• 제목/요약/키워드: 연결 리스트

검색결과 97건 처리시간 0.022초

Mobile IPv4 네트워크에서 접속제어리스트와 역터널링을 이용한 IP Spoofing 제거 방안 (Defeating IP Source Address Spoofing with Foreign Agent Care-of-Address in Mobile IPv4)

  • 김한림;김성일;김상언;박세준
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2005년도 하계학술대회
    • /
    • pp.313-317
    • /
    • 2005
  • 고정된 호스트의 출발지 주소 변조(IP Source Address Spoofing)를 막는 가장 단순하면서도 효과적인 해결방법으로 네트워크 진입여과(Network Ingress Filtering)가 있다. 이동(Mobile) IPv4 네트워크에서는 이러한 네트워크 진입 여과가 설정될 경우 이동 호스트의 통신이 불가능해지기 때문에 이를 피하기 위한 방법으로 역터널링(Reverse Tunneling)이 고안되었지만 이에 따라 이동 호스트의 출발지 주소 변조를 통한 서비스 공격을 막을 수가 없게 되었다. 본 논문에서는 이동 IPv4 네트워크에서 외부 에어전트에 이동 호스트들만이 연결되고 각각의 외부 에이전트(Foreign Agent)가 관리하는 네트워크가 작다는 가정하에, 이동 호스트의 출발지 주소 변조를 효과적으로 막는 방법에 대해 제안하고자 한다.

  • PDF

VOD 시스템에서의 Interchange Agent 운영 알고리즘 (Interchange Algorithm for VoD System)

  • 강석훈;박수현
    • 한국정보통신학회논문지
    • /
    • 제9권8호
    • /
    • pp.1847-1854
    • /
    • 2005
  • 기존 VoD 시스템의 멀티캐스트 방법은 사용자의 요청수가 증가함에 따라 시스템 부하가 증가하게 되어 시스템의 성능이 떨어지게 된다. 본 논문에서는 사용자들이 빈번하게 요청하는 인기비디오에 대한 정보를 프록시 서버에 저장 관리하여, 사용자들의 비디오 요청 시 발생하는 네트워크의 사용과 서버의 부하를 줄이는 방법에 대해 연구하였다. 본 논문에서는 효율적인 VoD 서비스를 위해 멀터 프록시(Multi-Proxies)들을 관리하는 Interchange Agent(IA)를 구축하였다. 이를 위해, 멀티캐스팅 기법을 이용하여 사용자의 동일 비디오 요청을 하나로 묶어 처리하여 네트워크 및 서버의 부하를 줄고, 자신의 리스트를 이용하여 멀티프록시 캐시의 내용을 중복 없이 관리하여 시스템 효율을 높이며, 스위칭 기능을 통하여 사용자가 요청한 비디오가 연결된 다른 프록시에 존재하면 이를 스위칭 채널을 통해 즉시 전송하여 실시간 서비스의 효율을 높이고, 각 프록시 캐시의 임시저장장소와 카운터를 이용하여 사용자의 인기비디오 순위 변경 시, 캐시의 내용을 변경하여 그 흐름을 반영하도록 하였다.

연관 웹 페이지 검색을 위한 e-아크 랭킹 메저 (e-Cohesive Keyword based Arc Ranking Measure for Web Navigation)

  • 이우기;이병수
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제36권1호
    • /
    • pp.22-29
    • /
    • 2009
  • 웹은 사용자에게 제품이나 정보를 제공할 수 있는 가장 커다란 매체로 성장하였으며, 또한 사용자에게는 필요 이상의 정보를 얻게 해주고 있다. 웹은 다량의 관련 정보들을 여러 웹 페이지들을 통해 표현하고 있으며, 현재 검색엔진들은 키워드들에 관련된 단일 페이지들만을 리스트화하여 보여주고 있다. 근본적으로 이러한 방법들로는 관련된 정보를 가지고 있는 페이지들의 쌍 및 연관된 뭔 페이지들의 집합을 구조화하여 제공할 수 없다. 웹은 하나의 웹 페이지에 모든 관련 정보를 담는 범위를 넘어 관련된 정보 페이지들을 하이퍼링크로 서로 연결한 일련의 정보로 인식되고 있다. 따라서 본 논문에서는 새로운 링크 가중치 기반 검색 기법으로서 e-아크 메저에 관하여 제안하고자 하며, 이는 사용자가 입력한 키워드들과 관련된 페이지의 집합을 웹 사이트 안에서 찾아내는 연관 검색에 효과적이라는 것을 보이고, 실험을 통해 기존의 메저들 보다 그 효과성을 우월하다는 점을 입증하였다.

