• Title/Summary/Keyword: 슈퍼 컴퓨터 보안

Search Result 10, Processing Time 0.037 seconds

Supercomputer's Security Issues and Defense: Survey (슈퍼컴퓨터 보안 이슈 및 대책)

  • Hong, Sunghyuck
    • Journal of Digital Convergence
    • /
    • v.11 no.4
    • /
    • pp.215-220
    • /
    • 2013
  • The super computer calls usually as the super computer in case the computing power of the computer is 20 G flops (GFLOPS) or greater. In the past, the computer equipped with the vector processor (the instrument processing the order having the logic operation and maximum value or minimum value besides the common computer instruction) processing the scientific calculation with the super high speed was installed as the super computer. Recently, cyber attack focuses on supercomputer because if it is being infected, then it will affect hundreds of client PC. Therefore, our research paper analyzed super computer security issues and biometric countermeasure to develop the level of security on super computer.

Supercomputer security requirements by Advanced Persistent Threat(APT) scenario analysis (지능형 지속 위협(APT) 시나리오 분석에 의한 슈퍼컴퓨터 보안 요구 사항)

  • Jang, Hwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.05a
    • /
    • pp.109-112
    • /
    • 2021
  • 매년 슈퍼컴퓨터를 표적으로 공격이 증가하고 있고, 공격의 방식은 날로 진화하고 있다. 슈퍼컴퓨터를 대상으로 하는 공격에 대응하기 위해 기존의 연구는 공격 특성을 분석하여 맞춤형 대책을 제시하거나 분석을 통해 보안 요구사항을 도출하였다. 하지만 연구과정에서 APT life cycle 관점이 반영되지 않으면, 지능형 지속 위협인 APT를 인지 및 대응하기 어려운 문제점이 있다. 이러한 문제점을 해결하기 위해, 본 논문은 APT 시나리오 기반의 위협 모델링 분석을 통해 슈퍼컴퓨터 보안 요구사항을 도출 한다.

K-WeldPredictor based on SSH Port Forwarding using Supercomputer (슈퍼컴퓨터를 활용한 SSH 포트 포워딩 기반의 용접 시뮬레이터)

  • Kim, Myung-Il;Kim, Seung-Hae;Yang, Yuping
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06b
    • /
    • pp.7-9
    • /
    • 2012
  • 슈퍼컴퓨터는 주로 거대 과학문제를 해결하는데 활용되었으나, 최근 산업체의 신제품 및 신기술 개발을 위한 활용이 확대되는 추세이다. 이를 보다 활성화시키기 위해서는 산업체의 연구개발자들이 슈퍼컴퓨터를 활용하여 보다 쉽고 편리하게 시뮬레이션을 수행할 수 있는 환경의 개발이 요구된다. 이를 통해 저비용/고효율의 제품 개발 기반을 확보할 수 있으며, 산업체의 글로벌 경쟁력 향상을 모색할 수 있다. 용접은 선박, 항공기 등의 대형 구조물뿐만 아니라 금속을 사용하는 소형 구조물의 접합을 위해 널리 활용되는 기술이다. K-WeldPredictor는 용접 기술의 80% 정도를 차지하는 아크 용접을 웹 사이트에서 시뮬레이션 할 수 있도록 지원하는 슈퍼컴퓨터 기반의 시뮬레이터이다. 미국 WeldPredictor와의 기술협력을 통해 개발되었으며, 슈퍼컴퓨터의 높은 보안 수준을 준수하기 위해 별도의 웹 서버를 활용하였다. 특히 웹 서버와 슈퍼컴퓨터와의 안전한 데이터 전송을 위해 SSH 로컬 포트 포워딩 기술을 활용하였다.

