• Title/Summary/Keyword: 시스템 콜

Search Result 172, Processing Time 0.023 seconds

The Development of Softswitch for Next Generation Networks (NGN(Next Generation Network) 구축을 위한 개방형 소프트스위치 개발방안)

  • 서병삼;한계섭
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2002.11a
    • /
    • pp.466-472
    • /
    • 2002
  • 본 논문에서는 인터넷과 데이터 통신의 급격한 증가에 의해 다양화하는 패킷망과 기존의 공중전화망, 가입자망 등을 단일망으로 통합하여 관리할 수 있는 소프트스위치 시스템을 표준 컴퓨팅 플랫폼으로 개발하는 방안을 제시하였다. 본 논문에서 제시하는 소형 소프트스위치는 기본적인 라우팅, 서비스제어, 호 제어, 미디어 제어가 가능하도록 설계하였으며 사용자가 원하는 기능을 스스로 선택할 수 있는 프로그래머블 콜 프로세싱이 가능하도록 구현하였다.

  • PDF

VPN-swIPe

  • 천광철
    • Review of KIISC
    • /
    • v.9 no.4
    • /
    • pp.11-18
    • /
    • 1999
  • VPN 또는 침입차단시스템 간 비밀 통신의 기본구조로 사용되는 IP 네트워크 보안 (IPnetwork-layer security)프로토콜인 swIPe 프로토콜에 대하여 설명한다. 우선 swIPe 프 로토콜에 대하여 분석하고 침입차단시스템에서 이를 실제로 적용하는 방법에 대하여 서술한 다. swIPe 프로토콜에서는 swIPe 개요, 개념적 구조 swIPe를 이용한 통신 절차, 패킷의 포 맷 encryption과 decryption 프로세스등을 서술하며 실제 적용에서는 Host-to -Host 터널링 침입차단시스템간 비닐통신 절차 swIPe driver에 대하여 설명한다.

  • PDF

A Protocol for Message Authentication in a Digital Identity Card System Using a Keyed Hash and a Hash Tree (Keyed Hash와 Hash Tree를 이용한 전자신분증 시스템에서의 메시지 인증 프로토콜)

  • Kim, Young-Sam;Kim, Seung-Hyun;Jin, Seung-Hun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.673-674
    • /
    • 2009
  • 전자신분증 시스템을 구현하기 위해서는 여러 가지 보안요소들이 고려되어야 한다. 본 논문에서는 Hash Tree와 Keyed Hash를 이용하여 전자신분증 시스템에 효율적으로 적용될 수 있는 메시지 인증(Message Authentication) 프토토콜을 제안한다.

1984~1985년의 미국100대 발명, 발견

  • Korean Federation of Science and Technology Societies
    • The Science & Technology
    • /
    • v.19 no.1 s.200
    • /
    • pp.48-57
    • /
    • 1986
  • - DATA파이프 - 화학품 생산을 위한 바이오매스의 이용 - 선형 프로그래밍 산법 - 복합질병을 위한 왁찐 - 말라리아 왁찐 - 데이터 기록용의 확장식 디스크매체 - 생세포의 냉동보존용 전산화 시각분석법 - 콜버그완 - 중유회수의 능률향상 - 충돌 들뜸체계이용 소프트 X선 레이저 - 스터얼링 사이클 저온 냉각기 - 셀데인 - 플라즈마 체계이용 소프트 X선 레이저 - 수력터빈 시스템 - 암호시스템을 해독하는 산법 - 균일한 크기의 극히 미세한 물질을 형성하는 공정 - 마그네켄치 - 리그닌 퇴화효소 - 코즈믹 튜브 - 테라비트 Km/Sec용량의 광전송 - 폴리머-세라믹 복합체 - 노바 - 살아있는 뇌의 신경 수용체를 보고 측정하는 방법

  • PDF

The Optimal respiration training based work-related stress relief system (최적 호흡 훈련기반 업무 스트레스 완화 시스템)

  • Lee, Yangwoo;Whang, MinCheol
    • Science of Emotion and Sensibility
    • /
    • v.17 no.2
    • /
    • pp.85-90
    • /
    • 2014
  • The purpose of the study is to develop self-management system that people can enhance physical and psychological health through repeating by themselves to relieve work-related stress. The regular respiration can help homeostasis of heart to maintain. Also the effect can be stabilized from irregular heart rhythm by work-related stress. People have optimal respiration cycle to stabilize heart rhythm and repeat training using their RSP(respiration) time including expiration and inhalation. This system is not only offering optimal respiration training service but also finding optimal respiration cycle. The adults who have stress from work participated in verification experiment. This study expects to help those people who are workers related to call center jobs in emotional labor can relieve their stress. It can also help to enhance their own health and increase their work efficiency.

