• 제목/요약/키워드: 호스트 시스템

검색결과 678건 처리시간 0.028초

타스크 우선 순위 재배치를 이용한 실시간 통신 시스템의 성능 향상 (Real-Time Communication System Performance Optimization Using Task Priority Reassignment Scheme)

  • 이주영;김대웅
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 1998년도 추계종합학술대회
    • /
    • pp.329-332
    • /
    • 1998
  • 실시간 통신 시스템은 서로 떨어져 있는 시스템간에 통신 매체를 통하여 호스트와 사용자 단말간에 통신을 수행하므로 종단간의 데이터 패킷 전달 시 보장된 응답시간 특성이 요구된다. 원격 액세스 서비스의 경우 여러 개의 채널에 대한 공평한 대역 서비스의 제공을 위해서 시스템 내부에서 각 채널에 대하여 균등하고 신속한 처리가 필요하다. 본 논문에서는 실시간 통신시스템의 대역 보장과 처리속도 향상을 위하여 전형적인 시스템을 모델링하고, 다양한 타스크 우선 순위 할당 방법을 적용하여 성능을 비교한다 비 주기적인 특성을 가지는 프로세스의 우선 순위 할당은 Rate Monotonic 방법보다는 메시지 흐름에 따른 우선순위 할당 방법이 더 나은 성능을 보인다.

  • PDF

ARM 프로세서 기반 임베디드 시스템 개발을 위한 USB 인터페이스 메커니즘 설계 (Design of USB Interface Mechanism for Development of Embedded System based on ARM Processors)

  • 임성락;김현기;손영주;유영창
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2011년도 춘계학술논문집 1부
    • /
    • pp.447-450
    • /
    • 2011
  • 임베디드 시스템 개발과정에서 호스트 시스템과 임베디드 시스템 사이를 연결하는 인터페이스는 매우 중요하다. 본 논문에서는 최근 널리 사용되고 있는 USB 인터페이스 메커니즘을 이용한 두 시스템 사이의 인터페이스 메커니즘 설계를 제시한다. 제시한 메커니즘의 타당성을 검토하기 위하여 Windows 7 PC와 ARM 프로세서가 탑재된 EZ-AT7 임베디드 시스템 사이의 정상적인 데이터 송 수신 동작 상태를 확인하였다.

  • PDF

SSL/TLS를 이용한 Management Agent(M/A) 구조상의 Network IDS설계 및 구현 (Design and realization of Network 105 with Management Agent(M/A) through SSL/TLS Protocol)

  • 정숙희;김행욱;강진석;강흥식
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.541-543
    • /
    • 2002
  • 정보기술의 발전은 디지털 혁명의 근간이 되고 있는 반면, 정보유출ㆍ파괴ㆍ변조 등의 역기능 또한 내포하기 때문에 이러한 정보화의 역기능에 대한 신속한 탐지 및 능동적인 대응이 절실히 요구되고 있는 실정이다. 그러나 기존의 시스템은 침입에 대한 차단을 중심으로 운영되어 왔고, 침입탐지 시스템이라 할지라도 불법 침입에 대한 대응이 단지 경고나 보고 수준에 머물고 있어 능동적인 대응이 없다는 단점이 있다. 따라서 본 논문에서는 리눅스 시스템에서 실시간 침입탐지 시스템인 NIDS를 설계 구현하고, 동일 네트워크 망에서의 여러 호스트들을 통합적으로 관리하기 위하여 M/A 시스템을 설계ㆍ구현하였다. 여기서 NIDS와 M/A 시스템간의 통신은 SSL/TLS 프로토콜을 기반으로 이루어진다. NIDS에서는 Detection Module과 Response Module을 분리하여 구현하였고, 커널 레벨에서 PCAP 라이브러리를 통해 캡쳐된 패킷이 Detection Module에 의해 침입이라 판단되면 Response Module에서 일정 수준의 대응이 가능하도록 구현하였다.

