• 제목/요약/키워드: 시스템 콜

검색결과 172건 처리시간 0.029초

NGN(Next Generation Network) 구축을 위한 개방형 소프트스위치 개발방안 (The Development of Softswitch for Next Generation Networks)

  • 서병삼;한계섭
    • 한국지능정보시스템학회:학술대회논문집
    • /
    • 한국지능정보시스템학회 2002년도 추계정기학술대회
    • /
    • pp.466-472
    • /
    • 2002
  • 본 논문에서는 인터넷과 데이터 통신의 급격한 증가에 의해 다양화하는 패킷망과 기존의 공중전화망, 가입자망 등을 단일망으로 통합하여 관리할 수 있는 소프트스위치 시스템을 표준 컴퓨팅 플랫폼으로 개발하는 방안을 제시하였다. 본 논문에서 제시하는 소형 소프트스위치는 기본적인 라우팅, 서비스제어, 호 제어, 미디어 제어가 가능하도록 설계하였으며 사용자가 원하는 기능을 스스로 선택할 수 있는 프로그래머블 콜 프로세싱이 가능하도록 구현하였다.

  • PDF

VPN-swIPe

  • 천광철
    • 정보보호학회지
    • /
    • 제9권4호
    • /
    • pp.11-18
    • /
    • 1999
  • VPN 또는 침입차단시스템 간 비밀 통신의 기본구조로 사용되는 IP 네트워크 보안 (IPnetwork-layer security)프로토콜인 swIPe 프로토콜에 대하여 설명한다. 우선 swIPe 프 로토콜에 대하여 분석하고 침입차단시스템에서 이를 실제로 적용하는 방법에 대하여 서술한 다. swIPe 프로토콜에서는 swIPe 개요, 개념적 구조 swIPe를 이용한 통신 절차, 패킷의 포 맷 encryption과 decryption 프로세스등을 서술하며 실제 적용에서는 Host-to -Host 터널링 침입차단시스템간 비닐통신 절차 swIPe driver에 대하여 설명한다.

  • PDF

Keyed Hash와 Hash Tree를 이용한 전자신분증 시스템에서의 메시지 인증 프로토콜 (A Protocol for Message Authentication in a Digital Identity Card System Using a Keyed Hash and a Hash Tree)

  • 김영삼;김승현;진승헌
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 추계학술발표대회
    • /
    • pp.673-674
    • /
    • 2009
  • 전자신분증 시스템을 구현하기 위해서는 여러 가지 보안요소들이 고려되어야 한다. 본 논문에서는 Hash Tree와 Keyed Hash를 이용하여 전자신분증 시스템에 효율적으로 적용될 수 있는 메시지 인증(Message Authentication) 프토토콜을 제안한다.

1984~1985년의 미국100대 발명, 발견

  • 한국과학기술단체총연합회
    • 과학과기술
    • /
    • 제19권1호통권200호
    • /
    • pp.48-57
    • /
    • 1986
  • - DATA파이프 - 화학품 생산을 위한 바이오매스의 이용 - 선형 프로그래밍 산법 - 복합질병을 위한 왁찐 - 말라리아 왁찐 - 데이터 기록용의 확장식 디스크매체 - 생세포의 냉동보존용 전산화 시각분석법 - 콜버그완 - 중유회수의 능률향상 - 충돌 들뜸체계이용 소프트 X선 레이저 - 스터얼링 사이클 저온 냉각기 - 셀데인 - 플라즈마 체계이용 소프트 X선 레이저 - 수력터빈 시스템 - 암호시스템을 해독하는 산법 - 균일한 크기의 극히 미세한 물질을 형성하는 공정 - 마그네켄치 - 리그닌 퇴화효소 - 코즈믹 튜브 - 테라비트 Km/Sec용량의 광전송 - 폴리머-세라믹 복합체 - 노바 - 살아있는 뇌의 신경 수용체를 보고 측정하는 방법

  • PDF

최적 호흡 훈련기반 업무 스트레스 완화 시스템 (The Optimal respiration training based work-related stress relief system)

