• 제목/요약/키워드: 호스트 시스템

검색결과 678건 처리시간 0.033초

ISO/IEC 10646과 멀티바이트 코드 세트간의 변환시스템의 설계 및 구현 (Design and Implementation of Conversion System Between ISO/IEC 10646 and Multi-Byte Code Set)

  • 김철
    • 한국정보전자통신기술학회논문지
    • /
    • 제11권4호
    • /
    • pp.319-324
    • /
    • 2018
  • 본 논문에서는 ISO/IEC 10646과 멀티바이트 코드 세트간의 변환 시스템을 설계하고 구현한다. 65,000 문자의 코드를 제공하는 UCS 세트는 128 문자의 코드 용량을 제공하는 ASCII 코드의 제한성을 해결하고, 전세계 언어의 표현, 전송, 교환, 처리, 저장 및 입출력을 단일 코드 페이지에서 적용하며, 다국어 소프트웨어 개발시 코드 변환을 단순화시킴으로써 프로그램의 코드 수정을 위한 시간과 비용을 효율적으로 절감하게 한다. 따라서 UCS 코드 시스템과 ASCII 및 EBCDIC 코드 시스템들이 혼용되어 사용되는 환경에서는 상호 시스템간의 코드 변환 방법은 시스템 마이그레이션시 제공되어야 하는 중요한 고려 사항이다. 본 논문의 코드 변환 유틸리티는 UCS와 IBM 호스트 코드간의 매핑 테이블을 포함하고 있으며 제안된 코드 변환 알고리즘을 시스템에서 구현하였다. 제안된 코드 변환 프로그램은 실제 시스템 환경에서 성공적으로 구동하였음을 검증하였고, UCS와 멀티바이트 코드 시스템간의 마이그레이션시 가이드라인으로 제공될 수 있다.

커널 기반 데이터를 이용한 효율적인 서비스 거부 공격 탐지 방법에 관한 연구 (An Efficient Method for Detecting Denial of Service Attacks Using Kernel Based Data)

  • 정만현;조재익;채수영;문종섭
    • 정보보호학회논문지
    • /
    • 제19권1호
    • /
    • pp.71-79
    • /
    • 2009
  • 현재 커널 기반 데이터인 시스템 호출을 이용하는 호스트 기반 침입 탐지 연구가 많이 진행되고 있다. 시스템 호출을 이용한 침입 탐지 연구는 시퀀스 기반과 빈도 기반으로 시스템 호출을 전 처리 하는 방법이 많이 사용되고 있다. 실시간 침입 탐지 시스템에 적용할 때 시스템에서 수집 되는 시스템 호출 데이터의 종류와 수집 데이터가 많아 전처리에 어려움이 많다. 그러나 비교적 시퀀스 기반 방법보다 전처리 시간이 작은 빈도 기반의 주로 방법이 사용 되고 있다. 본 논문에서는 현재에도 시스템 공격 중 비중을 많이 차지하고 있는 서비스 거부 공격을 탐지 하기위해 빈도 기반의 방법에 사용하는 전체 시스템 호출을 주성분 분석(principal component analysis)을 이용하여 주성분이 되는 시스템 호출들을 추출하여 베이지안 네트워크를 구성하고 베이지안 분류기를 통하여 탐지하는 효율적인 방법을 제안한다.

임베디드 커널 추적 도구를 이용한 임베디드 시스템 성능 측정 기법 (A Scheme of Embedded System Performance Evaluations Using Embedded Kernel Trace Toolkit)

