• Title/Summary/Keyword: 파일공유

Search Result 505, Processing Time 0.026 seconds

An Analysis of GNBD/VIA's Performance (GNBD/VIA의 성능 분석)

  • Kim, Kang-Ho;Kim, Jin-Soo;Jung, Sung-In
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11a
    • /
    • pp.509-512
    • /
    • 2002
  • VIA 는 클러스터 또는 시스템 영역 네트워크를 위한 표준화된 사용자수준 통신 아키텍쳐이고, GNBD 는 LINUX 클러스터에서 IP 네트워크 설비를 기반으로 GFS 공유 파일 시스템을 설치할 때 사용하는 네트워크 블록 디바이스이다. GNBD 는 TCP/IP 상의 소켓을 기반으로 구현되어 있기 때문에, VIA 를 사용하는 클러스터이더라도 VIA 하드웨어 상에서 TCP/IP 소켓을 통하여 GNBD 를 작동시킨다. VIA 와 같이 물리적 연결이 신뢰성이 높고 높은 수준의 기능을 제공하는 경우는 같은 클러스터 안에서 TCP/IP 프로토콜 스택을 사용할 필요가 없다. 그래서 우리는 VIA 를 이용하지만 TCP/IP를 사용하지 않는 GNBD/VIA를 구현하였고, 동일한 VIA 하드웨어를 사용하면서 TCP/IP 모듈을 이용하는 GNBD 보다 파일시스템의 읽기(쓰기) 성능이 약 20%(30%) 향상된다는 것을 확인하였다. 본 논문에서는 VIA상에서 동작하는 GNBD/VIA의 성능 측정값과 그 위에 설치된 파일시스템의 을 보여주고, 그 결과를 상세히 분석하여 GNBD/VIA 상에 설치된 파일 시스템이 발휘할 수 있는 성능의 한계를 제시한다. 제시하는 한계치는 GNBD/VIA 뿐만 아니라 TCP/IP 상의 소켓을 사용하는 GNBD에도 적용할 수 있다.

  • PDF

Dark Web based Malicious Code Detection and Analysis (다크웹 크롤러를 사용한 악성코드 탐지 및 분석)

  • Kim, Ah-Lynne;Lee, Eun-Ji
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.11a
    • /
    • pp.446-449
    • /
    • 2020
  • 다크웹을 이용한 사이버 범죄율이 국내외에서 가파르게 상승 중이다. 그러나 다크웹의 특성상 숨겨져 있는 인터넷 영역에서 공유되는 악성코드들을 찾기란 어렵다. 특히 다크웹상 여러 서비스들은 크롤러 bot과 같은 정보 수집을 막고자 다양한 기법을 적용하고 있다. 따라서 우리는 기존의 연구 방법에 따라 다크웹 상의 URL을 수집한 후, 추가적으로 다운로더를 만들어 exe, zip과 같은 특정 형식의 파일을 수집하였다. 앞으로 해당 파일들은 통합 바이러스 스캔 엔진에서 검사하여 의심 파일들을 분별할 예정이다. 의심 파일들은 정적 / 동적 분석을 통해 상세한 보고서를 제출하여 향후 다크웹 내의 악성코드 분포 / 출처 분석에 유의미한 결과를 도출할 수 있다.

BU-Chord Mechanism for Reliable P2P File Sharing over MANET (모바일 에드 혹 네트워크 상의 신뢰성 있는 P2P 파일 공유를 위한 BU-Chord 메커니즘)

  • Jeong Hong-Jong;Song Jeom-Ki;Kim Dong-Kyun
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.31 no.4B
    • /
    • pp.333-343
    • /
    • 2006
  • MANET and P2P applications have a common nature that they don't have any fixed infrastructures that might maintain network topologies. With such common characteristics, a P2P application can be a killer application over MANET. Due to absence of reliable node which serves indexing services in MANET, fully distributed P2P applications are more suitable for MANET. By using DHT like Chord, we can save network bandwidth and avoid a point of failure of a directory server. However, since MANET allows nodes to depart from network freely, P2P file sharing applications using Chord lookup protocol should address how to recover the keys stored at the departed node. In this paper, we propose BU-Chord in order to detect and recover the departure of nodes by creating and storing backup file information in distributed manner. Our BU-Chord shows off better performance than existing Chord especially in case of high departure rate of nodes.

History-Aware RED for Relieving the Bandwidth Monopoly of a Station Employing Multiple Parallel TCP flows (다수의 병렬 TCP Flow를 가진 스테이션에 의한 대역폭 독점을 감소시키는 History-Aware RED)

  • Jun, Kyung-Koo
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.34 no.11B
    • /
    • pp.1254-1260
    • /
    • 2009
  • This paper proposes history-aware random early detection (HRED), a modified version of RED, to lessen bandwidth monopoly by a few of stations employing multiple parallel TCP flows. Stations running peer-to-peer file sharing applications such as BitTorrent use multiple TCP flows. If those stations share a link with other stations with only a small number of TCP flows, the stations occupy most of link bandwidth leading to undesirable bandwidth monopoly. HRED like RED determines whether to drop incoming packets according to probability which changes based on queue length. However it adjusts the drop probability based on bandwidth occupying ratio of stations, thus able to impose harder drop penalty on monopoly stations. The results of simulations assuming various scenarios show that HRED is at least 60% more effective than RED in supporting the bandwidth fairness among stations and at least 4% in utilization.

