• Title/Summary/Keyword: 호스트 시스템

Search Result 678, Processing Time 0.039 seconds

차세대 신뢰통신 연구동향 (Trends in Trustworthy Communication for the Next-Generation)

  • 김태환;홍정하;정희영
    • 전자통신동향분석
    • /
    • 제30권4호
    • /
    • pp.129-139
    • /
    • 2015
  • 현재의 인터넷은 40여 년 전에 신뢰할 수 있는 호스트 간의 통신을 기반으로 설계되어 식별성(Identity)과 기밀성(Privacy)등의 보안성에 대한 특별한 요구사항이 없었다. 추후 인터넷이 전 세계적으로 확장함에 따라 신뢰할 수 없는 호스트가 통신에 참여하게 되었고 이에 대한 보안 요구사항이 새롭게 등장하였다. 이러한 요구사항을 만족시키기 위한 인터넷의 보안 기술은 키(Key)에 매우 의존적으로 발전하여 현재 모든 인증 관련 기술과 보안 기술들은 공개키 기반 구조(Public Key Infrastructure: PKI)와 같이 키를 기반으로 하고 있다. 이러한 연구 동향은 미래인터넷의 보안 연구에서도 여전히 반영되어 미국에서 진행 중인 eXpressive Internet Architecture(XIA)나 다른 미래 인터넷 프로젝트에서도 키 기반의 보안기술 연구를 진행하고 있다. 하지만 모든 통신을 의심하고 이를 감시하기 위한 기존의 인터넷 보안 기술과 달리 미래인터넷 보안 연구는 상호 신뢰를 기반으로 네트워크에 대한 공격 자체를 원천적으로 차단할 수 있는 신뢰통신(Trustworthy communication)을 목적으로 하고 있으며 이에 대한 새로운 연구 결과가 등장하고 있다. 본고에서는 차세대 보안연구 분야인 신뢰통신의 연구동향과 성과를 소개하고 장단점을 분석한다. 특히 미래인터넷의 신뢰통신 연구 중 대중적으로 인정받고 있는 공개키를 이용한 자가인증(Self-certifying)과 이를 뒷받침하기 위한 공개키 검증 시스템 연구 및 신뢰경로 구축 연구를 중심으로 미래인터넷의 신뢰통신 연구가 진행된 과정을 중점적으로 소개한다.

  • PDF

다중 침입 탐지 모델의 설계와 분석 (Design and Analysis of Multiple Intrusion Detection Model)

  • 이요섭
    • 한국전자통신학회논문지
    • /
    • 제11권6호
    • /
    • pp.619-626
    • /
    • 2016
  • 침입 탐지 모델은 침입 행위가 발생할 때 침입을 탐지하기 위해 사용하는 모델로서 침입 패턴을 잘 표현하기 위해서는 먼저 침입 패턴의 유형에 대해 분석하고 각 유형별로 침입 패턴에 대한 표현 방법을 제공할 수 있어야 한다. 특히 하나의 호스트 레벨의 침입뿐만 아니라 다중 호스트를 이용한 네트워크 레벨의 침입을 탐지하기 위해서는 이러한 다중 침입의 유형을 정의하고 다중 침입에 대한 표현 방법을 제공해야 한다. 본 논문에서는 침입 탐지 시스템의 안전성에 대한 검증 방법을 제공하는 다중 침입 탐지 모델을 제안하고 제안한 모델의 안전성을 검증하며 다른 모델들과 비교 평가한다.

트랜잭션의 중요도와 데이터의 유효성을 고려한 실시간 이동 트랜잭션 관리자의 설계 (Design of Real-Time Mobile Transaction Manager considering Value of Transactions and Validity of Data)

