• Title/Summary/Keyword: 호스트 시스템

Search Result 678, Processing Time 0.033 seconds

A IBTIS (Intelligent Bus Transport Information System) Using Mobile Agent (이동 에이전트를 이용한 지능형 버스교통정보 시스템 설계)

  • You, Woo-Ram;Kang, Dae-Wook
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.575-578
    • /
    • 2005
  • 위치기반 서비스 시스템은 유비쿼터스 환경으로의 변화와 함께 여러 응용모델과의 접목으로 가치창출에 대한 가능성이 높은 분야이다. 기존의 버스교통시스템은 Active Badge System 또는 GPS 수신정보를 이용한 일방적 push 형태로 현재위치에 대한 정보만을 사용자에게 알려주었으며 그 정보를 접할 수 있는 특정한 장소가 아니면 정보를 획득할 수 없는 시스템이다. 이 논문에서 제안하는 지능형 버스교통정보 시스템은 근거리 무선 통신이 가능하며 측위시스템을 활용할 수 있는 단말기와, 버스교통의 정보를 담고 있는 ITS(Intelligent Transport System)의 권역교통정보센터서브시스템(RTICS)에 호스트를 이동하면서 사용자 대신 업무를 수행하는 객체인 이동 에이전트를 적용한 시스템으로서, ITS API 표준을 요구하지 않으며 단말기를 소지한 사용자가 어느 곳에서든 능동적으로 버스교통에 대한 다양한 정보를 획득 할 수 있다.

  • PDF

통신시스템용 내장형 CORBA기술 소개

  • Jang, Jong-Hyun;Choi, Won-Hyuk;Lee, Dong-Gil;Choi, Wan;Han, Chi-Moon;Jang, Ik-Hyun
    • The Magazine of the IEIE
    • /
    • v.29 no.11
    • /
    • pp.1352-1360
    • /
    • 2002
  • 본 논문에서는 내장형 구조의 통신시스템에 적용할 수 있는 CORBA를 개발하기 위한 방법을 소개한다. 첫째, 통신시스템용 개발언어인 SDL과 CORBA 기반 시스템을 통합하기 위한 SDL 시스템의 통신 프로토콜과 CORBA 통신 프로토콜간의 변환 인터페이스에 대한 방법을 제시한다. 둘째, CORBA의 성능을 최적화하기 위한 객체중개자와 동일 호스트상에서 메시지 전달 오버헤드를 최적화하기 위해 공유 메모리 기반의 연동 프로토콜을 제시한다. 셋째, CORBA기반의 통신시스템용 응용 프로그램 개발에 적합한 서비스에 대하여 설명한다. 본 모델을 기반으로 통신 시스템용 SW플랫폼 하부에 CORBA를 채용할 수 있어 통신시스템의 내부 및 외부에서 분산 처리를 위한 공통 플랫폼으로 사용할 수 있다.

  • PDF

Management System of Security Vulnerability on the Distribution Network Environment (분산 네트워크 환경의 보안취약점 관리 시스템)

  • 곽인섭;석원홍;강흥식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.655-657
    • /
    • 2002
  • 인터넷에 정보화가 급속도로 진전되고 정보에 대한 의존도가 확산됨에 따라 정보시설에 대한 침입피해 사례가 급증하고 있다 일어나는 해킹 사고의 대부분은 취약점 분석 도구를 이용하여 공격하고자하는 시스템의 취약점 정보를 수집한 다음 이를 바탕으로 시스템에 대해 공격을 시도하고 있다. 하지만, 네트워크 시스템 관리자들은 시스템 취약점에 대한 정보 및 기술 부족으로 시스템에 대한 관리가 무방비 상태로 이루어지고 있는 실정이다. 본 논문에서는 보안에 미숙한 관리자도 공격 대상이 되는 시스템의 취약점을 쉽게 발견하고 이를 바탕으로 공격대상이 되는 호스트를 미리 방지할 수 있고 또한 분산 네트워크 환경에서도 관리할 수 있는 취약점 관리 시스템을 설계 및 구현하였다.

