• Title/Summary/Keyword: 실행 제어 명령어

Search Result 35, Processing Time 0.129 seconds

웹 기반 멀티미디어 응용 공유 환경에서 오류 동시성 제어 시스템 (An Error Concurrency Control System for Web Based Multimedia Application Sharing Environment)

  • 고응남
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (3)
    • /
    • pp.499-501
    • /
    • 2004
  • 본 논문에서 제안하는 웹 기반 멀티미디어 공동 작업 환경에서의 오류 문제를 위한 동시성 제어란 모든 시스템에 분산 시계를 설정하고 명령어에 분산 시계에서 받은 생성 시간(issuing time)을 실어 순서화 분산된 다른 시스템에게 명령어의 발생과 발생 시간을 알린다 발생된 명령어는 자신의 명령어를 먼저 실행하고, 다른 곳에서 도착한 명령어의 시간 값이 다를 경우에만 뷰를 재 생성한다. 이를 통해 비록 네트워크를 통한 동시성 제어 부담을 간접적으로 제거하고 사용자에서의 반응성을 증진시켰다. 즉, 오류 발생 시에 오류도 하나의 명령어로 취급하고 명령어와 오류가 동시에 발생할 시에 명령어를 순서화해 주는 문제에 대한 시스템을 기술한다.

  • PDF

실행 제어 명령어의 목적 주소 검증을 통한 소프트웨어 공격 탐지 기법 (Software Attack Detection Method by Validation of Flow Control Instruction’s Target Address)

  • 최명렬;박상서;박종욱;이균하
    • 정보처리학회논문지C
    • /
    • 제13C권4호
    • /
    • pp.397-404
    • /
    • 2006
  • 소프트웨어 공격이 성공하기 위해서는 공격 코드가 프로그램의 주소 공간에 주입된 후 프로그램의 제어 흐름이 공격 코드 위치로 변경되어야 한다. 프로그램의 주소 공간 중 코드 영역은 실행 중에 변경이 불가능하므로 공격 코드가 주입될 수 있는 곳은 데이터 영역 밖에 없다. 따라서 데이터 영역으로 프로그램의 제어가 변경될 경우 주입된 공격 코드로 제어가 옮겨 가는 공격이 발생한 것으로 판단할 수 있다. 따라서 본 논문에서는 프로그램의 제어 흐름과 관련된 CALL, JMP, RET 명령어의 목적 주소를 검사하여 제어가 옮겨갈 목적 주소가 프로그램의 실행 코드가 저장된 텍스트 영역이 아닌 데이터 영역일 경우 소프트웨어 공격이 발생한 것으로 간주하는 소프트웨어 공격 탐지 기법을 제안하였다. 제안된 방법을 이용하면 함수의 복귀주소뿐만 아니라 함수포인터, longjmp() 버퍼 등 프로그램 제어 흐름과 관련된 모든 데이터가 변경되었는지 점검할 수 있었기 때문에 기존 기법들보다 더 많은 종류의 공격을 탐지할 수 있었다.

자율무인잠수정을 위한 임무 언어 개발 (Development of Mission Language for Autonomous Underwater Vehicle)

  • 김방현;이필엽;심형원;전봉환;이판묵
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2010년도 한국컴퓨터종합학술대회논문집 Vol.37 No.1(C)
    • /
    • pp.554-559
    • /
    • 2010
  • 자율무인잠수정은 탐사 목적에 따라 다양한 임무를 수행해야 하며, 임무에 따라 자율무인잠수정 행동의 유형과 순서는 달라질 수 있다. 그러나 대부분의 자율무인잠수정은 한정된 임무에 대하여 프로그램 내부에 고정된 행동 유형으로 동작하며, 다른 유형의 임무를 수행해야 할 경우에는 프로그램을 수정해야 하는 문제점이 있다. 따라서 본 연구에서는 자율무인잠수정이 수행할 수 있는 다양한 임무를 명시할 수 있는 임무 언어를 개발하였다. 이 임무 언어는 명령어의 실행 순서를 제어할 수 있는 제어문과 자율무인잠수정의 행동을 지정하거나 자율무인잠수정의 상태를 입출력 할 수 있는 명령어, 그리고 변수 정의를 제공하기 때문에, 사용자가 자율무인잠수정의 임무를 자유롭게 표현하는 것이 가능하다. 임무 언어로 작성된 임무 파일은 전용 어셈블러에 의해 이진 형식의 실행이미지로 변환된 후에, 자율무인잠수정 내장 소프트웨어 내부의 가상기계 기억장치에 적재되어 실행된다. 실행이미지를 가상기계에서 해석하고 실행하는데 필요한 시스템의 자원을 최소화하기 위하여 임무 언어는 자율무인잠수정의 임무를 표현하기 위한 필수적인 부분만을 고려하여 설계되었으며, 문법은 ARM v5 어셈블리와 유사한 형태이다. 개발된 임무 언어는 한국해양연구원에서 개발한 이심이100 자율무인잠수정에 적용되었으며, 이후 개발할 6,000m급의 이심이6000 자율무인잠수정에도 사용될 예정이다.

