• Title/Summary/Keyword: 호스트 시스템

Search Result 678, Processing Time 0.035 seconds

Implementation of Embedded Biometrics Technologies: a Security Token System for Fingerprints (임베디드 생체인식기술 구현: 지문 보안토큰 시스템)

  • Kim, Y.J.;Pan, S.B.;Moon, D.S.;Gil, Y.H.;Chung, Y.W.;Chung, K.I.
    • Electronics and Telecommunications Trends
    • /
    • v.17 no.6 s.78
    • /
    • pp.20-28
    • /
    • 2002
  • 지문 정보 등의 생체 정보를 이용하는 생체 기술은 컴퓨터 시스템의 로그인, 출입 ID, 전자상거래 보안 등의 여러 서비스에서 사용자의 안전한 인증을 위해 널리 사용되고 있다. 근래에 이르러, 생체 기술은 비밀 번호와 같은 기존의 개인 인증 방법에 비해 안전하면서도 자동화를 가져올 수 있다는 장점으로 인해 보안 토큰, 스마트 카드와 같은 소형의 임베디드 시스템에 탑재되고 이용되는 추세이다. 본 논문에서는 보안 토큰을 이용한 생체 인식 기술의 시장 동향을 살펴보고 임베디드 시스템의 형태인 보안 토큰 시스템을 개발하고 시험한 결과를 기술하였다. 보안 토큰과 호스트와의 통신은 USB를 이용하여 시험 및 검증하였으며 보안 토큰 상에서의 지문 정합 프로그램의 성능 측정 및 개선에 대해 기술하였다. 나아가, 보안 토큰에서 매치 온 카드(match-on-card)로의 전이를 위해 필요한 내용을 언급하였다.

The Image Transmisson System Design using DSP and Wavelet (DSP와 웨이블릿을 이용한 영상 전송 시스템의 설계에 관한 연구)

  • 이명철;류광렬
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2002.11a
    • /
    • pp.205-208
    • /
    • 2002
  • The stand-alone transmission system design on compressed still image using DSP processor and Wavelet is presented. The target system is based on 32bits DSP processor. The image is compressed with Wavelet. The system for NTSC format image signal is able to transmit still image data to be high speed and is applicable to a surveillance and inspection system independently.

  • PDF

A Development of multi-monitoring system for Produce and Power in Industrial Fields (생산관리 및 구내 배전선로 부하 관리를 위한 다목적 원격 계측시스템 개발)

  • Park, Jong-Min;Kang, Gyung-Hun;Lee, Wook;Jung, Kwen-Ho;Lee, Yong-Ju;Jeong, Young-Sik;Lee, Sang-Seol
    • Proceedings of the KIEE Conference
    • /
    • 2000.07d
    • /
    • pp.2822-2824
    • /
    • 2000
  • 이 논문에서는 공장에서의 생산관리 및 구내 배전선로의 부하상태 관리용으로 개발한 다목적 실시간 원격 계측시스템을 제안하고 있다. 개발된 실시간 원격 계측시스템을 필요한 정보를 수집하는 원격단말장치와 수집된 정보를 제어 및 RS485 통신을 이용하여 정보를 전송하고 사용자 중심으로 그래픽 관리하는 호스트로 구성되어 있다. 특히, 기 설치된 생산설비에 대한 원격 생산관리 기능을 보유한 시스템을 확장하여, 이를 구내 배전선로에서 각 구간/선로별 전압, 전류, 누설전류 등의 정보 검출한다. 각 구간/선로별 전력, 전압, 전류 등 부하 운영상태 및 누설전류 등의 고장원인을 검출함으로써 전기화재 및 감전사고를 예방할 수 있는 감시 시스템을 제안하였다.