A Study on the Typoon Prediction System Using the Evolving Neural network (진화신경망을 이용한 태풍 예측 시스템에 대한 연구)

  • Shin, Dae-Jin;Kang, Hwan-Il;Kim, Kab-Il
    • Proceedings of the KIEE Conference
    • /
    • 2001.11c
    • /
    • pp.446-449
    • /
    • 2001
  • 본 논문에서는 태풍의 진로와 세기를 ES_BLRNN을 이용해 예측하였다. 기존의 방법인 수치모델이나. CLIPER모델을 사용함에 있어서, 통계적 방법인 CLIPER모델은 예측성능면에서 수치모델보다 그 성능이 떨어지고, 반면에 수치모델의 성능은 CLIPER 모델에 비해 우수하나 슈퍼컴퓨터(Cray-2S, FUSITSU)를 이용하여야만 예보가 가능한 제약점을 가지고 있다. 또한 수치모델을 슈퍼컴퓨터로 계산할 경우 약 30분 정도가 소요되는 점을 감안할 때, ES_BLRNN은 이들의 단점을 보안할 수 있는 하나의 방편이라 생각된다. 게다가 ES_BLRNN의 경우 개인용 컴퓨터로도 충분히 사용 가능할 만큼 비용이 저렴하고, 681개의 태풍을 학습할 때 결리는 시간은 약 5분 정도이며, 146개의 태풍을 예측하는데 걸리는 시간은 약 3초 정도(Pentium MMX 200 Processor, RAM 64m, OS: RedHat LINUX 5.2. language ; ANSI-C)로써, 슈퍼컴퓨터나 CLIPER모델에 비해 훨씬 빠르게 결과를 볼 수 있다.

  • PDF

Analysis of Traffic and Attack Frequency in the NURION Supercomputing Service Network (누리온 슈퍼컴퓨팅서비스 네트워크에서 트래픽 및 공격 빈도 분석)

  • Lee, Jae-Kook;Kim, Sung-Jun;Hong, Taeyoung
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.9 no.5
    • /
    • pp.113-120
    • /
    • 2020
  • KISTI(Korea Institute of Science and Technology Information) provides HPC(High Performance Computing) service to users of university, institute, government, affiliated organization, company and so on. The NURION, supercomputer that launched its official service on Jan. 1, 2019, is the fifth supercomputer established by the KISTI. The NURION has 25.7 petaflops computation performance. Understanding how supercomputing services are used and how researchers are using is critical to system operators and managers. It is central to monitor and analysis network traffic. In this paper, we briefly introduce the NURION system and supercomputing service network with security configuration. And we describe the monitoring system that checks the status of supercomputing services in real time. We analyze inbound/outbound traffics and abnormal (attack) IP addresses data that are collected in the NURION supercomputing service network for 11 months (from January to November 1919) using time series and correlation analysis method.

양자컴퓨팅 환경에 안전한 암호로의 전환 동향

  • Hyun Jun Kim;Si Woo Eum;Min Ho Song;Hwa Jeong Seo
    • Review of KIISC
    • /
    • v.33 no.2
    • /
    • pp.21-30
    • /
    • 2023
  • 양자 컴퓨팅은 혁신적인 계산 패러다임으로, 큐비트를 사용하여 기존 슈퍼컴퓨터 상에서 복잡했던 문제들을 빠르게 해결할 수 있다. 다만 양자 컴퓨팅의 발전은 현대 암호의 보안성을 크게 위협함으로써 기존 암호화 시스템을 양자컴퓨팅에 안전한 암호화 시스템으로 전환하는 작업이 요구되고 있다. 현재 전세계 IT 기업들에서는 양자내성암호로의 전환과 관련하여 기존 암호 시스템과의 호환 그리고 새로운 암호의 보안성이라는 문제 해결을 위해 함께 연구 개발 중에 있다. 본 고에서는 양자컴퓨팅에 대비한 양자 내성 암호로의 전이 동향에 대해 조사하며 이와 관련된 문제, 전략 그리고 주요 고려 사항들에 대해 확인해 보도록 한다.

A Study of Grid Security Infrastructure (Grid Security Infrastructure에 관한 연구)

  • 함동읍;박재영;문두현;박세현;송오영
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.366-371
    • /
    • 2003
  • 그리드 컴퓨팅은 지리적으로 분산되어 있는 고성능 컴퓨팅 자원(컴퓨터, 데이터베이스, 첨단, 장비 등)를 네트워크로 상호 연동하여 조직과 지역에 관계없이 사용할 수 있는 가상의 슈퍼컴퓨터를 구성하는 것이다. 하지만 상호 연동과정에서의 보안적 취약성으로 인하여 많은 문제점을 안고 있는 것도 사실이다. 본 연구에서는 그리드 개요, 구조, 국내외적인 동향에 대해서 알아보고, 이를 바탕으로 그리드의 Security 문제를 해결하기 위한 방안을 제시한다.

