• 제목/요약/키워드: 호스트 시스템

검색결과 680건 처리시간 0.021초

SAN 환경에서의 전역 버퍼를 이용한 효율적인 회복 기법 (An Efficient Recovery Technique using Global Buffer on SAN Environments)

  • 박춘서;김경배;이용주;박선영;신범주
    • 정보처리학회논문지A
    • /
    • 제8A권4호
    • /
    • pp.375-384
    • /
    • 2001
  • SAN(Storage Area Network) 환경에서 대용량 파일 시스템 지원을 위한 회복 기법으로 저널링(journaling) 방법을 사용하였다. 그러나, 기존의 저널링 방법에서는 다른 호스트가 변경된 메타 데이터에 접근하는 경우 메타 데이터를 디스크에 반영하고 읽어 가기 때문에 디스크 입/출력 횟수가 증가하는 문제점을 가지고 있다. 또한, 기존의 저널링 기법에서는 메타 데이터에 대한 회복만을 지원하고 실제 중요 데이터에 대한 회복을 지원하지 않는다. 본 논문에서는 SAN 환경에서 전역 버퍼(Global Buffer)를 이용하여 다른 호스트에 존재하는 변경된 메타 데이터에 접근할 경우, 메타 데이터에 대한 디스크 입/출력을 하지 않고, 네트워크를 통해 메타 데이터를 요청한 호스트에 직접 전송해줌으로써 디스크 입/출력 수를 줄이는 회복 기법을 제안한다. 전역 버퍼를 이용한 메타 데이터 관리 기법을 통해 SAN환경의 리눅스 공유 디스크 파일 시스템에서 메타 데이터 변경 연산 시 트랜잭션 처리 속도를 향상시킬 수 있는 장점을 얻을 수 있다. 또한, 본 논문에서 제안한 기법은 메타 데이터뿐만 아니라 일반 중요 데이터에 대해서도 저널링함으로써 시스템이 실패한 경우에도 중요 데이터에 대한 정보를 유지하는 장점이 있다.

  • PDF

메모리 트랩기법을 활용한 컨테이너 취약점 침입 탐지 프레임워크 (Container Vulnerability Intruder Detection Framework based on Memory Trap Technique)

  • 최상훈;전우진;박기웅
    • 한국차세대컴퓨팅학회논문지
    • /
    • 제13권3호
    • /
    • pp.26-33
    • /
    • 2017
  • 최근 클라우드 플랫폼을 효율적으로 사용하기 위한 컨테이너 기술들이 주목을 받고 있다. 컨테이너 가상화 기술은 기존 하이퍼바이저와 비교하였을 때 이식성이 뛰어나고 집적도가 높다는 장점을 가지고 있다. 하지만 컨테이너 가상화 기술은 하나의 커널을 공유하여 복수개의 인스턴스를 구동하는 운영체제 레벨의 가상화 기술을 사용하기 때문에 인스턴스 간 공유 자원 요소가 많아져 취약성 또한 증가하는 보안 문제를 가지고 있다. 컨테이너는 컴퓨팅 자원의 효율적 운용을 위해 호스트 운영체제의 라이브러리를 공유하는 특성으로 인해 공격자는 커널의 취약점을 이용하여 호스트 운영체제의 루트 권한 획득 공격이 가능하다. 본 논문에서는 컨테이너가 사용하는 특정 메모리 영역의 변화를 감지하고, 감지 시에는 해당 컨테이너의 동작을 중지시키는 메모리 트랩 기법을 사용하여 컨테이너 내부에서 발생되는 호스트 운영체제의 루트 권한 탈취 공격을 효율적으로 탐지 및 대응하기 위한 프레임워크를 제안한다.