  • PDF

침입 탐지 시스템 평가를 위한 Experimental Frame의 디자인

  • 김형종;조대호
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2000.11a
    • /
    • pp.113-117
    • /
    • 2000
  • 침입 탐지 시스템은 네트워크나 호스트에 대한 오용, 남용, 또는 허가되지 않은 접근을 탐지하는 기능을 갖는 시스템이다. 최근 침입들은 그 종류가 매우 다양화되고, 탐지하기가 매우 어려운 형태로 나타나고 있다. 이러한 침입으로 대표적인 것이 분산 공격과 스텔시 공격(Stealthy Attack)이 있다. 분산 공격은 침입자가 공간적으로 분산되어 이를 탐지하기 어렵게 하는 공격을 말하며, 스텔시 공격은 시간적으로 분산되어 이를 탐지하기 어려운 경우를 말한다. 침입 탐지 시스템의 모델링 및 시뮬레이션을 위해서는 침입 탐지 시스템 모델에 필요한 침입을 제공하고, 침입에 대한 탐지 능력을 평가하기 위한 experimental frame을 디자인 해야한다. 본 연구에서는 분산 공격과 스텔시 공격 기능을 갖는 침입 생성 모델링 방법을 소개하며, 침입 생성을 위해 요구되는 침입 정보 베이스의 역할 및 저장 정보를 소개한다. 또한, 침입에 대한 탐지 능력 평가를 위한 Transducer 모델의 디자인을 소개한다.

  • PDF

Development of Theme Park Entrance Automation System Using RFID (RFID 센서를 이용한 놀이기구 관리 자동화 시스템 구축에 대한 연구)

  • Lee, Yang-Weon
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • v.9 no.1
    • /
    • pp.711-715
    • /
    • 2005
  • 본 논문에서는 유비쿼터스 센서 네트워크의 핵심인 RFID에 대한 응용기술을 개발하기 위하여 대상을 놀이공원으로 잡고, 공원에 출입하는 입장객들이 각 놀이 기구에 입장한 시간과 나가는 시간을 자동으로 입력받아서 데이터베이스에 저장한 후에 전체적인 놀이공원 인원 배치에 관한 합리적인 지시, 명령을 도출하도록 하는 프로그램을 개발하는 시스템을 개발하였다. 이를 위하여 본 논문에서는 13.25Mhz 대의 RFID 센서와 마이크로소프트사의 MSSQL 데이터베이스와 IIS 웹서버를 기반으로 하는 시스템 구축을 수행하였다. 이를 위하여 SkyeTek사의 RFID 리더를 기반으로 시스템을 구축하여 호스트 PC와 연동 프로그램을 C++ 언어를 이용하여 개발하였고, ASP.NET과 C#을 이용한 웹사이트 구축하였으며, RFID 리더의 태그 인식 범위를 확장하기위한 외장형 안테나 제작한 결과 30${\sim}$40 cm 수준의 인식 거리를 보장하는 동판형 안테나를 개발하였으며, 시스템에 적용한 결과 성능의 우수함을 확인하였다.

  • PDF

Design of System Call Monitoring System for Command Execution Detection in Stack Memory Area (스택메모리상의 명령 수행 탐지를 위한 시스템콜 모니터링 도구 설계)

  • 최양서;서동일;이상호
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2004.05b
    • /
    • pp.772-775
    • /
    • 2004
  • After Morris' Internet Worm in 1988, the stack buffer overflow hacking became generally known to hackers and it has been used to attack systems and servers very frequently. Recently, many researches tried to prevent it, and several solutions were developed such as Libsafe and StackGuard; however, these solutions have a few problems. In this paper we present a new stack buffer overflow attack prevention technique that uses the system call monitoring mechanism and memory address where the system call is made.

  • PDF

TraZer : Implementation of Traffic Analyzer for Efficient Network Management (TraZer : 효율적인 네트워크 관리를 위한 트래픽 분석기의 구현)

  • Lee, Sang-Young;Min, Zee-Young;Lee, Sang-Do;Chang, Beom-Hwan;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04b
    • /
    • pp.1385-1388
    • /
    • 2002
  • 인터넷의 기하 급수적인 발전과 더불어 네트워크 기반의 서비스가 확대되고 있다. 따라서 이전까지의 호스트 기반의 네트워크 관리와 더불어 트래픽 기반의 네트워크 관리가 요구되고 있으며, 이에 본 논문에서는 트래픽 기반의 네트워크 관리 시스템에 대하여 알아보고자 한다. 현재 개발된 시스템과 같은 단순한 트래픽의 모니터링과 분석뿐만 아니라 통계 정보를 제공하는 시스템을 제안하고, 시스템의 설계와 구현에 대하여 논의한다. 본 시스템은 프로토콜의 발신지와 목적지 그리고 프로토콜의 크기 등의 분석과 통계를 제공함으로서, 네트워크의 성능 뿐 아니라 장애 및 보안 관리에도 유용할 것이다.