방향과 무 방향 일반 그래프의 최대 사이클 검출 알고리즘 (Algorithm for Maximum Cycle Detection of Directed and Undirected General Graphs)

  • 이상운
    • 한국인터넷방송통신학회논문지
    • /
    • 제22권6호
    • /
    • pp.91-97
    • /
    • 2022
  • 사이클 검출 문제에 대해, 단일 출발(SS)을 갖는 단일 연결 리스트(SLL)에 한해 O(n) 복잡도의 거북이와 토끼 경주법(HTA)이 제안되었으며, 다중 출발지-다중 종착지, 다중 분기(MSMDMB)를 갖는 일반 그래프에 대해서는 빠른 방법이 알려져 있지 않고 있다. 본 논문에서는 MSMDMB를 갖는 주어진 무 방향과 방향 그래프의 최대 사이클을 선형시간 복잡도로 검출할 수 있는 방법을 제안하였다. 제안된 방법은 주어진 원 그래프 G에는 사이클 형성 조건을 충족시키지 못하는 다수의 정점(또는 노드)가 존재한다는 사실에 기반하여 이들 정점(또는 노드)들을 제거한 축소된 그래프 G'를 얻었다. 이 축소된 그래프에 대해 선형시간 복잡도인 선형탐색으로 사이클 집합 C와 사이클 길이 λ를 찾았다. 제안된 알고리즘을 실험 데이터에 적용한 결과 모든 데이터들에 대해 최대 사이클을 찾을 수 있음을 보였다.

컨테이너 기술을 활용한 엣지 컴퓨팅 환경 어플리케이션 무결성 보호에 대한 연구 (A Study on Integrity Protection of Edge Computing Application Based on Container Technology)

  • 이창훈;신영주
    • 정보보호학회논문지
    • /
    • 제31권6호
    • /
    • pp.1205-1214
    • /
    • 2021
  • 엣지 컴퓨팅(Edge Computing)은 인공지능(AI)을 데이터 소스와 근접한 환경에서 수행함으로써 IoT/CPS 기기를 클라우드에 통합하는데 발생하는 네트워크 대역폭 소모로 인한 비용 문제와 전송 지연 등의 문제 해결의 방안으로 주목받고 있다. 엣지 컴퓨팅 기기는 실 세계에 위치하여 인공지능 구현 기술을 구동 가능한 수준의 향상된 연산과 네트워크 연결을 제공하므로, 인적/물적 피해를 발생할 수 있는 사이버 테러에 악용되지 않도록 어플리케이션 무결성에 대한 고려가 필요하다. 본 논문에서는 인공지능 구현 시 활용되는 파이썬(python) 과 같이 변조에 취약한 스크립트 언어로 구현된 엣지 컴퓨팅 어플리케이션을 컨테이너 이미지로 구성 후 전자서명을 하여 무결성을 보호하는 기법을 제안한다. 제안하는 기법은 오픈소스 컨테이너 기술에서 제공하는 무결성 보호기술 (Docker Contents Trust)를 기반으로하며, 엣지 컴퓨팅 기기에서 허용된 컨테이너만 구동 가능하도록 컨테이너 서명 정보에 대한 화이트리스트와 Docker Client를 개선하여 적용하는 기법을 제시한다.

검색 속도와 메모리 효율 최적화를 위한 메타데이터 기반 데이터 구조 분석 (Metadata-Based Data Structure Analysis to Optimize Search Speed and Memory Efficiency)