  • PDF

An Implementation of Application Service Providing : Transportation Information (운송정보시스템의 ASP 구현)

  • 이송희;박정희;허민희;김성수;한익주
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.292-294
    • /
    • 2002
  • 정보시스템을 구축하기 위한 기술구조는 90년대 초까지의 호스트 중심의 기술구조에서 PC보급의 확대로 인해 Client/server 환경의 기술구조를 급격하게 발전시켜 왔다. 그러나 Client/server 구조는 사용이 간편하고 시스템 확장이 용이하다는 장점에도 불구하고 Client 관리에 큰 문제점이 나타났다. Client/server 관리의 문제점을 해결할 수 있는 대안으로 웹 환경의 인터넷/인트라넷 구조의 기술발전이 꾸준히 이루어졌으며, 현재는 Client/server와 같은 안정적인 OLTP(Online Transaction Processing)를 처리할 수 있는 수준까지 발전하였다. 본 논문에서 소개하는 운송정보시스템은 웹 환경의 인터넷/인트라넷을 이용한 시스템으로서, 중ㆍ소 운송업체와 자가 운송 사업자가 운송정보시스템을 구축하는데 있어서 초기 투자비용을 줄이고, 시스템의 유지 보수 및 확장이 용이한 ASP(Application Service Provider) 서비스를 효과적으로 제공한다. 이것은 차량의 위치정보를 통해 배차현황/출하차현황/도착현황/공차현황 등 물류 흐름을 파악하기 위한 운송 정보를 실시간으로 제공하고, 동종 유사 업체간의 표준화된 자료를 교환, 공유함으로써 효율적인 차량 관리가 가능하며, 물류비를 전감 할 수 있고, 작업의 효율성을 증대시켜 원활한 운송업무가 이루어지게 할 수 있을 것이다.

  • PDF

Active Code based Real-Time Traceback System (액티브코드 기반의 실시간 역추적 시스템)

  • 지정훈;남택용;손승원
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.487-489
    • /
    • 2002
  • 본 논문에서는 액티브코드를 이용한 실시간 역추적시스템에 대하여 논한다. 본 시스템은 우회공격의 연결특성을 이용하여 TCP 응용프로그램의 응답메시지에 액티브코드를 덧붙였다. 덧붙여진 액티브코드는 침입자의 근원지 소스측으로 실시간 이동하면서 네트워크 중간노드에서 침입자의 공격에 유연하게 대응한다. 또한, 본 시스템에서는 데이터은닉기법을 적용하여 중간 경유호스트에서 별도의 역추적 시스템을 도입할 필요가 없도록 기존의 환경에 투명성을 부여하였다. 이러한 방법을 통해, 기존의 호스트기반역추적 시스템의 신뢰성문제와 deployment문제를 해결하였다. 본 시스템을 통하여 기존의 네트워크환경에 최소한의 변경으로 침입자의 공격에 실시간적이며 능동적인 대응을 할 수 있다.

  • PDF

Development of Machine Instruction-level RTOS Simulator (기계명령어-레벨 RTOS 시뮬레이터의 개발)

  • Kim Jong-Hyun;Kim Bang-Hyun;Lee Kwang-yong
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.11 no.3
    • /
    • pp.257-267
    • /
    • 2005
  • The real-time operating system(RTOS) simulator, one of the tools provided by RTOS development environment, allows users to develop and debug application programs even before the target hardware is ready. Thus, most of commercial RTOS development environments provide with RTOS simulator for the purpose. But they are implemented to simulate only functional aspects on a host system, so that it is not possible to estimate execution time of application programs on the target hardware. Since the real-time system has to complete program executions in predetermined time, the RTOS simulator that can estimate the execution time is yeW useful in the development phase. In this study, we develop a machine instruction-level RTOS simulator that is able to estimate execution time of application programs on a target hardware, and prove its functionality and accuracy by using test .programs.

A Statistic-based Response System against DDoS Using Legitimated IP Table (검증된 IP 테이블을 사용한 통계 기반 DDoS 대응 시스템)

  • Park, Pilyong;Hong, Choong-Seon;Choi, Sanghyun
    • The KIPS Transactions:PartC
    • /
    • v.12C no.6 s.102
    • /
    • pp.827-838
    • /
    • 2005
  • DDoS (Distributed Denial of Service) attack is a critical threat to current Internet. To solve the detection and response of DDoS attack on BcN, we have investigated detection algorithms of DDoS and Implemented anomaly detection modules. Recently too many technologies of the detection and prevention have developed, but it is difficult that the IDS distinguishes normal traffic from the DDoS attack Therefore, when the DDoS attack is detected by the IDS, the firewall just discards all over-bounded traffic for a victim or absolutely decreases the threshold of the router. That is just only a method for preventing the DDoS attack. This paper proposed the mechanism of response for the legitimated clients to be protected Then, we have designed and implemented the statistic based system that has the automated detection and response functionality against DDoS on Linux Zebra router environment.