  • 이양우;황민철
    • 감성과학
    • /
    • 제17권2호
    • /
    • pp.85-90
    • /
    • 2014
  • 본 연구에서는 업무스트레스 관리를 위해 호흡과 심장박동간의 상관관계를 이용한 최적 호흡법을 유도하고 반복 훈련을 통해 사용자의 건강을 자가 관리하는 시스템을 개발하였다. 일정한 호흡은 심장의 항상성을 유지할 수 있도록 도움을 준다. 심장의 항상성 유지를 통해 업무스트레스 자극으로 인한 심장 리듬의 변화를 빠르게 안정시킬 수 있다. 사람은 개인에 맞는 고유한 호흡리듬을 가지고 있기 때문에, 최적 호흡리듬을 반복적으로 훈련하는 것을 통해 심장의 항상성을 높일 수 있다. 본 시스템은 개인에 맞는 최적 호흡리듬을 찾아서 이를 반복적으로 훈련할 수 있는 시스템을 개발하였다. 그리고 업무스트레스가 높은 콜센터 직원들을 대상으로 검증실험을 실시하였다. 검증실험 결과 자신의 맞는 호흡주기를 사용하여 호흡을 하면 심장의 반응이 안정성을 보이고 부교감이 활성화 되는 것을 확인할 있었다. 개발한 시스템을 활용하면 감정노동자들 중에서 콜센터 상담 업무스트레스를 저감시킬 수 있을 뿐만 아니라, 이를 통한 업무효율증가와 개인의 건강관리에도 많은 도움을 줄 수 있을 것으로 예상된다.

리눅스 분산 시스템 로그 검색 및 추적 시스템 설계 (A Design of Audit Retrieval and Trail System For Distributed Linux)

  • 박준형;송춘환;김민수;노봉남
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (1)
    • /
    • pp.646-648
    • /
    • 2001
  • 최근의 침입이나 공격들은 광범위한 망의 이용과 긴 시간을 두고 공격을 행하는 추세로 발전하고 있다. 이러한 공격들에 대한 탐지 및 대응을 위하여 침입탐지 시스템들은 시스템에 걸쳐 있는 정보의 공유, 침입이나 공격에 적극 대응하기 위한 자원의 이용 등의 상호협력이 요구되고 있다. 본 논문에서는 시스템에서 기록하는 많은 종류의 로그 정보를 침입 탐지에 이용할 수 있는 정보만을 추출하고 분석하여 저장함으로써, 침입 탐지 시스템이 이용할 수 있게 하고, 다른 시스템에서 정보를 필요로 할 때 제공할 수 있으며, 또한 침입이라 간주되어지는 행위에 대하여 대응하기 위한 추적 및 정보 수집 그리고 접속 거부 등을 행하는 Agent 시스템의 설계 및 개발을 목적으로 한다. 이를 위해 리눅스 시스템 기반 하에서 로그를 기록하는 SYSLOG, 발생한 시스템 콜 정보를 기록하는 LSM, 망에서 시스템으로 들어오는 패킷을 분석하는 Pcap Library를 이용한 로그 등을 통합하는 과정을 설명하고, 침입탐지 시스템에 의해서 침입이라 판단되었을 경우, DART Agent가 그 경로를 역추적하고 여러 시스템에 걸쳐 있는 정보들을 수집하는 과정, 고리고 공격에 대한 대응을 하는 과정을 설명한다.

  • PDF

침입탐지시스템 개선을 위한 탐지기술의 분석 및 조사 (An Analysis of Intrusion Detection Techniques for the Improvement of IDS)

  • 김학주;김태경;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2057-2060
    • /
    • 2003
  • 현재 구현중인 침입탐지 시스템인 Secure Fortress에 대해 그 특성과 구조에 대해서 살펴보고 시스템의 개선을 위해 새로운 침입탐지 기술인 유전알고리즘, 신경망, 면역시스템을 조사 및 분석하여 연구 동향이나 발전 가능성 등의 요소에 비추어 개선 방향을 정한다. 유전 알고리즘은 다윈의 자연선택설을 바탕으로 선택, 재생 및 교배, 돌연변이의 과정을 통해 솔루션을 도출하는 방식이며 면역시스템은 생물학적인 면역 체계에서처럼 시스템이 스스로를 보호한다는 개념에서 출발하여 유닉스의 시스템 콜을 이용하여 시스템 프로세스 중심의 지식베이스를 구성하고 침입행위를 규정한다. 또한 신경망은 감시대상이 되는 요소에 따라 통계정보를 등급화 하는 일련의 과정을 통해 비정상적인 행위를 초기 학습 후 시스템에 순응하는 기술을 사용하여 고정적인 규칙에서 탈피한 여러 가지 장점을 갖는다 차후에는 이 알고리즘의 도입을 위한 서비스별 침입대상 요소 선정 등의 준비 작업이 필요하다.

