• 제목/요약/키워드: 스택 저장

검색결과 57건 처리시간 0.027초

웹 접근로그를 활용한 웹 구조 마이닝 (Web Structure Mining Using Web Access Log)

  • 박철현;이성대;전성환;박휴찬
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2006년도 추계학술발표대회
    • /
    • pp.393-396
    • /
    • 2006
  • 웹의 급속한 성장으로 정보의 양이 많아졌지만 디자인의 비중이 커지면서 웹 문서에 대한 구조를 추출하는데 어려움이 있다. 웹은 사용자가 원하는 정보를 쉽고 정확하게 검색할 수 있도록 웹 문서의 내용을 구조화하여 지속적으로 개선하면서 사용자의 특성과 행동 패턴에 따라 개인화 하여야한다. 이러한 문제를 해결하기 위해서는 웹 문서들 간의 정확한 구조를 추출하는 것이 선행되어야 한다. 본 논문에서는 보다 웹 사이트의 정확한 구조를 추출하기 위한 방법을 제안한다. 제안 방법은 기본적으로 웹문서 태그의 하이퍼링크와 플래시 파일을 2진 형태의 문서로 불러 하이퍼링크를 추출하고 이를 깊이 우선 탐색 알고리즘을 사용하여 방향그래프로 만든다. 하지만 이러한 웹 문서 태그 탐색 시 애플릿이나 스크립트 등에 숨어 있는 하이퍼링크를 찾는 문제와 '뒤로' 버튼 사용 시 웹 접근로그에 기록되지 않는 문제점이 보완되어야 한다. 이를 위해 클릭 스트림을 스택에 저장하여 이미 만들어진 방향그래프와 비교하여 새롭게 찾은 정점과 간선을 추가 삭제함으로써 보다 신뢰성 높은 방향 그래프를 만든다.

  • PDF

이진 코드 변환을 이용한 효과적인 버퍼 오버플로우 방지기법 (Efficient Buffer-Overflow Prevention Technique Using Binary Rewriting)

  • 김윤삼;조은선
    • 정보처리학회논문지C
    • /
    • 제12C권3호
    • /
    • pp.323-330
    • /
    • 2005
  • 버퍼 오버플로우 공격은 가장 흔하고 위협적인 취약점 중의 하나이다. 최근 이러한 버퍼 오버플로우 공격을 막기 위하여 많은 연구가 이루어지고 있으나 실행시 발생하는 오버헤드 때문에 이를 적용하는 문제가 있다. 본 논문은 이진코드 형태의 파일에서 사용자 정의 함수를 변환하여 리턴 주소의 복사본을 스택의 특정 구역에 저장하고 공격 위험이 있는 문자열 함수를 재작성하고, 재작성된 함수 종료시 리턴 주소와 복사된 리턴 주소의 비교와 ebp 레지스터 값의 비교를 통해 오버플로우 공격을 탐지하는 방법을 제안한다.

40kV 나노초 펄스발생용 모듈형 solid-state Marx modulator 설계 (Modular design of solid-state Marx modulator for 40kV nanosecond pulse)

  • 배정수;김태현;손성호;유찬훈;김형석;장성록
    • 전력전자학회:학술대회논문집
    • /
    • 전력전자학회 2020년도 전력전자학술대회
    • /
    • pp.233-235
    • /
    • 2020
  • 본 논문은 40 kV 나노초 펄스발생을 위한 모듈형 solid-state Marx modulator(SSMM) 설계에 대해 기술한다. 가속기 및 플라즈마 어플리케이션과 같은 다양한 응용분야에 요구되는 전압 및 전류 사양을 만족시키기 위해 10 kV(출력 전압), 50 ns(펄스폭), 20 ns(상승&하강 시간), 100 kHz(반복률)의 사양을 만족하는 단위모듈기반으로 모듈형 설계를 제안한다. 독립적인 제어가 가능한 4개의 단위모듈을 기반으로 제안된 SSMM은 임의의 출력 파워 및 임피던스를 만족시킬 수 있는 장점을 가지고 있다. 예를 들어, 모든 단위모듈의 위상을 같게 했을 때 출력전압을 증가시킬 수 있으며 각 모듈의 위상을 지연하였을 경우는 펄스의 반복률을 크게 높일 수 있다. 개발된 SSMM은 직렬 스택 MOSFET의 스위칭 성능을 향상시키기 위해 게이트 구동 회로는 동기 신호와 구동 전력을 제공하는 1 턴 변압기로 설계되었다. 출력 펄스의 폭과 하강시간을 최소화하기 위해 다이오드 대신 기생 커패시턴스에 저장된 에너지를 빠르게 방출하는 액티브 풀다운 회로가 적용되었다. 또한, 출력 펄스의 빠른 상승을 달성하기 위해 게이트의 라인 인덕턴스를 최소화하고 모든 게이트 신호의 동기화는 필수적이다. 개발된 ns급 펄스전원장치는 단위모듈을 기반으로 최대 펄스전압이 40 kV 까지 출력이 가능하며 이에 대한 상세설계 및 구현은 실험결과를 바탕으로 검증한다.