  • PDF

응용프로그램 역분석 방지를 위한 코드블록 암호화 방법 (A Code Block Cipher Method to Protect Application Programs From Reverse Engineering)

  • 정동우;김형식;박중길
    • 정보보호학회논문지
    • /
    • 제18권2호
    • /
    • pp.85-96
    • /
    • 2008
  • 실행코드의 변조와 역분석(reverse engineering)을 방지하기 위한 대표적인 방법은 실행코드를 암호화하는 것이다. 본 논문에서는 키 체인(key chaining) 방식의 블록암호화 기법을 이용하여 응용프로그램을 암호화하는 방법을 제안한다. 키체인 방식의 블록암호화 기법은 키가 블록의 내부에 은닉되어 있고 각 블록의 키가 서로 다르다는 장점을 갖지만, 제어이동을 필요로 하는 프로그램에 적용하기에는 적합하지 않다고 알려져 있다. 본 논문에서는 실행코드에서의 제어이동 명령어에 대해서도 키체인 방식을 효과적으로 적용할 수 있도록 블록을 변형시키거나 중복시키는 방법을 제시하고, MIPS 명령어집합을 이용하여 가능성을 분석한다.

반환 지향 프로그래밍 공격에 대한 효율적인 방어 기법 설계 및 구현 (Design and Implementation of Efficient Mitigation against Return-oriented Programming)

  • 김지홍;김인혁;민창우;엄영익
    • 정보과학회 논문지
    • /
    • 제41권12호
    • /
    • pp.1018-1025
    • /
    • 2014
  • 반환 지향 프로그래밍 공격(ROP)은 프로그램에 존재하는 반환 명령어로 끝나는 코드 조각들을 조합하여 가젯을 만들고, 연속적으로 실행하여 스택의 내용을 조작함으로써 프로그램의 제어권을 가져오는 공격이다. 이에 대한 기존 방어기법은 높은 실행 오버헤드와 바이너리 증가 오버헤드를 갖거나, 적용 범위의 제한이 있는 문제점이 있다. 본 논문에서는 기존 기법의 문제점을 갖지 않으면서 성능 및 바이너리 크기 증가 측면에서 효율적인 방어 기법인 zero-sum defender를 제안한다. 반환 지향 프로그래밍 공격은 정상적인 프로그램의 흐름과 다르게, 함수 호출 명령어가 실행되지 않고 여러 반환 명령어가 실행되는 실행 특성을 가진다. 제안 기법은 이러한 특성을 이용하여 프로그램 실행 흐름이 반환 지향 프로그래밍 공격에 의해 오용되는지 모니터링하여 방어 기능을 수행한다. 실제 공격 모델에 대한 실험을 통해 방어 기법의 효용성을 확인하였고, 벤치마크 실험을 통해 약 2%의 성능 오버헤드와 약 1%의 바이너리 크기 증가만으로 방어가 이루어짐을 확인하였다.

두리틀 로봇 프로그래밍 일원화를 위한 로봇 객체 설계 (Unifing Robot Control Programming Language And Dolittle Using Robot Objects)

  • 권대용;염용철;유승욱;이원규
    • 컴퓨터교육학회논문지
    • /
    • 제8권6호
    • /
    • pp.23-32
    • /
    • 2005
  • 두리틀은 프로그래밍을 통해 컴퓨터 과학의 원리 및 개념의 학습을 돕는 교육용 프로그래밍언어이다. 로봇을 이용한 프로그래밍 학습은 학습자의 흥미를 유발하여 학업성취도를 향상시킨다. 그러나 두리틀과 로봇 제어용 언어는 명령어나 언어체계, 실행체계가 다르다. 따라서 학습자는 로봇제어를 위해 사실상 두 가지 언어를 습득해야 하므로 두리틀의 교육용언어로써의 장점을 감소시킨다. 이러한 문제점을 해결하기 위하여 두리틀 거북객체 명령어를 로봇 제어 명령어로 변환하여 주는 parser를 이용하여 두리틀과 로봇 로봇제어용 언어의 일원화를 시도하였지만, 거북객체와 로봇의 속성이 다름으로 인해 적용 가능한 명령어가 일부분에 그치는 제약을 극복하지 못하였다. 본 연구에서는 두리틀 표준객체군에 로봇을 직접 제어할 수 있는 로봇객체를 추가함으로써 두리틀과 로봇 제어용 언어 일원화의 근본적인 해결책을 제시하여 로봇을 포함한 두리틀의 다양한 객체를 동시에 제어하는 프로그래밍이 가능하도록 하여 로봇을 이용한 프로그래밍 학습의 교육적 효과를 제고하였다.

  • PDF

다중 명령어 처리 DSP 설계 (A Design of Superscalar Digital Signal Processor)

  • 박성욱
    • 한국지능시스템학회논문지
    • /
    • 제18권3호
    • /
    • pp.323-328
    • /
    • 2008
  • 본 논문에서는 연산 중심의 DSP 작업에 대한 성능을 유지하면서 제어 작업을 효과적으로 수행할 수 있는 프로세서 구조를 제안하고 구현하였다. 전통적으로 DSP작업은 직렬 연결된 연산기로 구현되지만, 제안한 프로세서에서는 곱셈기, 2개의 ALU, 읽기/쓰기 유닛 등 4개의 실행 유닛이 병렬로 배치되어 있고 수퍼스칼라 방식으로 제어되므로 동시에 처리된다. 제안된 프로세서를 사용하여 AC-3 오디오 복호화기를 구현하여 성능이 37.8% 향상됨을 확인하였다. 이와 같은 연구는 기존의 고성능 DSP를 사용할 수 없는 저가격의 가전기기용 부품제작에 활용이 가능하다.

