• Title/Summary/Keyword: 검증서버

Search Result 791, Processing Time 0.03 seconds

Reliability Verification on MTS-based Transaction System (MTS기반 트랜잭션 시스템의 안전성 검증)

  • 윤일철;김형호;배두환
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.492-494
    • /
    • 2000
  • 컴포턴트 기반 소프트웨어 개발(CBD)은 점차 대중화되어 가고 있는 소프트웨어 개발 방법이며, 최근에는 여러 미들웨어들이 서버 컴포넌트를 이용한 CBD를 지원하고 있다. 본 논문에서는 Microsoft Transaction Server(MTS)를 이용하여 서버 컴포넌트를 기반으로 안전한 트랜잭션 시스템을 디자인하고 검증하는 방법을 제시한다. 위의 목적을 위해 우선 MTS를 이용한 트랜잭션 시스템을 정형화하고, 정형화된 프레임워크를 이용해, 디자인한 시스템이 명세를 만족하는지 검증해 볼 것이다. 또, 위의 프레임워크를 위해 MSDN에 있는 은행 시스템을 예로 들어서 그 시스템이 만족해야 하는 명세를 위배한다는 것을 보이고, 명세를 위배하지 않도록 시스템의 설계를 변경할 것이다. 우리는 MTS에서 컴포넌트가 트랜잭션에 참여하는 방식이 시스템의 확장성과 안전성에 영향을 줄 수 있다고 생각하며, 그렇기 때문에, 우리가 제시한 프레임워크가 트랜잭션 시스템의 안전성과 확장성을 평가하는데 있어 유용할 것으로 기대한다.

  • PDF

Histogram Equalization Technique for Content-Aware Load Balancing in Web Sewer Clusters (클러스터 Web 서버 상에서 내용 기반 부하 분산을 위한 히스토그램 균등화 기법)

  • 김종근;홍기호;최황규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.631-633
    • /
    • 2002
  • 본 논문은 대용량 클러스터 기반의 웹 서버 상에서 새로운 내용 기반 부하 분산 기법을 제안한다. 제안된 기법은 웹 서버 로그의 URL 항목에 해시 함수를 적용하여 얻어지는 해시 값에 요청 빈도와 전송될 과일 크기를 누적하여 히스토그램을 생성한다. 그 결과로 생성된 히스토그램의 누적 분포에 히스토그램 균등화 변환함수를 적용하여 각각의 서버 노드에 해시 값에 따라 분포하는 부하를 균등하게 할당할 수 있다. 제안된 부하 분산 기법의 효율성 검증을 위한 시뮬레이션에서 히스토그램 균등화 기법은 서버의 지역적인 캐시 활용과 부하의 균등분산 등의 장점으로 우수한 성능을 나타냄을 보인다.

  • PDF

The test tool implementation of LDAP interoperability test (LDAP 상호운용성 시험을 위한 시험도구 구현)

  • Kim, Youn-Su;Lee, Soong-Hee
    • Annual Conference of KIPS
    • /
    • 2003.11b
    • /
    • pp.871-874
    • /
    • 2003
  • 본 논문은 LDAP 클라이언트와 서버사이에서의 상호운용성 시험을 위한 시험도구 구현에 대한 것이다. 여러 벤더에 의해 구현된 LDAP 제품들을 업무에 적응하기 위해서는 상호간의 접속 운용이 가능한지를 시험하기 위한 것으로 표준적합성 시험과 함께 상호운용성 시험이 선행 되어야 한다. 이러한 시험을 위한 시험도구로 이미 구현된 것이 있으나, 이들은 OS 에 따른 설치 시 제약조건이 많으며, 시험 실행방법의 어려움과, 시험 시 시험항목 및 LDAP 서버에 저장된 데이터가 한정되어 불편한 점이 있다. 이를 보완하기 위해 BLITS를 기반으로 한 OS의 제약이 적고, 사용자가 시험 항목을 수정 가능한 시험도구를 구현하였다. 구현한 시험도구의 타당성 검증을 위해 두 개의 LDAP 서버를 대상으로 하여 실제 상호운용성 시험을 수행 하였다. 시험 결과 203.241.249.185 의 주소를 가지는 서버는 선정된 시험항목과 사용자가 정의한 시험에 대해 모두 정상적인 시험결과를 출력하였으며 www.openldap.com 주소를 가지는 서버는 관리자 권한이 필요치 않은 항목에 대해서는 정상적인 시험결과를 출력하여 구현한 시험도구가 정상적으로 동작함을 확인하였다.

