• 제목/요약/키워드: 호스트 시스템

검색결과 678건 처리시간 0.028초

임베디드 생체인식기술 구현: 지문 보안토큰 시스템 (Implementation of Embedded Biometrics Technologies: a Security Token System for Fingerprints)

  • 김영진;반성범;문대성;길연희;정용화;정교일
    • 전자통신동향분석
    • /
    • 제17권6호통권78호
    • /
    • pp.20-28
    • /
    • 2002
  • 지문 정보 등의 생체 정보를 이용하는 생체 기술은 컴퓨터 시스템의 로그인, 출입 ID, 전자상거래 보안 등의 여러 서비스에서 사용자의 안전한 인증을 위해 널리 사용되고 있다. 근래에 이르러, 생체 기술은 비밀 번호와 같은 기존의 개인 인증 방법에 비해 안전하면서도 자동화를 가져올 수 있다는 장점으로 인해 보안 토큰, 스마트 카드와 같은 소형의 임베디드 시스템에 탑재되고 이용되는 추세이다. 본 논문에서는 보안 토큰을 이용한 생체 인식 기술의 시장 동향을 살펴보고 임베디드 시스템의 형태인 보안 토큰 시스템을 개발하고 시험한 결과를 기술하였다. 보안 토큰과 호스트와의 통신은 USB를 이용하여 시험 및 검증하였으며 보안 토큰 상에서의 지문 정합 프로그램의 성능 측정 및 개선에 대해 기술하였다. 나아가, 보안 토큰에서 매치 온 카드(match-on-card)로의 전이를 위해 필요한 내용을 언급하였다.

DSP와 웨이블릿을 이용한 영상 전송 시스템의 설계에 관한 연구 (The Image Transmisson System Design using DSP and Wavelet)

  • 이명철;류광렬
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2002년도 추계종합학술대회
    • /
    • pp.205-208
    • /
    • 2002
  • 본 논문은 DSP와 웨이블릿을 이용한 영상신호의 전송시스템의 설계에 관한 연구이다. 독립된 타겟 시스템은 32비트 DSP 프로세서를 기반으로 구현하였고, 전송속도를 향상시키기 위한 영상신호의 압축은 웨이블릿 기법을 적용하였다. NTSC 형식의 영상신호는 구현된 시스템에 의하여 획득, 압축되어 전송되며, 호스트컴퓨터와는 독립적으로 구현됨으로써 감시 및 검사시스템 설계에 용이하게 적용된다.

  • PDF

생산관리 및 구내 배전선로 부하 관리를 위한 다목적 원격 계측시스템 개발 (A Development of multi-monitoring system for Produce and Power in Industrial Fields)

  • 박종민;강경훈;이욱;정권호;이용주;정영식;이상설
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2000년도 하계학술대회 논문집 D
    • /
    • pp.2822-2824
    • /
    • 2000
  • 이 논문에서는 공장에서의 생산관리 및 구내 배전선로의 부하상태 관리용으로 개발한 다목적 실시간 원격 계측시스템을 제안하고 있다. 개발된 실시간 원격 계측시스템을 필요한 정보를 수집하는 원격단말장치와 수집된 정보를 제어 및 RS485 통신을 이용하여 정보를 전송하고 사용자 중심으로 그래픽 관리하는 호스트로 구성되어 있다. 특히, 기 설치된 생산설비에 대한 원격 생산관리 기능을 보유한 시스템을 확장하여, 이를 구내 배전선로에서 각 구간/선로별 전압, 전류, 누설전류 등의 정보 검출한다. 각 구간/선로별 전력, 전압, 전류 등 부하 운영상태 및 누설전류 등의 고장원인을 검출함으로써 전기화재 및 감전사고를 예방할 수 있는 감시 시스템을 제안하였다.