  • PDF

Research about Cluster file system construction through performance analysis of Parallel file system (병렬 가상 파일 시스템의 성능 분석을 통한 Cluster 파일 시스템 구축에 대한 연구)

  • 박준완;윤천균
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.11b
    • /
    • pp.1002-1005
    • /
    • 2003
  • 최근 리눅스의 보급이 활발하게 이루어지면서 저비용으로 슈퍼컴퓨터의 성능에 버금가는 클러스터 시스템이 활발히 구현되고 있다. 이에 맞추어 클러스터 전체 노드 디스크의 저장 공간을 효율적으로 사용할 수 있는 네트워크 파일 시스템이 필요로 하게 되었다. 클러스터 파일 시스템 구축시 가장 보편적으로 사용되는 파일 시스템인 Network File System(NFS)은 보안의 위험성과 데이터 access시 성능이 떨어지는 단점 때문에 NFS을 대체할 수 있는 파일시스템을 필요로 하게 되었다. 본 논문에서는 리눅스에서 사용하는 Ext3 파일 시스템의 성능을 기준으로 최근 활발한 연구가 진행중인 파일 시스템중 하나인 가상 병렬 파일 시스템과 NFS와의 성능 비교 및 시험을 통하여 최적화된 Cluster 파일 시스템에 대해서 연구하고자 한다.

  • PDF

A Study on the Automation of Engineering Simulations using Supercomputer (슈퍼컴퓨터를 활용한 공학 시뮬레이션 자동화에 관한 연구)

  • Kim, myung-il;Kim, jae-sung;Lee, sang-min
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2011.05a
    • /
    • pp.553-554
    • /
    • 2011
  • 자동차, 선박, 기계부품 등의 분야에서 고성능 컴퓨터를 활용한 공학 시뮬레이션 기술은 이미 널리 활용되고 있으며, 바이오, 나노뿐 아니라 금융 분야까지 확대되고 있는 추세이다. 공학 시뮬레이션을 수행하기 위해서는 CFD(Computational Fluid Dynamics), 기계구조, 병렬수치해석 등에 대한 고급 지식이 요구되는데, 이로 인해 산업체에서의 활용이 활발하지 못한 것이 현실이다. 이러한 문제를 해결하기 위한 하나의 대안으로 공학 시뮬레이션 프로세스의 자동화 기술이 등장했으며, 열유체, 피로내구, 진동, 충돌 등의 분야에서 특정제품이나 기술에 대한 시스템이 제안되었다. 국내에서는 에어포일(airfoil), 팬(fan), 기어(gear) 등의 제품이나 주조 기술에 대해 공학 시뮬레이션 자동화가 시도되었다. KISTI에서는 축류팬(axial fan) 시뮬레이션 자동화에 대해 프로토타입 시스템을 구축하였으며, 현대차에서는 자동차 부품에 대한 시뮬레이션 자동화 시스템을 구축하여 활용하고 있다. 미국 OSC(Ohio Supercomputer Center)의 경우 용접기술에 대한 시뮬레이션 자동화 시스템을 웹상에 구축하여 서비스를 오픈하였으며, 현재 전 세계 200여 기업이 이용하고 있다. 공학 시뮬레이션 자동화 기술이 보다 발전하기 위해서는 시뮬레이션 결과의 신뢰성, 적용 가능 분야 및 제품의 확대, 데이터보안 등이 확보되어야 한다.

  • PDF

A Study on Access Control Technique for Provision of Cloud Service in SSO-based Environment

  • Eun-Gyeom Jang
    • Journal of the Korea Society of Computer and Information
    • /
    • v.28 no.11
    • /
    • pp.73-80
    • /
    • 2023
  • In this paper, a technology to protect important information from access in order to revitalize the cloud service market. A technology is proposed to solve the risk of leakage of important confidential and personal information stored in cloud systems, which is one of the various obstacles to the cloud service market. To protect important information, access control rights to cloud resources are granted to cloud service providers and general users. The system administrator has superuser authority to maintain and manage the system. Client computing services are managed by an external cloud service provider, and information is also stored in an external system. To protect important in-house information within the company, all users, it was designed to provide access authority with users including cloud service providers, only after they are authenticated. It is expected that the confidentiality of cloud computing resources and service reliability achieved through the proposed access control technology will contribute to revitalizing the cloud service market.