RISC-V 프로세서의 모의실행 및 합성 (Simulation and Synthesis of RISC-V Processor)

  • 이종복
    • 한국인터넷방송통신학회논문지
    • /
    • 제19권1호
    • /
    • pp.239-245
    • /
    • 2019
  • RISC-V는 프로세서의 혁신을 위하여 개방형 표준 협력을 통하여 개발된 무료이며 개방된 명령어집합 아키텍처 프로세서이다. 산업체와 학계의 협동으로 태동한 RISC-V는 프로세서 구조에 새로운 수준의 하드웨어 및 소프트웨어의 자유를 가져다주면서 확장 가능하기 때문에, 향후 50 년의 컴퓨터 설계와 혁신에 견인차 역할을 할 것으로 기대된다. 본 논문에서는 RISC-V가 개발되고 도입됨에 따라, 산술논리, 메모리, 분기, 제어 및 상태레지스터, 환경호출 및 중단점으로 구성된 명령어 아키텍처를 고찰하고 특징을 살펴보았다. 또한 Verilog를 이용하여 설계된 RISC-V 프로세서를 ModelSim으로 모의실행하고 Quartus-II로 합성한 결과, RISC-V의 38 개 명령어를 성공적으로 수행할 수 있었다.

소스코드와 실행코드의 상관관계 분석을 통한 최악실행시간 측정 방법 (Measuring Method of Worst-case Execution Time by Analyzing Relation between Source Code and Executable Code)

  • 서용진;김현수
    • 인터넷정보학회논문지
    • /
    • 제17권4호
    • /
    • pp.51-60
    • /
    • 2016
  • 내장 소프트웨어는 실시간성 및 실행 환경으로부터의 독립성을 요구사항으로 갖는다. 실시간성 요구사항은 탑재된 태스크의 최악 실행 시간으로부터 영향을 받는다. 따라서 실시간성을 보장하기 위해서는 정적 분석 기반의 최악 실행 시간 분석 방법을 사용하여 프로그램의 최악 실행 시간을 파악하여야 한다. 그러나 기존의 최악 실행 시간 분석은 실행 환경으로부터 독립성을 고려하지 않는다. 이에 우리는 실행 환경으로부터 독립성을 제공하기 위해 소스코드로부터 실행 시간을 측정하는 방법을 제시한다. 이를 위해 실행 코드가 아닌 소스코드로부터 생성된 제어 흐름 그래프를 통해 실행 시간을 측정한다. 또한 소스코드로부터 생성된 제어 흐름 그래프에는 실행 시간 정보가 존재하지 않기 때문에, 이를 제공하기 위해 소스코드의 문장과 실행코드의 명령어와의 관계를 분석한다. 결과적으로 실행 시간 측정이 가능한 제어 흐름 그래프를 생성할 수 있다. 이를 통해 프로세서로부터 종속적인 부분을 매개변수화할 수 있기 때문에, 최악 실행 시간 분석 도구의 유연성을 향상시킬 수 있다.

컬러드 페트리 네트를 기반으로 한 FTP 프록시 보안 모델의 안전성 검증 (Security Verification of FTP-Proxy Security Model Coloured Petri Net)

  • 이문구;전문석
    • 한국정보과학회논문지:정보통신
    • /
    • 제28권3호
    • /
    • pp.369-376
    • /
    • 2001
  • 기존의 호스트 기반 보안 시스템에서 네트워크 기반의 보안 시스템으로 침입차단 시스템을 설치하지만 침입차단 시스템은 보안에 대하여 최소 권한을 가지므로 사용자에게 투명한 서비스를 제공해 주지 못한다. 따라서 침입차단 시스템에 프록시를 두어서 서비스의 투명성을 제공하고 보다 강화된 보안 기능을 갖는 FTP 프록시 보안 모델(FTP-PSM:FTP-Proxy Security Model)을 설계하였다. FTP-PSM은 한 개의 명령어가 입력되고 실행이 끝나는 것이 아니라 계속적으로 사용자 인증 기능 강제적 접근제어 기능 임의적 접근제어 기능 그리고 그룹별 명령어 사용권한 인증 등과 같은 보안 기능을 실행한다. 이러한 보안 기능이 실행되기 위해서 입력된 데이터는 어떤 상황에서도 손실되지 않아야 하므로 실행과정이 무한 루프가 되어 계속 순환하거나 교착 상태가 되는 등의 문제에 대한 안정성을 검증하여야만 한다. 따라서 본 논문에서 제안하는 FTP-PSM은 CPN을 기반으로 한 상태 불변식으로 안정성을 검증하였다.

  • PDF