• Title/Summary/Keyword: 결함-허용 기법

Search Result 343, Processing Time 0.035 seconds

IDSTa1.1 - Host based IDS through TCP Stream Analysis (IDSTa1.1 - TCP Stream 분석 기반 침입 탐지 시스템)

  • Jung, Hae-Jin;Lee, Myung-Sun
    • Annual Conference of KIPS
    • /
    • 2003.11c
    • /
    • pp.1961-1964
    • /
    • 2003
  • NIDS 구조의 근본적인 결함을 이용하는 공격기법과 또한 우회하는 공격기법이 많이 개발 되고 있다. 이러한 NIDS에 대한 공격기법의 해결로 HIDS가 사용 될 수 있으나 HIDS 또한 서비스 하는 시스템 자체 내에 탑재하기 때문에 시스템에 많은 부하를 준다. 따라서 NIDS의 많은 장점들을 유지하면서도 NIDS의 한계를 극복하고 HIDS로써 시스템에 않은 과부하를 주지 않는 새로운 HIDS 모델을 제시한다. 제안된 HIDS는 특성상 모든 곳에서의 접속을 허용하므로 보안이 취약한 Web 서버의 보안 강화를 목적으로 설계되었다. 또한, Web 서버는 Web Service라는 특정 목적안을 위해 운영되기 때문에 HIDS를 설치하더라도 Web 공격에 대해서안 고려함으로써 HIDS의 부하를 상당히 줄일 수 있다. 본 논문에서 제안하는 HIDS는 Linux 운영체제의 Kernel에서 TCP Stream을 추출하여 이를 감사 자료로써 사용하여 침입탐지를 한다. Linux 서버의 자체적인 호스트 방화벽과 연동하여 침입에 따른 대응을 한다.

  • PDF

IDSTa - Host based IDS through TCP Stream Analysis (IDSTa - TCP Stream 분석 기반 침입 탐지 시스템)

  • 정해진;이명선
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.278-280
    • /
    • 2003
  • NIDS 구조의 근본적인 결함을 이용하는 공격기법과 또한 우회하는 공격기법이 많이 개발되고있다. 이러한 NIDS에 대한 공격기법의 해결로 HIDS가 사용 될 수 있으나 HIDS 또한 서비스 하는 시스템 자체 내에 탑재하기 때문에 시스템에 많은 부하를 준다. 따라서 NIDS의 많은 장점들을 유지하면서도 NIDS의 한계를 극복하고 HIDS로써 시스템에 많은 과부하를 주지 않는 새로운HIDS 모델을 제시한다. 제안된 HIDS는 특성상 모든 곳에서의 접속을 허용하므로 보안이 취약한 Web 서버의 보안 강화를 목적으로 설계되었다. 또한, Web 서버는 Web Service라는 특정 목적만을 위해 운영되기 때문에 HIDS를 설치하더라도 Web 공격에 대해서만 고려함으로써 HIDS의 부하를 상당히 줄일 수 있다. 본 논문에서 제안하는 HIDS는 Linux 운영체제의 Kernel에서 TCP Stream을 추출하여 이를 감사 자료로써 사용하여 침입탐지를 한다.

  • PDF

Energy Efficient Multiple Path Routing Algorithm for Wireless Ad Hoc Networks (에드 혹 네트워크에서의 에너지 효율에 기반을 둔 다중 경로 선택 기법)

  • Lee, Ki-Seop;Kim, Sung-Wook
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.35 no.5B
    • /
    • pp.734-740
    • /
    • 2010
  • In this paper, we propose an effective energy management algorithm for wireless networks. The proposed algorithm sets the multiple routing paths and transmits routing packets based on the cooperative game model. This approach can enhance the network performance under different and diversified network situations. The simulation results demonstrate that the proposed algorithm generally exhibits superior performance compared with the other existing scheme under light to heavy traffic loads.

