• Title/Summary/Keyword: 데몬

Search Result 66, Processing Time 0.027 seconds

Design and Implementation of a Small Server Room Environment Monitoring System by Using the Arduino (아두이노를 이용한 소규모 서버 룸 환경 모니터링 시스템의 설계 및 구현)

  • Lee, Hyo-Seung;Oh, Jae-Chul
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.12 no.2
    • /
    • pp.385-390
    • /
    • 2017
  • Owing to the development of IT technology, a computerized system in various ways such as a variety of company's businesses, factory automation system and hospital healthcare system is introduced and operated. And it is possible to say that a computer system is more important than anything else to the extent that all businesses are suspended in case the system is down. Attention should be always paid to environmental management such as temperature, humidity and fire in server room for the normal operation of system in this situation. It is thought that there is necessity for a low-cost system which independently monitors environment round the clock in the situation where the person in charge doesn't pay attention and which informs a person in charge in real time when an event occurs for the operation of this small server room. Consequently, it is to be hoped that the suspension of service provided by computer system, which may occur due to a specific event, can be prevented.

Modificated Intrusion Pattern Classification Technique based on Bayesian Network (베이지안 네트워크 기반의 변형된 침입 패턴 분류 기법)

  • Cha Byung-Rae;Park Kyoung-Woo;Seo Jae-Hyeon
    • Journal of Internet Computing and Services
    • /
    • v.4 no.2
    • /
    • pp.69-80
    • /
    • 2003
  • Program Behavior Intrusion Detection Technique analyses system calls that called by daemon program or root authority, constructs profiles, and detectes modificated anomaly intrusions effectively. In this paper, the relation among system calls of processes is represented by bayesian network and Multiple Sequence Alignment. Program behavior profiling by Bayesian Network classifies modified anomaly intrusion behaviors, and detects anomaly behaviors. we had simulation by proposed normal behavior profiling technique using UNM data.

  • PDF

User-level scheduling for Handling Dynamic Workloads in Xen Hypervisor (Xen 하이퍼바이저 기반의 동적 워크로드 핸들링을 위한 사용자 수준의 스케쥴링)

  • Lee, Hyun-Ju;Ko, Young-Woong
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06b
    • /
    • pp.381-384
    • /
    • 2011
  • 오늘날의 높은 효율성을 가진 현대적인 가상화 솔루션의 가용성으로 인해, 서버와 클라우딩 컴퓨팅 분야와 같은 다양한 분야에서 주목받고 있다. Xen은 다양한 가상화 시스템 중 폭 넓게 사용되는 기술이기는 하나 스케줄링에 있어 약간의 약점이 노출되고 있다. 이는 Xen 하이퍼바이져 스케줄러가 유저 레벨의 쓰레드와 물리적 CPU 사이의 스케줄러들 가운데 가장 아래에 존재하기 때문에, 유저 레벌의 워크로드에 대한 정보를 얻는데 제약사항이 있기 때문이다. 이러한 특성은 시스템의 전체적인 처리량을 떨어뜨리고 리소스의 활용률을 저하시킬 수 있다. 본 연구는 게스트 운영체제에서 동작하는 동적인 워크로드에 대한 정보를 활용하는 유저 레벨의 스케줄링을 제안하고자 한다. 이를 위해 새로운 하이퍼콜과 모니터링 데몬을 가지는 유저레벨 스케줄링을 구현한다. 유저레벨 스케줄링이 동작하는 Xen 하이퍼바이져 기반에 Linux를 게스트 운영체제로 환경을 구축하여 다양한 유저레벨 워크로드를 동작시켜 시스템의 처리량 증가와 CPU 리소스의 활용률을 높일 수 있음을 보인다.

Construction of Intrusion Inspection System Using the Open Sources (오픈 소스를 이용한 침입자 감시시스템 구축)

  • Choi, Byeong-Cheol;Seo, Dong-Il
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10b
    • /
    • pp.973-976
    • /
    • 2001
  • 본 논문은 공개 소프트웨어를 이용하여 침입자 감시시스템을 효과적으로 구축하는 방법을 제안한다. 침입자 감시시스템의 구축에는 Linux, Apache, PHP, MySQL, Snort, ACID, Tcpwrapper 그리고 phpMyAdmin 이 사용되었으며, 침입자 감시시스템의 자체 보안을 위해서 httpd.conf를 사용한 홈 디렉토리 접근제어 및 Tcpwrapper 의 inetd 방식의 데몬 접근제어를 통해서 관리자만이 시스템에 접근할 수 있도록 하였다. 본 논문의 실험 및 결과에서는 실제 테스트베드를 구축하고, 취약성 점검 툴인 Nessus를 이용하여 침입자 감시시스템을 공격하였다. 실험 결과는 ACID 를 통해서 웹상에서 효과적으로 분석할 수 있었다. 본 논문은 효율적인 네트워크 보안 관리 및 침입자를 감시 및 역추적하기 위해서 제안된 것이다.