Host based Feature Description Method for Detecting APT Attack (APT 공격 탐지를 위한 호스트 기반 특징 표현 방법)

  • Moon, Daesung;Lee, Hansung;Kim, Ikkyun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.24 no.5
    • /
    • pp.839-850
    • /
    • 2014
  • As the social and financial damages caused by APT attack such as 3.20 cyber terror are increased, the technical solution against APT attack is required. It is, however, difficult to protect APT attack with existing security equipments because the attack use a zero-day malware persistingly. In this paper, we propose a host based anomaly detection method to overcome the limitation of the conventional signature-based intrusion detection system. First, we defined 39 features to identify between normal and abnormal behavior, and then collected 8.7 million feature data set that are occurred during running both malware and normal executable file. Further, each process is represented as 83-dimensional vector that profiles the frequency of appearance of features. the vector also includes the frequency of features generated in the child processes of each process. Therefore, it is possible to represent the whole behavior information of the process while the process is running. In the experimental results which is applying C4.5 decision tree algorithm, we have confirmed 2.0% and 5.8% for the false positive and the false negative, respectively.

Network Forensic Evidence Generation and Verification Scheme (효율적인 인터넷 범죄수사를 위한 범행호스트 탐지 및 범죄행위 입증기술)

  • Kim, Hyung-Seok;Kim, Eun-Jin;Kim, Huy-Kang
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.4
    • /
    • pp.719-731
    • /
    • 2012
  • One of the most important point in the Internet crime investigation is tracing back and pointing out a criminal host. However, criminals can forge a crime record stored in the crime host, or can utilize malicious applications in order not to leave a crime record. In addition, criminals can change the source IP address of a crime host and deny their involvement. In this study, we suggests the Network Forensic Evidence Generation and Verification Scheme (NFEGVS) to rectify the current limitation of Network Forensic technologies. This scheme can prove who and when the crime has occurred. In addition, this prevents leaking of symmetric key for guaranteeing certification and integrity of Forensic Evidence by proposing the Timestamp Secret Key Distribution Scheme, and minimizes performance degradation of router when generating forensic evidence with the Flow-Based Selection Scheme. In this paper, we implement the proposed scheme and evaluate overall performance of the proposed system.

A Software Downloading Method of Embedded system for SDR (SDR을 위한 Embedded System의 소프트웨어 다운로딩 방법)

  • 황승용;강환민;양희성;김용남;조성호
    • Proceedings of the IEEK Conference
    • /
    • 2001.09a
    • /
    • pp.825-827
    • /
    • 2001
  • SDR(Software Defined Radio)은 여러 세대의 이동 통신 시스템 무선방송 및 다양한 통신 시스템이 존재하는 환경에서 소프트웨어 업그레이드로 무선장치 및 서비스를 제공할 수 있는 효율적인 해결 방안으로 대두되고 있다. SDR 이라는 기술은 하드웨어 수정 없이 모듈화 된 소프트웨어의 변경만으로 단일의 송수신 시스템을 통해 다수의 무선 통신 규격을 통합 수용하는 무선 인터페이스 기술이다[1]. 이러한 기술을 실현하기 위해서는 소프트웨어 다운로드 기술이 매우 중요하게 된다. 왜냐하면 시스템에 프로그램을 다운로딩해서 하드웨어가 Reconfiguration 되어 사용자가 원하는 대로 시스템이 셋팅이 될 수 있어야 하기 때문이다. 소프트웨어 다운로드 방법에는 크게 공중파를 이용하는 방법, 컴팩트한 이동식 디바이스로부터 다운로딩 받는 방법, 전화나 케이블 서비스 등을 통해 근거리/원거리 호스트 서버로부터 소프트웨어를 다운로딩 받는 방법, 네트워크를 통해서 소프트웨어를 다운로드 하는 방법 등이 있다[2]. 이 중에서 본 논문에서는 SDR을 위한 임베디드 시스템을 구현 하였고, 리눅스 포팅을 하였으며 스마트 카드를 이용한 소프트웨어 다운로드 방범을 제시함으로써 SDR 의미 구현을 시도해 보았다.

  • PDF