미국의 시행착오에서 배우는 폐광 환경복원 최적화 기법

  • 황대규;이진용
    • Proceedings of the Korean Society of Soil and Groundwater Environment Conference
    • /
    • 2002.11a
    • /
    • pp.45-58
    • /
    • 2002
  • 폐기물과 오염물질 투기로 인해 발생된 오염지의 복원은 1980년대 초반 미국이 본격적으로 시도하여 현장조사, 위해도 평가, 타당성 검토의 3단계를 거쳐 복원대책을 수립하는 정형이 이루어졌다. 이 정형에서는 먼저 현장조사로 오염상태에 대한 자료를 수집하고 위해도 평가로 오염도가 인체와 환경에 미치는 위해도를 정량화하며 타당성 검토에서 위해도를 제거하기 위한 각종대안을 검토하여 최종안을 선정한다. 이 과정 자체는 합리적이었으나 여러 가지 시행착오를 거치며 과잉대책이 남발되고 사업효과도 미흡하여 점차 예산낭비의 대표적인 사례로 비판이 제기되었다. 시행착오의 가장 큰 기술적 원인은 위해도 평가와 별개로 타당성 검토를 수행하며 비현실적인 완벽복원을 추구한 탓이며 이를 극복하려는 최적화 기법이 90년대 초반에 소개되었다. 이 최적화기법은 타당성 검토단계에서 각 대안의 잔류 위해도를 산정하고 해당대안의 비용과 비교하여 위해도를 허용수준으로 줄이는 최소비용 대안을 발견하는 방법이다. 이 최적화기법을 실제 프로젝트에 적용한 결과 복원대책 수행에 기대 이상의 비용절감을 이루고 정부의 수용도도 높았다. 특히 정비대책에 현장조건의 특성을 활용하는 창의적 대안을 도입하면 효과를 극대화 할 수 있는 바 두 가지 사례를 소개하였다. 앞으로 상당한 투자가 예상되는 폐광오염 문제에도 이 기법을 적용하면 비용과 효과를 최적화할 수 있을 것으로 기대되어 그 모델을 제시하였다.

  • PDF

Design of Fault-tolerant MA Migration Scheme based on Encrypted Checkpoints (암호화된 체크포인트를 이용한 결함 허용성을 가지는 이동 에이전트의 이주 기법 설계)

  • 김구수;엄영익
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.13 no.6
    • /
    • pp.77-84
    • /
    • 2003
  • A mobile agent is a program which represents a user in a network and is capable of migrating from one node to another node, performing computations on behalf of the user. In this paper, we suggest a scheme that can safely recover mobile agent using the checkpoint that is saved at the platform that it visited previously and restart its execution from the abnormal termination point of the mobile agent. For security, mobile agent uses its public key to encrypt the checkpoint and the home platform uses the private key of the mobile agent to decrypt the encrypted checkpoints at the recovery stage. When home platform receives the checkpoint of the mobile agent, home platform verifies the checkpoint using message digest. Home platform verifies the correctness of the checkpoint by comparing the message digest generated at checkpoint mention time with the message digest generated at mobile agent recovery time.

Scheduling for guaranteeing QoS for continuous media (연속적 미디어의 서비스 질 보장을 위한 스케줄링)

  • 길아라;구제웅
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.193-195
    • /
    • 2003
  • 분산 환경의 않은 멀티미디어 응용들은 연속적 음성/화상 자료들을 위한 실시간 특성을 가지는 패킷들을 생성하고, 실시간 태스크 스케줄링 이론에 따라 이들을 전송한다. 본 논문에서는 광대역폭 통신망을 기반으로 하는 분산 멀티미디어 응용의 연속 미디어를 위한 트래픽의 특성을 모델링하고, 보다 사용자의 요구에 따른 서비스 질의 보장을 위하여 비선점적 경성 실시간 태스크 스케줄링 이론인 PDMA 알고리즘을 도입한다. 또한 응용 시스템의 고 품질 서비스를 유지하기 위하여 새로운 트래픽 발생 요청이 현재 진행 중인 서비스 내용에 영향을 주지 않도록 제어하는 사용권 제어 기법을 제안한다. 제안하는 사용권 제어 기법은 PDMA 알고리즘을 위한 충분조건식이기 때문에 이를 만족하는 메시지 집합에 대하여 PDMA 알고리즘은 항상 실행가능한 스케줄을 찾을 수 있다. 따라서, 새로운 요청을 포함하는 전체 메시지 집합이 제안하는 사용권 제어 기법의 조건들을 만족하면, 새로운 요청에 의한 트래픽의 발생을 허용한다. 그렇지 않은 경우 새로운 요청을 거절한다. 끝으로 본 논문에서 제안하는 사용권 제어 기법을 이용하는 스케줄링의 실용성을 입증하기 위한 모의실험 결과를 보인다.

