• Title/Summary/Keyword: 커널 모듈

Search Result 130, Processing Time 0.025 seconds

Intrusion Response and Recovery System Using a File System Image Backup (파일시스템 이미지 백업을 이용한 침입대응 및 파일복구 시스템)

  • Lee Jae-Kwang;Lim Jung-Mok
    • The Journal of the Korea Contents Association
    • /
    • v.5 no.5
    • /
    • pp.182-190
    • /
    • 2005
  • As computers and Internet become popular, many corporations and countries are using information protection system and security network to protect their informations and resources in internet. But the Intrusional possibilities are increases in open network environments such as the Internet. Even though many security systems were developed, the implementation of these systems are mostly application level not kernel level. Also many file protection systems were developed, but they aren't used widely because of their inconvenience in usage. In this paper, we implement a kernel module to support a file protection function using Loadable Kernel Module (LKM) on Linux. When a system is damaged due to intrusion, the file system are easily recovered through periodical file system image backup.

  • PDF

An Architecture to Monitor Real-Time Objects in FTB Stub Approach (결함허용 중개자 스터브 방식에서 실시간객체를 감시하는 구조)

  • Im, Hyeong-Taek;Yang, Seung-Min
    • Journal of KIISE:Software and Applications
    • /
    • v.28 no.1
    • /
    • pp.1-13
    • /
    • 2001
  • RMO(Region Monitor Object)는 결함전파나 객체군에 주어진 요구사항의 위반에 의해 발생하는 오류를 처리하는 실시간객체로써 여러 실시간객체의 상태를 감시 및 분석하여 오류를 감지하고, 증상을 진단한 후 알맞은 복구 및 재구성을 실행하다, 이를 위하여 RMO는 응용 실시간객체를 감시할 수 있는 권한을 갖는다. RMO의 권한을 지원해주는 구조는 결함허용 중개자를 이용한다. 결함허용 중개자(FTB 또는 Fault Tolerance Broker)는 RMO가 응용 실시간객체를 감시할 때에 응용의 설계와 응용의 위치에 투명하게 수행될 수 있게 중개자 역할을 한다. 제안하는 감시 구조에는 결함허용 중개자가 응용 실사간객체마다 스터브로 붙는 스터브 방식과 각 노드의 커널에 모듈로 존재하는 커널 모듈 방식이 있다. 본 논문은 스터브 방식에서 RMO가 응용 실시간객체를 감시하는 구조를 제시하고 구현한다. 결함허용 중개자 스터브는 응용 실시간객체와 같은 주소 공간에 존재하면서 응용 실시간객체에서 발생하는 메세지를 가로채고 소속자료에 접근한다. RMO는 결함허용 중개자 스터브가 제공하는 인터페이스를 통해서 응용 실시간객체에 대한 감시 정보를 얻는다. 제안한 감시 구조는 실시간객체 모델인 dRTO(dependable RTO) 모델에 기반하여 설계하였고 실시간 커널인 dKernel 상에서 구현 및 실험하였으나 다른 모델이나 커널에도 적용될 수 있다.

  • PDF

System Integrity Monitoring System using Kernel-based Virtual Machine (커널 기반 가상머신을 이용한 시스템 무결성 모니터링 시스템)

  • Nam, Hyun-Woo;Park, Neung-Soo
    • The KIPS Transactions:PartC
    • /
    • v.18C no.3
    • /
    • pp.157-166
    • /
    • 2011
  • The virtualization layer is executed in higher authority layer than kernel layer and suitable for monitoring operating systems. However, existing virtualization monitoring systems provide simple information about the usage rate of CPU or memory. In this paper, the monitoring system using full virtualization technique is proposed, which can monitor virtual machine's dynamic kernel object as memory, register, GDT, IDT and system call table. To verify the monitoring system, the proposed system was implemented based on KVM(Kernel-based Virtual Machine) with full virtualization that is directly applied to linux kernel without any modification. The proposed system consists of KvmAccess module to access KVM's internal object and API to provide other external modules with monitoring result. In experiments, the CPU utilization for monitoring operations in the proposed monitering system is 0.35% when the system is monitored with 1-second period. The proposed monitoring system has a little performance degradation.

