• Title/Summary/Keyword: 주소 할당

Search Result 175, Processing Time 0.037 seconds

Memory Allocation Scheme for Reducing False Sharing on Multiprocessor Systems (다중처리기 시스템에서 거짓 공유 완화를 위한 메모리 할당 기법)

  • Han, Boo-Hyung;Cho, Seong-Je
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.27 no.4
    • /
    • pp.383-393
    • /
    • 2000
  • In shared memory multiprocessor systems, false sharing occurs when several independent data objects, not shared but accessed by different processors, are allocated to the same coherency unit of memory. False sharing is one of the major factors that may degrade the performance of memory coherency protocols. This paper presents a new shared memory allocation scheme to reduce false sharing of parallel applications where master processor controls allocation of all the shared objects. Our scheme allocates the objects to temporary address space for the moment, and actually places each object in the address space of processor that first accesses the object later. Its goal is to allocate independent objects that may have different access patterns to different pages. We use execution-driven simulation of real parallel applications to evaluate the effectiveness of our scheme. Experimental results show that by using our scheme a considerable amount of false sharing faults can be reduced with low overhead.

  • PDF

An Optimal ILP Algorithm of Memory Access Variable Storage for DSP in Embedded System (임베디드 시스템에서 DSP를 위한 메모리 접근 변수 저장의 최적화 ILP 알고리즘)

  • Chang, Jeong-Uk;Lin, Chi-Ho
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.2 no.2
    • /
    • pp.59-66
    • /
    • 2013
  • In this paper, we proposed an optimal ILP algorithm on memory address code generation for DSP in embedded system. This paper using 0-1 ILP formulations DSP address generation units should minimize the memory variable data layout. We identify the possibility of the memory assignment of variable based on the constraints condition, and register the address code which a variable instructs in the program pointer. If the process sequence of the program is declared to the program pointer, then we apply the auto-in/decrement mode about the address code of the relevant variable. And we minimize the loads on the address registers to optimize the data layout of the variable. In this paper, in order to prove the effectiveness of the proposed algorithm, FICO Xpress-MP Modeling Tools were applied to the benchmark. The result that we apply a benchmark, an optimal memory layout of the proposed algorithm then the general declarative order memory on the address/modify register to reduce the number of loads, and reduced access to the address code. Therefor, we proved to reduce the execution time of programs.

LISP based IP Address Virtualization Technique for Resource Utilization on Virtualized SDN (가상화된 SDN에서 효과적인 자원 활용을 위한 LISP 기반 IP 주소 가상화 기법)

  • Go, Youngkeun;Yang, Gyeongsik;Yu, Bong-yeol;Yoo, Chuck
    • Journal of KIISE
    • /
    • v.43 no.12
    • /
    • pp.1404-1411
    • /
    • 2016
  • Network virtualization is a technique that abstracts the physical network to provide multiple virtual networks to users. Virtualized network has the advantage to offer flexible services and improve resource utilization. In SDN architecture, network hypervisor serves to virtualize the network through address virtualization, topology virtualization and policy virtualization. Among them, address virtualization refers to the technique that provides an independent address space for each virtual network. Previous work divided the physical address space, and assigned an individual division to each virtual network. Each virtual address is then mapped one-to-one to a physical address. However, this approach requires a lot of flow entries, thus making it disadvantageous. Since SDN switches use TCAM (Ternary Contents Addressable Memory) for the flow table, it is very important to reduce the number of flow entries in the aspect of cost and scalability. In this paper, we propose a LISP based address virtualization, which separates address spaces for the physical and virtual addresses and transmits packet through tunneling, in order to resolve the limitation of the previous studies. By implementing a prototype, we show that the proposed scheme provides better scalability.

Support of IPv4 Service using the DSTM in IPv6 Netwroks (IPv6망에서 DSTM을 이용한 IPv4 서비스 제공방안)

  • 이승민;민상원;이숙영;신명기;김용진
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10c
    • /
    • pp.535-537
    • /
    • 2001
  • IPv6 초기 도입단계에서는 IPv4와 IPv6 (Internet protocol version 6)의 혼용이 예상됨에 따라 초기 IPv6 네트워크는 기존 IPv4와의 연동 및 호환을 위해 트랜지션 (transition) 메커니즘과 상호공존 (coexistence mechanism) 메커니즘을 필요로 한다. 이를 위해 다양한 트랜지션 메커니즘들이 제안되고 있는데 크게 터널링 (tunneling)과 변환 (translation) 방식으로 구분할 수 있다. 본 논문은 이러한 메커니즘 중에서 터널링을 이용한 DSTM (dual stack transition mechanism)을 분석한 후 제안된 DSTM의 각 연결별 임시 IPv4 주소할당에 대한 비합리적인 문제점을 개선한 모델을 제시하였다. 본 논문예서 제안한 모델은 기존의 NAT (network address translation) 방식과 유사하게 단일 IPv4 주소와 포트 넘버를 이용하여 각 연결을 식별할 수 있도록 한다. 그리고 DSTM 시스템 구현을 위한 효율적인 알고리즘 설계를 통해 IPv4 패킷을 IPv6 패킷으로 캡슐화 (encapsulation)하여 전송할 수 있는 인터페이스를 구현하여 결과를 분석하였다.

