• Title/Summary/Keyword: 가상 데이터 생성

Search Result 396, Processing Time 0.034 seconds

A Design and study on automatic extraction of kernel data structure to improve performance of rootkit detection tool, Gibraltar. (루트킷 탐지 도구(Gibraltar) 성능 향상을 위한 자동화된 커널 메모리 자료 구조 추출에 관한 연구)

  • Choi, Wonha;Yi, Hayoon;Cho, Yeongpil;Paek, Yunheung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.384-387
    • /
    • 2015
  • 하이퍼바이저를 이용한 가상화 검사(Virtual Machine Introspection)의 하나인 Gibraltar[2]는 자동으로 무결성 명세서를 생성할 수 있고, 보안 위협이 높아지고 있는 데이터 영역에 대해서도 방어가 가능하다는 점에 존재하는 어떤 보안 도구보다 효과적인 시스템으로 여겨지고 있다. 본 연구에서는 루트킷 탐지 도구인 Gibraltar를 Linux/ARM 3.14 버전에서 구현하고, 커널 메모리 자료 구조 추출 자동화 툴을 개발함으로써 기존 연구의 문제점을 해결하여 성능을 개선하였다. 이를 바탕으로 향후 Gibraltar 연구의 추가 개선 방향을 제시한다.

확장된 가상현실인 메타버스에서의 보안 위협 분석

  • Jeong, Soo Yong;Seo, Chang Ho;CHO, Jin-Man;Jin, Seung-Hun;Kim, Soo Hyung
    • Review of KIISC
    • /
    • v.31 no.6
    • /
    • pp.47-57
    • /
    • 2021
  • 사용자들의 간접 경험 및 다양한 커뮤니티 생성을 위해 사용되었던 기존의 2차원 온라인 세상은 시각적 표현 및 사람의 특징을 반영하는 것에 한계점이 뚜렷하다. 따라서, 보다 현실과 유사한 환경을 구축하기 위해 많은 연구가 수행되었으며 특히, 사람의 행동 및 상태 등을 수집하고 활용할 수 있는 기술이 발전하였다. 그 결과 현실과 유사한 3차원 세계인 메타버스가 새롭게 주목받고 있다. 메타버스는 새로운 신분인 아바타로 사용자들의 높은 자유도를 보장하며 현실 세계와 유사한 활동과 함께 현실에서 경험할 수 없는 서비스를 제공하고 있다. 이러한 메타버스의 발전을 위한 연구가 활발히 수행되고 있지만, 메타버스에서 발생할 수 있는 보안 위협에 관한 연구는 상대적으로 부족하다. 현재, 3차원 세계 구축을 위해 기존보다 많은 종류의 데이터 수집으로 새로운 보안 이슈가 꾸준히 발생하고 있으며, AR, VR 등의 다양한 디바이스 활용과 사용자들의 자유도 보장에 따른 보안 위협이 존재한다. 이에, 본 논문에서는 메타버스에서 발생할 수 있는 보안 위협에 대해 분석하고, 이전의 다양한 연구들을 정리하여 새로운 관점에서 보안 위협을 분류한다. 그리고 해당 위협의 대응방안과 함께 앞으로의 연구 방향을 제시한다.

A Study of Virtual File System Level Online Snapshot based on BPF (BPF 기반 가상 파일 시스템 수준 온라인 스냅샷 연구)

  • Kim, Jinsu;Song, seokil
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2019.05a
    • /
    • pp.15-16
    • /
    • 2019
  • 스토리지 스냅샷은 특정한 시점의 스토리지 시스템의 이미지를 말하며, 데이터의 보호 및 유지를 위한 필수적인 기술이다. 스냅샷 구현을 위해서는 블록 수준, 파일 시스템 수준, 하드웨어 수준으로 구현이되지만, 파일 시스템 캐시에 대한 처리 등으로 인해 스냅샷 일관성이 깨지거나, 하드웨어 혹은 파일시스템에 종속적이여서 여러 파일시스템과 하드웨어에 일관적인 스냅샷을 제공할 수가 없다. 또한, 대부분의 스냅샷들은 정적 스냅샷을 제공하여, 스냅샷 생성시간 동안 시스템의 서비스를 멈춰야 한다. 본 논문에서는 파일시스템과 하드웨어에 독립적이면서, 온라인 스냅샷 방법을 제안한다.

