• Title/Summary/Keyword: 블룸

Search Result 75, Processing Time 0.035 seconds

Memory Management based Hybrid Transactional Memory Scheme for Efficiently Processing Transactions in Multi-core Environment (멀티코어 환경에서 효율적인 트랜잭션 처리를 위한 메모리 관리 기반 하이브리드 트랜잭셔널 메모리 기법)

  • Jang, Yeon-Woo;Kang, Moon-Hwan;Chang, Jae-Woo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.795-798
    • /
    • 2017
  • 최근 멀티코어 프로세서가 개발됨에 따라 병렬 프로그래밍은 멀티코어를 효과적으로 활용하기 위한 기법으로 그 중요성이 높아지고 있다. 트랜잭셔널 메모리는 처리 방식에 따라 HTM, STM, HyTM으로 구분되며, 최근 HTM 및 STM 결합한 HyTM 이 활발히 연구되고 있다. 그러나 기존의 HyTM 는 HTM과 STM의 동시성 제어를 위해 블룸필터를 사용하는 반면, 블룸필터의 자체적인 긍정 오류를 해결하지 못한다. 아울러, 트랜잭션 처리를 위한 메모리 할당/해제를 기존의 락 메커니즘을 사용하여 관리한다. 따라서 멀티코어 환경에서 스레드 수가 증가할수록 트랜잭션 처리 효율이 떨어진다. 본 논문에서는 멀티코어 환경에서 효율적인 트랜잭션 처리를 위한 메모리 관리 기반 하이브리드 트랜잭셔널 메모리 기법을 제안한다. 제안하는 기법은 트랜잭션 처리에 최적화된 블룸필터를 제공함으로써, 병렬적으로 동시에 수행되는 서로 다른 환경의 트랜잭션에 대해 일관성 있는 처리를 지원한다. 아울러, CPU 캐시라인에 최적화된 메모리 기법을 통해, 메모리 할당량이 적은 트랜잭션은 로컬 캐시에 할당함으로써 트랜잭션의 빠른 처리를 지원한다.

Study on Outbound Traffic Monitoring with Bloom Filter (블룸필터를 이용한 아웃바운드 트래픽 모니터링 방안 연구)

  • Kang, Seong-Jung;Kim, Hyoung-Joong
    • Journal of Digital Contents Society
    • /
    • v.19 no.2
    • /
    • pp.327-334
    • /
    • 2018
  • When a PC is infected with a malicious code, it communicates with the control and command (C&C) server and, by the attacker's instructions, spreads to the internal network and acquires information. The company focuses on preventing attacks from the outside in advance, but malicious codes aiming at APT attacks are infiltrated into the inside somehow. In order to prevent the spread of the damage, it is necessary to perform internal monitoring to detect a PC that is infected with malicious code and attempts to communicate with the C&C server. In this paper, a destination IP monitoring method is proposed in this paper using Bloom filter to quickly and effectively check whether the destination IP of many packets is in the blacklist.

The Secure Algorithm on the Sensitive data using Bloom filter and bucket method (버킷과 블룸필터를 혼합한 민감한 데이터 보안)

  • Yu, Choun-Young;Kim, Ji-Hong
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.16 no.5
    • /
    • pp.939-946
    • /
    • 2012
  • Recently privacy breaches has been an social issues. If we should encrypt the sensitive information in order to protect the database, the leakage of the personal sensitive data will be reduced for sure. In this paper, we analyzed the existing protection algorithms to protect the personal sensitive data and proposed the combined method using the bucket index method and the bloom filters. Bucket index method applied on tuples data encryption method is the most widely used algorithm. But this method has the disadvantages of the data exposure because of the bucket index value presented. So we proposed the combined data encryption method using bucket index and the bloom filter. Features of the proposed scheme are the improved search performance of data as well as the protection of the data exposure.