  • PDF

Security Assessment Technique of a Container Runtime Using System Call Weights

  • Yang, Jihyeok;Tak, Byungchul
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권9호
    • /
    • pp.21-29
    • /
    • 2020
  • 본 연구에서는 보안 컨테이너 런타임 간의 직접적인 보안성 비교를 가능하게 하는 정량 평가기법을 제안한다. 보안 컨테이너 런타임(Security Container Runtime) 기술들은 컨테이너가 호스트 커널을 공유하여 발생하는 컨테이너 탈출(Container escape)과 같은 보안 이슈를 해결하기 위하여 등장하였다. 하지만 대부분의 문헌들에서 컨테이너 기술들의 보안성에 대하여 사용 가능한 시스템 콜 개수와 같은 대략적인 지표를 이용한 분석만을 제공하고 있어서 각 런타임에 대한 정량적인 비교 평가가 힘든 실정이다. 반면에 제안 모델은 호스트 시스템 콜의 노출 정도를 다양한 외부 취약점 지표들과 결합하는 새로운 방식을 사용한다. 제안하는 기법으로 runC(도커 기본 런타임) 및 대표적인 보안 컨테이너 런타임인 gVisor, Kata container의 보안성을 측정하고 비교한다.

LAN 모니터링을 통한 인터넷 유해 사이트의 사용자 접속 방지 시스템 개발 (Implementation of User Connection Prevention System through LAN Monitoring from Internet Harmful Site)

  • 박형배;정중수
    • 전자공학회논문지S
    • /
    • 제36S권8호
    • /
    • pp.1-7
    • /
    • 1999
  • 오늘날 인터넷은 가장 주목받고 있는 정보통신의 산물로서 군림하고 있다. 특히, WWW은 GUI(Graphic User Interface) 인터페이스를 갖는 브라우저의 등장으로 인터넷의 발전에 가장 큰 공헌을 하였다. 초기 인터넷의 목적은 학문 연구의 수단이었으나 그 발전과 동시에 인터넷의 이용 방향은 학술, 경제, 문화 등 사회 각 분야로 넓혀지기 시작했다. 이와 같은 발전에 있어 가장 큰 역기능으로 나타난 것이 인명 경시, 인권 침해, 음란정보, 불건전 오락물등과 같은 유해 정보를 제공하는 호스트가 급속하게 늘고 있다는 것이다. 이와 같은 유해정보의 급속한 증가는 초고속 정보화 사회에 힘입어 급속도를 추진되고 있으며, 초, 중등학교의 교육 현장에서는 범람하는 유해 정보에 대해 청소년을 보호할 수 있는 방안이 절실히 요구된다. 본 논문에서는 초, 중등학교의 LAN상에 통신되는 정보를 모니터링하면서 인터넷 유해 정보 사이트에 접속하는가를 점검하는데, 이때 인터넷 유해 정보 사이트에 접속하면, Hijacking기법을 도입하여 사용자가 접속하려는 호스트가 전송한 패킷인것처럼 가상적으로 재구성한 Fake Packet을 사용자에게 전달하여 인터넷 접속을 방해하는 시스템의 개발을 제시하였다. 또한 개발된 시스템을 안동대학교 LAN에 적용하여 인터넷 유해 사이트로 접속하는 사용자 정보를 모니터링한 결과, 인터넷 유해 사이트로의 접속금지에 대하여 만족한 성능을 수행하였다.

  • PDF

임베디드 시스템 장착을 위한 USB 장치의 무선화 (Making USB Wireless For Attaching to the Embedded System)

