즘 연구 (An research of the error detection method and efficient recovery algorithms in the DNA double helix)

  • 김석환;허창우
    • 한국정보통신학회논문지
    • /
    • 제16권11호
    • /
    • pp.2557-2562
    • /
    • 2012
  • 세포에서 질서를 유지하기 위해서는 유전정보에 대한 지속적인 감시와 회복체계를 필요로 한다. DNA는 염기쌍의 결합으로 이루어지는데, 틀린 염기쌍이 정상적인 염기쌍보다 훨씬 낮은 빈도로 형성되지만, 이것이 수정되지 않고 DNA내에 축적될 경우 세포가 죽기도 한다. 본 연구에서는 DNA 복제 시 발생하는 실수, 손상된 부분을 회복하는 DNA 복구 기능을 모사하여 공학적인 개념을 도입한다. 기존에 발표 되었던 부분을 보완하여 여러 군데에서 발생한 오류 위치를 찾아내고 복구시키는 효율적인 알고리즘을 제시한다.

리눅스 운영체제에서 커널 스택의 복구를 통한 커널 하드닝 (Kernel Hardening by Recovering Kernel Stack Frame in Linux Operating System)

  • 장승주
    • 정보처리학회논문지A
    • /
    • 제13A권3호
    • /
    • pp.199-204
    • /
    • 2006
  • 리눅스 운영체제에서 커널 개발자의 오류로 인하여 발생되는 시스템 정지 현상을 줄이기 위해서 커널 하드닝이 필요하다. 그러나 기존의 커널 하드닝 방식은 고장 감내 기능을 통하여 제공되고 있기 때문에 구현이 어려울 뿐만 아니라 많은 비용이 소요된다. 본 논문에서 제안하는 커널 하드닝 방식은 패닉이 발생한 커널 주소에 대한 커널 스택 내의 값들을 정상적인 값으로 복구하기 위해서 커널 내의 panic() 함수 등 커널의 일부분을 수정하므로, 적은 비용으로 시스템 가용성을 높일 수 있다. 제안한 방식의 실험을 위하여 네트워크 모듈에 강제적인 패닉 현상 유발시키고, 잘못된 스택 값을 정상적인 값으로 복구하는 동작을 확인하였다.

복구 계층을 이용한 멀티캐스트 패킷 인증 (An Efficient Authentication Scheme for Multicast Packet using Recovery Layer)

  • 홍기훈;정수환
    • 정보보호학회논문지
    • /
    • 제14권3호
    • /
    • pp.63-73
    • /
    • 2004
  • 멀티캐스트에서의 패킷 인증은 다수의 수신자들을 대상으로 하기 때문에 기존의 공유키를 통한 인증이 어렵고 빈번한 서명의 사용은 과다한 연산 시간으로 실제 적용이 무의미하다. 또한 기존의 연구에서 TESLA는 네트워크 상황이 일정치 않은 상태에서 시간 동기화를 요구하거나, 해시기반의 인증 방법들은 과도한 패킷의 확장을 통한 전송 과부하를 유발하고 수신 측에 인증 처리를 위해 많은 버퍼와 지연 시간을 요구한다. 본 논문에서는 이러한 문제점을 해결하기 위해 해시 체인과 서명을 이용한 인증 방법에 XOR를 사용하여 복구 계층을 구성하고 손실된 패킷의 해시 체인을 복구함으로써 중첩된 해시의 사용으로 증가하는 패킷의 확장을 줄였으며, 수신 측에서 패킷을 수신 후 바로 인증을 확인할 수 있도록 하여 수신측의 버퍼와 계산의 부담을 줄였다. 이 방법은 또한 서명을 통한 복구 계층의 무결성을 보장하므로 부인 방지 기능을 지원한다.

A Study on the Private Key Backup and Restoration using Biometric Information in Blockchain Environment

  • Seungjin, Han
    • 한국컴퓨터정보학회논문지
    • /
    • 제28권3호
    • /
    • pp.59-65
    • /
    • 2023
  • 다양한 분야에서 블록체인을 적용한 연구가 활발하게 증가함에 따라 블록체인의 사용자를 증명하는 개인키의 관리가 중요하게 되었다. 개인키를 분실하게 되면 본인의 모든 데이터에 대한 권한을 잃게 된다. 이에 대한 문제점을 해결하고자 기존에는 블록체인 지갑, 부분 정보를 이용한 개인키 복구, 분산 저장을 통한 개인키의 복구 등을 제안하였다. 본 논문에서는 Shamir's Secrete Sharing(SSS) 스킴과 생체정보를 이용하여 안전한 개인키의 백업 및 복구 방안을 제안하고 이에 대한 안전성을 메시지 교환시의 견고성, 재생공격, 중간자 공격 및 위변조 공격에 대해 평가한다.

