• Title/Summary/Keyword: 호스트 시스템

Search Result 678, Processing Time 0.029 seconds

The WEB-TO-HOST Gateway For Intranet (인트라넷 구축을 위한 WEB-TO-HOST 게이트웨이)

  • 박나연;유남현;윤보열;이성재;김원중
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.486-488
    • /
    • 1999
  • 현재의 정보처리시스템은 대형 컴퓨터중심의 중앙 집중형 처리 환경, 클라이언트/서버의 분산처리시스템에서 웹 환경의 인트라넷 환경으로 빠르게 변화하고 있다. 인트라넷 환경은 웹브라우저라는 사용자 중심의 통합된 환경, TCP/IP, HTTP, HTML, XML 등의 표준화 된 기술을 사용한 플랫폼 독립적인 사용환경, 비용의 효율성, 확장 및 유지보수의 용이성 등을 제공한다. 그러나 현재 사용중인 호스트 환경을 완전히 무시하고, 인트라넷 환경을 구축한다는 것은 매우 비현실적이다. 따라서 기존 환경은 그대로 유지하면서 인트라넷을 구축하기 위한 방법이 필요하다. 본 논문에서는 사용중인 기존 시스템은 전혀 변경하지 않고 호스트의 터미널 환경을 그대로 인트라넷 환경으로 바꾸기 위한 WEB-TO-HOST 게이트웨이에 대한 연구이다.

  • PDF

A Design and Implementation of Debug Agent for Remote Debugging of Embedded Real-time Software (내장형 실시간 소프트웨어의 원격디버깅을 위한 디버그에이전트의 설계 및 구현)

  • 공기석;손승우;임채덕;김흥남
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.125-127
    • /
    • 1999
  • 인터넷에 접속되는 다양한 정보기기 등의 내장형 시스템에서 사용되는 실시간 소프트웨어를 개발하기 위해서는 자원이 풍부한 호스트 컴퓨터에서 동작되는 강력한 개발도구의 지원이 필수적이다. 디버스에이전트는 타겟시스템의 실시간 OS상에서 실행되는 하나의 태스크로서, 디버거로 대표되는 호스트시스템의 각종 도구들과 디버그 프로토콜에 의해 정의된 메시지를 주고 받으며 이 도구들에서 내리는 명령을 타겟 상에서 수행하는 역할을 담당한다. 본 논문에서는 디버그에이전트를 포함하는 실시간 소프트웨어 개발 환경에 대해 살펴보고, 원격디버깅을 지원하는 디버그에이전트의 구조와 기능, 디버그 프로토콜에 대하여 기술한다.

  • PDF

Design and Implementation of Distributed Web Crawler Using Globus Environment (글로버스를 이용한 분산 웹 크롤러의 설계 및 구현)

  • 이지선;김양우;이필우
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.712-714
    • /
    • 2004
  • 대부분의 웹 검색 엔진들과 많은 특화된 검색 도구들은 웹 페이지의 색인화와 분석을 위한 전처리 단계로 대규모 웹 페이지들을 수집하기 위해 웹 크롤러에 의존한다. 일반적인 웹 크롤러는 몇 주 또는 몇 달의 주기에 걸쳐 수백만 개의 호스트들과 상호작용을 통해 웹 페이지 정보를 수집한다. 본 논문에서는 이러한 크롤러의 성능향상과 효율적인 실행을 위해 그리드 미들웨어인 글로버스 툴킷을 이용하여 분산된 크롤러를 제안한다. 본 웹 크롤러의 실행은 그 기능의 분산처리를 위한 각 호스트 서버들을 글로버스로 연결하고, 인증하여, 작업을 할당하는 단계와, 크롤러 프로그램이 실행되어 자료를 수집하는 단계. 마지막으로 이렇게 수집된 웹 페이지 정보들을 처음 명령한 시스템으로 반환하는 단계로 나누어진다. 결과 수집 작업을 보다 분산화 할 수 있게 하였으며 여러 대의 저 비용의 시스템에서 고 비용, 고 사양의 서버의 성능을 얻을 수 있었으며, 확장이 용이하고, 견고한 크롤러 프로그램 및 시스템 환경을 구축할 수 있었다.

