• 제목/요약/키워드: 호스트 시스템

검색결과 678건 처리시간 0.031초

이동 에이전트를 이용한 지능형 버스교통정보 시스템 설계 (A IBTIS (Intelligent Bus Transport Information System) Using Mobile Agent)

  • 유우람;강대욱
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 추계학술발표대회 및 정기총회
    • /
    • pp.575-578
    • /
    • 2005
  • 위치기반 서비스 시스템은 유비쿼터스 환경으로의 변화와 함께 여러 응용모델과의 접목으로 가치창출에 대한 가능성이 높은 분야이다. 기존의 버스교통시스템은 Active Badge System 또는 GPS 수신정보를 이용한 일방적 push 형태로 현재위치에 대한 정보만을 사용자에게 알려주었으며 그 정보를 접할 수 있는 특정한 장소가 아니면 정보를 획득할 수 없는 시스템이다. 이 논문에서 제안하는 지능형 버스교통정보 시스템은 근거리 무선 통신이 가능하며 측위시스템을 활용할 수 있는 단말기와, 버스교통의 정보를 담고 있는 ITS(Intelligent Transport System)의 권역교통정보센터서브시스템(RTICS)에 호스트를 이동하면서 사용자 대신 업무를 수행하는 객체인 이동 에이전트를 적용한 시스템으로서, ITS API 표준을 요구하지 않으며 단말기를 소지한 사용자가 어느 곳에서든 능동적으로 버스교통에 대한 다양한 정보를 획득 할 수 있다.

  • PDF

통신시스템용 내장형 CORBA기술 소개

  • 장종현;최원혁;이동길;최완;한치문;장익현
    • 전자공학회지
    • /
    • 제29권11호
    • /
    • pp.1352-1360
    • /
    • 2002
  • 본 논문에서는 내장형 구조의 통신시스템에 적용할 수 있는 CORBA를 개발하기 위한 방법을 소개한다. 첫째, 통신시스템용 개발언어인 SDL과 CORBA 기반 시스템을 통합하기 위한 SDL 시스템의 통신 프로토콜과 CORBA 통신 프로토콜간의 변환 인터페이스에 대한 방법을 제시한다. 둘째, CORBA의 성능을 최적화하기 위한 객체중개자와 동일 호스트상에서 메시지 전달 오버헤드를 최적화하기 위해 공유 메모리 기반의 연동 프로토콜을 제시한다. 셋째, CORBA기반의 통신시스템용 응용 프로그램 개발에 적합한 서비스에 대하여 설명한다. 본 모델을 기반으로 통신 시스템용 SW플랫폼 하부에 CORBA를 채용할 수 있어 통신시스템의 내부 및 외부에서 분산 처리를 위한 공통 플랫폼으로 사용할 수 있다.

  • PDF

분산 네트워크 환경의 보안취약점 관리 시스템 (Management System of Security Vulnerability on the Distribution Network Environment)

  • 곽인섭;석원홍;강흥식
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.655-657
    • /
    • 2002
  • 인터넷에 정보화가 급속도로 진전되고 정보에 대한 의존도가 확산됨에 따라 정보시설에 대한 침입피해 사례가 급증하고 있다 일어나는 해킹 사고의 대부분은 취약점 분석 도구를 이용하여 공격하고자하는 시스템의 취약점 정보를 수집한 다음 이를 바탕으로 시스템에 대해 공격을 시도하고 있다. 하지만, 네트워크 시스템 관리자들은 시스템 취약점에 대한 정보 및 기술 부족으로 시스템에 대한 관리가 무방비 상태로 이루어지고 있는 실정이다. 본 논문에서는 보안에 미숙한 관리자도 공격 대상이 되는 시스템의 취약점을 쉽게 발견하고 이를 바탕으로 공격대상이 되는 호스트를 미리 방지할 수 있고 또한 분산 네트워크 환경에서도 관리할 수 있는 취약점 관리 시스템을 설계 및 구현하였다.

  • PDF

운송정보시스템의 ASP 구현 (An Implementation of Application Service Providing : Transportation Information)

  • 이송희;박정희;허민희;김성수;한익주
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.292-294
    • /
    • 2002
  • 정보시스템을 구축하기 위한 기술구조는 90년대 초까지의 호스트 중심의 기술구조에서 PC보급의 확대로 인해 Client/server 환경의 기술구조를 급격하게 발전시켜 왔다. 그러나 Client/server 구조는 사용이 간편하고 시스템 확장이 용이하다는 장점에도 불구하고 Client 관리에 큰 문제점이 나타났다. Client/server 관리의 문제점을 해결할 수 있는 대안으로 웹 환경의 인터넷/인트라넷 구조의 기술발전이 꾸준히 이루어졌으며, 현재는 Client/server와 같은 안정적인 OLTP(Online Transaction Processing)를 처리할 수 있는 수준까지 발전하였다. 본 논문에서 소개하는 운송정보시스템은 웹 환경의 인터넷/인트라넷을 이용한 시스템으로서, 중ㆍ소 운송업체와 자가 운송 사업자가 운송정보시스템을 구축하는데 있어서 초기 투자비용을 줄이고, 시스템의 유지 보수 및 확장이 용이한 ASP(Application Service Provider) 서비스를 효과적으로 제공한다. 이것은 차량의 위치정보를 통해 배차현황/출하차현황/도착현황/공차현황 등 물류 흐름을 파악하기 위한 운송 정보를 실시간으로 제공하고, 동종 유사 업체간의 표준화된 자료를 교환, 공유함으로써 효율적인 차량 관리가 가능하며, 물류비를 전감 할 수 있고, 작업의 효율성을 증대시켜 원활한 운송업무가 이루어지게 할 수 있을 것이다.