  • 배지혜;윤남식;박윤용
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제13권7호
    • /
    • pp.462-475
    • /
    • 2007
  • 임베디드 시스템은 정보, 교육, 산업, 서비스 등의 많은 분야에서 인간 중심의 서비스를 제공하고 있으며 이러한 임베디드 시스템의 관리, 제어, 통제 및 테스트를 위한 모니터링 프로그램이 다양하게 개발되고 있다. 모니터링을 하기 위해서는 여러 가지 커널 추적 도구를 사용하는데 본 논문에서는 기존의 커널 추적 도구와 비교하여 임베디드 시스템에 초점을 맞춘 커널 추적 도구인 $ETT^{plus}$를 제시하며, 임베디드 타겟과 호스트와의 추적 데이타 전송 방법을 제시하고자 한다. $ETT^{plus}$는 기존의 추적 도구가 가지고 있는 어려운 커널 패치 문제, 파일 시스템 사용 의존성 문제 등에 대한 해결 방안을 제공하고 있으며 $ETT^{plus}$를 이용하여 시스템 콜 수행 시간이나 네트워크 데이타 전송 시간과 같은 임베디드 시스템의 성능 측정 비교에 대한 설계 및 분석 결과를 제시한다.

네트워크 보안에서 모니터링 기반 실시간 침입 탐지 (A Real-Time Intrusion Detection based on Monitoring in Network Security)

  • 임승철
    • 한국인터넷방송통신학회논문지
    • /
    • 제13권3호
    • /
    • pp.9-15
    • /
    • 2013
  • 최근 침입 탐지 시스템은 공격의 수가 극적으로 증가하고 있기 때문에 컴퓨터 네트워크 시스템에서 아주 중요한 기술이다. 어려운 침입에 대한 감시데이터를 분석하기 때문에 침입 탐지 방법의 대부분은 실시간적으로 침입을 탐지하지 않는다. 네트워크 침입 탐지 시스템은 개별 사용자, 그룹, 원격 호스트와 전체 시스템의 활동을 모니터링하고 그들이 발생할 때, 내부와 외부 모두에서 의심 보안 위반을 탐지하는 데 사용한다. 그것은 시간이 지남에 따라 사용자의 행동 패턴을 학습하고 이러한 패턴에서 벗어나는 행동을 감지한다. 본 논문에서 알려진 시스템의 취약점 및 침입 시나리오에 대한 정보를 인코딩하는 데 사용할 수 있는 규칙 기반 구성 요소를 사용한다. 두 가지 방법을 통합하는 것은 침입 탐지 시스템 권한이 있는 사용자 또는 센서 침입 탐지 시스템 (IDS)에서 데이터를 수집 RFM 분석 방법론 및 모니터링을 사용하여 비정상적인 사용자 (권한이 없는 사용자)에 의해 침입뿐만 아니라 오용을 탐지하기위한 포괄적인 시스템을 만든다.

MPI 환경에서 자원 사용량 측정을 위한 어카운팅 시스템 개발 (Development of Accounting System to Measure the Resource Usage for MPI)

  • 황호전;안동언;정성종
    • 정보처리학회논문지A
    • /
    • 제12A권3호
    • /
    • pp.253-262
    • /
    • 2005
  • 유닉스 계열의 운영체제에서 사용되는 로컬 어카운팅 시스템은 하나의 호스트상에서 동작하는 프로세스의 어카운팅 정보를 제공한다. 그러나 분산 처리 환경에서 전통적인 로컬 어카운팅 시스템은 동일 작업을 수행하는 프로세스들의 전체 자원 사용량 데이터를 기록하지 못한다. 따라서 본 논문에서는 클러스터 환경에서 MPI(Message Passing Interface) 작업에 대한 자원 사용량 데이터를 측정하고, 관리할 수 있는 어카운팅 시스템을 개발한다. 각 클러스터 노드에 병렬 작업을 수행하는 프로세스의 자원 사용량 데이터와, 병렬 작업을 처리하기 위해 협력하는 프로세스들간의 네트워크 접속 정보를 기록하는 로컬 어카운팅 시스템을 구현한다. 그리고 각 노드의 로컬 어카운팅 시스템에서 기록된 자원 사용량 데이터를 수집하여, MPI 작업 단위의 어카운팅 정보를 만들어 내는 어카운팅 시스템을 개발한다. 마지막으로 대규모 클러스터링 환경에서 널리 사용되는 로컬 스케줄러들에 의해 측정된 자원 사용량 데이터 항목들과 비교 평가한다.