스펙트럼 효율 향상을 위한 부가 데이터 전송 시스템에서의 채널용량 (Channel Capacity of Additional Data Transmission System for Spectrum Efficiency Improvement)

  • 김주찬;김진영
    • 한국인터넷방송통신학회논문지
    • /
    • 제10권4호
    • /
    • pp.145-150
    • /
    • 2010
  • 본 논문에서는 스펙트럼 효율 향상을 위한 부가 데이터 전송 시스템을 제안하고 채널용량 식을 근사화 하여 유도 한다. 대역확산 워터마킹 기법이 워터마킹 신호 삽입기로 이용되었고 다중경로 채널로는 나카가미-q (Hoyt) 모델을 고려하였다. 수식적 결과는 무선 페이딩 채널에서 제안된 시스템의 채널 용량 변화를 보여준다. 결과로부터 워터마킹 시스템의 채널용량이 페이딩 계수와 호스트 샘플링 주파수, 호스트-워터마킹 전력비, 워터마킹-잡음 전력비 및 확산코드 길이에 의해서 영향 받음을 확인한다.

PCI Express NTB 기반 상호연결망 기술 동향 (PCI Express NTB based Interconnection Network Technology Trends)

  • 최민;오세창
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 춘계학술발표대회
    • /
    • pp.51-54
    • /
    • 2016
  • NTB는 transparent bridge와 공통적으로 독립적인 PCI bus(PCI 또는 PCI Express bus)에 대해서 데이터 전송 경로(path)를 제공한다는 점에서 기능적으로 유사하다. 그러나, NTB와 transparent bridge 간의 가장 큰 차이점은 NTB가 사용될 경우에 bridge의 하향부분(downstream side)에 위치한 장치들은 상향부분(upstream side)에서는 보이지 않는다는 점이다. 이는 bridge의 하향부분(downstream side)에 위치한 인텔리전트(intelligent)한 제어기(예를들면 CPU를 포함하는 컴퓨터)가 자신의 downstream side에 위치하는 서브시스템 내 각종 장치들을 독립적으로 관리할 수 있다는 점이다. NTB는 또한 첫 번째 호스트(primary host)의 PCI bus로 구성된 서브시스템(subsystem) 계층구조(hierarchy)에 두 번째 호스트(secondary host)를 연결하는 데 사용될 수 있다. 이는 두 시스템간 통신을 가능하도록 하는 반면, 두 시스템을 서로 격리시키는 효과도 발생한다. 즉, NTB는 일반적으로 도어벨(doorbell)을 통해서 bridge의 다른 편에 위치한 장치에 대해서 인터럽트를 보낼 수 있으며, 또한, scratchpad 레지스터를 보유하고 있어 bridge의 양측에서 데이터를 상호 공유함으로써 interprocessor communication 할 수 있다.

호스트 침해 발생 시점에서의 효율적 Forensics 증거 자료 수집 방안 (An Efficient Method of Forensics Evidence Collection at the Time of Infringement Occurrence)

  • 최윤호;박종호;김상곤;강유;최진기;문호건;이명수;서승우
    • 정보보호학회논문지
    • /
    • 제16권4호
    • /
    • pp.69-81
    • /
    • 2006
  • 컴퓨터 Forensics는 급증하고 다양화 되어 가는 컴퓨터 관련 범죄가 발생할 시, 침입에 대한 전자 증거자료를 수집하고 분석함으로써 악의적 사용자를 찾아내는 분야로서, 최근 이에 관한 많은 연구가 진행되고 있다. 그러나 지금까지는 사건 발생 접수 후 전자 증거자료를 수집하는 방안에 대한 연구가 이루어져왔다. 본 논문에서는 사이버 범죄에 적절하게 대응하기 위해 악의적 사용자에 의해 고의적으로 시스템이 침해된 경우, 사건 발생 시점에 기초하여 양질의 증거자료를 효과적으로 수집하기 위한 방안에 대해 제안한다. 이를 위해 침입 탐지시스템(IDS)의 로그와 분석(감시 및 보호)대상 호스트에서의 로그 및 환경 설정 정보의 상관관계를 분석하는 기법을 제시한다. 제안한 기법은 이종 시스템 로그 간 상관관계 분석을 통해 범죄 대응을 위한 자료 손실을 최소화하기 위해, 감시 및 보호 대상 호스트들의 공격에 대한 침해 위험도를 계산하고 이를 기초로 호스트의 침해(실제 시스템이 위험에 노출)발생 시점에서 증거자료를 수집한다. 이를 통해, 침해 분석에 사용되는 분석 대상 자료의 양을 줄일 뿐만 아니라 침해 판단에 사용되는 자료의 손상을 최소화하여 판단의 정확성을 보장한다. 또한 정상적인 사용자나 공격자에 의한 전자증거자료의 훼손을 최소화한다.