  • PDF

A Systematic Evaluation of Intrusion Detection System based on Modeling Privilege Change Events of Users (사용자별 권한이동 이벤트 모델링기반 침입탐지시스템의 체계적인 평가)

  • 박혁장;정유석;노영주;조성배
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.661-663
    • /
    • 2001
  • 침입탐지 시스템은 내부자의 불법적인 사용, 오용 또는 외부 침입자에 의한 중요 정보 유출 및 변경을 알아내는 것으로서 각 운영체제에서 사용자가 발생시킨 키워드, 시스템 호출, 시스템 로그, 사용시간, 네트워크 패킷 등의 분석을 통하여 침입여부를 결정한다. 본 논문에서 제안하는 침입탐지시스템은 권한 이동 관련 이벤트 추출 기법을 이용하여 사용자의 권한이 바뀌는 일정한 시점만큼 기록을 한 후 HMM모델에 적용시켜 평가한다. 기존 실험에서 보여주었던 데이터의 신뢰에 대한 단점을 보완하기 위해 다량의 정상행위 데이터와 많은 종류의 침입유형을 적용해 보았고, 그 밖에 몇 가지 단점들을 수정하여 기존 모델에 비해 향상된 성능을 보이는지를 평가하였다 실험 결과 호스트기반의 침입에 대해서 매우 좋은 탐지율을 보여 주었고 F-P error(false positive error) 또한 매우 낮은 수치를 보여 주었다.

  • PDF

Incremental Remote Linking Loader for Embedded Systems (내장형 시스템을 위한 점진적 원격 링킹 로더)

  • 이원영;우덕균;표창우;임채덕
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10a
    • /
    • pp.427-429
    • /
    • 1999
  • 원격 링킹 로더는 크로스 컴파일러에 의하여 컴파일된 목적 코드를 원격 타겟 시스템에 전송하여 실행할 수 있게 한다. 이 링킹 로더는 내장형 프로세서를 탑재한 시스템에서 사용되는 소프트웨어 개발 환경에 널리 써왔다. 본 연구의 점진적 원격 링킹 로더는 목적 모듈을 호스트로부터 타겟으로 로딩하는 원격 로딩과 모듈이 로딩될 때 이미 로딩된 모듈들과 통합 링킹하는 점진적 링킹의 역할을 수행한다. 특히, 점진적 링킹은 여러 모듈들이 로딩/언로딩 될 때 사용자가 로딩/언로딩 순서를 고려해야 하는 번거로움을 해결하였다. 본 논문에서는 원격 로딩과 점진적 링킹을 가능하게 하는 로딩/언로딩 알로리즘을 제시하였다. 그리고 이 알고리즘은 [8]에서 개발된 타겟 서버 미들웨어 시스템에서 구현하였다. 본 논문에서 제시하는 점진적 언격 링킹 로더는 내장형 시스템의 개발 환경 사용에 보다 많은 사용자 편의성을 줄 것으로 기대된다.

  • PDF

Design of Data Source Based-IDS (데이터소스기반의 침입탐지시스템 설계)

  • Cho, A-Aeng;Park, Ik-Su;Lee, Kyoung-Hyo;Oh, Byeong-Kyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1217-1220
    • /
    • 2004
  • 현재까지 IDS는 관리자의 개입 없이는 효과적인 운용이 불가능하고, IDS를 사용하더라도 여전히 침입 발생 가능성이 있고, 다양한 우회 가능성이 존재한다. 본 논문에서는 기존에 제안된 침입탐지 시스템을 분석하고, C-Box에 규정된 정책을 이용한 데이타소스 기반의 침입탐지 시스템을 설계하여 이를 실험하였다. 본 연구는 데이터 소스 기반에서 침입 탐지 방법 기준의 비정상적인 형태에 의한 탐지와 오류에 의한 탐지기법을 적용하였으며, IDS에 침입 탐지 정책을 설계하였고, 규정에 의한 정책중심의 침입탐지 기법을 정상적인 동작과 비정상적인 동작을 구분하는 경계를 정의한다. 또한, 침입탐지 정책을 이용한 호스트기반 IDS를 설계하고 구현함으로서 정보시스템의 취약성을 보완할 수 있었다. 침입탐지 실험을 위한 시스템 호출 기술은 커널에 프로세스들의 특성을 자세하게 정의하고, 이를 실행할 수 있도록 기반을 구축함으로서 가능하게 하였다.

  • PDF