  • PDF

ELK 스택과 Sysmon을 활용한 공급망 공격 탐지 기법 (Supply chain attack detection technology using ELK stack and Sysmon)

  • 신현창;오명호;공승준;김종민
    • 융합보안논문지
    • /
    • 제22권3호
    • /
    • pp.13-18
    • /
    • 2022
  • IT 기술의 급속한 발전과 함께 기존 산업과의 융합을 통해 4차 산업혁명 기술을 기반으로 프로세스의 간소화 및 생산성을 높일 수 있는 스마트 제조가 증가하고 있으며, 이와 비례하여 공급망 공격에 대한 보안위협도 증가하고 있다. 공급망 공격의 경우 사전 탐지가 힘들고 피해 규모가 매우 크다는 점 때문에 차세대 보안 위협으로 부상하고 있으며 이에 따른 탐지 기법에 대한 연구가 필요하다. 따라서 본 논문에서는 오픈소스 기반 분석 솔루션인 ELK Stack과 Sysmon을 통해 다중 환경에서 실시간으로 로그를 수집, 저장, 분석 및 시각화하여 공급망 공격에 대한 이상 행위 등의 정보를 도출하여 효율적인 탐지 기법을 제공하고자 한다.

화학수소화합물을 이용한 소형 무인항공기용 연료전지 시스템 연구 - I. 경량 수소 발생 및 제어 장치 (Fuel cell system for SUAV using chemical hydride - I. Lightweight hydrogen generation and control system)

  • 홍지석;정원철;김현진;이민재;정대성;전창수;성홍계;신석재;남석우
    • 한국항공우주학회지
    • /
    • 제41권3호
    • /
    • pp.226-232
    • /
    • 2013
  • 소형 무인항공기의 동력장치로 연료전지 시스템을 적용하기 위해 화학수소화합물 수소 저장방법을 이용한 소형 수소 발생 제어장치를 설계하였다. 효율이 높은 소형/경량 수소 발생 제어장치를 설계하기 위하여 $NaBH_4$ 수용액 공급 유량에 따른 Co-B 촉매의 수소 전환율을 확인하였고, 100W 스택의 최대 수소 발생량에 적합한 Co-B 촉매양을 제안하였다. 효율적인 연료 소모를 위해 Dead-end 방식의 스택을 선택하였고, 수소 발생 제어장치 내부 압력을 이용한 펌프 on/off 제어로 수소 생성량을 제어하였다. 소형 수소 발생 제어장치를 이용한 연료전지 시스템의 각 작동구간에서 안정된 운전을 확인하였다. 장시간 운전 실험을 통하여 최대 7시간 운전이 가능하며, 임의의 비행 프로화일에 요구되는 추력 프로화일은 최소 4시간 이상 조정 가능함을 확인하였다.

RFID 충돌 비트를 이용한 다중 태그 인식 알고리즘 (A New RFID Multi-Tag recognition Algorithm using Collision-Bit)

  • 지유강;조미남;홍성수;박수봉
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2008년도 춘계종합학술대회 A
    • /
    • pp.55-58
    • /
    • 2008
  • RFID(Radio Frequency IDentification)리더는 영역 내에 있는 다수의 태그를 인식할 때 데이터간의 충돌이 발생하는데 이러한 충돌은 리더의 태그인식 시간을 지연시키는 원인이 된다. 리더의 태그인식 시간의 지연을 방지하는 프로토콜은 대표적으로 QT(Query Tree)알고리즘을 사용하는데 본 논문에서는 충돌비트위치를 이용하여 개선된 QT-MTC(Query Tree with Multi-Tag Cognition)알고리즘을 제안한다. 제안 알고리즘은 충돌이 일어난 비트 수와 충돌이 발생한 비트 위치를 스택에 저장하여 트리를 순회하는 횟수를 줄였고, 두 개의 태그를 동시에 식별할 수 있도록 설계되었다. 성능분석 결과 QT 프로토콜에 비교하여 제안알고리즘은 연속된 태그 비트에 대해 높은 성능개선효과를 보였다.