자가 치료 기능과 취소 능력을 가진 효율적인 그룹키 분배 기법 (An Efficient Variant of Self-Healing Group Key Distribution Scheme with Revocation Capability)

  • 강주성;홍도원
    • 정보처리학회논문지C
    • /
    • 제12C권7호
    • /
    • pp.941-948
    • /
    • 2005
  • 자가 치료 기능을 가진 그룹키 분배 기법은 신뢰성이 약한 네트워크 환경에서 특정 세션의 그룹키 정보를 수신하지 못한 사용자가 그룹 매니저와의 추가적인 통신 없이 스스로 세션키를 복구할 수 있도록 해주는 방식이다. 본 논문에서는 자가 치료 기능을 가진 새로운 그룹키 분배 기법을 제안한다. 여기에서 제안하는 방식은 취소 능력을 가지며, 사용자의 저장 메모리 관점에서 최적이고, 통신 복잡도 측면에서는 기존의 방법들 보다 효율적이다. 최근에 제안된 Blondo 등(13)과 Liu 등(14)의 방식에서 사용한 브로드캐스트 방법을 적절히 원용함으로써 메모리 정장소는 최적이고, 통신 복잡도 관점에서는 기존 두 방식들보다 약 2배정도 개선된 결과를 얻는다. 또한, 제안한 프로토콜이 t-차 순방향 및 역방향 기밀성을 만족한다는 사실을 증명하고, 단일 브로드캐스트 메시지를 통해서 그룹세션키를 복구할 수 있는 보다 효율적인 자가 치료 기능을 가진 그룹키 분배 기법도 가능함을 보인다.

이동 호스트에서 FEC기법과 수신자 기반 지역복극 방식의 멀티캐스트 전송 프로토콜 연구 (A Study on the Performance of Multicast Transmission Protocol using FEC Method and Local Recovery Method based on Receiver in Mobile Host)

  • 김회옥;위승정;이웅기
    • 한국멀티미디어학회논문지
    • /
    • 제5권1호
    • /
    • pp.68-76
    • /
    • 2002
  • 이동 호스트에서의 멀티캐스트에는 호스트이동성, 멀티캐스트 결정 문제, 삼각라우팅, 터널 집중성 문제, 재전송의 폭주, 대역폭 낭비 등의 문제가 있다. 무선에서의 대역폭 낭비는 전송률을 떨어뜨리는 결정적 요인이다. 본 논문에서는 대역폭 낭비를 해결하는 방법으로 호스트 이동성, 그룹관리, 멀티 캐스트 라우팅 프로토콜을 통합하여 신뢰성 있는 패킷 손실 복구를 할 수 있는 FIM을 제안한다. FIM은 IP Mobility Support와 IGMP, DVMRP를 통합하고, FEC와 수신자 기반 지역복구방식을 사용하였다. 제안한 프로토콜의 성능은 동종 독립 손실, 이종 독립 손실, 상호 의존적 손실로 나누어 분석 하였다. 손실 모델에 대한 평가는 전송그룹의 크기가 일정크기를 넘어서면, 지역그룹의 크기와 비례하여 성능이 향상되고 있음을 세 모델 전체에서 확인할 수 있었다. 따라서 제안된 프로토콜은 이동 호스트에서 데이터의 양과 수신자의 수가 많은 환경에서 효율적 임을 나타내었다.