  • 유진호;조일연;이상호;한동원
    • 한국통신학회논문지
    • /
    • 제31권1B호
    • /
    • pp.19-25
    • /
    • 2006
  • USB는 여타 다른 입출력 장치보다 더 자주 그리고 널리 사용되는 장치이다. PC시스템으로 보면 USB는 매우 성공적인 인터페이스 기술이다. PC시스템에서는 벌써 널리 사용되고 있을 뿐만 아니라 소비가전과 이동기기에서도 또한 널리 장착되고 있다. 게다가 USB는 이미 설치된 킬러응용프로그램도 매우 많다. 그렇지만 이런 입출력장치들은 유선으로 인해 사용자불편의 문제점을 가지고 있다. 많은 기기에 설치된 USB 장치를 무선화 시킬 수 있다면 유선화로 인한 스트레스를 줄임과 동시에 널리 사용되고 있는 USB의 사용이 더욱 더 편리해질 수 있을 것이다. 본 논문에서는 USB의 기존기능, 이식성, 멀티미디어 능력 등을 그대로 수용하면서 무선화할 수 있는 소프트웨어적인 방법을 연구한다. 본 논문은 이러한 USB의 무선화 구현에 관한 것이다. 이는 특히 기존 USB 호스트 기능에 내장된 USB 루트허브기능, 호스트 기능, ETD(Endpoint Transfer Descriptor), 데이터 메모리관리 등을 소프트웨어 모듈로 구성하여 유선일 때와 마찬가지 성능으로 지연없이 요구사항을 만족시켜야 한다. 무선화와 무선을 통해 그 기능을 어떻게 구현할 것인가에 대한 현안을 살펴보기로 한다. 이러한 구현은 기존의 USB의 편리한 사용과 시장력을 더 가속화할 것이다.

블루투스를 이용한 의료정보 신호의 전송에 관한 연구 (Study on the Transmission of Medical Information using Bluetooth Technology)

  • 엄정규;김영길
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2001년도 춘계종합학술대회
    • /
    • pp.520-523
    • /
    • 2001
  • 본 논문에서는 블루투스 기술을 사용하여 휴대용 심전계로부터 취득한 심전도 신호를 무선으로 전송하는 시스템을 구현하였다. 블루투스란 2.4GHz 패의 무선 주파수를 사용하는 근거리 무선 통신 기술로서 매우 적은 전력 소모특성과 고속의 주파수 호핑 방식에 따른 높은 신뢰성 및 자체 에러 정정 기술을 갖추고 있다. 블루투스 프로토콜을 사용하는 모든 기기간에는 서로 통신이 가능하기 때문에 구현된 시스템과 블루투스 모듈을 탑재한 휴대용 전화, 노트북 및 개인 휴대용 단말기등간의 연동이 가능하다. 한편, 본 연구에서는 휴대용 의료기기에서 취득한 의료정보신호를 각종 무선 통신 기기를 통하여 병원 서버로 전송할 수 있는 가능성을 제시하였다. 구현한 시스템은 블루투스 모듈과 호스트 부로 구성한 하드웨어 부, 블루투스 프로토콜 스택으로 구성한 소프트웨어 부로 구성된다. 호스트 부에서 다른 블루투스 기기와의 연결 설정을 수행하고 외부로부터 입력되는 심전도 신호를 블루투스 프로토콜에 적합한 패킷으로 바꾸어 모듈로 전송한다. 블루투스 모듈은 에리 정정 코드를 추가하고 블루투스 주파수 호핑 방식에 따라 무선으로 전송한다.

  • PDF

블루투스를 이용한 의료정보 신호의 전송에 관한 연구 (Study on the Transmission of Medical Information using Bluetooth Technology)

  • 엄정규;김영길
    • 한국정보통신학회논문지
    • /
    • 제5권2호
    • /
    • pp.297-301
    • /
    • 2001
  • 본 논문에서는 블루투스 기술을 사용하여 휴대용 심전계로부터 취득한 심전도 신호를 무선으로 전송하는 시스템을 구현하였다. 블루투스란 2.4GHz 대의 무선 주파수를 사용하는 근거리 무선 통신 기술로서 매우 적은 전력 소모특성과 고속의 주파수 호핑 방식에 따른 높은 신뢰성 및 자체 에러 정정 기술을 갖추고 있다. 블루투스 프로토콜을 사용하는 모든 기기간에는 서로 통신이 가능하기 때문에 구현된 시스템과 블루투스 모듈을 탑재한 휴대용 전화, 노트북 및 개인 휴대용 단말기 등간의 연동이 가능하다. 한편, 본 연구에서는 휴대용 의료기기에서 취득한 의료정보신호를 각종 무선 통신 기기를 통하여 병원 서버로 전송할 수 있는 가능성을 제시하였다. 구현한 시스템은 블루투스 모듈과 호스트 부로 구성한 하드웨어 부, 블루투스 프로토콜 스택으로 구성한 소프트웨어 부로 구성된다 호스트 부에서 다른 블루투스 기기와의 연결 설정을 수행하고 외부로부터 입력되는 심전도 신호를 블루투스 프로토콜에 적합한 패킷으로 바꾸어 모듈로 전송한다. 블루투스 모듈은 에러 정정 코드를 추가하고 블루투스 주파수 호핑 방식에 따라 무선으로 전송한다.