  • PDF

A Study on Hacking Attack using Buffer Overflow and Strategy to Avoid the Attack (버퍼넘침(buffer overflow)을 사용한 해킹공격 기법 및 예방 방안)

  • Lee, Hyung-Bong;Park, Hyun-Mee;Park, Jeong-Hyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10a
    • /
    • pp.129-132
    • /
    • 2000
  • 버퍼넘침(buffer overflow)은 특정 프로그램 언어에서 발생하는 배열의 경계파괴 현상을 말한다. 그 대표적인 언어로서 C/C++을 들 수 있는데. 이들 언어는 기본적으로 스트링(문자열)을 정의함에 있어서 크기속성을 배제하고 끝을 의미하는 종료문자(delimiter character. NULL)를 사용함으로써 배열(버퍼)의 경계침범 가능성을 허용하고 있다. 이 때 스택영역에 할당된 버퍼가 넘친다면, 주변에 위치한 지역변수, 레지스터 보관, 복귀주소 둥의 값이 변질되어 원래의 의도된 제어흐름을 보장할 수 없게 된다. 특히 복귀주소 부분을 의도적으로 침범하여 특정 값을 덮어쓸 수 있다면 해당 프로그램의 동작을 인위적으로, 그리고 자유롭게 변경할 수 있게 된다. 본 논문에서는 이와 같은 스택영역에서의 버퍼넘침을 사용한 제어흐름 변경 해킹기법의 과정을 현존하는 UNIX 시스템 및 C/C++ 언어를 이용하여 살펴보고 대응방향을 모색한다.

  • PDF

A Study on Hacking Attack using Buffer Overflow and Strategy to Avoid the Attack (버퍼넘침(buffer overflow)을 이용한 해킹 공격기법 및 예방방안)

  • 이형봉;차홍준
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10a
    • /
    • pp.653-655
    • /
    • 2000
  • 버퍼넘침(buffer overflow)은 특정 프로그램 언어에서 발생하는 배열의 경계파괴 현상을 말한다. 그 대표적인 언어로서 C/C++을 들 수 있는데, 이들 언어는 기본적으로 스트링(문자열)을 정의함에 있어서 크기속성을 배제하고 끝을 의미하는 종료문자(delimiter character, NULL)을 사용함으로써 배열(버퍼)의 경계침범 가능성을 허용하고 있다. 이때 스택영역에 할당된 버퍼가 넘침다면, 주변에 위치한 지역변수, 레지스터 보관, 복귀주소 등의 값이 변질되어 원래의 의도된 제어흐름을 보장할 수 없게 된다. 특히 복귀주소 부분을 의도적으로 침범하여 특정 값을 덮어쓸 수 있다면 해당 프로그램의 동작을 인위적으로, 그리고 자유롭게 변경할 수 있게 된다. 본 논문에서는 이와 같은 스택영역에서의 버퍼넘침을 사용한 제어흐름 변경 해킹기법의 과정을 현존하는 UNIX 시스템 및 C/C++ 언어를 이용하여 살펴보고 대응방향을 모색한다.

  • PDF

A design of Hierachical Mobile IP Architecture (계층적인 Mobile IP 구조 설계)

  • 천정훈;강현국
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.286-288
    • /
    • 2000
  • 본 논문은 intra-region에서의 micro-mobility와 inter-region에서의 macro-mobility를 지원하는 특정 구조의 설계를 주요 내용으로 하고 있다. 이 구조는 홈 에이전트에게 이동에 따르는 정보를 갱신하는 회수를 줄이는 데 좋은 성능을 갖게 된다. 또한, 이 구조는 같은 지역(region)내에서의 이동시에는 자신의 네트워크 주소를 유지하도록 하여, 과다한 의탁주소 할당을 막을 수 있도록 한다. 각 지역은 대표 에이전트(Designated Agent)와 여러 개의 이동 에이전트들로 구성이 된다. 이동 호스트의 이동에 따르는 등록 절차는 계층적인 구조를 기반으로 이루어지며, 이때, 에이전트는 지역 내에서 계층 구조의 형태로 그룹화 된다. DA는 지역에 상관없이 이동 호스트에게 에이전트를 통해서 포워딩 메커니즘을 수행한다. 또한, 이 구조는 기존의 Mobile IP와 호환성을 갖도록 설계되어서, 이동 호스트에게 투명성을 제공한다. 계층적인 구조 설계는 기존 등록과 데이터 전달, 그리고 등록 해제 절차에 일부 수정을 통해서 수행되었다. 그러므로, 본 구조는 자신의 홈 네트워크 내에서 혹은 그 밖의 네트워크에서 이동 호스트에게 유연한 로밍 서비스를 제공하기 위한 좋은 프레임워크를 제공하게 된다.