  • PDF

Content-Aware Load Balancing Technique Based on Histogram Equalization in Web Server Clusters (클러스터 Web 서버 상에서 히스토그램 균등화를 이용한 내용기반 부하분산 기법)

  • Kim, Jong-Geun;Choi, Hwang-Kyu
    • Annual Conference of KIPS
    • /
    • 2002.04a
    • /
    • pp.369-372
    • /
    • 2002
  • 본 논문은 대용량 클러스터 기반의 웹 서버를 위한 새로운 내용 기반 부하 분산 기법을 제안한다. 제안된 기법은 웹 서버 로그의 URL 항목에 해시 함수를 적용하여 얻어지는 해시 값에 요청 빈도와 전송될 파일 크기를 누적하여 히스토그램을 생성한다. 그 결과로 생성된 히스토그램의 누적 분포에 히스토그램 균등화 변환함수를 적용하여 각각의 서버 노드에 해시 값에 따라 분포하는 부하를 균등하게 할당할 수 있다. 제안된 부하 분산 기법의 효율성 검증을 위한 시뮬레이션에서 히스토그램 균등화 기법은 서버의 지역적인 캐시 활용과 부하의 균등 분산 등의 장점으로 우수한 성능을 나타냄을 보인다.

  • PDF

(A Key Roaming Protocol with a New Password Hardening Scheme) (새로운 패스워드 강화 기법을 이용한 키 로밍 프로토콜)

  • 정현철;김승호
    • Journal of KIISE:Information Networking
    • /
    • v.30 no.3
    • /
    • pp.387-396
    • /
    • 2003
  • In this paper, we present more efficient Protocol than that of Ford and Kaliski. We use RSA in the roaming protocol and it Plays decisive role to reduce the total time cost. We show that our protocol is safe from various attacks. We present the performance of our protocol and verify that This protocol needs fewer secure channel like SSL than other protocols.

Efficient Password-based Key Exchange Protocol for Two users Registered in a Server (동일 서버를 사용하는 두 사용자간 효율적인 패스워드 기반의 키 교환 프로토콜)

  • Shin Seong-chul;Lee Sung-woon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.15 no.6
    • /
    • pp.127-133
    • /
    • 2005
  • This paper presents a password-based key exchange protocol to guarantee secure communications for two users registered in a sever. In this protocol, the server is only responsible for the legality of the users but does not how the session key agreed between them. The protocol can resist the various attacks including server compromise attack and provide the perfect forward secrecy. The proposed protocol is efficient in terms of computation cost because of not employing the sewer's public key.

Design and Implementation of Internet Broadcasting System Based on P2P Architecture (P2P 구조에 기반한 인터넷 방송 시스템 설계 및 구현)

  • Woo, Moon-Sup;Jung, Won-Tai;Kim, Nam-Yun;Hwang, Ki-Tae
    • Annual Conference of KIPS
    • /
    • 2007.05a
    • /
    • pp.107-110
    • /
    • 2007
  • 클라이언트-서버 구조의 스트리밍 시스템은 서버의 가용 능력에 따라 클라이언트의 개수가 제한되는 단점을 가진다. 본 논문에서는 인터넷 방송 시스템의 확장성과 안정성을 지원하기 위해 P2P에 기반한 모델을 제시한 후, 프로토타입 시스템을 설계 및 구현하였다. 본 논문에서 구현한 시스템 OmniCast264는 H.264 비디오 스트림을 제공하는 인코딩서버와 스트리밍서버, 피어노드, 프록시 서버로 구성된다. OmniCast264는 스트리밍 부하의 분산화, 실시간성, 에러 발생에 따른 강건함, 계층의 모듈화등의 개념을 가지고 있기 때문에 대용량의 인터넷 방송에 적합하다고 할 수 있다. 마지막으로 PC들을 병렬 및 직렬 구조의 유형으로 나누어 P2P를 구성한 후, OmniCast264의 성능을 평가하여 실시간 재생이 가능함을 검증하였다.