  • PDF

PRISM: 보안 레이블을 이용한 위험예방 통합보안관리 모델 (PRISM: A Preventive and Risk-reducing Integrated Security Management Model using Security Label)

  • 김동수;김태경;정태명
    • 정보처리학회논문지C
    • /
    • 제10C권6호
    • /
    • pp.815-824
    • /
    • 2003
  • 다양한 조직을이 그들의 전산환경을 효과적으로 보호하기 위해 보안시스템을 설치하고 이들 보안 시스템들을 통합보안기술을 이용하여 관리를 하고 있는 추세이다. 그러나, 현재의 통합보안관리 모델은 수동적이며 사후 대응 방식이다. 공격성공 가능성을 낮추고 보안관리 비용과 자원을 하고 있는 추세이다. 그러나, 현재의 통합보안관리 모델은 수동적이며 사후 대응 방식이다. 공격성공 가능성을 낮추고 보안관리 바용과 자원의 절감을 위해서는 위험예방 차원의 보안관리가 필요하다. 본 논문에서는 정보 자산의 중요도와 자산이 위치한 호스트/네트워크의 보안성을 평가하여 사전에 자산에 대한 보호대책을 세우는 사전 준비 방식의 통합보안관리 모델인 PRISM을 제안한다. PRISM은 자산이 처리되는 호스트나 네트워크의 보안 수준을 평가한 결과에 따라서 각 보안 시스템들의 정책을 적절히 조정하고 각 자산들에게 요구되는 수준의 안전성을 확보하기 위한 보안관리 모델이다. 사전 예방 방식의 보안 관리를 실현하기 위하 PRISM은 현재와 같이 복잡한 네트워크 보안에 ㄷ한 효과적인 방법을 제시할 것이다.

M-Commerce 사용자를 위한 효율적인 패스워드 기반 인증 및 키교환 프로토콜 (An Efficient Password-based Authentication and Key Exchange Protocol for M-Commerce Users)

  • 박수진;서승현;이상호
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제32권3호
    • /
    • pp.125-132
    • /
    • 2005
  • M-Commerce 사용자가 다양한 서비스를 안전하게 제공받으려면 통신하려는 상대방을 인증해야 하고, 통신하는 개체들 사이에 설정한 세션키를 사용하여 통신 메시지를 암호화하여야 한다. 하지만 M-Commerce 환경은 유선통신 환경에 비해 제약점이 있으므로 이를 고려한 효율적인 인증 및 키교환 프로토콜의 제안이 요구된다. 본 논문에서는 타원곡선 암호시스템을 사용한 효율적인 인증 및 키교환 프로토콜을 제안한다. 제안하는 프로토콜은 무선통신 사업자가 계산과정 일부를 대신 수행함으로써 이동통신 사용자의 계산량을 줄였고, 무선통신 구간에서 효율적으로 사용자를 인증할 수 있도록 패스워드 기반 인증방식을 사용하였다. 또한 M-Commerce 호스트에게 사용자의 신원을 직접 드러내지 않음으로써 이동통신 사용자의 익명성을 보장하며, 사용자와 호스트 사이의 통신내용을 무선통신 사업자를 포함한 제 3자가 알지 못하게 함으로써 통신정보의 기밀성을 보장한다.