A Study on Anonymous Protocol for Privacy in Consortium Block Chain (컨소시엄 블록체인에서의 Privacy를 위한 익명프로토콜에 관한 기법 및 연구)

  • Ra, Gyeong-Jin;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.05a
    • /
    • pp.194-196
    • /
    • 2019
  • 컨소시엄 블록체인은 허가된 멤버로 구성된 여러그룹이 하나의 원장을 공유한다. 이때 하위멤버의 트랜잭션 및 멤버 인증은 블록생성에 참여하는 신뢰된 노드로부터 유효성을 검증받는다. 따라서 컨소시엄 블록체인의 그룹 간 멤버의 트랜잭션 공유는 Privacy문제를 야기한다. 본 논문에서 컨소시엄 블록체인에서의 privacy를 위해 익명신용장기반의 익명프로토콜을 제안한다. 본 제안 방식은 다중블룸필터를 이용하여 긍정오류율을 높이고 효율적으로 검색하도록 한다. 또한 Blind Signature를 통해 컨소시엄 멤버간 메시지에 대한 익명성을 보존하면서 인증에 대한 서명은 유지하도록 한다. 결과적으로 컨소시엄 멤버 간 Privacy를 보존하면서 인증 트랜잭션을 블룸필터의 다중패턴으로 검증하여 컨소시엄 블록체인에서의 익명프로토콜(Anonymous protocol)을 제안한다. 이로써 컨소시엄 블록체인에서의 신뢰기반의 서버 시스템의 확장과 privacy 향상을 제공한다.

Implementation of simulation for efficient communication security technologies in VANET (VANET 환경에서 효율적인 통신 보안 기술을 위한 시뮬레이션 구현)

  • Choi, Sung-Jin;Kim, Su-Hyun;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.1024-1027
    • /
    • 2012
  • SMART Highway는 다수의 차량들이 무선통신을 이용하여 차량 간 통신 또는 차량과 도로의 인프라 장비 사이에서의 통신을 제공하는 차세대 네트워킹 기술로 VANET이 핵심기술이 된다. 이러한 환경에서는 기존의 네트워크와 달리 사람의 생명과 직접적으로 연결되어 있기 때문에 보안이 매우 중요한 핵심사항이 된다. 빠른 속도의 환경속에서 이동하는 차량 간 인증이 원활이 이루어지기 위해서는 기존의 네트워크에서 사용된 인증방식은 그대로 적용시키기 어렵다. 따라서 본 논문에서는 VANET 통신 환경에서의 보안 위협 분석을 통해 보안 요구사항을 도출하여, 이를 바탕으로 다수의 차량 간 통신 시에 보다 효율적인 차량 인증이 이루어지기 위하여 블룸필터를 사용한 메시지 일괄검증 기법을 사용한다. 이를 통하여 차량이 통신 범위를 벗어나기 전까지 별도의 불필요한 인증메시지 교환을 줄이고, 통신 범위 내에 차량이 존재하지 않을 때에만 새롭게 갱신된 블룸필터를 이용하여 다른 차량과 인증이 이루어지는 효율적 방식을 제안하고자 한다.

Diminishing FTL Log Area Searching Cost Using the Counting Bloom Filter (카운팅 블룸 필터를 활용한 FTL 로그영역 탐색 비용 감소)

  • Kang, Woon-Hak;Lee, Sang-Won
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.71-72
    • /
    • 2009
  • 플래시 메모리은 많은 부분에서 기존의 저장장치인 HDD에 비해 좋은 성능을 지녔다. 하지만 HDD와는 달리 데이터의 덮어쓰기가 허용 되지 않는다. 이 문제를 해결하기 위해 플래시 메모리는 FTL(Flash Translation Layer)을 사용하고 있으며, FTL을 통해 기존의 저장장치와 동일하게 사용할 수 있다. FTL들 중 로그영역을 사용하여 성능을 개선한 것들이 많은데, 로그영역의 사용으로 인해 읽기/쓰기 작업시 반드시 로그영역을 탐색을 해야만 했다. 본 논문에서는 카운팅 블룸필터(Counting bloom filter)를 활용하여 불필요한 로그영역 탐색을 줄이는 기법을 제안하였고, 실험을 통해 로그영역에 최신 데이터가 없는 경우 탐색횟수를 크게 줄일 수 있는 것을 확인하였다.