Design and Implementation of a Communication Module of the Parallel Operating File System based on MISIX (MISIX 기반의 병렬 파일 시스템의 통신 모듈 설계 및 구현)

  • Jin, Sung-Kn;Cho, Jong-Hyun;Kim, Hae-Jin;Seo, Dae-Wha
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.6 no.4
    • /
    • pp.373-382
    • /
    • 2000
  • This paper is concerned with development of a communication module of POFS(Parallel Operating File System), which is the parallel file system to be operated on SPAX computer. SPAX is multiprocessor computer with clustering SMP architecture and being developed by ETRI. The operating system for SPAX is MISIX based on the Chorus microkernel. POFS has client/server architecture basically so that it is important to design a communication module. The communication module is so easily affected by network environment that bad design is the major reason that decreases the portability and performance of the parallel file system. This paper describes the structure and performance of the communication of the POFS. the theme is issued in the course of designing and developing POFS. The communication module of POFS was designed to support the portability and the architecture of parallel file system.

  • PDF

LxBSM: Loadable Kernel Module for the Creation of C2 Level Audit Data based on Linux (LxBSM: C2 수준의 감사 자료 생성을 위한 리눅스 기반 동적 커널 모듈)

  • 전상훈;최재영;김세환;심원태
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.10 no.2
    • /
    • pp.146-155
    • /
    • 2004
  • Currently most of commercial operating systems contain a high-level audit feature to increase their own security level. Linux does not fall behind the other commercial operating systems in performance and stability, but Linux does not have a good audit feature. Linux is required to support a higher security feature than C2 level of the TCSEC in order to be used as a server operating system, which requires the kernel-level audit feature that provides the system call auditing feature and audit event. In this paper, we present LxBSM, which is a kernel module to provide the kernel-level audit features. The audit record format of LxBSM is compatible with that of Sunshield BSM. The LxBSM is implemented as a loadable kernel module, so it has the enhanced usability. It provides the rich audit records including the user-level audit events such as login/logout. It supports both the pipe and file interface for increasing the connectivity between LxBSM and intrusion detection systems (IDS). The performance of LxBSM is compared and evaluated with that of Linux kernel without the audit features. The response time was increased when the system calls were called to create the audit data, such as fork, execve, open, and close. However any other performance degradation was not observed.

Real Time Framework Design based on Android Platform (안드로이드 플랫폼을 기반으로 한 실시간 프레임워크 설계)

  • Kang, Ki-Woong;Han, Kyu-Cheol;Jang, Seung-Jin;Lim, Se-Jung;Kim, Kwang-Jun;Jang, Chang-Soo
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.9 no.11
    • /
    • pp.1255-1266
    • /
    • 2014
  • This thesis presents MPU module, Base board and sensor module which are efficient industrial control through design and manufacture as developing S5PV210 CPU of SAMSUNG used by ARM Cortex-A8 based on Android which is Open mobile platform is installed to embedded system. Data for temperature and humidity which are received by sensor module proved the suitability and validity for the real time framework design as implementing application program employed the smart phone App with hybrid application based on DB of web server.

Design and Implement FTL(Flash Translation Layer) Development Platform in Linux User Space (리눅스 사용자 공간에서 FTL 개발 플랫폼 설계 및 구현)

  • Choi, Myoung-Soon;Cha, Jae-Hyuk
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06b
    • /
    • pp.458-461
    • /
    • 2011
  • 모바일 디바이스 저장 장치로 많이 사용되고 있는 플래시 메모리는 가벼운 무게, 내구성, 낮은 전력 소비 등의 장점을 가지고 사용되기 시작하였으며 근래에는 모바일 뿐 아니라 다양한 멀티 미디어 디바이스 전반의 많은 제품에 채용되어 더욱 더 그 범위가 확산되는 추세에 있다. 플래시 메모리는 위에서 언급한 많은 장점이 있지만 기존에 사용되던 디스크와 달리 플래시 메모리 블록을 재사용하기 위해서는 삭제 후 쓰기라는 별도의 연산을 필요로 한다. 이를 FTL (Flash Translation Layer) 이라는 S/W 모듈을 통해 구현되어 있으며 FTL의 구현 알고리즘에 따라 소용되는 연산 비용 또한 상이하며 그 특성과 성능이 매우 다양하게 나타난다. 일반적으로 리눅스에서 FTL은 커널 내부에 구현되어 디바이스 드라이버 형태로 존재하며 일반적인 S/W 개발자보다는 플래시 및 커널 관련 전문지식을 가진 시스템 개발자가 구현을 하게 된다. 이 논문에서는 커널 및 시스템에 대한 깊은 지식 없이도 새롭게 고안된 FTL 알고리즘을 쉽고 빠르게 구현, 검증할 수 있도록 커널이 아닌 사용자 공간에 FTL을 구현하여 빠른 시간 내에 착안된 알고리즘을 실험, 검증할 수 있는 UFTL(User Space Flash Translation Layer) 개발 플랫폼올 제안한다.