  • PDF

Multi Service Location based Resource Allocation in Distributed Cloud Computing (분산 클라우드 컴퓨팅에서 다중 서비스 지역 기반 자원 할당 기법)

  • Oh, Kyung-Hwan;Youn, Hee-Yong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.165-168
    • /
    • 2013
  • 분산 클라우드 환경은 분산된 다수의 컴퓨팅 자원을 하나의 집합으로 묶고 하이퍼바이저를 이용하여 생성한 가상머신을 서비스 요구사항에 알맞게 할당하여 작업을 처리한다. 클라우드를 이용하여 제공하고자 하는 서비스는 이용되는 자원을 해당 서비스 대상 지역에 가장 높은 수준의 서비스 품질을 제공할 수 있는 데이터 센터로부터 할당 받는다. 그러나, 대부분의 클라우드 자원 제공자들은 해당 자원을 하나의 서비스 지역에 기반하여 할당한다. 따라서, 본 논문에서는 여러 지역에 애플리케이션 서비스를 제공하고자 하는 사업자들에게 전체 서비스의 최적 품질을 보장하는 다중 서비스 지역 기반 자원 할당 기법을 제안한다.

A Study on Ontology of Digital Photo Image Focused on a Simulacre Concept of Deleuze & Baudrillard (디지털 사진 이미지의 존재론에 관한 연구 -들뢰즈와 보드리야르의 시뮬라크르 개념을 중심으로)

  • Gwon, Oh-sang
    • Cartoon and Animation Studies
    • /
    • s.51
    • /
    • pp.391-411
    • /
    • 2018
  • The purpose of this thesis is to examine ontology of digital photo image based on a Simulacre concept of Gilles Deleuze & Jean Baudrillard. Traditionally, analog image follows the logic of reproduction with a similarity with original target. Therefore, visual reality of analog image is illuminated, interpreted, and described in a subjective viewpoint, but does not deviate from the interpreted reality. However, digital image does not exist physically but exists as information that is made of mathematical data, a digital algorithm. This digital image is that newness of every reproduction, that is, essence of subject 'once existing there' does not exist anymore, and does not instruct or reproduce an outside target. Therefore, digital image does not have the similarity and does not keep the index instruction ability anymore. It means that this digital image is converted into a virtual area, and this is not reproduction of already existing but display of not existing yet. This not-being of digital image changes understanding of reality, existence, and imagination. Now, dividing it into reality and imagination itself is meaningless, and this does not make digital image with technical improvement but is a new image that is basically completely different from existing image. Eventually, digital image of the day passes step to visualize an existent target, nonexistent things have been visualized, and reality operates virtually. It means that digital image does not reproduce our reality but reproduces other reality realistically. In other words, it is a virtual reproduction producing an image that is not related to a target, that is to say Simulacre. In the virtually simulated world, reality has an infinite possibility, and it is not a picture of the past and present and has a possibility as the infinite virtual that is not fixed, is infinitely mutable, and is not actualized yet.

Restricted Linear Flooding Scheme to Obtain Sink Location in Wireless Sensor Networks (무선 센서 망에서 싱크의 위치정보 획득을 위한 제한된 선형 플러딩 방안)

  • Park, Ho-Sung;Kim, Tae-Hee;Jin, Min-Sook;Lee, Eui-Sin;Sambuu, Batzorig;Kim, Sang-Ha
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2008.06d
    • /
    • pp.387-392
    • /
    • 2008
  • 위치 기반 라우팅은 오직 지역적인 위치 정보를 기반으로 데이터를 전송한다. 이 기법은 소스가 목적지의 위치 정보를 알고 있다고 가정하면 에너지 효율적이고 단순하다. 그러나, 무선 센서 망에서 소스는 목적지인 싱크의 위치 정보를 알지 못한다. 따라서 위치 기반 라우팅의 장점을 살리기 위해서는 소스가 효율적으로 싱크의 위치 정보를 미리 획득하는 과정이 필요하다. 본 논문은 무선망에서 싱크의 위치정보 획득을 위한 제한적인 선형 플러딩 방안을 제안한다. 제안 방안에서 싱크와 소스는 각각 싱크 위치 획득을 위한 메시지를 정해진 방향으로 전송하며 두 메시지의 교차 지점에 위치한 노드는 소스에게 싱크의 위치 정보를 전송한다. 싱크의 위치 정보를 획득한 소스는 위치 기반 라우팅을 통해 싱크에게 데이터를 전송할 수 있다. 또한 망 내부에 가상 제한 플러딩 지역 구성이라는 추가 방안을 통해 두 메시지의 교차 지점 생성을 보장한다. 우리는 시뮬레이션을 통해 제안 방안이 지금까지의 방안보다 에너지 면에서 효율적이며 신뢰성 있다는 것을 증명한다.

