• Title/Summary/Keyword: 시스템 콜

Search Result 172, Processing Time 0.028 seconds

Development of Korean Emergency Medical Information Providing System against Chemical Accident (화학사고 대비 응급의료정보 제공 한국적 시스템 개발)

  • Wang, Soon-Joo
    • Proceedings of the Korean Society of Disaster Information Conference
    • /
    • 2017.11a
    • /
    • pp.289-290
    • /
    • 2017
  • 본 연구는 화학사고 시 피해에 대한 응급의료정보를 신속, 적정히 제공, 관리하기 위하여 데이터베이스를 설계하며, 그 내용으로서 화학사고 응급의료 정보 및 대응 시나리오를 포함한 컨텐트를 제작하여 화학사고 응급 콜센터를 운영하게 될 때 사용 가능하게 하는 것이다. 화학사고 응급 콜센터를 응급의료진이 직접 참여하고 관련 기관이 연계되어 시범 운영함으로써 그 결과를 환류, 수정 반영하여 응급의료 정보가 적절히 제공되는 지속적인 화학사고 응급 콜센터가 운영될 수 있는 기반을 마련하도록 한다. 이를 위하여 화학사고 시 응급의료정보 제공에 적합한 콜센터 시스템의 다양한 유형을 개발하고 이 운영 체계가 한국적 상황에 맞는지 시범사업을 통하여 확인하여 화학사고 응급 의료정보 제공시스템 개발 및 서비스 운영 기반을 확보하고자 한다.

  • PDF

Wireless Nurse Call System (무선 간호사 비상 호출 시스템)

  • Choi, Jung-Yeon;Shin, Heon_Soo;Chung, Sung-Boo;Park, Jin-Woo;Park, Min-Sup;Eom, Ki-Hwan
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2008.05a
    • /
    • pp.487-490
    • /
    • 2008
  • This paper develop a nurse call system using the wireless communication to resolve that a portable problem of established nurse call system. The established nurse call system has a problem that don't use outside of the sickroom because using a wire communication. The proposed nurse call system is composed of a terminal for nurse, a terminal for patient and a server part. The efficacy of the proposed system is verified by means of experimental. Experimental results are presented that show the effectiveness.

  • PDF

Design of System Call Monitoring System for Command Execution Detection in Stack Memory Area (스택메모리상의 명령 수행 탐지를 위한 시스템콜 모니터링 도구 설계)

  • 최양서;서동일;이상호
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2004.05b
    • /
    • pp.772-775
    • /
    • 2004
  • After Morris' Internet Worm in 1988, the stack buffer overflow hacking became generally known to hackers and it has been used to attack systems and servers very frequently. Recently, many researches tried to prevent it, and several solutions were developed such as Libsafe and StackGuard; however, these solutions have a few problems. In this paper we present a new stack buffer overflow attack prevention technique that uses the system call monitoring mechanism and memory address where the system call is made.

  • PDF

Intrusion Detection using System Call Sequences and Genetic Algorithms (시스템 콜 서열과 유전자 알고리즘을 이용한 침입탐지 기법)

  • 김신재;위규범
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.655-657
    • /
    • 2003
  • 시스템 콜 서열(system cail sequence)을 기반으로 한 침입 탐지 기법에는 다양한 알고리즘들이 사용되어 왔으며, 시스템 콜 서열을 인식하는 오토마타를 생성하는 기법도 많이 연구되었다. 그러나 효율적인 오토마타를 생성하는 것은 계산복잡도가 높은 어려운 작업이다. 본 논문에서는 유전자 알고리즘을 사용하여 자동적으로 오토마타가 생성되는 과정을 설명하며, 생성된 오토마타가 침입방지에 효과적으로 이용될 수 있음을 실험을 통하여 보인다.

  • PDF

Architecture for Static Execution Time Analysis of System Call through Disassemble (디어셈블을 통한 시스템 콜의 정적 실행시간 분석 구조)

  • Kim, Yun-Kwan;Chang, Chun-Hyon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.87-88
    • /
    • 2009
  • 정적 실행시간 분석은 직접 수행하지 않고 소스를 기반으로 실행시간을 예측하여 빠른 분석이 가능하지만 소스나 목적 파일에 포함되지 않는 정보는 분석을 수행하지 못하는 문제가 있다. 이 중에서 시스템 콜은 사용 빈도가 높지만 하드웨어나 운영체제에 따라 달라 분석이 어려워 정적 실행시간 분석대상에서 제외되었다. 따라서 본 논문에서는 디어셈블을 통해 시스템 콜의 정적 실행시간 분석을 수행할 수 있는 구조를 제안한다. 제안하는 구조는 시스템 콜을 포함한 라이브러리의 디어셈블을 통해 실행 정보를 획득하여 개발자가 작성한 소스와 함께 일관된 방식으로 실행시간을 분석할 수 있도록 하여 정적 실행시간 기법의 활용성을 높일 수 있다.

U-LBS 기반의 eCRM 모바일 콜센터 개발

  • Gang, Yun-Jeong;Song, Haeng-Suk;Choe, Dong-Un
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2005.11a
    • /
    • pp.234-238
    • /
    • 2005
  • 유비쿼터스 컴퓨팅과 유비쿼터스 네트워크를 통해 새롭고 다양한 서비스가 창출되고 있다. 특히, 언제 어디서나 사람과 사물 같은 객체의 위치를 인식하고 이를 기반으로 유용한 서비스를 제공하는 유비쿼터스 위치기반 서비스(Ubiquitous Location Based Services: u-LBS)가 중요한 서비스로 대두되고 있다. 이와 같이 유비쿼터스 환경에서 유용한 많은 응용 기술들이 개발되고 있다. 본 논문에서는 개발한 eCRM 모바일 콜센터는 기존에 기업들이 eCRM을 이용하여서 고객 마케팅하는데, 이를 보다 더 효율적으로 하기 위해서 u-LBS 기반 기술을 이용하여 eCRM 모바일 콜센터를 개발하였다.