  • PDF

An Implementation and Analysis of load Balancing Mechanism for Over loaded Daemon In WDCS (회선분배장치 과부하 데몬을 위한 부하분산 방법의 구현과 분석)

  • Moon, Hyeong-Sub;Noh, Bong-Nam
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10a
    • /
    • pp.669-672
    • /
    • 2000
  • 회선분배장치를 제어관리하는 W/S의 Daemon 중에서 Event 처리를 담당하는 EvtProc Daemon의 경우를 들어 효율적인 부하 분산 알고리즘을 설계하였다. 본 논문에서는 대량의 Event 발생 시 담당 프로세스가 연속적으로 fork, exec 하지 않고 일정시간 대기하므로써 fork 와 exec 의 오버헤드를 줄이고 같은 Op Code의 연이은 Event 발생에 대기중인 프로세스가 이를 처리함으로써 더욱더 오버헤드를 줄일 수 있다. 그리고 Event를 처리하는 Child 생성에 있어 주 Child 가 부하분산을 담당하게 함으로써 효율적이고 안정적으로 관리할 수 있는 방안을 제시하였고 이를 구현 분석하였다.

  • PDF

The Design of Telemedicine System using RTP and JMF (RTP 와 JMF 기반의 원격진료 화상회의 시스템 설계 및 구현)

  • 이광빈;이배호;노현주;정태웅
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10e
    • /
    • pp.556-558
    • /
    • 2002
  • 본 연구에서는 인터넷 상 원격진료(Telemedicine)에서 가장 중요한 실시간 데이터공유를 원활히 하기 위해 과도한 지연을 방지할 수 있는 실시간 전송 프로토콜RTP(Real-time Transport Protocol)즉 사용하였다. 또한 자바 애플릿(Applet) 프로그램 구현을 통해 강력한 확장성과 멀티 플랫폼(multi-platform)을 갖으며, JMF를 사용하여 RTP 지원과 멀티미디어 데이터를 보다 쉽고 효율적으로 처리하였다. 이러한 방법을 통해 기존TCP/IP 기반의 응용 프로그램에서 거의 불가능하였던 네트워크 트래픽 제어(Network Traffic control)를 효율적으로 개선하였으며, 영상압축 데이터는 RTP로 전송함으로써 자바가 가지는 확장성을 손상시키지 않으면서 최적화 ,문제를 해결하였다. 또한, 웹 서버 측 데몬(demon)을 제외 한 모든 프로그램을 애플릿으로 구현함으로써 기존의 응용 프로그램 원격진료 시스템 설치 및 제거의 어려움을 없애 누구나 쉽고 빠르게 시스템을 이용할 수 있다. 마지막으로 모든 플랫폼에 걸쳐 15frames/sec 이상의 원활한 데이터 전송과 2초 이내의 지연방지가 가능하도록 개선하였다.

  • PDF

Implementation of service discovery protocol on routing layer in Ad-hoc network environment (Ad-hoc라우팅 계층에서의 서비스 디스커버리 프로토콜 구현)

  • 김보성;고영배;노용성
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10c
    • /
    • pp.292-294
    • /
    • 2004
  • 향후 세상의 모습을 그려볼 때 흔히들 유비쿼터스 시대를 언급한다. 이를 위해서는 다양한 서비스 공급자들과 사용자들이 서로 네트워크로 묶여 있어야 하며, 이때의 네트워크는 선이 없는 무선 환경이고, 국소 지역을 커버하는 Ad-hoc망이 기본 네트워크 망이 될 것이다. 이러한 네트워크로 이루어진 다양한 장소, 임의의 시간에 존재하는 다수의 서비스들 중에서 원하는 서비스를 찾는 일을 service discovery라고 하며, 이를 위해서 기존의 wired 망에서는 네트워크 계층 위에서 이를 수행하는 작업이 이루어져 왔다. 본 논문에서는 service discovery 실행을 별도의 에이전트나 응용 레벨에 두지 않고, 이를 Ad-hoc 라우팅 계층에서 수행 함으로써 오버헤드 트래픽이 줄어들고, 응답 시간이 짧아지는 성능 향상이 있음을 제시하고 있다. E한 동적/부분 caching 기법에 대해서도 제시하고 있다. 아울러 다양한 사용자의 기호(User Preference)를 표현하고, 이를 바탕으로 서비스를 검색하기 위한 새로운 서비스 표현/검색 모델을 제시하였다. 실제로 이러한 service discovery 기능을 Ad-hoc 라우팅 계층에서 처리하도록 하는 Ad-hoc 라우팅 데몬을 구현하고, 테스트 베드를 구축하여 동작 시킴으로써 실제 상황에서도 얼마나 효율적인가를 구체적으로 제시하고 있다.