  • PDF

New RAD(Return Address Defender) : The Solution of Suffer Overflow Attack (New RAD : 버퍼 오버플로우 공격에 대한 해결책)

  • Lee, Min-Jae;Han, Kyung-Sook
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11b
    • /
    • pp.979-981
    • /
    • 2005
  • "버퍼에 대한 바운드 체크를 하지 않는다"라는 작은 취약성 하나가 버퍼 오버플로우라는 큰 위협을 만들어냈다. 그러나 그것을 단지 C언어의 무결성 문제로 단정 지어 버릴 수도 없는 문제이다. 일반적으로 버퍼 오버플로우 공격은 메모리에 할당된 버퍼의 경계를 넘는 데이터를 입력하여 프로그램의 함수복귀주소를 조작하고 공격자가 원하는 코드를 삽입하여 이루어진다. 이러한 버퍼 오버플로우에 대한 여러가지 대응책들이 나왔지만 약간의 문제점들을 가지고 있다. 그래서 본 논문에서는 운영체제의 세그멘테이션 기법을 이용하여 그 공격에 대응할 수 있는 한 가지 방법을 제시하고자 한다. 기존의 스택가드(카나리아 버전)의 문제점인 우회공격과 카나리아 워드를 추측하여 이루어지는 공격 그리고 MineZone RAD의 문제가 되는 DRAMA 등에 있어서도 효과적으로 방어할 수 있을 것으로 기대한다. 또한 스택가드(Memguard 버전)에서 이곳저곳에 산재되어 관리하기 어려운 함수복귀주소를 별도의 세그먼트 테이블로 쉽게 관리할 수 있을 것이다.

  • PDF

Study of Classifying System for DDoS Attack Originations from Domestic and Abroad IP (DDoS 공격 근원지에 대한 국내외 IP 분류체계 연구)

  • Yun, Sung-Yeol;Park, Seok-Cheon
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2009.05a
    • /
    • pp.214-217
    • /
    • 2009
  • 통신망의 발달로 수많은 인터넷 기반 서비스들이 등장함에 따라 다양한 외부공격이 심화되고 있다. 특히, 시스템 또는 네트워크 자원을 공격 대상으로 하는 서비스 거부 공격(DoS : Denial of Service) 및 분산 서비스 거부 공격(DDoS : Distributed DoS)의 문제가 대두되고 있는데, 본 논문에서는 DDoS 공격 근원지 IP주소의 위치 분류의 필요성을 분석하고 공격 근원지 IP주소 위치의 국내 외 여부를 판별하기 위해 국내 IP분배 할당 체계 현황을 분석한다. 또한 DDoS공격을 포함한 여러 가지 해킹에 빠르게 대응할 수 있고 근원지 IP에 관련된 정보를 알아낼 수 있는 시스템을 위한 분류 기법 정립 방안을 제시한다.

  • PDF

Analysis of Mapping Systems in ID/Locator Separation Schemes (식별자와 위치자 분리 구조를 위한 매핑 시스템 분석)

  • Hong, J.H.;You, T.W.;Jung, H.Y.
    • Electronics and Telecommunications Trends
    • /
    • v.28 no.3
    • /
    • pp.95-105
    • /
    • 2013
  • 현재의 인터넷은 라우팅과 어드레싱에 대한 심각한 확장성 문제를 가지고 있다. 이러한 확장성의 가장 큰 원인은 멀티호밍, 트래픽 엔지니어링, 집적되지 못하는 주소 할당 등이며, 이로 인하여 백본 지역의 라우팅 테이블 크기가 기하급수적으로 증가하는 현상을 보이고 있다. 또한 현재의 IP 주소는 호스트의 식별자와 위치자의 의미를 함께 사용하기 때문에 호스트의 이동성 및 멀티호밍을 지원하는 데 한계점이 있다. 이러한 현재 인터넷의 문제점 해결 방안으로 식별자와 위치자 분리 구조가 연구되고 있다. 본고에서는 식별자와 위치자 분리 구조에서 필수적으로 요구되는 식별자와 위치자 간의 매핑 시스템에 관한 연구들을 소개하고 각각의 장단점을 분석한다. 본고에서는 현재 인터넷 기반의 대표적 식별자와 위치자 분리 구조 중 IETF(Internet Engineering Task Force)에서 잘 알려진 LISP(Locator Identifier Separation Protocol), HIP(Host Identity Protocol), ILNP(Identifier Locator Network Protocol)에서 제안하는 매핑 시스템들과 미래인터넷 기반의 대표적 식별자와 위치자 분리 구조 중 미국의 MobilityFirst와 한국의 MOFI(Mobile-Oriented Future Internet)에서 제안하는 매핑 시스템들을 중점적으로 소개한다.

  • PDF