  • PDF

The Macroscopic Effect on Malicious Code Detection by Code Insertion (코드 삽입을 통한 악성 코드 감지 기법의 거시적 효과)

  • Lee, Hyung-Joon;Kim, Chol-Min;Lee, Seong-Uck;Hong, Man-Pyo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1091-1094
    • /
    • 2002
  • 현재 안티바이러스 시스템에서는 시그너쳐를 기반으로 하는 탐지 방법을 사용하거나 간단한 휴리스틱 검색을 이용 하지만, 이러한 방법은 알려지지 않은 새로운 악성 코드에 대해서는 취약하기 때문에 행위 감시 기반의 감지 방법이 추가적으로 사용된다. 그러나 행위 감시 기반의 안티바이러스 시스템을 대부분의 호스트에 설치하는 일은 많은 어려움이 있다. 이에 따라 안티바이러스 시스템이 설치되지 않은 호스트에서의 행위 감시를 위한 코드 삽입 기법이 제시 되었으나 아직 코드 삽입 기법이 거시적인 과점에서 전체 도메인에 미치는 영향에 대한 연구가 되어 있지 않다. 본 논문은 시뮬레이션을 통하여 코드 삽입 기법이 전체 도메인 상에서 악성 코드의 감지에 미치는 영향을 보여준다.

  • PDF

Conceptual Design of a RAID 5 Controller with Non-volatile Cache (비 휘발성 캐시를 이용한 RAID 5 제어기의 개념 설계)

  • Huh, Jung-Ho;Chang, Tae-Mu
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05a
    • /
    • pp.435-438
    • /
    • 2003
  • RAID 시스템에서 비 휘발성 쓰기 캐시를 이용한 디스크 제어기는 시스템 성능 향상의 중요한 요소 중 하나이다. 2 단계 캐시는 l 단계 캐시에 비해 우수한 성능을 보이고 시간적, 공간적 지역성에도 효율적이며 호스트 측에 비 휘발성 기억소자로 구성된 L1 캐시를 두어 디스크 캐시의 신뢰도를 높일 수 있다. 호스트에서 읽기/쓰기 적중된 데이터가 LI 캐시에서 수행되는 동안 12캐시에서는 디스크로 destage하는 동작을 비동기적으로 병렬 처리하고 데이터와 패리티를 함께 캐시에 적재하여 RAID 5 의 "소규모 쓰기 문제"를 완화시키고자 한다. 제안된 캐시 시스템은 2 단계로 구성되어 대용량 디스크 캐시에서 디스크 입출력 시간을 향상시키고 효율적으로 일관성을 유지할 수 있는 디스크 제어기 상에 위치하는 RAID 5 디스크 캐시 모델을 제시하여 수행속도를 개선시키고자 한다.

  • PDF

Method and System for Automatically Installing Operating System through Changing DHCP Protocol (DHCP 프로토콜 변경을 통한 운영체제 원격 자동설치 제어방법 및 시스템)

  • Kim, Geun-Yong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.737-740
    • /
    • 2009
  • 운영체제 원격 자동설치시스템은 특히 다수의 호스트 컴퓨터로 이루어진 네트워크 환경에서 적용되어 운영체제 설치 및 업그레이드 시 유용하게 쓰이고 있다. 그러나 관리자의 설치시작 확인과정 없이 자동으로 진행되어 안정성을 보장받을 수 없고 하드웨어의 문제나 관리자의 소홀로 인한 운영체제의 반복설치 문제점이 있어 실 서비스 환경에 적용하기 어렵다. 본 논문에서는 기존의 문제점을 해결하기 위해 DHCP 프로토콜 변경을 통한 운영체제 원격 자동설치 제어방법 및 시스템을 제안하고자 한다. 호스트정보를 자동추가하고 관리자의 판단이 이루어지도록 설치대기모드 전환단계를 거쳐 실 서비스 환경에 적용할 수 있는 안정성을 확보한다.