  • PDF

Network Unified Management and Implementation of Linux NMS (네트워크 통합관리와 리눅스를 이용한 NMS구현)

  • Hwang, Kyu-Hong;Yoe, Hyun
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2002.11a
    • /
    • pp.279-282
    • /
    • 2002
  • 초고속 통신망이 발달함에 따라 대기업은 물론, 학교와 중소기업에도 네트워크로 연결되어 업무 및 학습과 행정업무를 처리하고 있다. 인터넷을 이용한 재택근무, 재택교육 등이 발달하고 있는 시점에서 안정적이고 효율적인 네트워크환경을 제공하기 위해서는 네트워크상에 존재하는 다양한 자원들을 모니터링하고 제어하는 네트워크의 관리의 개념이 필요하게 되었다. 하지만, 대부분의 기업체나 학교에서는 구축비용측면에서 이를 투자하기를 꺼려하고 있다. 이에 본 논문에서는 중소기업 및 학교업무에서 일반적으로 사용되고 있는 MRTG(Multi Graphic Rotor Grapher)를 연계하여 웹을 이용한 손쉽게 망을 관리할 수 있는 툴을 perl을 이용하여 구현하였다. 장애의 대부분이 네트웍 자원관리와 실시간 로그관리를 이용할 경우 대부분의 장애를 미연에 방지할 수 있다는 점에 착안하여 텍스트를 처리함에 있는 탁월한 기능을 가진 perl을 이용하여 로그처리 데몬프로그램을 작성하였고, 자원관리와 이력관리를 위해서는 MySQL을 이용하였다.

  • PDF

A Complement of System Vulnerability on the Web-Based (웹 기반에서 시스템의 취약점 보완)

  • 김원진;강태호;이재영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.784-786
    • /
    • 2001
  • 최근에 일어나는 해킹의 대부분은 스캐닝 도구를 이용하여 공격하고자 하는 시스템의 취약점을 수집한 후, 이를 바탕으로 인터넷에서 배포되고 있는 취약점에 대한 공격도구를 이용하여 시스템에 침투하고 있다. 반면 시스템 취약점 보완에 대한 시스템 관리자의 관리 소홀로 인하여 무분별한 해킹의 대상이 되어 다른 시스템을 공격할 수 있는 새로운 시스템으로 이용된다. 따라서 본 논문에서는 웹 기반에서 시스템의 취약점을 보완하기 위한 연구의 일환으로, 리눅스 기반의 시스템을 원격으로 진단하고, 이를 바탕으로 시스템의 취약점이 되는 데몬 서비스 프로그램에 대한 업데이트를 웹에 접속하여 자신의 시스템 진단내용을 확인하고, 업데이트 하고자 하는 서비스 프로그램을 선택하여 생성된 스크립트를 실행함으로써 자동적으로 설치되기 위한 스크립트를 생성해 주는 시스템을 개발하였다.

  • PDF

An Efficient Management Scheme of CAD Tool Licenses using Jini (Jini를 이용한 CAD 툴 라이센스의 효율적인 관리 방식)

  • 임재우;장경선
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.589-591
    • /
    • 2004
  • VLSI 설계 생산성의 향상을 위하여 여러 대학 및 연구소, 기업체들은 다양한 종류의 CAD 툴을 사용하고 있다 각 단체에서 CAD 툴을 사용하기 위해서는 CAD 툴을 설치한 후. 사용자가 직접 라이센스 파일의 위치를 환경변수에 설정하거나, 라이센스 서비스 데몬이 실행되어 있는 컴퓨터의 포트번호와 서버의 이름을 관리자에게 요청하여 환경변수를 직접 설정해주어야 하는 번거로움이 발생한다. 또한, 라이센스의 관리 및 어떤 CAD 툴이 사용 가능한지 확인이 어렵다 본 논문에서는 네트워크 상의 라이센스 서버로부터 vlf요한 라이센스 정보를 찾고, 환경변수를 설정하는 라이센스 처리과정을 보다 효율적으로 하기 위해, 네트워크 상의 서비스 발견과 이용을 쉴게 해주는 Jini를 사용하여 라이센스를 공유하는 방식을 제안한다.

  • PDF