  • PDF

침입 탐지 시스템 평가를 위한 Experimental Frame의 디자인

  • 김형종;조대호
    • 한국시뮬레이션학회:학술대회논문집
    • /
    • 한국시뮬레이션학회 2000년도 추계학술대회 논문집
    • /
    • pp.113-117
    • /
    • 2000
  • 침입 탐지 시스템은 네트워크나 호스트에 대한 오용, 남용, 또는 허가되지 않은 접근을 탐지하는 기능을 갖는 시스템이다. 최근 침입들은 그 종류가 매우 다양화되고, 탐지하기가 매우 어려운 형태로 나타나고 있다. 이러한 침입으로 대표적인 것이 분산 공격과 스텔시 공격(Stealthy Attack)이 있다. 분산 공격은 침입자가 공간적으로 분산되어 이를 탐지하기 어렵게 하는 공격을 말하며, 스텔시 공격은 시간적으로 분산되어 이를 탐지하기 어려운 경우를 말한다. 침입 탐지 시스템의 모델링 및 시뮬레이션을 위해서는 침입 탐지 시스템 모델에 필요한 침입을 제공하고, 침입에 대한 탐지 능력을 평가하기 위한 experimental frame을 디자인 해야한다. 본 연구에서는 분산 공격과 스텔시 공격 기능을 갖는 침입 생성 모델링 방법을 소개하며, 침입 생성을 위해 요구되는 침입 정보 베이스의 역할 및 저장 정보를 소개한다. 또한, 침입에 대한 탐지 능력 평가를 위한 Transducer 모델의 디자인을 소개한다.

  • PDF

RFID 센서를 이용한 놀이기구 관리 자동화 시스템 구축에 대한 연구 (Development of Theme Park Entrance Automation System Using RFID)

  • 이양원
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 춘계종합학술대회
    • /
    • pp.711-715
    • /
    • 2005
  • 본 논문에서는 유비쿼터스 센서 네트워크의 핵심인 RFID에 대한 응용기술을 개발하기 위하여 대상을 놀이공원으로 잡고, 공원에 출입하는 입장객들이 각 놀이 기구에 입장한 시간과 나가는 시간을 자동으로 입력받아서 데이터베이스에 저장한 후에 전체적인 놀이공원 인원 배치에 관한 합리적인 지시, 명령을 도출하도록 하는 프로그램을 개발하는 시스템을 개발하였다. 이를 위하여 본 논문에서는 13.25Mhz 대의 RFID 센서와 마이크로소프트사의 MSSQL 데이터베이스와 IIS 웹서버를 기반으로 하는 시스템 구축을 수행하였다. 이를 위하여 SkyeTek사의 RFID 리더를 기반으로 시스템을 구축하여 호스트 PC와 연동 프로그램을 C++ 언어를 이용하여 개발하였고, ASP.NET과 C#을 이용한 웹사이트 구축하였으며, RFID 리더의 태그 인식 범위를 확장하기위한 외장형 안테나 제작한 결과 30${\sim}$40 cm 수준의 인식 거리를 보장하는 동판형 안테나를 개발하였으며, 시스템에 적용한 결과 성능의 우수함을 확인하였다.

  • PDF

스택메모리상의 명령 수행 탐지를 위한 시스템콜 모니터링 도구 설계 (Design of System Call Monitoring System for Command Execution Detection in Stack Memory Area)

  • 최양서;서동일;이상호
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2004년도 춘계종합학술대회
    • /
    • pp.772-775
    • /
    • 2004
  • 지난 1988년 인터넷 웜 사건을 계기로 널리 알려진 버퍼 오버플로우 해킹 기법은 최근까지도 가장 널리 사용되고 있는 해킹 기법이다. 최근 이러한 버퍼 오버플로우 해킹 공격 기법을 방어하기 위한 연구가 계속되었고, Libsafe, Stack guard 등 많은 해결책이 제시되기도 하였다 본 논문에서는 기존 호스트 기반 침입탐지 시스템에서 사용하는 시스템 콜 모니터링 기법을 이용하여 시스템 콜이 발생하는 메모리상의 위치를 확인함으로써 스택 버퍼 오버플로우 해킹 공격을 방지하기 위한 새로운 방어 기법을 제시한다.

  • PDF

TraZer : 효율적인 네트워크 관리를 위한 트래픽 분석기의 구현 (TraZer : Implementation of Traffic Analyzer for Efficient Network Management)

  • 이상영;민지영;이상도;장범환;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 춘계학술발표논문집 (하)
    • /
    • pp.1385-1388
    • /
    • 2002
  • 인터넷의 기하 급수적인 발전과 더불어 네트워크 기반의 서비스가 확대되고 있다. 따라서 이전까지의 호스트 기반의 네트워크 관리와 더불어 트래픽 기반의 네트워크 관리가 요구되고 있으며, 이에 본 논문에서는 트래픽 기반의 네트워크 관리 시스템에 대하여 알아보고자 한다. 현재 개발된 시스템과 같은 단순한 트래픽의 모니터링과 분석뿐만 아니라 통계 정보를 제공하는 시스템을 제안하고, 시스템의 설계와 구현에 대하여 논의한다. 본 시스템은 프로토콜의 발신지와 목적지 그리고 프로토콜의 크기 등의 분석과 통계를 제공함으로서, 네트워크의 성능 뿐 아니라 장애 및 보안 관리에도 유용할 것이다.

