• Title/Summary/Keyword: 커널기법

Search Result 347, Processing Time 0.029 seconds

Implementation of a Realtime Audit Trail System using Database (데이터베이스를 이용한 실시간 감사ㆍ추적 시스템 구현)

  • 최형환;박태규;이윤희;조인구;임연호
    • Proceedings of the Korea Database Society Conference
    • /
    • 2000.11a
    • /
    • pp.201-209
    • /
    • 2000
  • 기존의 리눅스 운영체제에서는 임의적 접근제어(DAC)에 의해서 자원의 접근을 통제하며, 이 때의 접근제어 정보를 로그 파일을 통한 정적인 감사 추적에 의존하고 있다. 따라서 본 논문에서는 DAC와 함께 강제적 접근통제(MAC) 기법을 구현하여 커널 수준에서 자원을 안전하고 강제적으로 통제할 수 있는 다중등급보안(MLS) 시스템을 설계, 구현하였으며, 동적이며 실시간으로 감사 정보를 수집, 분석, 추적할 수 있도록 데이터베이스 연동을 통한 감사 추적 시스템을 설계하고 구현하였다. 데이터베이스 연동을 통한 실시간 감사 추적 시스템은 보안 관리자로 하여금 불법적 침입 및 자료의 유출에 대하여 실시간으로 대처할 수 있도록 한다. 본 논문에서는 이러한 리눅스 실시간 감사 추적 시스템을 설계하고 구현한 내용을 소개한다.

  • PDF

Monitoring Method for Fault Tolerance of Real-time System (실시간 시스템의 Fault Tolerance를 위한 모니터링 기법)

  • SIM Jae-Hwan;KIM Jin-Hyun;YANG Jin-Seok;CHOI Jin-Young
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.772-774
    • /
    • 2005
  • 안전성이 강조되는 실시간 시스템에서 시스템이 시간의 제약을 만족해야만 한다. 실시간 시스템에서 오류는 잘못된 응답 뿐 만이 아니라 시간적으로 늦은 응답에 대해서도 오류로 분류를 할 수가 있다. 이런 오류들을 모니터하기 위해서 본 논문에서는 커널에 Timed Conformance Monitor를 모듈로 추가하였다. Timed Conformance Monitor를 통해서 실시간 태스크가 시간의 제약을 만족하는지를 분석하고 또한 분석 결과에 따라 오류를 처리할 수 있는 Fault Handler를 추가하여 실시간 시스템에 대한 Fault Tolerance를 보장해 줄 수 있다.

  • PDF

Enhanced Security Network Storage System based L4 (L4 기반 네트워크 스토리지 보안 강화방법)

  • Park, Woo-Ram;Na, Yun-Ju;Ryu, Jun-Kil;Park, Chan-Ik
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10b
    • /
    • pp.393-398
    • /
    • 2007
  • 데이터의 양이 급격히 커지면서, 그에 따라 요구되는 스토리지의 확장 비용 및 관리의 어려움을 해결하기 위하여 네트워크 스토리지에 대한 관심이 증대되고 있다. 네트워크 스토리지는 다수의 사용자가 접근하여 하기 때문에 보안에 대한 심각한 고려가 필요하다. 보안을 강화하기 위하여 페어 키를 이용한 인증 방식을 사용하고 있는데, 이러한 소프트웨어적인 보안 방식은 시스템 보안의 결함 혹은 취약성에 의하여 키의 외부 유출이 가능하다 [11]. 본 연구에서는 L4 마이크로커널[1]과 하드웨어적 보안 방식인 TPM (Trusted Platform Module)[2]을 사용하여 네트워크 스토리지 보안을 강화 시 방법을 제안하고자 한다. 본 연구를 이용할 경우 authenticated boot 기법[3]을 이용하여 네트워크 스토리지에서 동작할 이미지를 검증하고, 하드웨어적으로 암호화 키 값을 관리함으로써 데이터 패킷의 전송 과정에서 발생할 수 있는 소프트웨어적인 보안 방식의 취약점을 보완할 수 있다.