  • 조숙경;안준순;김경배;이순조;배해영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 춘계학술발표논문집 (상)
    • /
    • pp.35-38
    • /
    • 2001
  • 본 논문에서는 이동 컴퓨팅 환경에서 발생하는 실시간 이동 트랜잭션을 효율적으로 처리하기 위한 트랜잭션 관리자를 제안한다. 제안된 트랜잭션 관리자는 기존의 종료시한만 고려하던 방법과는 달리 이동 호스트 때문에 발생하는 실시간 데이터의 유효성도 함께 고려하여 트랜잭션의 실행여부를 판단한다. 그 후, 트랜잭션의 중요도와 종료시한을 고려한 우선순위 큐에 최적의 실행 윈도우를 생성하여 스케줄링하고, 실행될 트랜잭션을 선택할 때는 이동 호스트와의 접속 단절을 고려한다. 따라서, 제안된 기법은 실시간 데이터의 유효성 제약조건 위반에 따른 트랜잭션의 철회 후 재시작을 감소시키며, 종료시한을 만족시키는 실시간 이동 트랜잭션의 중요도의 합을 최대로 하는 장점을 가진다. 이 기법은 이동 통신, 응급 재난 구조 시스템 등에서 발생하는 실시간 이동 트랜잭션의 관리자로 적합하다.

  • PDF

HMB를 지원하는 DRAM-Less NVMe SSD의 성능 평가 (Performance Evaluation of HMB-Supported DRAM-Less NVMe SSDs)

  • 김규식;김태석
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제8권7호
    • /
    • pp.159-166
    • /
    • 2019
  • 상용화된 많은 SSD와 달리 DRAM-less SSD는 원가절감, 전력소모량 감소 등의 이유로 DRAM을 가지고 있지 않다. 따라서 DRAM의 부재로 인해 입출력 성능이 저하될 가능성이 존재하며, 이는 호스트의 메모리 일부를 SSD 컨트롤러가 사용할 수 있는 NVMe 인터페이스의 HMB 기능을 통해 개선할 여지가 있다. 본 논문에서는 현재 상용화된 여러 DRAM-less SSD가 DRAM을 가지고 있는 동급 SSD에 비해 실제로 입출력 성능이 떨어지지만 HMB 기능을 사용해 일부 개선하고 있으며, 이는 SSD 컨트롤러가 호스트의 메모리를 매핑테이블 캐시로 주로 사용하고 있기 때문이라는 점을 다양한 실험을 통해 증명한다.

보안 기능이 내재된 FTP 서버-클라이언트 설계 및 구현 (Design and implementation of a secured FTP server/client)

  • 안재원;최범진;옥성진;강정하;김은기
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.672-675
    • /
    • 2013
  • FTP(File Transfer Protocol)는 호스트에서 다른 호스트로 파일을 전송하기 위한 프로토콜로써, 데이터를 평문으로 전송하기 때문에 기밀성이 보장되지 않는다. 현재 보안 기능이 제공되는 FTP로 FTPS(FTP over SSL)가 있다. FTPS는 TLS(Transport Layer Security)와 SSL(Secure Socket Layer) 암호화 프로토콜 기반에서 동작하는 FTP 이다. 따라서 FTPS는 TLS와 SSL과 같은 추가적인 시스템이 반드시 필요한 단점이 있다. 본 논문에서는 추가적인 암호화 프로토콜 없이 FTP 내에서 보안 기능을 제공하는 Secured FTP를 제안하였다. 본 논문에서 제안한 Secured FTP 는 FTP 내에서 Diffie-Hellman 알고리즘을 이용하여 비밀 키를 교환하고 AES(Advanced Encryption Standard)-Counter 알고리즘을 이용하여 FTP 데이터를 암호화 및 복호화하도록 설계하였다. 본 논문에서 제안한 Secured FTP를 Linux 운영체제에서 구현하였고 시험을 통하여 비밀 키가 정상적으로 교환되고, FTP 데이터가 암호화되어 전송되는 것을 확인하였다.

Gigabit 통신을 위한 FC 기반 LAN 기술 (FC LAN Technology for Gigabit Communication)

  • 이근우;이현태;채종억
    • 전자통신동향분석
    • /
    • 제10권4호통권38호
    • /
    • pp.37-55
    • /
    • 1995
  • 고속 표준 프로토콜인 FC를 기반으로 한 Gigabit LAN 기술은 다양한 응용과 함께 Giga bps급의 높은 대역폭과 적은 전달지연을 갖는 고속 통신망으로서 매우 적합하다. 본 논문에서는 Gigabit 통신에 적합한 고속 표준 프로토콜인 FC의 표준화 내용과 프로토콜을 살펴보고, FC 기반의 LAN 기술을 위한 호스트 접속 기술 및 현재 연구/개발중인 Gigabit LAN을 구성하기 위한 요소시스템인 GIGAways 스위치 그리고 internetworking을 위한 FC-ATM Transport에 대하여 기술하였다.