  • PDF

액티브코드 기반의 실시간 역추적 시스템 (Active Code based Real-Time Traceback System)

  • 지정훈;남택용;손승원
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.487-489
    • /
    • 2002
  • 본 논문에서는 액티브코드를 이용한 실시간 역추적시스템에 대하여 논한다. 본 시스템은 우회공격의 연결특성을 이용하여 TCP 응용프로그램의 응답메시지에 액티브코드를 덧붙였다. 덧붙여진 액티브코드는 침입자의 근원지 소스측으로 실시간 이동하면서 네트워크 중간노드에서 침입자의 공격에 유연하게 대응한다. 또한, 본 시스템에서는 데이터은닉기법을 적용하여 중간 경유호스트에서 별도의 역추적 시스템을 도입할 필요가 없도록 기존의 환경에 투명성을 부여하였다. 이러한 방법을 통해, 기존의 호스트기반역추적 시스템의 신뢰성문제와 deployment문제를 해결하였다. 본 시스템을 통하여 기존의 네트워크환경에 최소한의 변경으로 침입자의 공격에 실시간적이며 능동적인 대응을 할 수 있다.

  • PDF

기계명령어-레벨 RTOS 시뮬레이터의 개발 (Development of Machine Instruction-level RTOS Simulator)

  • 김종현;김방현;이광용
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제11권3호
    • /
    • pp.257-267
    • /
    • 2005
  • 실시간 운영체제 개발 환경에서 제공하는 도구 중에 하나인 RTOS 시뮬레이터는 타겟 H/W가 호스트에 연결되어 있지 않은 상태에서도 호스트에서 응용 프로그램의 개발과 디버깅을 가능하게 해주는 타겟 시뮬레이션 환경을 제공해 줌으로써, 하드웨어 개발이 완료되기 전에도 응용 프로그램의 개발이 가능하도록 해준다. 그러한 이유로 현재 대부분의 상용 RTOS 개발환경에서는 RTOS 시뮬레이터를 제공하고 있다. 그러나 그들의 대부분은 RTOS의 기능적인 부분들만 호스트에서 시뮬레이션 하도록 구현되어 있어서, RTOS 및 응용 프로그램이 실제 타겟 UW에서 실행될 때의 실질적인 시간 추정이 불가능하다. 실시간 시스템은 정해진 시간 내에 프로그램 실행을 종료해야 하기 때문에, 실행시간 추정 기능도 가지는 RTOS 시뮬레이터가 필요하다. 본 연구에서는 RTOS 및 응용 프로그램이 실제 타겟 H/W에서 처리될 때의 실행시간 추정이 가능하고 구현도 용이한 기계명령어-레벨(machine instruction-level)의 RTOS 시뮬레이터를 개발하고, 실제 프로그램을 실행하여 기능과 정확도를 검증하였다.

검증된 IP 테이블을 사용한 통계 기반 DDoS 대응 시스템 (A Statistic-based Response System against DDoS Using Legitimated IP Table)

  • 박필용;홍충선;최상현
    • 정보처리학회논문지C
    • /
    • 제12C권6호
    • /
    • pp.827-838
    • /
    • 2005
  • DDoS는 네트워크나 개인 호스트를 위협하는 대표적인 공격 트래픽이다. DDoS 공격은 특정한 패턴을 가지고 있지 않기 때문에 탐지가 어려울 뿐 아니라, TNF2K와 같은 간단한 도구로 공격이 가능하여, 현재 추진 중인 BcN 환경에서도 그 심각성이 초래될 수 있다. 이러한 DDoS 를 탐지하기 위한 메커니즘이나 알고리즘은 많이 개발되었다. 하지만 DDoS의 근원지를 판별하고 대응하는 것이 아닌, 단지 방어 지점에서 전체 한계치를 낮추거나 리키버킷처럼 수용 능력 이상의 패킷을 폐기하는 방법으로 네트워크나 개인 호스트를 보호한다. 무분별하게 전체 트래픽을 줄이는 것은 네트워크의 자원을 고갈시키지는 않지만, 정상적인 클라이언트가 공격당하고 있는 호스트에 연결을 할 수가 없다. 이를 위해 여러 단계의 테스트를 통해 합법적인 검증 IP 테이블을 만들고, 검증 IP 테이블에 있는 소스 IP를 제외한 나머지 트래픽을 차단한다면 DDoS 공격에 대해서 대응을 하면서 정상적인 클라이언트의 연결을 보호 할 수 있다. 제안된 메커니즘을 Linux Zebra라우터환경에서 구현되었다.