A Host-based Intrusion Detection Data Analysis Comparison (호스트 기반 침입 탐지 데이터 분석 비교)

  • Park, DaeKyeong;Shin, Dongkyoo;Shin, Dongil
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.05a
    • /
    • pp.490-493
    • /
    • 2020
  • 오늘날 정보통신 기술이 급격하게 발달하면서 IT 인프라에서 보안의 중요성이 높아졌고 동시에 APT(Advanced Persistent threat)처럼 고도화되고 다양한 형태의 공격이 증가하고 있다. 점점 더 고도화되는 공격을 조기에 방어하거나 예측하는 것은 매우 중요한 문제이며, NIDS(Network-based Intrusion Detection System) 관련 데이터 분석만으로는 빠르게 변형하는 공격을 방어하지 못하는 경우가 많이 보고되고 있다. 따라서 HIDS(Host-based Intrusion Detection System) 데이터 분석을 통해서 위와 같은 공격을 방어하는데 현재는 침입탐지 시스템에서 생성된 데이터가 주로 사용된다. 하지만 데이터가 많이 부족하여 과거에 생성된 DARPA(Defense Advanced Research Projects Agency) 침입 탐지 평가 데이터 세트인 KDD(Knowledge Discovery and Data Mining) 같은 데이터로 연구를 하고 있어 현대 컴퓨터 시스템 특정을 반영한 데이터의 비정상행위 탐지에 대한 연구가 많이 부족하다. 본 논문에서는 기존에 사용되었던 데이터 세트에서 결여된 스레드 정보, 메타 데이터 및 버퍼 데이터를 포함하고 있으면서 최근에 생성된 LID-DS(Leipzig Intrusion Detection-Data Set) 데이터를 이용한 분석 비교 연구를 통해 앞으로 호스트 기반 침입 탐지 데이터 시스템의 나아갈 새로운 연구 방향을 제시한다.

The Shortest Authentication Path for Performance Improvement of MHT Contents Authentication Method in Distributed Network Environment (분산 네트워크 환경에서의 MHT 콘텐츠 인증 기술 성능 개선을 위한 최소 인증 경로에 관한 연구)

  • Kim, DaeYoub
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.7 no.9
    • /
    • pp.235-242
    • /
    • 2018
  • Various technologies have been developed to more efficiently share content such as P2P, CDN, and CCN. These technologies take a common approach that content request packets is responded by distributed network nodes or hosts, not by a single content distributor. Such approaches not only resolve network congestion around content distributors, but also make it possible to distribute content regardless of the system and network status of content distributors. However, when receiving content from distributed nodes/hosts, not from authenticated distributors, users cannot practically identify which node/host sent content to them. Due to this characteristic, various hacking caused by the malicious modification of content is possible. Therefore, to make such approaches more secure, a content authentication technique is required. In this paper, we propose a improved operation of MHT used in CCN for authenticating distributed content. Then we evaluate the proposed method by comparing its performance with the existing technology.

A Scheme for Reducing File Access Latency with File Migration in Mobile Computing Environments (이동 컴퓨터 환경에서 파일 이주를 이용한 접근 지연 감소 기법)

  • Han, Mun-Seok;Park, Sang-Yun;Eom, Yeong-Ik
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.28 no.11
    • /
    • pp.581-591
    • /
    • 2001
  • We consider some problems of remote file accesses of multiple clients in mobile computing environments. In this environment, user mobility affects file access latency. Mobile hosts have severe resource constraints in terms of limited size of non-volatile storage. Thus, the burden of computation and communication load raise file access latency. In this paper, we propose a scheme for reducing the file access latency through the file migration. The objective is to minimize of file accesses for all mobile hosts which delivering the file to clients as quickly as possible. We develope an on-demand scheme which determines when the file server should migrate files to another server, or when it should transfer files to mobile hosts. Using simulation, we examine the effects which parameters such as file access frequency, file size, mobility rate have on file system access latency. Through simulation results, we show that our proposed migration scheme is effective in reducing the access latency on the requested file of a mobile host with high access rate and low mobility.

  • PDF

A Lightweight Packet Filter for Embedded System (임베디드 시스템을 위한 경량의 패킷필터)

  • Lee, Byong-Kwon;Jeon, Joong-Nam
    • The KIPS Transactions:PartC
    • /
    • v.13C no.7 s.110
    • /
    • pp.813-820
    • /
    • 2006
  • The advance of computer and communication technologies enables the embedded systems to be equipped with the network communication interfaces. Their appearance in network leads to security issues on the embedded systems. An easy way to overcome the security problem is to adopt the packet filter that is implemented in the general computer systems. However, general packet filters designed for host computers are not suitable to embedded systems because of their complexity. In this paper, we propose a lightweight packet filter for embedded systems. The lightweight packet filter is implemented in the kernel code. And we have installed a Web-GUI interface for user to easily set the filtering policies at remote space. The experimental results show that the proposed packet filter decreases the packet delivery time compared to the packet filter designed for host computers and it is comparable to the systems without packet filter.