동적 버퍼 오버플로우 탐지기의 설계 및 구현 (The Design and Implementation of Dynamic buffer Overflow Scanner)

  • 박주희;허신
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 봄 학술발표논문집 Vol.27 No.1 (A)
    • /
    • pp.136-138
    • /
    • 2000
  • 운영체제와 컴퓨터 언어상의 문제점인 버퍼 오버플로우가 보안상의 위협으로 등장하고 있다. 이를 이용한 공격은 한 호스트의 모든 제어권을 가질 수 있기 때문에 보안상의 위협 중 심각한 부류에 속한다. 본 논문에서는 버퍼 오버플로우의 원리 및 관련연구를 설명하고 기존에 프로그램 각각에 따라 오버플로우 코드가 존재하던 것에 비해 일반적으로 적용 가능한 탐지 시스템을 제안한다.

  • PDF

이동 에이전트를 이용한 e-Tax시스템 설계 (e-Tax System Based on Mobile Agents)

  • 김지훈;조현진;김구수;엄영익
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (3)
    • /
    • pp.610-612
    • /
    • 2004
  • 이동 에이전트는 여러 호스트를 이동하면서 사용자 대신 업무를 수행하는 객체라 할 수 있다. 또한 에이전트간 통신을 통하여 정보를 공유하고 다양한 업무도 수행할 수 있다. 본 논문에서는 이러한 이동 에이전트를 이용하여 전자 세금 결제 서비스인 e-tax System을 설계하였다. e-government의 tax agent는 홈 네트워크화된 각 가정의 계량기로부터 공과금 내역을 획득하게 된다. 이러한 공과금 내역은 tax agent에서 각 가정의 management agent에 전달되고 management agent는 이러한 공과금을 사용자 대신 납부하게 된다.

  • PDF

공장 자동화 응용을 위한 산업용 통신 네트워크 구축 (The Implementation of Industrial Network For FA Applications)

  • 이해문;정태진
    • 전자통신동향분석
    • /
    • 제8권4호
    • /
    • pp.23-36
    • /
    • 1993
  • 기존의 공장 자동화용 통신 프로토콜로서 MAP 이 표준화되어 널리 사용되어 오고 있으나, 이는 중소기업에서 수용하기가 적합하지 않다. 따라서 Cell 레벨의 규약인 Mini-MAP 프로토콜에 기초한 산업용 네트워크를 정의하고 이에 따라 중소기업형 공장자동화 시스템을 구성하였다. 산업용 네트워크는 호스트 컴퓨터와 주스테이션, 부스테이션 등으로 이루어지며, 여기에서는 산업용 네트워크의 마스터 역할을 하는 주스테이션의 구조와 프로토콜 운영 절차 등을 설명하였다.

우회 DoS 공격을 탐지하기 위한 모델 설계 (Detecting scheme against bypass Denial of Service Attack)

  • 김용석;전준철;유기영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.709-711
    • /
    • 2003
  • 현재 사용되어지는 컴퓨터 통신 프로토콜(OSI 7 layer reference model)은 구조적인 문제점을 들어내고 있다. 이런 문제점 때문에, 해커들은 수많은 패킷들을 생성시키는 Denial of Service(DoS) 공격과 Distributed Denial of Service(DDoS) 공격을 사용하여 한 호스트나 한 네트워크 자원에 치명적인 악영향을 미친다. 특정한 TCP 포트나 UDP 포트에 공격을 가하는 경우에는 룰 기반의 침입탐지 시스템(IDS)이 탐지 해낼 수 있지만 다른 임의의 포트에 공격을 가하게 되연 IDS는 이것을 탐지하지 못한다. 따라서 우리는 잉의의 포트에 DoS나 DDoS 공격들이 일어났을 때 이 공격들을 탐지할 수 있는 모델을 설계하였다.

  • PDF