가상화 환경에서 저널링 기법에 의한 입출력 성능저하 분석 및 개선 (Analysis and Improvement of I/O Performance Degradation by Journaling in a Virtualized Environment)

  • 김성환;이은지
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권6호
    • /
    • pp.177-181
    • /
    • 2016
  • 본 논문에서는 저널링을 사용하는 전가상화 시스템에서 호스트 캐시의 효율을 높이기 위한 기법을 제안한다. 게스트의 저널링 데이터는 쓰기를 위해 호스트 캐시에 한번만 접근되는 패턴과 빈번한 sync 명령으로 인해 캐시의 효율을 감소시킨다. 이러한 성능 감소를 줄이기 위하여 본 논문에서는 게스트의 저널링 데이터가 호스트 캐시에 접근하는 것을 막는 PDC라는 기법을 제안한다. PDC는 Linux 4.14 버전에서 QEMU-KVM 2.1 버전을 기반으로 구현하였으며, 다양한 워크로드에서 3-32%의 성능 향상을 보였다.

멀티 에이전트를 위한 통신 프레임웍의 설계 및 구현 (Design and Implementation of Communication Framework for Multi-Agents)

  • 성현;곽재연;김정선
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (3)
    • /
    • pp.568-570
    • /
    • 2001
  • 최근에 들어와 그 응용분야가 확대되어 가고 있는 에이전트 소프트웨어는 점점 그 크기와 복잡성이 커져 감에 따라 소프트웨어 개발치 효율성을 필요로 하는 추세이다. 이에 따라 네트워크에 분산되고 이질적인 시스템에 존재하는 에이전트들은 자신의 정보를 효율적으로 교환할 수 있도록 하기 위해 통신 프레임웍을 필요로 하게 되었다. 본 논문에서는 네트워크에 존재하고 동일한 환경 또는 서로 다른 환경에 존재하는 에이전트들 간의 의사 소통을 위한 통신 프레임웍의 설계 및 구현을 제시한다. 기본적으로 에이전트 소프트웨어 아키텍처는 KRIL(KQML- Router Interface Labrary), Router, Facilitator로 구성되어 진다. 같은 호스트에 존재하는 에이전트들은 같은 주소를 가지기 때문에 각기 다른 Router를 가질 필요 없이 하나의 Router를 공유한다. Router는 로컬 호스트에 존재하는 에이전트들의 리스트를 유지 관리하며, 로컬 에이전트가 보낸 메시지의 수신자가 자신의 리스트에 없을 경우 Facilitator를 통해 다른 호스트에 존재하는 에이전트에 메시지를 전달한다. 서로 다른 환경에 존재하는 에이전트들 간의 통신과 스레드 관리, 병행처리와 동기화 등을 위해 KRIL은 ACE(The Adaptive Communication Environment) 라이브러리를 사용하였으며, Router와 Facilitator는 Java로 구현하였다.

  • PDF

Qplus-T RTOS를 위한 원격 멀티 태스크 디버거의 개발 (Development of a Remote Multi-Task Debugger for Qplus-T RTOS)