  • PDF

사용자별 권한이동 이벤트 모델링기반 침입탐지시스템의 체계적인 평가 (A Systematic Evaluation of Intrusion Detection System based on Modeling Privilege Change Events of Users)

  • 박혁장;정유석;노영주;조성배
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (1)
    • /
    • pp.661-663
    • /
    • 2001
  • 침입탐지 시스템은 내부자의 불법적인 사용, 오용 또는 외부 침입자에 의한 중요 정보 유출 및 변경을 알아내는 것으로서 각 운영체제에서 사용자가 발생시킨 키워드, 시스템 호출, 시스템 로그, 사용시간, 네트워크 패킷 등의 분석을 통하여 침입여부를 결정한다. 본 논문에서 제안하는 침입탐지시스템은 권한 이동 관련 이벤트 추출 기법을 이용하여 사용자의 권한이 바뀌는 일정한 시점만큼 기록을 한 후 HMM모델에 적용시켜 평가한다. 기존 실험에서 보여주었던 데이터의 신뢰에 대한 단점을 보완하기 위해 다량의 정상행위 데이터와 많은 종류의 침입유형을 적용해 보았고, 그 밖에 몇 가지 단점들을 수정하여 기존 모델에 비해 향상된 성능을 보이는지를 평가하였다 실험 결과 호스트기반의 침입에 대해서 매우 좋은 탐지율을 보여 주었고 F-P error(false positive error) 또한 매우 낮은 수치를 보여 주었다.

  • PDF

내장형 시스템을 위한 점진적 원격 링킹 로더 (Incremental Remote Linking Loader for Embedded Systems)

  • 이원영;우덕균;표창우;임채덕
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 1999년도 가을 학술발표논문집 Vol.26 No.2 (1)
    • /
    • pp.427-429
    • /
    • 1999
  • 원격 링킹 로더는 크로스 컴파일러에 의하여 컴파일된 목적 코드를 원격 타겟 시스템에 전송하여 실행할 수 있게 한다. 이 링킹 로더는 내장형 프로세서를 탑재한 시스템에서 사용되는 소프트웨어 개발 환경에 널리 써왔다. 본 연구의 점진적 원격 링킹 로더는 목적 모듈을 호스트로부터 타겟으로 로딩하는 원격 로딩과 모듈이 로딩될 때 이미 로딩된 모듈들과 통합 링킹하는 점진적 링킹의 역할을 수행한다. 특히, 점진적 링킹은 여러 모듈들이 로딩/언로딩 될 때 사용자가 로딩/언로딩 순서를 고려해야 하는 번거로움을 해결하였다. 본 논문에서는 원격 로딩과 점진적 링킹을 가능하게 하는 로딩/언로딩 알로리즘을 제시하였다. 그리고 이 알고리즘은 [8]에서 개발된 타겟 서버 미들웨어 시스템에서 구현하였다. 본 논문에서 제시하는 점진적 언격 링킹 로더는 내장형 시스템의 개발 환경 사용에 보다 많은 사용자 편의성을 줄 것으로 기대된다.

  • PDF

데이터소스기반의 침입탐지시스템 설계 (Design of Data Source Based-IDS)

  • 조아앵;박익수;이경효;오병균
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2004년도 춘계학술발표대회
    • /
    • pp.1217-1220
    • /
    • 2004
  • 현재까지 IDS는 관리자의 개입 없이는 효과적인 운용이 불가능하고, IDS를 사용하더라도 여전히 침입 발생 가능성이 있고, 다양한 우회 가능성이 존재한다. 본 논문에서는 기존에 제안된 침입탐지 시스템을 분석하고, C-Box에 규정된 정책을 이용한 데이타소스 기반의 침입탐지 시스템을 설계하여 이를 실험하였다. 본 연구는 데이터 소스 기반에서 침입 탐지 방법 기준의 비정상적인 형태에 의한 탐지와 오류에 의한 탐지기법을 적용하였으며, IDS에 침입 탐지 정책을 설계하였고, 규정에 의한 정책중심의 침입탐지 기법을 정상적인 동작과 비정상적인 동작을 구분하는 경계를 정의한다. 또한, 침입탐지 정책을 이용한 호스트기반 IDS를 설계하고 구현함으로서 정보시스템의 취약성을 보완할 수 있었다. 침입탐지 실험을 위한 시스템 호출 기술은 커널에 프로세스들의 특성을 자세하게 정의하고, 이를 실행할 수 있도록 기반을 구축함으로서 가능하게 하였다.

  • PDF