• 제목/요약/키워드: Data integrity

검색결과 1,371건 처리시간 0.029초

차량용 블랙박스 시스템을 위한 실시간 무결성 보장기법 (Real-time Integrity for Vehicle Black Box System)

  • 김윤규;김범한;이동훈
    • 정보보호학회논문지
    • /
    • 제19권6호
    • /
    • pp.49-61
    • /
    • 2009
  • 차량용 블랙박스는 음성, 영상 및 자동차의 여러 운행정보를 저장하는 매체이며, 이를 근거로 사고의 재구성이 가능하기 때문에 최근 자동차 시장에서 주목을 받고 있다. 또한 상업용 차량을 중심으로 블랙박스의 장착이 확산되면서 수년 내에 시장은 더욱 커질 전망이다. 그러나 현재의 블랙박스는 저장된 데이터에 대한 변경을 확인할 수 있는 무결성을 제공하지 못하기 때문에 사고 원인에 대한 법적 증거로 채택되기에는 적합하지 않다. 즉, 블랙박스는 생성한 데이터를 단지 저장만 할 뿐이기 때문에 저장된 데이터는 외부공격자나 내부공격자에 의해 위, 변조될 수가 있다. 무결성을 보호받지 못한 데이터는 신뢰 받을 수 없기 때문에 이점은 자동차 보험회사나 법정에서 큰 이슈이다. 본 논문에서는 이러한 문제를 해결할 수 있는 차량용 블랙박스 시스템을 위한 실시간 데이터의 무결성을 보장하는 기법을 제안하고, 이 기법을 구현한 시뮬레이션 프로그램의 실험 결과를 제시한다.

상접한 공간 객체의 무결성 지원을 위한 공간 연산 트리거의 설계 및 구현 (Design and Implementation of a Spatial-Operation-Trigger for Supporting the Integrity of Meet-Spatial-Objects)

  • 안준순;조숙경;정보흥;이재동;배해영
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제8권2호
    • /
    • pp.127-140
    • /
    • 2002
  • 공간 데이타베이스 시스템에서 데이타베이스의 일관성 유지를 위해 의미적 무결성을 지원해야 한다. 실세계의 경계(boundary) 레이어에서 경계는 주위의 공간 객체들과 항상 접해 있어야만 하는 상접(meet)한 성질과 두개 이상의 다른 공간 객체가 동일한 이름을 가질 수 없는 성질을 가진다. 이 성질은 실세계에서 묵시적으로 인지되는 개념이다. 따라서 공간 객체의 갱신으로 인해 레이어에 대한 묵시적인 개념이 위배될 경우 무결성 유지가 필요하다. 따라서 본 논문에서는 이 레이어에 대한 공간 객체의 무결성을 유지하기 위한 공간 연산 트리거를 제안한다. 제안한 기법은 SQL-3를 기반으로 공간 연산 트리거 정의어를 정의하고, 레이어에 대한 무결성 제약조건이 위배될 때 수행되며, 공간 연산 트리거 수행 전략으로 동일 레이어에 대한 공간과 비공간 데이타 트리거로 나누어 수행되고, 다른 레이어에 대한 비공간 데이타 트리거를 수행하는 기법이다. 공간 연산 트리거 관리기는 사용자에게 의해 정의된 공간 연산 트리거 정의어는 공간 연산 트리거 처리기를 통해 파스트리를 생성하여 카탈로그 관리기를 통하여 데이타베이스에 저장되며, 갱신 질의시 공간 연산 트리거 수행 처리기를 통해 공간 데이타베이스의 일관성을 유지시켜주는 구조를 가지고 있다. 공간 연산 트리거는 상접성을 유지해야 하는 공간 객체들의 의미적 무결성을 위해 공간과 비공간 데이타에 대하여 3 단계 수행으로 공간 객체에 대한 의미적 무결성 유지와 자동 보정으로 사용자 편의성을 제공한다.

A Study on the Verification of Integrity of Message Structure in Naval Combat Management System

  • Jung, Yong-Gyu
    • 한국컴퓨터정보학회논문지
    • /
    • 제27권12호
    • /
    • pp.209-217
    • /
    • 2022
  • 함정 전투관리체계는 다양한 센서, 무장 장비들이 연동 노드를 통해 연결되며 체계내 노드간 효율적인 통신을 위해 DDS(Data Distribution Service) 통신을 활용한다. DDS를 사용하기 위해 체계내 응용소프트웨어 사이에는 DDS토픽을 기본으로 하는 PUB/SUB(Publication/Subscribe)방식으로 통신한다. 이 PUB/SUB방식으로 통신하는 DDS 메시지 구조가 일치하지 않으면 송수신 응용소프트웨어에서 잘못된 명령처리 및 정보전달 등 문제가 발생한다. 이를 개선하기 위해 본 논문에서는 해시트리를 활용한 DDS 메시지 구조 무결성 검증 방법을 제안한다. 제안하는 방법의 전투관리체계에 적용가능성을 확인하기 위해, 제안하는 방법의 메시지 구조 무결성 검증률을 측정하고 전투관리체계의 운용과 개발과정에 미치는 영향을 확인하기 위해 전투관리체계 초기화 시간 비교, 메시지 해시트리의 생성시간 측정을 하였다. 이 시험을 통해 본 논문에서 제안하는 체계 안정성을 위한 메시지 구조 검증 방법이 함정 전투관리체계에 적용 가능함을 확인하였다.