  • 이광용;김흥남
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제9권4호
    • /
    • pp.393-409
    • /
    • 2003
  • 본 논문에서 인터넷 정보가전과 같은 Qplus-T 내장형 시스템을 위한 멀티 태스크 디버깅 환경에 대해 제안한다. 효과적인 교차 개발을 지원하기 위해 원격 멀티 태스크 디버깅 환경의 구조 및 기능틀을 제안할 것이다. 그리고, 좀더 효율적인 교차 개발 환경의 개발을 위하여 호스트-타겟 사이에 디버깅 커뮤니케이션 아키텍쳐를 개선할 것이다. 본 논문에서 제안하는 Q+Esto라는 원격 개발 도구들은 대화형 쉘, 원격 디버거, 리소스 모니터, 타겟 매니저, 그리고 디버그 에이전트들과 같이 몇 개의 독립된 도구들로 구성된다. 호스트에서 원격 멀티 태스크 디버거를 이용해서, 개발자는 타겟 실행 시스템 위에 태스크들을 생성시키거나 디버그 할 수 있으며, 실행 중인 태스크들에 접속하여 디버그 할 수 있다. 응용 코드는 C/C++ 소스레벨로 활 수 있으며, 어셈블리 레벨 코드로도 볼 수 있다. 그리고, 소스코드, 레지스터들, 지역/전역 변수들, 스택 프레임, 메모리, 그리고 사건 트레이스 등등을 위한 다양한 디스플레이 윈도우들을 포함하고 있다. 타겟 매니저는 Q+Esto 도구들에 의해 공유되는 공통된 기능 즉, 호스트-타겟 커뮤니케이션, 오브젝트 파일 로딩, 타겟 상주 호스트 메모리 풀의 관리, 그리고 타겟 시스템 심볼 테이블 관리 등등의 기능들을 구현한다. 이러한 기능들을 개방형 C API라고 부르는데, Q+Esto의 도구들의 확장성을 크게 개선한다. 그리고, 타겟 매니저와 타겟 시스템 커뮤니케이션을 위한 상대파트 모듈 즉, 디버그 에이전트가 존재하는데, 이것은 타겟의 실시간 운영체제 위에서 데몬 태스크 형태로 수행된다. 디버거를 포함한 호스트 도구로부터의 디버깅 요청을 밟아, 그것을 해석하고 실행하여, 그 결과론 호스트에 보내는 기능을 수행한다.

새로운 침입 패턴을 위한 데이터 마이닝 침입 탐지 시스템 설계 ((Design of data mining IDS for new intrusion pattern))

  • 편석범;정종근;이윤배
    • 대한전자공학회논문지TE
    • /
    • 제39권1호
    • /
    • pp.77-82
    • /
    • 2002
  • 침입 탐지 시스템은 침입 판정과 감사 데이터(audit data) 수집 분야에서 많은 연구가 진행되고 있다. 침입 판정은 주어진 일련의 행위들이 침입인지 아닌지를 정확히 판정해야 하고 감사 자료 수집에서는 침입판정에 필요한 데이터만을 정확히 수집하는 능력이 필요하다. 최근에 이러한 문제점을 해결하기 위해 규칙 기반 시스템과 신경망 등의 인공지능적인 방법들이 도입되고 있다. 그러나 이러한 방법들은 단일 호스트 구조로 되어있거나 변형된 새로운 침입 패턴이 발생했을 때 탐지하지 못하는 단점이 있다. 따라서, 본 논문에서는 분산된 이기종 간의 호스트에서 사용자의 행위를 추출하여 패턴을 검색, 예측할 수 있는 데이터 마이닝을 적용하여 실시간으로 침입을 탐지하는 방법을 제안하고자 한다.

데이터 마이닝을 적용한 에이전트 침입 탐지 시스템 설계 (Design of agent intrusion detection system applying data mining)

  • Jeong Jong Kun;Lee Sung Tae;Kim Yong Ho;Lee Yun Bae
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2001년도 춘계종합학술대회
    • /
    • pp.676-679
    • /
    • 2001
  • 침입 탐지 시스템은 침입 판정과 감사 자료(audit data) 수집 분야에서 많은 연구가 진행되고 있다. 침입 판정은 주어진 일련의 행위들이 침입인지 아닌지를 정확히 판정해야하고 감사 자료 수집에서는 침입 판정에 필요한 자료만을 정확히 수집하는 능력이 필요하다. 최근에 이러한 문제점을 해결하기 위해 규칙기반 시스템과 신경망등의 인공지능적인 방법들이 도입되고 있다. 하지만 이러한 방법들은 단일 호스트 구조로 되어있거나 새로운 침입 패턴이 발생했을 때 탐지하지 못하는 단점이 존재한다. 본 논문에서는 분산된 이기종 간의 호스트에서 사용자의 행위를 추출하여 패턴을 검색, 예측할 수 있는 데이터 마이닝을 적용하여 실시간으로 침입을 탐지하는 방법을 제안하고자 한다.

  • PDF