  • 김세연;임영훈
    • 정보처리학회 논문지
    • /
    • 제13권7호
    • /
    • pp.311-318
    • /
    • 2024
  • 인공지능과 인터넷의 발전으로 인한 데이터의 증가로 데이터 관리의 중요성이 부각되고 있는 상황에서, 데이터 검색과 메모리 공간의 효율적 활용이 매우 중요한 시대가 도래하였다. 본 연구에서는 메타데이터를 기반으로 데이터 구조를 분석하여 검색 속도와 메모리 효율을 최적화하는 방안을 연구한다. 연구방법으로는 사진 이미지의 메타데이터를 활용하여 배열, 연결리스트, 딕셔너리, 이진 트리, 그래프의 데이터 구조에 대한 성능을 시간적, 공간적 복잡도를 중심으로 비교하고 분석하였다. 실험을 통해 대규모의 이미지 데이터를 다루는 상황에서 딕셔너리 구조는 수집속도에서, 그래프 구조는 검색 속도에서 가장 우수한 성능을 보여주는 것을 확인할 수 있었다. 본 논문의 결과는 이미지 데이터 검색 속도와 메모리 효율을 최적화하기 위한 데이터 구조를 선택하는데 실용적인 가이드라인을 제시할 것으로 기대한다.

QCA 설계에서 디지털 논리 자동 추출 (Digital Logic Extraction from QCA Designs)

  • 오연보;김교선
    • 대한전자공학회논문지SD
    • /
    • 제46권1호
    • /
    • pp.107-116
    • /
    • 2009
  • QCA는 현재 초고집적 저전력 디지털 시스템 구현 기술의 왕좌를 차지하고 있는 CMOS의 자리를 상속받을 가장 장래성 있는 차세대 나노 전자 소자 중 하나이다. QCA 셀의 하드웨어 기본 동작은 이미 1990년대 후반에 실험을 통하여 증명되었다. 또한 회로를 설계할 수 있는 전용설계 도구와 시뮬레이터도 개발되었다. 그러나 기존의 QCA 설계 기술은 초대규모 설계에 대한 준비가 부족하다. 본 논문은 기존의 대규모 CMOS 설계에서 사용되었던 검증 방법들과 도구를 QCA 설계에서 그대로 활용할 수 있는 새로운 접근 방법을 제시한다. 첫째로 셀 배치를 미리 정의된 구조에서 벗어나지 않도록 엄격하게 제한함으로써 항상 일관성 있는 디지털 동작을 보장하는 설계 규칙을 제안한다. 다음, QCA 설계의 게이트 및 상호연결 구조를 인식한 후 다수결 게이트의 입력 경로 균형과 잡음 증폭 방지 등을 포함하는 신호 충실도 보장 조건을 검사한다. 마지막으로 디지털 논리를 추출하여 OpenAccess 공통 데이터베이스로 저장하면 이미 CMOS 설계에서 사용되고 있는 풍부한 검증 툴과 연결되어 그들을 사용할 수 있게 된다. 제안된 방식을 검증하기 위해 2-비트 가산기 및 비트-직렬 가산기, 그리고 ALU 비트 슬라이스를 설계하였다. 디지털 논리를 추출하여 Verilog 넷 리스트를 생성시킨 후 상업용 소프트웨어로 시뮬레이션 하였다.

언어 네트워크 분석을 통한 IFLA의 학교도서관 가이드라인 비교·분석에 관한 연구 (A Comparative Analysis Study of IFLA School Library Guidelines Using Semantic Network Analysis)

  • 이병기
    • 한국도서관정보학회지
    • /
    • 제51권2호
    • /
    • pp.1-21
    • /
    • 2020
  • 본 연구는 언어 네트워크 분석을 통해 IFLA의 학교도서관 가이드라인의 언어적 의미를 파악하는데 목적이 있다. IFLA의 학교도서관 가이드라인은 2002년 초판과 2015년에 개정한 제2판이 있다. 본 연구는 학교도서관 가이드라인의 2002년판과 2015년판을 언어 네트워크의 관점에서 분석하고, 상호 비교하였다. 대상 테스트로부터 키워드들을 추출하고 동시출현관계를 바탕으로 언어 네트워크를 구성하였다. 동시출현 네트워크로부터 중심성(연결정도 중심성, 근접 중심성, 매개 중심성)을 분석하였다. 또한, 본 연구는 넷마이너4.0의 LDA 기능을 사용하여 토픽모델링 분석을 수행하였다. 본 연구의 주요 결과는 다음과 같다. 첫째, 중심성 차원에서 비교해 보면, 2015년판에서 'Program, Teaching, Reading, Inquiry, Literacy, Media' 등의 키워드가 2002년판에 비해 높게 나타나고 있다. 둘째, 2002년판의 중심성 상위 리스트에서 보이지 않던 'Inquiry'와 'Achievement' 키워드가 2015년판의 연결정도 중심성과 근접중심성에 새롭게 출현하고 있다. 셋째, 토픽 모델링의 분석 결과, 2002년판에 비해 2015년판은 학교도서관 서비스, 사서교사의 교수학습 활동, 미디어 및 정보활용교육, 교육과정 참여 등에 관한 토픽의 비중이 높아지고 있다.