  • PDF

CRM 환경의 고객 채널 통합을 위한 콜 객체 관리 메저니즘 설계 및 구현 (Design and Implementation of Call Object Management mechanism for Customer Channel integration of Customer Relationship Management Environment)

  • 한윤기;구용완
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제13권7호
    • /
    • pp.520-533
    • /
    • 2007
  • CRM(Customer Relationship Management)은 새로운 비즈니스 환경에서 기업의 이익과 경쟁적 우위를 차지할 수 있도록 하는 비즈니스 전략 모델이다. CRM 모델의 고객 응대 기법으로는 인터넷, E-mail, SMS(Short Message Service), 텔레포니 서비스, DM(Direct Mail)이 고객 접근 방법 매체로 이용된다. 최근 기업들의 수익성 모델 향상을 위한 노력으로 기존 고객의 이탈 방지 및 유지, 신규 고객의 가입 및 유지를 통한 비즈니스 모델을 다각화하고 있다. 본 논문은 CRM 채권 센터의 Avaya사의 예측발신시스템(Predictive Dialing System)을 기반으로 하였다. 예측발신시스템 구축 시 인입 콜(Call) 객체 처리를 위한 회선에 비해 대기 상담원이 적을 경우 실시간적 고객응대에 한계가 발생하였다. 기업의 입장에서 충분한 대기 상담원을 준비하지 못하는 이유는 고가의 유지비용 때문인데, 이를 해결하기 위해 본 논문에서는 불필요한 아웃바운드 상담을 줄이고, 과도한 콜백(CallBack) 적재를 감소시키기 위해서 고객 채널 통합을 위한 콜 객체 관리 메커니즘을 제안하고, 설계 구현 하였다. 성능 평가는 제안된 모델과 이전 모델의 실 데이타 값으로 평가 하였다. 제안된 모델은 대형 CRM 센터에서 효율적으로 이용될 것이다.

안드로이드 모바일 정상 및 악성 앱 시스템 콜 이벤트 패턴 분석을 통한 유사도 추출 기법 (Normal and Malicious Application Pattern Analysis using System Call Event on Android Mobile Devices for Similarity Extraction)

  • 함유정;이형우
    • 인터넷정보학회논문지
    • /
    • 제14권6호
    • /
    • pp.125-139
    • /
    • 2013
  • 안드로이드 기반 오픈 마켓의 개방성으로 인해 일반적인 정상 어플리케이션 뿐만아니라 공격자에 의해 개발된 악성 어플리케이션의 배포 역시 점차 증가하고 있는 추세이다. 악성 어플리케이션들의 확산으로 인한 피해를 줄이기 위해서는 상용 모바일 단말을 대상으로 보다 정확한 방법으로 정상 앱과 악성 앱을 판별할 수 있는 메커니즘이 개발되어야 한다. 이에 본 논문에서는 안드로이드 플랫폼 기반 모바일 단말을 대상으로 정상 앱과 악성 앱으로 부터 이벤트 패턴을 분석하기 위해 안드로이드 오픈 마켓에서 가장 사용자 이용도가 높은 게임 앱을 대상으로 정상 이벤트 패턴을 분석하였고, Android MalGenome Project에서 배포하고 있는 1,260개의 악성 샘플들 중에서 게임 앱 형태에 해당하는 악성 앱과 유사 악성 앱 등을 대상으로 악성 이벤트 패턴을 분석하였다. 이와 같이 안드로이드 기반 모바일 단말에서 정상 앱과 악성 앱을 대상으로 리눅스 기반 시스템 콜 추출 도구인 Strace를 이용해 정상 앱과 악성 앱의 이벤트를 추출하는 실험을 수행하였다. 정상 앱 및 악성 앱이 각각 실행되었을 때 발생하는 이벤트를 수집하여 각각의 이벤트 집합에 대한 연관성 분석 과정을 수행하였다. 이러한 과정을 통해 정상 앱과 악성 앱 각각에 대한 이벤트 발생 특징 및 패턴과 분포도를 분석하여 이벤트 유사도를 추출할 수 있었으며 최종적으로는 임의의 앱에 대한 악성 여부를 판별하는 메커니즘을 제시하였다.