  • PDF

메모리 요소를 활용한 신경망 연구 동향 (A Survey on Neural Networks Using Memory Component)

  • 이지환;박진욱;김재형;김재인;노홍찬;박상현
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제7권8호
    • /
    • pp.307-324
    • /
    • 2018
  • 최근 순환 신경 망(Recurrent Neural Networks)은 시간에 대한 의존성을 고려한 구조를 통해 순차 데이터(Sequential data)의 예측 문제 해결에서 각광받고 있다. 하지만 순차 데이터의 시간 스텝이 늘어남에 따라 발생하는 그라디언트 소실(Gradients vanishing)이 문제로 대두되었다. 이를 해결하기 위해 장단기 기억 모델(Long Short-Term Memory)이 제안되었지만, 많은 데이터를 저장하고 장기간 보존하는 데에 한계가 있다. 따라서 순환 신경망과 메모리 요소(Memory component)를 활용한 학습 모델인 메모리-증대 신경망(Memory-Augmented Neural Networks)에 대한 연구가 최근 활발히 진행되고 있다. 본 논문에서는 딥 러닝(Deep Learning) 분야의 화두로 떠오른 메모리-증대 신경망 주요 모델들의 구조와 특징을 열거하고, 이를 활용한 최신 기법들과 향후 연구 방향을 제시한다.

VoIP를 위한 Session Description Protocol 스택에 관한 연구 (A Study on the Session Description Protocol Stack for VoIP)

  • 정성옥;고광만
    • 대한전자공학회논문지TC
    • /
    • 제38권3호
    • /
    • pp.19-27
    • /
    • 2001
  • 현재 국내.외적으로 VoIP 관련 시장의 지속적인 성장으로 인해 VoIP 표준 프로토콜에 대한 국제 표준화 작업과 병행하여 프로토콜 스텍과 같은 소프트웨어 개발이 절실한 상황이다. 본 논문에서는 IETF RFC2327에서 제시한 SDP 문법을 기반으로 문법 지식적 변환 기법으로 SDP 요청 메시지를 구조체 형태로 변환하는 앤코더와 구조체 형태를 갖는 SDP 응답 메시지를 텍스트 형태로 변환하는 디코더를 구현하였다. 이를 위해 IETF RFC2327에 제시한 Augmented BNF 형식의 SDP 문법을 BNF 형식으로 기술하여 어휘 분석기 및 구문 분석기를 자동 생성한 후 구문 트리를 구성하였다. 또한 SDP 문법으로부터 생성 가능한 모든 규칙에 대한 정보를 저장할 수 있는 구조체 형태의 헤더 파일을 자동 생성하였다.

  • PDF

가상머신의 페이지 공유 기회를 향상시키기 위한 우선순위 큐 기반 힌트 관리 기법 (Priority-based Hint Management Scheme for Improving Page Sharing Opportunity of Virtual Machines)

  • 남예지;이민호;이동우;엄영익
    • 정보과학회 논문지
    • /
    • 제43권9호
    • /
    • pp.947-952
    • /
    • 2016
  • 대부분의 데이터 센터에서는 제한된 물리 자원을 효율적으로 사용하기 위해 가상화 기술을 이용하여 서버 통합을 시도하고 있다. 또한, 가상화 기술이 적용된 시스템에서는 가상머신 간의 중복된 내용의 페이지를 제거하기 위해 내용 기반의 페이지 공유 기법을 흔히 사용한다. 하지만, 기존의 메모리 공유기법의 경우 공유 가능한 페이지를 의미하는 힌트를 단순히 스택에 저장함으로써 해당 정보를 효율적으로 관리하지 못하는 단점이 있다. 본 논문에서는 가상화 시스템의 페이지 공유 기회를 향상시키기 위해 게스트에서 호스트로 전달된 힌트를 효율적으로 관리하기 위한 우선순위 큐 기반 힌트 관리 기법을 제안한다. 실험 결과를 보면 기존의 기법보다 제안기법이 효율적으로 힌트를 관리하여 공유 가능성이 낮은 힌트를 우선적으로 제거하는 것을 확인할 수 있다.

오픈소스 ELK Stack 활용 정보보호 빅데이터 분석을 통한 보안관제 구현 (Security Operation Implementation through Big Data Analysis by Using Open Source ELK Stack)

  • 현정훈;김형중
    • 디지털콘텐츠학회 논문지
    • /
    • 제19권1호
    • /
    • pp.181-191
    • /
    • 2018
  • IT발전과 함께 해킹 범죄는 지능화, 정교화 되고 있다. 침해대응에 있어 빅데이터 분석이란 정보보호 시스템에서 발생하는 정상로그 등 전체 로그를 수집, 저장, 분석 및 시각화하여 이상행위와 같은 특이점을 도출하는 것이다. 기존에 간과해왔던 데이터를 포함하는 전수 로그를 활용하여 사이버 침해의 초기단계에서부터 침해에 대한 이상 징후를 탐지 및 대응하고자 한다. 정보보호 시스템과 단말 및 서버 등에서 발생하는 비정형에 가까운 빅데이터를 분석하기 위해서 오픈소스 기술을 사용하였다. ELK Stack 오픈소스를 사용한다는 점은 해당 기관의 자체 인력으로 기업 환경에 최적화된 정보보호 관제 체계를 구축하는 것이다. 고가의 상용 데이터 통합 분석 솔루션에 의존할 필요가 없으며, 자체 인력으로 직접 정보보호 관제 체계를 구현함으로써 침해대응의 기술 노하우 축적이 가능하다.