• 제목/요약/키워드: 주소 할당

검색결과 175건 처리시간 0.026초

다중처리기 시스템에서 거짓 공유 완화를 위한 메모리 할당 기법 (Memory Allocation Scheme for Reducing False Sharing on Multiprocessor Systems)

  • 한부형;조성제
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제27권4호
    • /
    • pp.383-393
    • /
    • 2000
  • 공유 메모리 다중처리기 시스템에서 거짓 공유는 서로 다른 처리기에 의해 참조되는 데이타객체들이 동일한 일관성 유지 블록에 공존하기 때문에 발생하는 현상으로 메모리 일관성 유지비용을 증가시키는 주요 원인이다. 본 논문에서는 주 처리기가 공유 데이타 객체를 총괄하여 할당하는 병렬 응용들을 대상으로 거짓 공유를 감소시켜 주는 새로운 메모리 할당 기법을 제시한다. 제시한 기법에서는 일단 공유객체를 임시 주소공간에 할당한 다음, 나중에 각 객체를 처음으로 참조한 처리기의 주소공간으로 정식 배치한다. 이렇게 함으로써 각 객체를 요청한 처리기별로 별도의 페이지에 각 객체가 할당되며, 서로 다른 처리기에서 요구한 데이타 객체들이 동일 공유 페이지에 섞이지 않게 된다. 본 기법의 효용성을 검증하기 위해 실제 병렬 응용을 사용하여 실행-기반 시뮬레이션을 수행하였다. 실험 결과 제시한 기법은 적은 오버헤드로 기존의 기법들에 비해 거짓 공유 현상을 적게 유발한다는 것을 확인하였다

  • PDF

임베디드 시스템에서 DSP를 위한 메모리 접근 변수 저장의 최적화 ILP 알고리즘 (An Optimal ILP Algorithm of Memory Access Variable Storage for DSP in Embedded System)

  • 장정욱;인치호
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권2호
    • /
    • pp.59-66
    • /
    • 2013
  • 본 논문에서는 임베디드 시스템에서 DSP를 위한 메모리 접근 변수의 저장 방법에 대한 최적화 ILP 알고리즘을 제안하였다. 본 논문은 0-1 ILP 공식을 이용하여 DSP 주소 생성 유닛의 메모리 변수 데이터 레이아웃을 최소화한다. 제약 조건을 기반으로 변수의 메모리 할당 여부를 식별하고, 변수가 지시하는 주소코드를 프로그램 포인터에 등록한다. 프로그램의 처리 순서가 프로그램 포인터에 선언되면, 해당 변수의 주소코드에 대한 자동증감 모드를 적용한다. 주소 레지스터에 대한 로드를 최소화하여 변수의 데이터 레이아웃을 최적화한다. 본 논문에서 제안한 알고리즘의 효율성을 입증하기 위하여 FICO Xpress-MP Modeling Tools을 이용하여 벤치마크에 적용하였다. 벤치마크 적용 결과, 기존의 선언적 주문 메모리 레이아웃보다 제안한 알고리즘을 적용한 최적의 메모리 레이아웃이 주소/수정 레지스터에 대한 로드 수를 감소시켰고, 주소코드의 접근을 줄임으로써, 프로그램의 실행 시간을 단축시켰다.

가상화된 SDN에서 효과적인 자원 활용을 위한 LISP 기반 IP 주소 가상화 기법 (LISP based IP Address Virtualization Technique for Resource Utilization on Virtualized SDN)