A Design of Audit Retrieval and Trail System For Distributed Linux (리눅스 분산 시스템 로그 검색 및 추적 시스템 설계)

  • 박준형;송춘환;김민수;노봉남
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.646-648
    • /
    • 2001
  • 최근의 침입이나 공격들은 광범위한 망의 이용과 긴 시간을 두고 공격을 행하는 추세로 발전하고 있다. 이러한 공격들에 대한 탐지 및 대응을 위하여 침입탐지 시스템들은 시스템에 걸쳐 있는 정보의 공유, 침입이나 공격에 적극 대응하기 위한 자원의 이용 등의 상호협력이 요구되고 있다. 본 논문에서는 시스템에서 기록하는 많은 종류의 로그 정보를 침입 탐지에 이용할 수 있는 정보만을 추출하고 분석하여 저장함으로써, 침입 탐지 시스템이 이용할 수 있게 하고, 다른 시스템에서 정보를 필요로 할 때 제공할 수 있으며, 또한 침입이라 간주되어지는 행위에 대하여 대응하기 위한 추적 및 정보 수집 그리고 접속 거부 등을 행하는 Agent 시스템의 설계 및 개발을 목적으로 한다. 이를 위해 리눅스 시스템 기반 하에서 로그를 기록하는 SYSLOG, 발생한 시스템 콜 정보를 기록하는 LSM, 망에서 시스템으로 들어오는 패킷을 분석하는 Pcap Library를 이용한 로그 등을 통합하는 과정을 설명하고, 침입탐지 시스템에 의해서 침입이라 판단되었을 경우, DART Agent가 그 경로를 역추적하고 여러 시스템에 걸쳐 있는 정보들을 수집하는 과정, 고리고 공격에 대한 대응을 하는 과정을 설명한다.

  • PDF

An Analysis of Intrusion Detection Techniques for the Improvement of IDS (침입탐지시스템 개선을 위한 탐지기술의 분석 및 조사)

  • Kim, Hak-Joo;Kim, Tae-Kyung;Chung, Tae-Myung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.2057-2060
    • /
    • 2003
  • 현재 구현중인 침입탐지 시스템인 Secure Fortress에 대해 그 특성과 구조에 대해서 살펴보고 시스템의 개선을 위해 새로운 침입탐지 기술인 유전알고리즘, 신경망, 면역시스템을 조사 및 분석하여 연구 동향이나 발전 가능성 등의 요소에 비추어 개선 방향을 정한다. 유전 알고리즘은 다윈의 자연선택설을 바탕으로 선택, 재생 및 교배, 돌연변이의 과정을 통해 솔루션을 도출하는 방식이며 면역시스템은 생물학적인 면역 체계에서처럼 시스템이 스스로를 보호한다는 개념에서 출발하여 유닉스의 시스템 콜을 이용하여 시스템 프로세스 중심의 지식베이스를 구성하고 침입행위를 규정한다. 또한 신경망은 감시대상이 되는 요소에 따라 통계정보를 등급화 하는 일련의 과정을 통해 비정상적인 행위를 초기 학습 후 시스템에 순응하는 기술을 사용하여 고정적인 규칙에서 탈피한 여러 가지 장점을 갖는다 차후에는 이 알고리즘의 도입을 위한 서비스별 침입대상 요소 선정 등의 준비 작업이 필요하다.

  • PDF

Design and Implementation of Call Object Management mechanism for Customer Channel integration of Customer Relationship Management Environment (CRM 환경의 고객 채널 통합을 위한 콜 객체 관리 메저니즘 설계 및 구현)

  • Han, Yun-Ki;Koo, Yong-Wan
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.13 no.7
    • /
    • pp.520-533
    • /
    • 2007
  • The CRM(Customer Relationship Management) is the business strategy model for higher profits and competitive power of the enterprise in a new business environment. The large-scale customer response service technique uses internet, e-mail, SMS (Short Message Service), Telephony service, DM(Direct Mail) by customer channel point. Recently, business model diversify for new contract and retaining existing customer to the effort for a profitable model of business. This paper is based on Avaya PDS(Predictive Dialing System) model for CRM bond center. If the number of "available" agents are less than the number of inbound channels, then there may be real-time response problems in PDS system implemented. The Organization cannot afford to have many agents in available mode because of the high cost of manpower. This paper provides two contributions to the study. First, we present Call Object Management Mechanism of Customer Channel integration for reduce outbound consulting and reduce CallBack data in the PDS. Second, we design and implement the proposed system. Our simulation results show analysis of old model and proposed model. The proposed model can be efficiently used in Large-scale CRM.

Normal and Malicious Application Pattern Analysis using System Call Event on Android Mobile Devices for Similarity Extraction (안드로이드 모바일 정상 및 악성 앱 시스템 콜 이벤트 패턴 분석을 통한 유사도 추출 기법)

  • Ham, You Joung;Lee, Hyung-Woo
    • Journal of Internet Computing and Services
    • /
    • v.14 no.6
    • /
    • pp.125-139
    • /
    • 2013
  • Distribution of malicious applications developed by attackers is increasing along with general normal applications due to the openness of the Android-based open market. Mechanism that allows more accurate ways to distinguish normal apps and malicious apps for common mobile devices should be developed in order to reduce the damage caused by the rampant malicious applications. This paper analysed the normal event pattern from the most highly used game apps in the Android open market to analyse the event pattern from normal apps and malicious apps of mobile devices that are based on the Android platform, and analysed the malicious event pattern from the malicious apps and the disguising malicious apps in the form of a game app among 1260 malware samples distributed by Android MalGenome Project. As described, experiment that extracts normal app and malicious app events was performed using Strace, the Linux-based system call extraction tool, targeting normal apps and malicious apps on Android-based mobile devices. Relevance analysis for each event set was performed on collected events that occurred when normal apps and malicious apps were running. This paper successfully extracted event similarity through this process of analyzing the event occurrence characteristics, pattern and distribution on each set of normal apps and malicious apps, and lastly suggested a mechanism that determines whether any given app is malicious.