APT 공격 탐지를 위한 호스트 기반 특징 표현 방법 (Host based Feature Description Method for Detecting APT Attack)

  • 문대성;이한성;김익균
    • 정보보호학회논문지
    • /
    • 제24권5호
    • /
    • pp.839-850
    • /
    • 2014
  • 3.20 사이버 테러 등 APT 공격이 사회적, 경제적으로 막대한 피해를 초래함에 따라 APT 공격을 방어하기 위한 기술적인 대책이 절실히 요구되고 있으나, 시그너쳐에 기반한 보안 장비로는 대응하는데 한계가 있다. 이에 본 논문에서는 기존 시그너쳐 기반 침입탐지 시스템의 한계를 극복하기 위해서 호스트 PC에서 발생하는 행위정보를 기반으로 악성코드를 탐지하는 방법을 제안한다. 먼저, 악성코드와 정상 실행파일을 구분하기 위한 39개의 특성인자를 정의하고, 악성코드 및 정상 실행파일이 실행되는 동안 발생하는 870만 개의 특성인자 데이터를 수집하였다. 또한, 수집된 데이터에 대해 각 특성인자의 발생빈도를 프로세스 ID 별로 재구성하여 실행파일이 호스트에서 실행되는 동안의 행위정보를 83차원의 벡터로 표현하였다. 특히, 자식 프로세스에서 발생하는 특성인자 이벤트의 발생빈도를 포함함으로써 보다 정확한 행위정보의 표현이 가능하였다. C4.5 결정트리 방법을 적용하여 악성코드와 정상파일을 분류한 결과 각각 2.0%의 오탐률과 5.8%의 미탐률을 보였다.

효율적인 인터넷 범죄수사를 위한 범행호스트 탐지 및 범죄행위 입증기술 (Network Forensic Evidence Generation and Verification Scheme)

  • 김형석;김은진;김휘강
    • 정보보호학회논문지
    • /
    • 제22권4호
    • /
    • pp.719-731
    • /
    • 2012
  • 인터넷범죄를 수사함에 있어 가장 중요한 점은 범행호스트의 범행을 입증하는 것이다. 그러나 범죄자들은 범행부인을 위해 범행호스트의 IP주소를 변경하거나 패킷의 출발지 IP주소를 조작한다. 또한 악의적인 어플리케이션을 이용하여 범행기록을 남기지 않는다. 본 논문은 인터넷범죄수사의 한계를 극복하기 위한 Network Forensic Evidence Generation and Verification Scheme을 제안한다. 이 기술은 인터넷범죄수사를 위해 패킷의 생성위치와 전송과정에 주소필드가 조작되지 않았음을 보장하는 증거를 생성하여, 범행기록이 부재하여도 패킷을 통해 입증한다. 그리고 증거생성에 의한 라우터의 성능저하를 최소화하기 위해 Timestamp SecretKey Distribution Scheme과 Flow-Based Selection Scheme을 추가 제안한다. 마지막으로 제안한 기술들을 활용하기 위한 시스템을 구현하고 패킷전송률을 실험한다.

SDR을 위한 Embedded System의 소프트웨어 다운로딩 방법 (A Software Downloading Method of Embedded system for SDR)

  • 황승용;강환민;양희성;김용남;조성호
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2001년도 제14회 신호처리 합동 학술대회 논문집
    • /
    • pp.825-827
    • /
    • 2001
  • SDR(Software Defined Radio)은 여러 세대의 이동 통신 시스템 무선방송 및 다양한 통신 시스템이 존재하는 환경에서 소프트웨어 업그레이드로 무선장치 및 서비스를 제공할 수 있는 효율적인 해결 방안으로 대두되고 있다. SDR 이라는 기술은 하드웨어 수정 없이 모듈화 된 소프트웨어의 변경만으로 단일의 송수신 시스템을 통해 다수의 무선 통신 규격을 통합 수용하는 무선 인터페이스 기술이다[1]. 이러한 기술을 실현하기 위해서는 소프트웨어 다운로드 기술이 매우 중요하게 된다. 왜냐하면 시스템에 프로그램을 다운로딩해서 하드웨어가 Reconfiguration 되어 사용자가 원하는 대로 시스템이 셋팅이 될 수 있어야 하기 때문이다. 소프트웨어 다운로드 방법에는 크게 공중파를 이용하는 방법, 컴팩트한 이동식 디바이스로부터 다운로딩 받는 방법, 전화나 케이블 서비스 등을 통해 근거리/원거리 호스트 서버로부터 소프트웨어를 다운로딩 받는 방법, 네트워크를 통해서 소프트웨어를 다운로드 하는 방법 등이 있다[2]. 이 중에서 본 논문에서는 SDR을 위한 임베디드 시스템을 구현 하였고, 리눅스 포팅을 하였으며 스마트 카드를 이용한 소프트웨어 다운로드 방범을 제시함으로써 SDR 의미 구현을 시도해 보았다.

  • PDF