Virus Throttling의 웜 탐지오판 감소 및 탐지시간 단축 (Reducing False Alarm and Shortening Worm Detection Time in Virus Throttling)

  • 심재홍;김장복;최경희;정기현
    • 정보처리학회논문지C
    • /
    • 제12C권6호
    • /
    • pp.847-854
    • /
    • 2005
  • 인터넷 웜(worm)의 전파속도는 매우 빠르기 때문에, 발생초기에 웜의 전파를 탐지하여 막지 못하면 큰 피해를 초래 할 수 있다. 새로운 세션에 대한 연결요청을 일정 비율이하로 제한함으로써 웜의 발생여부를 탐지하는 바이러스 쓰로틀링(virus throttling)[6, 7]은 대표적인 웜 조기탐지 기술 중의 하나이다. 대부분의 기존 기술은 지연 큐 관리에 있어서 동일한 수신 IP 주소들을 개별적으로 처리함으로써 웜 탐지의 오판 가능성을 증가시켰고, 지연 큐가 가득 찼을 때에만 웜이 발생했다고 판단하는 단순 판단 기법을 사용했다. 본 논문은 지연 큐에서 동일 수신 IP 주소들을 하나의 연결 리스트로 묶어 별도로 관리함으로써 동일 수신 IP들을 중복하여 지연 큐에 저장하지 않는 이차원 지연 규 관리방안을 제안한다. 개선된 바이러스 쓰로틀링은 지연 큐 길이 산정 시동일 수신 IP 주소들을 중복하여 계산하지 않기 때문에 웜 탐지 오류를 줄일 수 있다. 그리고 동일한 크기의 지연 큐를 가지고도 웜 탐지시간을 줄이고 웜 패킷 전송 수를 줄일 수 있는 가중치 평균 큐 길이 기반의 새로운 웜 탐지 알고리즘을 제안한다. 지연 큐 길이 산정 시 현재의 큐 길이 뿐 아니라 과거의 큐 길이를 반영하는 방법이 웜의 발생 가능성을 사전에 예측하여 기존 기법보다 빠르게 웜을 탐지할 수 있음을 실험을 통해 확인하였다.

범위 검색을 위한 $CST^+$ 트리 인덱스 구조 (A $CST^+$ Tree Index Structure for Range Search)

  • 이재원;강대희;이상구
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제35권1호
    • /
    • pp.17-28
    • /
    • 2008
  • 최신 컴퓨터 시스템의 새로운 병목 현상이 메모리 접근에서 발생하고 있다. 메모리의 접근 속도를 줄이기 위해 캐시 메모리가 도입되었지만, 캐시 메모리는 원하는 데이타가 캐시에 옮겨져 있어야 메모리 접근 속도를 줄일 수 있다. 이를 해결하기 위해 기존의 T 트리를 개선한 CST 트리가 제안되었다. 하지만, CST 트리는 범위 검색 시, 불필요한 노드를 검색해야 한다는 단점이 있다. 본 논문은 캐시 효율적인 CST 트리의 장점을 가지며, 범위 검색이 가능하도록 하기 위해 연결 리스트로 각 노드를 연결한 $CST^+$ 트리를 제안하였으며, CST 및 $CSB^+$에 비해 $4{\sim}10$배의 성능 향상을 보였다. 또한, 메인 메모리 데이타베이스 시스템 장애 시, 빠른 데이타베이스 복구를 위해 인덱스의 빠른 재 구축은 전체 데이타 복구 성능에 있어 매우 중요한 부분이다. 이를 위해 본 논문은 병렬 삽입 기법을 제안하였다. 병렬 삽입은 노드 분할 오버헤드가 없으며, 데이타 복구 단계와 인덱스 구축 단계를 병렬로 수행할 수 있는 장점이 있다. 병렬 삽입은 순차 삽입 및 일괄 삽입에 비해 $2{\sim}11$배의 성능 향상을 보였다.