The Design and Implementation of Timer Handler Module in Linux for Real-Time (리눅스 상에서 실시간성을 제공하기 위한 타이머 핸들러 모듈 설계 및 구현)

  • Lee, seung-hoon;Song, chang-in;Lee, cheol-hoon
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2011.05a
    • /
    • pp.21-22
    • /
    • 2011
  • 의료 기기, 항공 제어, 군 장비 등에서 쓰이는 임베디드 시스템은 특정한 목적만을 수행하기 위해 따로 설계된 시스템을 말한다. 이러한 임베디드 시스템에서는 정확한 시간을 예측하여 정해진 시간 안에 처리하기 위한 실시간성이 제공되어야 한다. 리눅스는 다수의 사용자가 이용하는 안정되고 검증된 운영체제로서 임베디드 시스템에서 많이 사용되며, 실시간성을 제공하기 위해 RTAI, RT-Linux를 이용한다. 하지만 RTAI는 Hard Real-time을 제공하지 못하는 문제점을 가지고 있고, RT-Linux의 경우 Hard Real-time은 제공하지만 많은 어셈 코드를 수정해야 하기 때문에 개발의 어려움이 있다. 또한 리눅스 커널에 실시간적 요소를 직접 추가하는 방법도 있지만 커널 코드를 수정할 때 마다 커널 컴파일을 해줘야 하는 문제점이 있다. 이에 따라 리눅스 상에서 실시간성을 제공해 주면서, 개발의 편의성을 제공 할 수 있는 방법이 필요하다. 본 논문에서는 실시간성을 제공하기 위한 타이머 핸들러 부분을 커널 코드로부터 분리하여 실시간성을 제공 해주며, 개발의 편의성을 제공할 수 있는 방법을 설계 및 구현하였다.

  • PDF

Program Relocation Schemes for Enhancing Memory Test Coverage on 64-bit Computing Environment (64비트 환경에서 메모리 테스트 영역 확장을 위한 프로그램 재배치 기법)

  • Park Hanju;Park Heekwon;Choi Jongmoo;Lee Joonhee
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.841-843
    • /
    • 2005
  • 최근 64비트 CPU의 시장 출시가 활발해지고 있으며, 메모리 모듈 또한 대용화가 이루어지고 있다. 이에 대용량 메모리를 64비트 CPU 플랫폼에서 효과적으로 테스트하는 방법을 개발할 필요성이 대두되고 있다. 본 논문에서는 x86-64 기반 리눅스 2.6.11 커널에서 물리 메모리의 테스트 영역을 확장하는 기법을 제안한다. 제안된 기법에는 응용이나 커널에서 물리 메모리에 대한 직접 접근, 프로그램을 사용자가 원하는 물리 메모리로 배치, 프로그램의 동적 재배치 등의 방법을 통해 테스트 영역을 확장 한다. 현재 64 비트 CPU를 지원하는 OS는 리눅스와 윈도우즈 64비트 에디션 등이 있다. 기존 리눅스 커널을 그대로 사용하였을 때 프로그램 등이 이미 사용 중인 물리 메모리에 대해서는 메모리 테스트를 수행 할 수 없었으나, 각 프로그램들을 물리 메모리에서 재배치하여, 원하는 곳의 메모리를 테스트 할 수 있도록 커널 수정을 통하여 구현하였다.

  • PDF

A Study on Intrusion Protection Techniques against Linux Kernel Backdoor (리녹스 커널 백도어 침업에 대한 차단 기법 연구)

  • Kim, Jin-Taek;Kho, Jeong-Ho;Hong, Min-Seok;Son, Choul-Woong;Park, Beom;Lee, Do-Won;Lee, Geuk
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.9 no.3
    • /
    • pp.201-207
    • /
    • 2009
  • As the existing backdoor worked at user mode, which is application mode, it was possible to check the existence of backdoor by the integrity check of system file. However, for the backdoor using kernel module, it is impossible to check its existence by the integrity check of system file. Even various programs were presented to protect this LKM Kernel backdoor, there is limitation in protection as they examine the changes on the system Call Table. This study, recognizing the danger of invasion through such LKM Kernel backdoor, will provide alternative for the limitation which the existing integrity check couldn't prevent intrusion through Kernel backdoor.

  • PDF