타임 윈도우 기반의 T-N2SCD 탐지 모델 구현 (Design of T-N2SCD Detection Model based on Time Window)

  • 신미예;원일용;이상호
    • 한국정보통신학회논문지
    • /
    • 제13권11호
    • /
    • pp.2341-2348
    • /
    • 2009
  • 호스트 기반 침입탐지 기법에는 시스템 호출 순서를 고려하는 방법과 시스템 호출 파라미터를 고려하는 방법이 있다. 이 두 방법은 프로세스의 시스템 호출이 일어나는 전 구간에서 시스템 호출 순서에 이상이 있거나 시스템 호출 파라미터의 순서 및 길이 등에 이상이 있는 경우에 적합하지만 긍정적 결함율과 부정적 결함율이 높은 단점이 있다. 이 논문에서는 시스템 호출을 이용한 방법에서 발생하는 긍정적 결함율과 부정적 결함율을 줄이기 위해서 단위 시간을 도입한 타임 윈도우 기반의 T-N2SCD 탐지 모델을 제안한다. 제안 모델의 실험에 사용된 데이터는 DARPA에서 제공된 데이터이며, 실험 결과 제안 모델은 다른 시간 간격 보다 1000ms 시간 간격으로 실험하였을 경우가 긍정적 결합률과 부정적 결합률이 가장 낮았다.

교환 시스템에서의 이중화 저장장치 (Redundant Storage Device in Communication System)

  • 노승환
    • 한국통신학회논문지
    • /
    • 제29권4B호
    • /
    • pp.403-410
    • /
    • 2004
  • 일반적으로 교환 시스템은 프로세서 보드, 입출력처리 보드 및 데이터 저장 장치등 그 기능별로 다수의 서브시스템들로 구성되어 있다. 또한 신뢰성을 확보하기 위하여 모든 서브 보드들은 이중화로 되어 있다. 교환시스템에서 저장 장치에는 시스템에 관련된 정보나 과금 정보등과 같은 작업 관련 데이터를 저장하며 비 휘발성 메모리에 저장해야 한다. 일반적으로 비 휘발성 저장장치를 구현할 때는 플래시메모리(flash memory) 또는 배터리 백업 메모리(battery backup memory)를 사용한다. 그러나 메모리는 단위 용량당 가격이 높고 백업(backup) 하지 않은 데이터를 손실했을 때 복구할 수 없다. 본 논문에서는 마이크로 컨트롤러를 이용하여 단위 용량당 가격이 저렴하고, 대용량의 데이터를 저장함과 동시에 이중화를 만족시키는 on-board 형태의 소형 디스크 모듈을 설계 구현하였다. 본 논문에서 구현된 이중화 저장장치는 사용 중인 엑티브(active) 디스크에 결함이 생겨 사용할 수 없을 경우에 리빌딩(rebuilding)과정을 동해 스탠바이 모듈로부터 데이터를 복구하며, 리빌딩 중에도 호스트 시스템은 스탠바이 디스크모듈을 이용하여 지속적으로 서비스를 제공할 수 있도록 설계되었다. 본 연구에서 개발된 저장장치는 교환시스템에서 플래시 메모리와 같은 값비싼 저장 장치를 대체 할 수 있을 것으로 기대된다.