A Study on System of OCSP server for Services (OCSP서버의 지속적인 서비스를 위한 시스템 연구)

  • Shin, Jaehoon;Choi, Haelahng;Shin, Donghwi;Won, Dongho;Kim, Seungjoo
    • Annual Conference of KIPS
    • /
    • 2007.11a
    • /
    • pp.1270-1273
    • /
    • 2007
  • 최근 인터넷의 급속한 발달은 온라인 뱅킹, 인터넷 쇼핑몰 등에서의 실물 경제행위를 온라인상으로 처리할 수 있는 환경을 제공하지만 온라인상의 업무처리는 개인정보유출, 개인정보의 위조 및 변조 등의 문제를 가지고 있다. 사용자가 CA에게서 받은 인증서의 공개키로 전자서명 함으로써 개인정보유출, 정보의 위조 및 변조 등의 문제를 해결한 PKI(Public Key Infrastructure)기반의 인증서 검증시스템이 제안되어 사용되고 있다. 인증서 상태검증 방법에는 CRL(Certificate Revocation List)기반의 검증방식, OCSP(Online Certificate Status Protocol)기반의 검증방식 등이 있다. CRL기반의 인증서 검증방식은 인증서 취소목록을 검색해서 인증서의 유효성 여부를 응답하는 방식으로 시간이 지남에 따라 크기 증가와 오프라인 방식으로 인해서 목록을 다운받는 시간의 부담으로 인해서 OCSP방식이 제안되었다. 하지만 OCSP 방식 역시 서비스의 요청이 집중될 경우 문제가 발생될 수 있다. 그래서 분산된 OCSP를 구축하고 각 서버의 부하의 균형을 유지하기 위해 로드밸런싱 기법을 사용하고 있지만 그 방법 역시 지속적인 서비스 제공이 불가한 문제를 가지고 있다. 본 논문에서는 서비스 요청의 집중으로 인한 시스템 마비나 각 응답서버의 부하가 불균형적임으로써 생길 수 있는 문제를 해결할 수 있는 방법을 제안한다.

Mobile RFID Service QoS, Security Model (모바일 RFID 서비스를 위한 QoS 및 보안 모델)

  • Kim Mar-Ie;Lee Yong-Jun
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.31 no.5C
    • /
    • pp.562-567
    • /
    • 2006
  • This paper extends Diameter AAA Protocol to provide secure communication channels between Mobile RFID Service Components and distinct service based on user's QoS level authorization. This paper supposes 900MHz, which is the target RF for Mobile RFID Forum and supposes RFID phone, which equitted with RFID reader. By using extended Diameter AAA server, user is authenticated, authorized and provided dynamic security associations between Mobile RFID Service components. The types of security associations are as followings:between RFID tag and RFID reader, between RFID reader(phone) and MobileRFID Service Agent, between phone and OIS, between phone and OTS and between phone and Accounting/Financial server.

The Smart Contract based Conference Key Distribution Scheme (스마트계약 기반 회의용 키 분배 기법)

  • Yun, Sunghyun
    • Journal of Internet of Things and Convergence
    • /
    • v.6 no.4
    • /
    • pp.1-6
    • /
    • 2020
  • Recently, epidemic of covid-19 causes rapid increase in demand for untact video conferences. In existing server-client based video conference systems such as Zoom, Google Meet, etc., the server generates the conference key and controls the access rights of meeting members and their contents with it. In this case, the server can fabricate or repudiate the meeting. So, the privacy of the meeting members is not guaranteed. It's necessary to make the conference key distribution scheme where all participants can verify the trustfulness without help of the server. The smart contract is the program stored to the blockchain. Its contents cannot be altered due to the property of the blockchain, and everybody can verify the execution results of it. In this study, we propose the smart contract based conference key distribution scheme. The proposed scheme is consisted of smart contract deployment, conference key generation and verification stages. The smart contract replaces the role of existing trustful server and the meeting members can generate the conference key according to the protocols implemented on it. The proposed scheme can be applied to the video conference systems and only the meeting members can access the conference key.