  • 고영근;양경식;유봉열;유혁
    • 정보과학회 논문지
    • /
    • 제43권12호
    • /
    • pp.1404-1411
    • /
    • 2016
  • 네트워크 가상화는 물리 네트워크를 추상화하여 다수의 가상 네트워크 형태로 사용자에게 제공하는 기술로써 자원 활용률을 높이고 서비스를 유연하게 제공할 수 있다는 장점이 있다. SDN 구조에서는 네트워크 하이퍼바이저가 주소 가상화, 토폴로지 가상화, 정책 가상화를 통해 네트워크를 가상화 하는 역할을 수행한다. 이 중 주소 가상화는 가상 네트워크 사용자(Tenant) 별로 독립적인 주소 공간을 제공하는 기술을 의미한다. 기존 연구에서는 물리 주소 공간을 분할하여 각 가상 네트워크에 할당하고, 물리 주소와 가상 주소를 일대일로 맵핑하는 방식을 사용하였다. 하지만 이러한 방식은 물리 주소의 집적이 불가능하여 플로우 엔트리를 많이 필요로 한다는 단점이 있다. SDN 네트워크의 스위치는 플로우 테이블 구성을 위해 TCAM(Ternary Contents Addressable Memory)를 사용하는데, 이는 비용 및 확장성의 면에서 한계를 가지므로 플로우 엔트리 수를 절약하는 것이 매우 중요하다. 본 논문에서는 이를 해결하기 위해 가상 주소의 주소공간과 물리 네트워크 내에서의 전송을 위한 주소 공간을 분리하고, 터널링 기법을 통해 패킷의 전송을 수행하는 LISP(Locator/ID Separation Protocol) 기반 주소 가상화 방식을 제안한다. 마지막으로, 이를 실제 프로토타입 형태로 구현하여 더 나은 확장성을 제공함을 보인다.

IPv6망에서 DSTM을 이용한 IPv4 서비스 제공방안 (Support of IPv4 Service using the DSTM in IPv6 Netwroks)

  • 이승민;민상원;이숙영;신명기;김용진
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (3)
    • /
    • pp.535-537
    • /
    • 2001
  • IPv6 초기 도입단계에서는 IPv4와 IPv6 (Internet protocol version 6)의 혼용이 예상됨에 따라 초기 IPv6 네트워크는 기존 IPv4와의 연동 및 호환을 위해 트랜지션 (transition) 메커니즘과 상호공존 (coexistence mechanism) 메커니즘을 필요로 한다. 이를 위해 다양한 트랜지션 메커니즘들이 제안되고 있는데 크게 터널링 (tunneling)과 변환 (translation) 방식으로 구분할 수 있다. 본 논문은 이러한 메커니즘 중에서 터널링을 이용한 DSTM (dual stack transition mechanism)을 분석한 후 제안된 DSTM의 각 연결별 임시 IPv4 주소할당에 대한 비합리적인 문제점을 개선한 모델을 제시하였다. 본 논문예서 제안한 모델은 기존의 NAT (network address translation) 방식과 유사하게 단일 IPv4 주소와 포트 넘버를 이용하여 각 연결을 식별할 수 있도록 한다. 그리고 DSTM 시스템 구현을 위한 효율적인 알고리즘 설계를 통해 IPv4 패킷을 IPv6 패킷으로 캡슐화 (encapsulation)하여 전송할 수 있는 인터페이스를 구현하여 결과를 분석하였다.

  • PDF

버퍼넘침(buffer overflow)을 사용한 해킹공격 기법 및 예방 방안 (A Study on Hacking Attack using Buffer Overflow and Strategy to Avoid the Attack)

  • 이형봉;박현미;박정현
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2000년도 추계학술발표논문집 (상)
    • /
    • pp.129-132
    • /
    • 2000
  • 버퍼넘침(buffer overflow)은 특정 프로그램 언어에서 발생하는 배열의 경계파괴 현상을 말한다. 그 대표적인 언어로서 C/C++을 들 수 있는데. 이들 언어는 기본적으로 스트링(문자열)을 정의함에 있어서 크기속성을 배제하고 끝을 의미하는 종료문자(delimiter character. NULL)를 사용함으로써 배열(버퍼)의 경계침범 가능성을 허용하고 있다. 이 때 스택영역에 할당된 버퍼가 넘친다면, 주변에 위치한 지역변수, 레지스터 보관, 복귀주소 둥의 값이 변질되어 원래의 의도된 제어흐름을 보장할 수 없게 된다. 특히 복귀주소 부분을 의도적으로 침범하여 특정 값을 덮어쓸 수 있다면 해당 프로그램의 동작을 인위적으로, 그리고 자유롭게 변경할 수 있게 된다. 본 논문에서는 이와 같은 스택영역에서의 버퍼넘침을 사용한 제어흐름 변경 해킹기법의 과정을 현존하는 UNIX 시스템 및 C/C++ 언어를 이용하여 살펴보고 대응방향을 모색한다.