DHT(Distributed Hash Table) 기반 P2P 오버레이 네트워크 보안 위협 분석

  • 권혁찬;나재훈;장종수
    • Review of KIISC
    • /
    • v.15 no.6
    • /
    • pp.60-67
    • /
    • 2005
  • 올 9월 NGN2005에서는 2003년을 기점으로 하여 인터넷에서 가장 많은 트래픽을 차지하는 서비스가 P2P(Peer-to-Peer) 서비스라는 통계를 발표하였다. 실제로, 현재 수많은 사용자가 P2P 서비스를 이용하고 있으며 다양한 P2P 응용 및 구조에 대한 연구가 다소 활발히 진행되고 있는 상황이다. 최근에는 P2P 파일공유 응용분야에서 DHT(Distributed Hash Table) 기반의 오버레이 네트워크를 활용하고자 하는 일부 연구도 진행되고 있다. 이와 관련하여 본 고 에서는 DHT 기반 P2P 오버레이 네트워크를 구축하기 위한 기존의 방식들을 소개하고, 이에 대한 보안 위협을 분석하고자 한다.

Boomerang: A Mobile Agent Platform for Distributed Applications (Boomerang : 분산 응용을 위한 이동 에이전트 플랫폼)

  • 남희정;문미경;박혜영;정원호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10c
    • /
    • pp.103-105
    • /
    • 2001
  • 이동 에이전트 시스템은 분산응용을 위한 가장 일반적인 소프트웨어 패러다임이라 할 수 있으며 이동성을 기반으로 작업을 수행하므로 플랫폼 독립적인 언어와, 이동성을 제어, 관리하는 환경을 기본으로 요구하고 있다. Java 언어의 폭넓은 사용과 더불어 Java 이동 에이전트 또한 그 응용의 폭을 넓혀가고 있다. 본 논문에서는 다양한 분산응용에 효율적으로 대처할 수 있는 Java 이동 에이전트 플랫폼, Boomerang이 설계 구현된다. 그리고, 구현된 Boomerang을 기반으로 한 불법파일 검색, 파일 공유 등의 분산 응용이 설계, 구현된다.

  • PDF

Design and Implementation of File Cloud Server by Using JAVA SDK (JAVA SDK를 이용한 파일 클라우드 서버의 설계 및 구현)

  • Lee, Samuel Sangkon;Kim, Chung-Hyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.1215-1217
    • /
    • 2014
  • 개인적인 용도의 파일을 저장하고 이를 여러 디바이스에서 공유하는 클라우드 서비스가 주목을 받고 있다. Dropbox와 OAuth, PACloud를 통해 이와 같은 서비스를 구현할 수 있다. 또한 스레드 폴링을 이용하여 서버에 들어오는 여러 태스크들을 적절하게 처리할 수 있는 구현 기술을 제시하였다. 구현 기술을 설명하기 위해 소프트웨어 공학적인 여러 다이어그램을 제시하였다.

Mobile P2P Framework Based on Integrated Wire and Wireless Network (유무선 통합 기반의 모바일 P2P 프레임워크)

  • 민수홍;이민수;조동섭
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.05b
    • /
    • pp.655-658
    • /
    • 2003
  • 본 논문에서는 기존의 유선망을 기반으로 하는 P2P 시스템에 썬의 JXTA와 JXME를 이용하여 모바일 기능을 추가하였으며, 유무선 통합 망에서 미디어 파일과 같은 자원들을 효율적으로 공유하도록 설계하였다 현재 대다수의 P2P 애플리케이션들은 유선망을 기반으로, 서로 다른 API를 사용하고 있어, 플랫폼에 종속적이며, 다양한 네트워크 환경과 디바이스 등을 포항하지 않는다. 이러한 문제점을 오픈 소스 프로젝트인 썬의 JXTA를 이용하여 전체 시스템을 설계하였으며, JXTA 프로토콜을 이용하여, 피어의 상태 정보를 모니터링하여, 원격 피어의 상태에 따라 동일한 파일을 설러 피어들로부터 전송 받을 수 있도록 한다.

  • PDF

A Study on the KISTI Authority File for Titles and Corporate Names (KISTI 학술지 종합 목록의 서명.단체명 전거 파일 구축 연구)

  • Ko, Hyung-Gon
    • Journal of Information Management
    • /
    • v.32 no.3_4
    • /
    • pp.73-95
    • /
    • 2001
  • The purpose of this study is to introduce the procedure of building the authority file for titles and corporate names for KISTI Serials Union Catalog and describe the current theory and practices of developing the guidelines for standardized authority records. The activities of NACO and its standards for the creation of authority records. the structure and search methods of OCLC Authority Files, and the plan for building KISTI Authority Files are examined, and a comparison is made between the authority format of MARC21 and that of KORMARC. Cooperation among libraries in the creation, maintenance and quality control of AF is strongly suggested.

  • PDF

소리바다 서비스 중단

  • Korea Database Promotion Center
    • Digital Contents
    • /
    • no.8 s.111
    • /
    • pp.82-83
    • /
    • 2002
  • 최근 법원이 인터넷 음악파일 공유사이트 '소리바다'의 복제금지 등에 대한 가처분신청을 받아들이면서 인터넷 정보공유 위축이라는 주장과 디지털 상에서도 지적재산권을 보호해야 한다는 의견이 팽팽하게 맞서고 있다. 이번 판결을 통해 지난해 2월 미국에서 내려진 냅스터 서비스 위법판결과 마찬가지로 '사이버 상에서도 저작권이 인정된다'는 유권해석이 가능해져 소리바다와 비슷한 서비스를 제공하는 업체들 뿐만 아니라 MP3 업체들까지 아연 긴장하고 있다. 소리바다의 서비스 중단이 가지는 의미는 과연 무엇일까.

  • PDF