센서 기반 침입 탐지 시스템의 설계와 구현 (Design and Implementation of Sensor based Intrusion Detection System)

  • 최종무;조성제
    • 정보처리학회논문지C
    • /
    • 제12C권6호
    • /
    • pp.865-874
    • /
    • 2005
  • 컴퓨터 시스템에 저장된 정보는 불법적인 접근, 악의적인 파괴 및 변경, 우연적인 불일치 등으로부터 보호되어야 한다. 본 논문에서는 이러한 공격을 탐지하고 방어할 수 있는 센서기반 침입탐지시스템을 제안한다. 제안된 시스템은 각 중요 디렉터리에 센서 파일을 각 중요 파일에 센서 데이터를 설치한다. 이들 센서 객체는 일종의 덫으로서, 센서 객체에 대한 접근은 침입이라고 간주된다. 이를 통해 불법적으로 정보를 복사하거나 빼내 가려는 가로채기 위협을 효과적으로 방어할 수 있다. 제안된 시스템은 리눅스 시스템 상에서 적재 가능한 커널 모듈(LKM: Loadable Kernel Module) 방식을 사용하여 구현되었다. 본 시스템은 폭 넓은 침입탐지를 위해 호스트 기반의 탐지 기법과 네트워크 기반의 탐지 기법을 서로 결합함으로써 잘 알려지지 않은 가로재기 공격도 탐지 가능하게 하였다.

개방형통신시스템을 위한 고성능, 고신뢰성 CORBA 플랫폼에 관한 연구 (A Study of High Performance and Reliable CORBA Platform for Open Communication Systems)

  • 장종현;이동길;한치문
    • 대한전자공학회논문지TC
    • /
    • 제41권2호
    • /
    • pp.19-29
    • /
    • 2004
  • 최근 분산컴퓨팅 시스템은 서로 이질적인 시스템간 상호 연동성 문제를 해결하기 위한 새로운 시스템 아키텍처를 제시하고 있다. 통신시스템과 같이 제한적 실시간, 고성능 및 신뢰성을 요구하는 CORBA는 유연성, 효율성 및 예측성 등이 지원되어야한다. 본 논문에서는 개방형통신시스템용 소프트웨어를 지원하는 효율적인 CORBA 플랫폼 개발을 위해 2가지 방법을 제시한다. 첫째, 동일 호스트상에서 메시지 전달 오버헤드를 최적화하기 위해 공유 메모리 기반의 연동 프로토콜을 제시한다. 둘째, CORBA 플랫폼의 신뢰성 향상을 위해, 구현 객체 데이터베이스를 이용한 네이밍 서비스 서버 구현 방법과 제한적 실시간 특성 제공 방법을 제시한다. 따라서, 제안된 CORBA 플랫폼은 제한적 실시간 특성을 제공하고, 고성능이며 신뢰성 있는 네이밍 서버를 이용한 개방형 통신시스템에 적합한 소프트웨어 플랫폼임을 보인다. 본 논문은 플랫폼의 견고성이 요구되는 개방형통신시스템용 고성능 CORBA 플랫폼 설계 덴 구현에 목적을 둔다.

보안 시뮬레이션을 위한 네트워크 모델 설계 및 구현 (Design and Implementation of Network Model for Security Simulation)

  • 신동훈;김형종
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.504-507
    • /
    • 2002
  • 취약성 진단을 위한 시뮬레이션 시스템의 주요 구성 요소인 네트워크 모델의 설계 및 구현을 소개한다. 특히, 네트워크에 존재하는 취약점을 진단, 분석하기 위한 모델링 방법론을 제시하고, 구체적인 모델의 설계와 구현을 수행하였다. 네트워크 모델은 네트워크 구성요소인 허브, 라우터 및 네트워크 호스트들을 추상화한 모델들의 결합(Coupling) 형태로 구성되며, 각 구성 요소들은 각자의 취약성을 가지고 있다. 본 연구에서는 이러한 각 구성요소의 취약성의 집합으로 네트워크를 표현하고, 취약성을 기반으로 한 네트워크 모델의 구조적인 특성과 동적인 특성을 제시한다. 취약성 진단을 위해 제시된 모델링 방법을 통해 구현된 네트워크 모델은 시뮬레이션 실행을 통해 분석되어 그 유효성을 검증하였다.

  • PDF