  • PDF

버퍼넘침(buffer overflow)을 이용한 해킹 공격기법 및 예방방안 (A Study on Hacking Attack using Buffer Overflow and Strategy to Avoid the Attack)

  • 이형봉;차홍준
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 가을 학술발표논문집 Vol.27 No.2 (1)
    • /
    • pp.653-655
    • /
    • 2000
  • 버퍼넘침(buffer overflow)은 특정 프로그램 언어에서 발생하는 배열의 경계파괴 현상을 말한다. 그 대표적인 언어로서 C/C++을 들 수 있는데, 이들 언어는 기본적으로 스트링(문자열)을 정의함에 있어서 크기속성을 배제하고 끝을 의미하는 종료문자(delimiter character, NULL)을 사용함으로써 배열(버퍼)의 경계침범 가능성을 허용하고 있다. 이때 스택영역에 할당된 버퍼가 넘침다면, 주변에 위치한 지역변수, 레지스터 보관, 복귀주소 등의 값이 변질되어 원래의 의도된 제어흐름을 보장할 수 없게 된다. 특히 복귀주소 부분을 의도적으로 침범하여 특정 값을 덮어쓸 수 있다면 해당 프로그램의 동작을 인위적으로, 그리고 자유롭게 변경할 수 있게 된다. 본 논문에서는 이와 같은 스택영역에서의 버퍼넘침을 사용한 제어흐름 변경 해킹기법의 과정을 현존하는 UNIX 시스템 및 C/C++ 언어를 이용하여 살펴보고 대응방향을 모색한다.

  • PDF

계층적인 Mobile IP 구조 설계 (A design of Hierachical Mobile IP Architecture)

  • 천정훈;강현국
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 봄 학술발표논문집 Vol.27 No.1 (A)
    • /
    • pp.286-288
    • /
    • 2000
  • 본 논문은 intra-region에서의 micro-mobility와 inter-region에서의 macro-mobility를 지원하는 특정 구조의 설계를 주요 내용으로 하고 있다. 이 구조는 홈 에이전트에게 이동에 따르는 정보를 갱신하는 회수를 줄이는 데 좋은 성능을 갖게 된다. 또한, 이 구조는 같은 지역(region)내에서의 이동시에는 자신의 네트워크 주소를 유지하도록 하여, 과다한 의탁주소 할당을 막을 수 있도록 한다. 각 지역은 대표 에이전트(Designated Agent)와 여러 개의 이동 에이전트들로 구성이 된다. 이동 호스트의 이동에 따르는 등록 절차는 계층적인 구조를 기반으로 이루어지며, 이때, 에이전트는 지역 내에서 계층 구조의 형태로 그룹화 된다. DA는 지역에 상관없이 이동 호스트에게 에이전트를 통해서 포워딩 메커니즘을 수행한다. 또한, 이 구조는 기존의 Mobile IP와 호환성을 갖도록 설계되어서, 이동 호스트에게 투명성을 제공한다. 계층적인 구조 설계는 기존 등록과 데이터 전달, 그리고 등록 해제 절차에 일부 수정을 통해서 수행되었다. 그러므로, 본 구조는 자신의 홈 네트워크 내에서 혹은 그 밖의 네트워크에서 이동 호스트에게 유연한 로밍 서비스를 제공하기 위한 좋은 프레임워크를 제공하게 된다.

  • PDF

New RAD : 버퍼 오버플로우 공격에 대한 해결책 (New RAD(Return Address Defender) : The Solution of Suffer Overflow Attack)