REVIEW OF SPENT FUEL INTEGRITY EVALUATION FOR DRY STORAGE

  • Kook, Donghak;Choi, Jongwon;Kim, Juseong;Kim, Yongsoo
    • Nuclear Engineering and Technology
    • /
    • 제45권1호
    • /
    • pp.115-124
    • /
    • 2013
  • Among the several options to solve PWR spent fuel accumulation problem in Korea, the dry storage method could be the most realistic and applicable solution in the near future. As the basic objectives of dry storage are to prevent a gross rupture of spent fuel during operation and to keep its retrievability until transportation, at the same time the importance of a spent fuel integrity evaluation that can estimate its condition at the final stage of dry storage is very high. According to the national need and technology progress, two representative nations of spent fuel dry storage, the USA and Japan, have established different system temperature criteria, which is the only controllable factor in a dry storage system. However, there are no technical criteria for this evaluation in Korea yet, it is necessary to review the previously well-organized methodologies of advanced countries and to set up our own domestic evaluation direction due to the nation's need for dry storage. To satisfy this necessity, building a domestic spent fuel test database should be the first step. Based on those data, it is highly recommended to compare domestic data range with foreign results, to build our own criteria, and to expand on evaluation work into recently issued integrity problems by using a comprehensive integrity evaluation code.

남녀노인의 감사성향과 자아통합감의 관계: 생성감과 관계성의 매개효과 (Relations between Gratitude Disposition and Ego-Integrity of Korean Elderly Men and Women: Mediating Effects of Generativity and Relatedness)

  • 최명애;안정신
    • Human Ecology Research
    • /
    • 제55권2호
    • /
    • pp.181-192
    • /
    • 2017
  • This study investigated the relations between gratitude disposition and the ego-integrity of elderly men and women, focused on generativity and relatedness toward spouse, children, and friends as well as examined gender differences for each path. The subjects were 341 Korean elderly men and women over the age of 60 living in the Busan, Daegu, and Gyeongsang areas. Collected data were analyzed by PASW ver. 18.0 and AMOS 20.0 programs; in addition, frequency, Cronbach ${\alpha}$, Pearson's correlation coefficients, t-test and structural equation modeling were also used for data analysis. The results were as follows. First, the Korean elderly's gratitude disposition had a positive influence on ego-integrity and generativity as well as on relatedness toward spouse, children, and friends. In addition, the relatedness toward spouse, children, and friends of Korean elderly had direct influences on generativity and indirect influences on ego-integrity by mediating generativity. Second, it showed that there was a gender difference in the structural model that explained the relations among the variables. Korean elderly men's relatedness toward spouse, children, and friends had direct effects on generativity. However, in case of Korean elderly women, only relatedness toward children and friends had effects on generativity. The results were discussed in terms of elderly education.

Benford's Law and its Potential for Data Verification in Ecological Monitoring

  • Tae-Jun Choi;Woong-Bae Park;Dae-Hee Kim;Dohee Lee;Yuno Do
    • Proceedings of the National Institute of Ecology of the Republic of Korea
    • /
    • 제5권2호
    • /
    • pp.43-49
    • /
    • 2024
  • Ecological monitoring provides indispensable data for biodiversity conservation and sustainable resource management. However, the complexity and variability inherent in ecological monitoring data necessitate robust verification processes to ensure data integrity. This study employed Benford's Law, a statistical principle traditionally used in fields such as finance and health sciences, to evaluate the authenticity of ecological monitoring data related to the abundance of migratory bird species across various locations in South Korea. Benford's Law anticipates a specific logarithmic distribution of leading digits in naturally occurring numerical datasets. Our investigation involved two stages of analysis: a first-order analysis considering the leading digit and a second-order analysis examining the first two digits of bird population counts. While the first-order analysis displayed moderate conformity to Benford's Law that suggested overall data integrity, the second-order analysis revealed more pronounced deviations, indicating potential inconsistencies or inaccuracies in certain subsets of the data. Although our data did not perfectly align with Benford's Law, these deviations underscore the complex nature of ecological research, which is influenced by a multitude of environmental, methodological, and human factors.