Analysis of the End-of-Chapter Questions in Chemistry II according to Revised Bloom's Taxonomy of Educational Objectives (Bloom의 개정된 교육목표 분류에 따른 화학II 단원 평가 문항 분석)

  • Seo, Young-Jin;Kim, Hyoung-Soo;Chae, Hee-K.
    • Journal of the Korean Chemical Society
    • /
    • v.54 no.3
    • /
    • pp.329-337
    • /
    • 2010
  • In this study, we analyzed the end-of-chapter questions in 8 types of chemistry II textbooks for science teachers according to revised Bloom's taxonomy of educational objectives not only to raise interests of questions in textbooks but also acquire a basic material for using questions in textbooks effectively. The results of classification following Bloom's cognitive category showed that 'Understanding(44.7%)' level was the most, then 'Application(29.9%)', Knowledge(15.6%) and 'Analysis (9.5%)' in order, which is distinct difference from the result of classification of the end-of-chapter questions in college general chemistry books which was 'Application', 'Analysis' and 'Understanding' in order. Especially, questions of 'Evaluation' level were not found at all in any textbook investigated and 'Synthesis(0.3%)' level was very few. On the other hand, the percentage of questions in 'Understanding' and 'Executing Quantitative' which required specific algorithms was 70% of total with most of the questions in 'Application' were 'Executing Quantitative'.

Learning with information in an infomration-rich environment (풍부한 정보 환경에서 정보와 함께 하는 학습: 인지기술 활용을 중심으로)

  • Chung, Jin-Soo
    • Journal of the Korean Society for information Management
    • /
    • v.20 no.4 s.50
    • /
    • pp.135-158
    • /
    • 2003
  • The Purpose of this study is to investigate how information use contributes to learning. Conducted as part of a larger study, this study focuses on learning by analyzing students' use of cognitive skills during the Process of using information. Within the broad methodological framework of qualitative research in constructivist paradigm (Guba and Lincoln, 1998), the study applied the revised Bloom's taxonomy (Anderson and Krathwohl, 2000) as a particular framework to understand the Phenomenon. Participants included 21 high school juniors in an honors' class of persuasive speech. The study's combinational use of two techniques -concept mapping and individual interview - in a naturalistic setting Proved to be the unique methods for researching the reflection of information use in learning Products. The results revealed that changes in students' understanding occured in four types - simple, analytic, organizational, and holistic changes. The analysis using the revised Bloom's taxonomy showed that a variety of cognitive skills were used during the whole process of information use and that the use of higher levels of cognitive skills is particularly crucial.

Two-Dimensional Binary Search on Length Using Bloom Filter for Packet Classification (블룸 필터를 사용한 길이에 대한 2차원 이진검색 패킷 분류 알고리즘)

  • Choe, Young-Ju;Lim, Hye-Sook
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.37 no.4B
    • /
    • pp.245-257
    • /
    • 2012
  • As one of the most challenging tasks in designing the Internet routers, packet classification is required to achieve the wire-speed processing for every incoming packet. Packet classification algorithm which applies binary search on trie levels to the area-based quad-trie is an efficient algorithm. However, it has a problem of unnecessary access to a hash table, even when there is no node in the corresponding level of the trie. In order to avoid the unnecessary off-chip memory access, we proposed an algorithm using Bloom filters along with the binary search on levels to multiple disjoint tries. For ACL, FW, IPC sets with about 1000, 5000, and 10000 rules, performance evaluation result shows that the search performance is improved by 21 to 33 percent by adding Bloom filters.