  • 이민재;한경숙
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 가을 학술발표논문집 Vol.32 No.2 (2)
    • /
    • pp.979-981
    • /
    • 2005
  • "버퍼에 대한 바운드 체크를 하지 않는다"라는 작은 취약성 하나가 버퍼 오버플로우라는 큰 위협을 만들어냈다. 그러나 그것을 단지 C언어의 무결성 문제로 단정 지어 버릴 수도 없는 문제이다. 일반적으로 버퍼 오버플로우 공격은 메모리에 할당된 버퍼의 경계를 넘는 데이터를 입력하여 프로그램의 함수복귀주소를 조작하고 공격자가 원하는 코드를 삽입하여 이루어진다. 이러한 버퍼 오버플로우에 대한 여러가지 대응책들이 나왔지만 약간의 문제점들을 가지고 있다. 그래서 본 논문에서는 운영체제의 세그멘테이션 기법을 이용하여 그 공격에 대응할 수 있는 한 가지 방법을 제시하고자 한다. 기존의 스택가드(카나리아 버전)의 문제점인 우회공격과 카나리아 워드를 추측하여 이루어지는 공격 그리고 MineZone RAD의 문제가 되는 DRAMA 등에 있어서도 효과적으로 방어할 수 있을 것으로 기대한다. 또한 스택가드(Memguard 버전)에서 이곳저곳에 산재되어 관리하기 어려운 함수복귀주소를 별도의 세그먼트 테이블로 쉽게 관리할 수 있을 것이다.

  • PDF

DDoS 공격 근원지에 대한 국내외 IP 분류체계 연구 (Study of Classifying System for DDoS Attack Originations from Domestic and Abroad IP)

  • 윤성열;박석천
    • 한국IT서비스학회:학술대회논문집
    • /
    • 한국IT서비스학회 2009년도 춘계학술대회
    • /
    • pp.214-217
    • /
    • 2009
  • 통신망의 발달로 수많은 인터넷 기반 서비스들이 등장함에 따라 다양한 외부공격이 심화되고 있다. 특히, 시스템 또는 네트워크 자원을 공격 대상으로 하는 서비스 거부 공격(DoS : Denial of Service) 및 분산 서비스 거부 공격(DDoS : Distributed DoS)의 문제가 대두되고 있는데, 본 논문에서는 DDoS 공격 근원지 IP주소의 위치 분류의 필요성을 분석하고 공격 근원지 IP주소 위치의 국내 외 여부를 판별하기 위해 국내 IP분배 할당 체계 현황을 분석한다. 또한 DDoS공격을 포함한 여러 가지 해킹에 빠르게 대응할 수 있고 근원지 IP에 관련된 정보를 알아낼 수 있는 시스템을 위한 분류 기법 정립 방안을 제시한다.

  • PDF

식별자와 위치자 분리 구조를 위한 매핑 시스템 분석 (Analysis of Mapping Systems in ID/Locator Separation Schemes)

  • 홍정하;유태완;정희영
    • 전자통신동향분석
    • /
    • 제28권3호
    • /
    • pp.95-105
    • /
    • 2013
  • 현재의 인터넷은 라우팅과 어드레싱에 대한 심각한 확장성 문제를 가지고 있다. 이러한 확장성의 가장 큰 원인은 멀티호밍, 트래픽 엔지니어링, 집적되지 못하는 주소 할당 등이며, 이로 인하여 백본 지역의 라우팅 테이블 크기가 기하급수적으로 증가하는 현상을 보이고 있다. 또한 현재의 IP 주소는 호스트의 식별자와 위치자의 의미를 함께 사용하기 때문에 호스트의 이동성 및 멀티호밍을 지원하는 데 한계점이 있다. 이러한 현재 인터넷의 문제점 해결 방안으로 식별자와 위치자 분리 구조가 연구되고 있다. 본고에서는 식별자와 위치자 분리 구조에서 필수적으로 요구되는 식별자와 위치자 간의 매핑 시스템에 관한 연구들을 소개하고 각각의 장단점을 분석한다. 본고에서는 현재 인터넷 기반의 대표적 식별자와 위치자 분리 구조 중 IETF(Internet Engineering Task Force)에서 잘 알려진 LISP(Locator Identifier Separation Protocol), HIP(Host Identity Protocol), ILNP(Identifier Locator Network Protocol)에서 제안하는 매핑 시스템들과 미래인터넷 기반의 대표적 식별자와 위치자 분리 구조 중 미국의 MobilityFirst와 한국의 MOFI(Mobile-Oriented Future Internet)에서 제안하는 매핑 시스템들을 중점적으로 소개한다.

  • PDF