  • PDF

Detecting a Driver-hidden Rootkit using DKOM in Windows OS (윈도우 OS에서 DKOM 기반 루트킷 드라이버 탐지 기법)

  • Sim, Jae-bum;Na, Jung-chan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.04a
    • /
    • pp.391-394
    • /
    • 2014
  • 많은 루트킷들은 사용자 또는 탐지 프로그램으로부터 탐지되지 않기 위해서 중요한 함수를 후킹하거나 DKOM 등의 기술을 이용한다. API를 후킹하여 반환되는 정보를 필터링하는 전통적인 루트킷과 달리 DKOM 루트킷은 이중 연결리스트로 구성된 커널 오브젝트의 링크를 직접 조작하여 루트킷 자신의 존재를 숨길 수 있으며 DKOM으로 은닉한 루트킷은 쉽게 탐지되지 않는다. 본 논문에서는 DKOM을 이용하여 은닉된 루트킷 드라이버를 탐지하기 위한 기술을 제안하고, 루트킷 탐지 능력을 검증한다.

Gaussian Noise Reduction Technique using Improved Kernel Function based on Non-Local Means Filter (비지역적 평균 필터 기반의 개선된 커널 함수를 이용한 가우시안 잡음 제거 기법)

  • Lin, Yueqi;Choi, Hyunho;Jeong, Jechang
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2018.11a
    • /
    • pp.73-76
    • /
    • 2018
  • A Gaussian noise is caused by surrounding environment or channel interference when transmitting image. The noise reduces not only image quality degradation but also high-level image processing performance. The Non-Local Means (NLM) filter finds similarity in the neighboring sets of pixels to remove noise and assigns weights according to similarity. The weighted average is calculated based on the weight. The NLM filter method shows low noise cancellation performance and high complexity in the process of finding the similarity using weight allocation and neighbor set. In order to solve these problems, we propose an algorithm that shows an excellent noise reduction performance by using Summed Square Image (SSI) to reduce the complexity and applying the weighting function based on a cosine Gaussian kernel function. Experimental results demonstrate the effectiveness of the proposed algorithm.

  • PDF

A Study on Effective Solution for Priority Inversion in MicroC/OS-II Real-time Operation Systems (MicroC/OS-II 실시간 운영체제에서의 우선순위 역전현상 해결 방법에 관한 효율적인 연구)

  • Jeon, Young-Sik;Heu, Shin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.627-630
    • /
    • 2009
  • MicroC/OS-II에서는 우선순위 역전 현상에 대한 해결 기법으로 뮤텍스를 사용한 기본적인 우선순위 상속(Basic Priority Inheritance)을 사용한다. 뮤텍스를 구현하려면 리얼타임 커널이 우선순위가 같은 여러 태스크를 지원해야 한다. 하지만 MicroC/OS-II는 우선순위가 같은 여러 태스크를 지원하지 않는다. 이를 해결하기 위해 MicroC/OS-II는 우선순위 예약을 사용할 수밖에 없었으며 이로 인해 불필요한 메모리공간 및 우선순위 자원을 낭비하게 된다. 본 논문에서는 MicroC/OS-II에서의 불필요한 메모리 낭비와 우선순위 낭비를 줄여, 적은 용량의 메모리를 가지는 임베디드 장비에 효율적으로 운영되도록 제안 하고자 한다.

Lightweight Capability-Based Access Control System on File Descriptor via ARM PA (ARM PA를 통한 경량화된 파일 디스크립터 권한 관리 시스템)

  • Kyuwon Cho;Hojoon Lee
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.33 no.2
    • /
    • pp.319-323
    • /
    • 2023
  • In intra-process isolation, file descriptors work as another attack vector from the memory corruption attacks. The attacker can read or write by corrupting file descriptors so they can escape the isolation. In this paper, we propose new lightweight capability-based access control system on file descriptor using ARM's hardware extension, PA(Pointer Authentication). Our system was implemented on Linux kernel module, only shows 5% overhead to control the access on the file descriptor.