  • PDF

Availability Improvement Model of (n,k) Cluster Systems using Software Rejuvenation (소프트웨어 재활기법을 적용한 (n,k) 클러스터 시스템의 가용도 향상 모델)

  • 이재성;박기진;강창훈;박범주;김성수
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.30 no.5_6
    • /
    • pp.290-298
    • /
    • 2003
  • Internet-based computer systems have to provide both high-availability and high-performance. Cluster technology has been used to obtain availability and performance simultaneously Generally, high-availability cluster systems tolerate a failure of a cluster node and cost-effectively solve it. In this paper, we study availability and downtime cost of (n,k) cluster systems. By considering performance, we model state transition of (n,k) cluster systems and apply software rejuvenation technique to improve availability of the system. We find that software rejuvenation can be used to improve availability of (n,k) cluster systems.

A Non-Uniform Convergence Tolerance Scheme for Enhancing the Branch-and-Bound Method (비균일 수렴허용오차 방법을 이용한 분지한계법 개선에 관한 연구)

  • Jung, Sang-Jin;Chen, Xi;Choi, Gyung-Hyun;Choi, Dong-Hoon
    • Transactions of the Korean Society of Mechanical Engineers A
    • /
    • v.36 no.4
    • /
    • pp.361-371
    • /
    • 2012
  • In order to improve the efficiency of the branch-and-bound method for mixed-discrete nonlinear programming, a nonuniform convergence tolerance scheme is proposed for the continuous subproblem optimizations. The suggested scheme assigns the convergence tolerances for each continuous subproblem optimization according to the maximum constraint violation obtained from the first iteration of each subproblem optimization in order to reduce the total number of function evaluations needed to reach the discrete optimal solution. The proposed tolerance scheme is integrated with five branching order options. The comparative performance test results using the ten combinations of the five branching orders and two convergence tolerance schemes show that the suggested non-uniform convergence tolerance scheme is obviously superior to the uniform one. The results also show that the branching order option using the minimum clearance difference method performed best among the five branching order options. Therefore, we recommend using the "minimum clearance difference method" for branching and the "non-uniform convergence tolerance scheme" for solving discrete optimization problems.

Determination of Permissible Shear Stresses on Vegetation Mats by Soil Loss Evaluation (토양 손실 평가에 의한 식생매트의 허용 소류력 결정)

  • Lee, Du Han;Rhee, Dong Sop;Kim, Myounghwan
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.14 no.11
    • /
    • pp.5956-5963
    • /
    • 2013
  • By the activation of environment-friendly river works, application of vegetation mats is increasing, however, evaluation techniques for hydraulic stability of vegetation mats are not presented. This study is conducted to develop the objective test method for vegetation mats. Two kind of vegetation mats are tested by the real scale experiments, and hydraulic quantities are measured and analyzed to evaluate acting shear stresses. To evaluate soil loss, Terrestrial 3D LiDAR measurement is conducted and soil loss index are calculated from changes of bed elevation. Quantified evaluation for permissible shear stresses is conducted by graphical method for acting shear stresses and soil loss index. By the results of precision survey, changes of sub soil are limited to local range in stable cases and relatively large changes of sub soil which is similar to natural river bed are detected in unstable cases. From the study, evaluation of permissible shear stresses by ASTM D 6040 is avaliable in the failure mechanism and failure criteria by soil loss index.

Open Switch Fault Tolerance Control of Active NPC Inverters With HF/LF Modulation (HF/LF 변조를 적용한 Active NPC 인버터의 개방 고장 허용 제어)

  • Jung, Won Seok;Kim, Ye-Ji;Kim, Seok-Min;Lee, Kyo-Beum
    • Journal of IKEEE
    • /
    • v.24 no.1
    • /
    • pp.170-177
    • /
    • 2020
  • This paper presents an open-fault tolerance control method for active neutral point clamped (ANPC) inverter with high frequency/low frequency (HF/LF) modulation. By applying the ANPC inverter with SiC MOSFETs and Si IGBTs, the system efficiency and performance can be improved compared to a Si-based inverter. HF/LF modulation is used for a megawatt-scale inverter to minimize the commutation loop. The open-switch failure in megawatt-scale inverter causes severe damage to load and huge expenses when the inverter has been shut-down. The proposed tolerance control of open-switch failure provides continuous operation and improved reliability to the ANPC inverter. The effectiveness of the proposed fault tolerance control is verified by simulation results.