구강점막의 통합성 사정기록 체계화를 위한 최소자료세트(Minimum Data Set) 규명 (Identifying Minimum Data Sets of Oral Mucous Integrity Assessment for Documentation Systematization)

  • 김명수;정현경;강명자;박남정;김현희;류정미
    • 중환자간호학회지
    • /
    • 제12권1호
    • /
    • pp.46-56
    • /
    • 2019
  • Purpose : The purpose of this study was to identify minimum data sets for oral mucous integrity-related documentation and to analyze nursing records for oral care. Methods: To identify minimum data sets for oral status, the authors reviewed 26 assessment tools and a practical guideline for oral care. The content validity of the minimum data sets was assessed by three nurse specialists. To map the minimum data sets to nursing records, the authors examined 107 nursing records derived from 44 patients who received chemotherapy or hematopoietic stem cell transplantation in one tertiary hospital. Results: The minimum data sets were 10 elements such as location, mucositis grade, pain, hygiene, dysphagia, exudate, inflammation, difficulty speaking, and moisture. Inflammation contained two value sets: type and color. Mucositis grade, pain, dysphagia and inflammation were recorded well, accounting for a complete mapping rate of 100%. Hygiene (100%) was incompletely mapped, and there were no records for exudate (83.2%), difficulty speaking (99.1%), or moisture (88.8%). Conclusion: This study found that nursing records on oral mucous integrity were not sufficient and could be improved by adopting minimum data sets as identified in this study.

3GPP 무결성 알고리즘 f9의 증명가능 안전성 (Provable Security of 3GPP Integrity Algorithm f9)

  • Hong, Do-won;Shin, Sang-Uk;Ryu, Heui-su;Chung, Kyo-Il
    • 정보처리학회논문지C
    • /
    • 제9C권4호
    • /
    • pp.573-580
    • /
    • 2002
  • 3GPP의 비동기식 IMT-2000 시스템의 보안 구조에는 표준 무결성 알고리즘 f9가 있다. f9는 비동기식(W-CDMA) IMT-2000의 무선 구간에서 데이터 무결성과 시그널링 데이터의 출처를 인증하기 위한 메시지 인증 코드(MAC)를 계산하는 알고리즘으로 블록 암호 KASUMI에 기반한 CBC-MAC의 변형이다. 이 논문은 f9의 증명 가능한 안전성을 제공한다. 기반이 되는 블록 암호가 유사 랜덤 순열이면 어떤 공격자에 대해서도 f9가 안전함을 증명한다.

Merkle Tree 기반의 로그인증 메커니즘 설계 및 분석 (Design and Analysis of the Log Authentication Mechanism based on the Merkle Tree)

  • 이정엽;박창섭
    • 융합보안논문지
    • /
    • 제17권1호
    • /
    • pp.3-13
    • /
    • 2017
  • 보안로그의 활용범위가 다양해짐에 따라 저장된 로그 데이터에 대한 무결성의 중요성이 높아지고 있다. 특히, 저장된 로그 데이터는 시스템에 침입한 공격자들이 자신의 흔적을 없애기 위해 우선적으로 조작되는 대상이다. 키 정보가 노출이 된 이후의 로그 데이터의 안전성은 보장하지 못하지만, 그 이전에 축적된 로그 데이터 무결성의 전방 안전성을 보장하는 다양한 이론적 기법들이 소개되었다. 이런 기법들의 인증태그들은 선형 해시체인을 기반으로 하고 있다. 이 경우 부분 검증이 어렵고, 인증태그 생성속도와 검증속도를 높이기 힘들다. 본 논문에서는, 부분 검증이 용이하고 멀티 스레딩이 적용 가능한 Merkle Tree 기반의 로그인증 메커니즘을 제안한다.

BLE 네트워크에서 무결성 침해 중간자 공격에 대한 대응기법 (Countermeasure against MITM attack Integrity Violation in a BLE Network)

  • 한혜경;이병문
    • 한국멀티미디어학회논문지
    • /
    • 제25권2호
    • /
    • pp.221-236
    • /
    • 2022
  • BLE protocol prevents MITM attacks with user interaction through some input/output devices such as keyboard or display. Therefore, If it use a device which has no input/output facility, it can be vulnerable to MITM attack. If messages to be sent to a control device is forged by MITM attack, the device can be abnormally operated by malicious attack from attacker. Therefore, we describes a scenario which has the vulnerabilities of the BLE network in this paper and propose countermeasure method against MITM attacks integrity violations. Its mechanism provides data confidentiality and integrity with MD5 and security key distribution of Diffie Helman's method. In order to verify the effectiveness of the countermeasure method proposed in this paper, we have conducted the experiments. ​As experiments, the message was sent 200 times and all of them successfully detected whether there was MITM attack or not. In addition, it took at most about 4.2ms delay time with proposed countermeasure method between devices even attacking was going on. It is expected that more secure data transmission can be achieved between IoT devices on a BLE network through the method proposed.