  • PDF

A Study of the Detection and Protection of the Kernel Backdoor Module (커널 백도어 모듈 탐지 및 차단에 대한 연구)

  • Hong, Cheol-Ho;Ko, Young-Woong;Kim, Young-Pill;Yoo, Chuck
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04b
    • /
    • pp.971-974
    • /
    • 2002
  • 일반적으로 악의적인 사용자는 시스템에 공격을 가해 관리자 권한을 취득한 후 그 시스템에 쉽게 침입하기 위해 백도어를 설치해 놓는다. 이전의 백도어는 대부분 사용자 영역에서 수행중인 응용 프로그램의 형태로 설치가 되었다. 그러나 최근에는 로더블 모듈과 같은 운영체제의 확장 방법을 이용하여 커널 영역에서 수행되는 백도어가 나타나게 되었다. 이러한 커널 백도어를 구현하는 방식은 크게 시스템 콜 테이블을 수정하는 방법과 시스템 콜 처리 루틴을 수정하는 방법의 두 가지로 나눌 수 있다. 본 논문에서는 기존에 구현된 커널 백도어의 특성 분석을 하였으며, 이를 기반으로 커널 백도어를 효율적으로 차단 및 탐지할 수 있는 방안을 제안하고 있다. 본 논문에서 언급하는 방안은 커널 메모리 영역에 대한 분석을 통하여 백도어가 시스템 콜 테이블을 수정하거나 시스템 콜 처리 루틴을 변경할 수 없도록 하는 보호 메커니즘을 적용하고 있다. 이를 통하여 커널 내부로 적재되어 백도어를 생성하는 악의적인 모듈의 가능성을 원천적으로 방지할 수 있다.

  • PDF

Design and Implementation of Customer Management System Using UML (UML을 적용한 고객관리시스템 설계 및 구현)

  • Jung, Won-Gyo;Park, Sang-Sung;Shin, Young-Geun;Kim, Myoung-Hoon;Jang, Dong-Sik
    • The Journal of the Korea Contents Association
    • /
    • v.7 no.11
    • /
    • pp.59-68
    • /
    • 2007
  • According to the development of service industry recently, the use of call taxi service is increased to use a taxi more comfortably. But related firms hesitate to construct a call center on account of enormous expense of constructing. Hence we developed the system that can minimize expense of constructing a call center which use a cellular phone. The proposed system is different from the existing call system of using a terminal method. we designed by applying UML(Unified Modeling Language) the system that can integrate and manage operations of customer management, driver management, order management and settlement of accounts etc. more efficiently using CTI(Computer Telephony Integration). Then the designed system is constructed by using Visual Basic 6.0. For implementing CTI more effectively, calling number of customer is received in PC using CID that is commercialized and then the customer's information is retrieved in the Database in real-time. The system proposed in this paper is possible to construct at low expense, can improve customer service level through an efficient customer management solution.

Implementation of UX-based Automatic Control System for CTI and Broadcasting Linkage of Customer -Focusing on call center data- (고객의 CTI와 방송연계를 위한 UX기반 자동제어시스템의 구현 -콜센터 데이터를 중심으로-)

  • Lee, Jae-Yong;Shin, Seung-Jung
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.20 no.2
    • /
    • pp.61-66
    • /
    • 2020
  • The purpose of this study is to identify and manage the problem of components discontinuity in the future based on the implementation of information systems to solve the problem of discontinuance of militaries parts, so as to solve the problem of discontinuance of components in the operation of the weapon systems and reduce excessive expenditure due to aging of the weapon system. The purpose is to prevent the discontinuance of components in the future by up-dating the production phenomena of parts manufactures periodically. Defense industries and R&D perood can expand users convenience by supporting selection of more efficient parts in weapon systems development and information of vast components information systems.

A Method of Intercepting System Calls on Hardware-assisted Virtualization Environment (하드웨어 지원 가상화 환경에서의 시스템 콜 인터셉트 기법)

  • Lee, Dong-Woo;Kim, In-Hyuk;Eom, Young-Ik
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2010.11a
    • /
    • pp.90-94
    • /
    • 2010
  • 최근 많은 보안 공격 도구들은 커널 레벨에서 동작하도록 설계 되고 있다. 악의적인 행동이 시스템 모니터링 프로그램과 같은 권한 레벨에서 이루어지기 때문에 공격 도구들은 공격 대상으로부터 자신의 존재를 숨기고 활동할 수 있다. 이러한 커널 레벨 악성코드들에 대한 대처 방법으로 가상화 기술을 이용하는 더 높은 권한 레벨을 가진 가상머신모니터(VMM)에서의 시스템 모니터링 방법이 소개 되었다. 그러나 많은 가상화 기반 모니터링 도구들이 주로 페이지 폴트 예외를 이용하여 시스템 콜 호출을 감시하기 때문에 신뢰성이 떨어지고 확장 페이지 테이블 (EPT) 과 같은 최신 하드웨어 가상화 기술 지원을 받지 못한다. 이에 본 논문에서는 일반 보호 예외를 이용하는 새로운 시스템 콜 인터셉트 기법을 제안함으로써 기존 기법의 기술적 한계를 극복하고 신뢰도 높은 모니터링 기법을 제공하고자 한다. 또 해당 기법의 구체적 구현 방법을 서술하고 구현 결과를 실험함으로서 제안 기법을 검증한다.

  • PDF