  • PDF

허니팟을 위한 원격 키스트로크 모니터링의 설계 (A Design of Remote keystroke monitoring For Honeypot)

  • 이상인;박재홍;강홍식
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.367-369
    • /
    • 2004
  • 허니팟은 공격자들이 쉽게 공격할 수 있는 시스템이나 네트워크를 구성하여, 악성해커나 스크립트 키드들이 어떻게 시스템을 침입하고 공격하는지 감시할 수 있도록 구성되어 있는 시스템을 말한다. 일반적으로 허니팟은 방화벽과 로그 기록 등으로 감사기능을 수행하는데, 악성해커는 그 로그마저 복구할 수 없도록 삭제하는 경우도 있기 때문에 독립적인 추적 시스템이 필요하다. 본 논문에서는 LKM(Linux Kernel Module)기법을 이용한 키로거를 통해 공격자가 세션 상에서 입력하는 모든 키보드 내용을 기록하여 공격자의 행동을 쉽고 빠르게 분석하는 원격 키스트로크 모니터링 시스템을 설계해 보았다.

  • PDF

비닐 피복과 재식밀도가 목화의 생육 및 수량에 미치는 영향 (Influences of PE Film Mulching and Planting Density on Growth and Yield of Cotton)

  • 박희진;김상곤;정동희;박홍재;권병선
    • 한국작물학회지
    • /
    • 제40권1호
    • /
    • pp.39-43
    • /
    • 1995
  • 남부지방의 목화 재배체계 및 안전다수확을 위한 지초자과를 얻고자 Vinyl 피복과 무피복 재배아래서 재식밀도 차이에 따른 생육, 수량 및 면모의 발생등을 검토하였던 바 다음과 같은 결과를 얻었다. 1. 경장, 결과피수, 삭수$m^2$당 삭수 등의 모든 형질이 Vinyl피복구에서 우수하였으며$m^2$당 삭수는 Vinyl피복구에서나 무피복구에서나 70${\times}$10cm재식에서 가장 우수하였다. 2. 실면수량과 1삭실면중 역시 Vinyl피복구에서 높았으며 실면수량은 Vinyl피복구와 무피복구 모두 70${\times}$10cm재식에서 가장 우수하였다. 3. 섬유장, 섬유비율 모두 Vinyl피복의 결과가 인정되었으며 섬유장은 주문거리가 넓을수록 길었다.

  • PDF

침입 복구 및 대응 시스템을 위한 실시간 파일 무결성 검사 (Real-Time File Integrity Checker for Intrusion Recovery and Response System)

  • 전상훈;허진영;최종선;최재영
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제32권6호
    • /
    • pp.279-287
    • /
    • 2005
  • 파일 무결성 검사는 시스템 자원의 안정성 여부를 판단할 수 있는 가장 확실한 방법이지만, 관리자의 경험과 능력에 따라 검사 시간과 효과에 많은 차이가 있을 수 있다. 따라서 가능한 빠른 대웅을 필요로 하는 침입 복구 및 대웅 시스템에 바로 사용하기에는 적합하지 않으며, 또한 손상 자원의 복구에 필요한 자원의 상태 정보는 수집 가능하지만 침입을 차단하기 위해 필요한 침입 행위 주체에 대한 정보는 수집할 수 없다. 본 논문에서는 위의 두 가지 문제를 해결하기 위해 시스템 호출 감시와 파일 무결성 검사를 연동하여 실시간으로 파일의 무결성을 검사하는 rtIntegrit을 제안한다. rtIntegrit은 Syswatcher라는 시스템 호출 검사 도구를 사용하여 요청된 행위를 항상 감시한다. 만약 지정된 파일에 이상 동작이 나타나면 이의 변화에 대하여 실시간으로 무결성 검사를 수행하도록 하고, 해당 관련된 프로세스의 정보를 수집하고 보고함으로서 침입 차단에 활용하게 한다. 또한 IDMEF 형식의 표준으로 감사 자료를 생성하여, 침입 대웅 및 복구 시스템들과 쉽게 연계할 수 있다.

GPS를 이용한 배전계통 현장위치파악 장치개발 (The Development on Distribution Facility Location Tracking System using a technique of GPS)

  • 정금영;오영현;박성철
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2005년도 추계학술대회 논문집 전력기술부문
    • /
    • pp.107-109
    • /
    • 2005
  • NDIS 환경에서 GPS 및 자가 무선통신 전국망을 이용하여 체계적이고 신속한 고장복구를 지원할 수 있는 배전기동보수시스템 연구개발에 있어 안전사고 예방 및 한 차원 높은 서비스 제공을 위한 음성안내 시스템의 개발에 대해 논하고자 한다.

  • PDF