  • PDF

Traffic Analysis Monitoring System for Web Server Load Balancing (웹서버의 부하균형을 위한 트래픽상황분석 모니터링 시스템)

  • Choi E-Jung;Lee Eun-Seok;Kim Seok-Soo
    • The Journal of the Korea Contents Association
    • /
    • v.5 no.2
    • /
    • pp.79-85
    • /
    • 2005
  • In order to handle client's requests while multiple servers seamlessly work in the web server cluster environment, it is vital to implement a router that execute a routing using TCP information and requested target content. The implemented package software measured packet volume that was generated from data generator, virtual server, and server 1, 2, 3, and could find out traffic distribution toward Server 1, 2, 3. As the result of the study shows, Round Robin Algorithm ensured definite traffic distribution, unless incoming data loads differ much. Although error levels were high in some partial cases, they were eventually alleviated by repeated tests for a longer time.

  • PDF

Automatic Construction of SHACL Schemas for RDF Knowledge Graphs Generated by Direct Mappings

  • Choi, Ji-Woong
    • Journal of the Korea Society of Computer and Information
    • /
    • v.25 no.10
    • /
    • pp.23-34
    • /
    • 2020
  • In this paper, we proposes a method to automatically construct SHACL schemas for RDF knowledge graphs(KGs) generated by Direct Mapping(DM). DM and SHACL are all W3C recommendations. DM consists of rules to transform the data in an RDB into an RDF graph. SHACL is a language to describe and validate the structure of RDF graphs. The proposed method automatically translates the integrity constraints as well as the structure information in an RDB schema into SHACL. Thus, our SHACL schemas are able to check integrity instead of RDBMSs. This is a consideration to assure database consistency even when RDBs are served as virtual RDF KGs. We tested our results on 24 DM test cases, published by W3C. It was shown that they are effective in describing and validating RDF KGs.

Design of Data Exchange Technique for Power Facilities Monitoring using Augmented Reality (증강현실을 이용한 전력 설비 모니터링 시스템의 데이터 교환 기법 설계)

  • Kim, Donghyun;Kim, Seoksoo
    • Journal of Convergence for Information Technology
    • /
    • v.10 no.11
    • /
    • pp.16-22
    • /
    • 2020
  • Since it is difficult for individual power producers and non-professionals who lack basic knowledge to control, manage, and operate facilities through EMS (Energy Management System), augmented reality and virtual reality monitoring systems are applied. However, in the existing systems, data access efficiency is inferior due to the process of analyzing column values for analog signal values collected from sensors and converting data after combining the columns. In addition, high-speed operation processing is difficult due to a large number of indexes for accommodating access patterns for various analog signal waveforms. Therefore, in this paper, a bitmap generator is inserted into a non-tree structure to convert the data collected from power facilities into physical property information, and the converted information is encrypted with a common key, so that the resources for the resources shared between each device are We propose a method of exchanging data for an augmented reality-based power system that is controlled by measurement.

A Study on Direction of Authority Control by Surveying the Authority Control in University Libraries (대학도서관 전거제어 현황분석을 통한 전거제어 방안 모색)

  • Lee, Mihwa
    • Journal of Korean Library and Information Science Society
    • /
    • v.43 no.3
    • /
    • pp.5-26
    • /
    • 2012
  • This study is to find the new method for authority control in Korea by surveying status of authority control in university libraries and by analyzing international conceptual model of authority control and VIAF. 2 kinds of survey were done: one is for libraries having authority records and the other is for libraries not having authority records. In survey result, libraries that have authority records want to sustain their own forms of authorized access points and libraries that have no authority records want the rules related to authority and the national cooperative authority control system to be constructed. Based on ICP 2009, FRAD conceptual model, VIAF and this survey result, new authority control is to respect the diversity of forms of the authorized access points. New authority control is to permit authority records that reflect provision for linguistic or cultural environments of each library, confirming to the national cataloging code. Therefore, authorized access points will be displayed according to user preferred forms. For this new authority control, it is needed to make national authority rule, to build the authority records according to library's own rules, and to construct the cooperative authority control system. Also for user preferred authority control, it is needed to describe detailed elements for authority control and relation data between authorized access points, between authorized access points and variant forms. This study could contribute to suggest new authority control that could accept all kinds of authorized access points preferred by nation, libraries, and users.