Browser I/O Patterns of Android Devices Analysis and Improvement Using Linux Kernel Block I/O Profiling Techniques (리눅스 커널 블록 I/O 패턴 Profiling 기법을 이용한 안드로이드 장치의 Browser I/O 패턴 분석과 개선 방안)

  • Jang, Bo-Gil;Lee, Sung-Woo;Lim, Seung-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.30-32
    • /
    • 2011
  • 현재 컴퓨터 시스템에서 대표적인 성능 저하가 발생되는 부분은 블록 I/O 시스템이다. 안드로이드와 같은 모바일 장치 또한 위와 같은 성능 이슈를 가지고 있다. 본 논문에서는 리눅스 블록 레이어의 I/O를 tracing 해주는 blktrace를 안드로이드 장치에 적용하여 SQLite를 사용하는 Web Browsing 시의 I/O 패턴 분석과 성능 개선 방안을 제시 한다.

Consideration for Improving the Vulnerability of the Cloud Hypervisor Architecture (클라우드 하이퍼바이저 구조의 취약점 개선을 위한 고찰)

  • Kim, Tae Woo;Suk, Sang Kee;Park, Jong Hyuk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.05a
    • /
    • pp.238-241
    • /
    • 2020
  • 클라우드 컴퓨팅 (Cloud Computing)은 언제 어디서든 인터넷을 통하여 필요한 컴퓨팅 자원을 원하는 시간만큼 활용할 수 있는 최신 컴퓨팅 방식으로 사용자에게 효율적인 컴퓨팅 자원을 제공한다. 또한 빅데이터 및 인공지능 분야에서의 활용도가 높아 4차 산업혁명의 기초 인프라로 부각되고 있다. 클라우드의 독립적인 컴퓨팅 자원을 하이퍼바이저 (Hypervisor)를 통해 효율적으로 관리한다. 본 논문에서는 클라우드 하이퍼바이저에 대한 공격 기법인 커널 기반 루트킷, 캐시 기반 부 채널 공격, ROP (Return oriented Programming) 공격의 공격 방법과 대응 방안을 분석한다. 이후 기존에 연구된 하이퍼바이저 보안을 위한 클라우드 컴퓨팅 아키텍처를 소개하고, 하이퍼바이저 구조의 취약점에 대해 고찰한다. 마지막으로 하이퍼바이저 기반 클라우드 컴퓨팅 아키텍처의 문제점과 해결방안을 고찰한다.

A Performance Study on CPU-GPU Data Transfers of NVIDIA Tegra and Tesla GPUs (NVIDIA Tegra와 Tesla GPU에서의 CPU-GPU 데이터 전송성능 연구)

  • Kwon, Oh-Kyoung;Gu, Gibeom
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.11a
    • /
    • pp.39-42
    • /
    • 2021
  • 최근 HPC, 인공지능에서 GPU 성능이 향상되면서 사용이 보편화되고 있지만 GPU 프로그래밍은 난이도 측면에서 여전히 큰 장애물이다. 특히 호스트(host) 메모리와 GPU 메모리를 따로 관리해야 하는 어려움 때문에 편의성과 성능 측면에서 연구가 활발히 진행되고 있으며, 다양한 CPU-GPU 메모리 전송프로그래밍 방법들이 제시되고 있다. 본 연구는 NVIDIA Tegra 장치들과 NVIDIA SMX 기반 V100 GPU 카드에서 CPU-GPU 데이터 전송 기법별로 성능비교를 하고자 한다. 특히 NVIDIA Tegra 장치는 CPU와 GPU 통합메모리를 제공하고 있어서 CPU-GPU 메모리 전송방법의 관점에서 기존 GPU 장치와 다른 성능 특징을 보여준다. 성능비교를 위한 실험 워크로드는 HPC 응용프로그램에서 빈번하게 사용하는 2차원 행렬 전치 예제를 사용하였다. 실험을 통해 각 GPU 장치별로 CPU-GPU 메모리 전송 방법에 따른 GPU 커널 성능차이, 페이지 잠긴 메모리와 페이지 가능 메모리의 전송 성능차이, 마지막으로 전체 성능비교를 하였다.