• 제목/요약/키워드: 호스트 시스템

검색결과 678건 처리시간 0.03초

활성 포렌식 기술을 이용한 좀비 PC 탐지시스템 모델 (Detection System Model of Zombie PC using Live Forensics Techniques)

  • 홍준석;니오박;박원형
    • 한국전자거래학회지
    • /
    • 제17권3호
    • /
    • pp.117-128
    • /
    • 2012
  • 2009년에 발생한 7.7 DDoS(Distributed Denial of Service) 공격에 이어 2010년 3월 4일에도 주요 기관 사이트를 대상으로 대규모의 DDoS 공격이 발생 하였다. 악성코드 제작과 배포는 누구나 쉽게 좀비 PC를 양산할 수 있게 되고 DDoS 공격기법이 지능화 고도화되어 감에 따라서 DDoS 공격을 대응하는 보안담당자의 어려움은 점점 커져가고 있다. 정상 PC에서 좀비 PC로 감염되어 호스트에서 발생하는 변조내용을 분석하여 활성 포렌식 기술로 점검해야 하는 항목이 무엇인지 연구한다. 본 논문에서는 PC 보안관제시스템 구축 및 운영 방안에 대하여 다루었으므로 해당 시스템을 도입하려는 기업에게 좋은 기준서로 활용될 수 있다.

클라우드 교육 시스템의 SLA 보장을 위한 오픈소스기반 요소 성능 분석 (Analysis of Component Performance using Open Source for Guarantee SLA of Cloud Education System)

  • 윤준원;송의성
    • 디지털콘텐츠학회 논문지
    • /
    • 제18권1호
    • /
    • pp.167-173
    • /
    • 2017
  • 클라우드의 사용이 보급화 됨에 따라 가상화 기술에 다양한 요구사항이 접목, 적용되고 있다. 클라우드 컴퓨팅의 대표적인 특징은 사용자가 원하는 자원 요구사항에 따라 최적화 된 환경을 구축할 수 있으며, 나아가 확장성에도 유연하게 대처할 수 있다. 이런 장점으로 인해 다양한 분산컴퓨팅 분야에 클라우드 컴퓨팅이 적용, 활용되고 있는 실정이다. 이를 위해 클라우드 환경의 성능 안정성을 보장하는 것이 무엇보다 중요하다. 본 연구에서는 구축된 클라우드 교육 시스템 테스트베드 환경에서 시스템의 성능을 보장하기 위한 다양한 요소성능(metric) 측정을 오픈소스 기반의 툴들을 이용하여 분석하였다. 이를 위해 프로세서, 메모리, 캐시, 네트워크 등 가상화 환경에 영향을 주는 요소 성능을 구분하고, 그 성능을 호스트머신(Host Machine) 및 가상머신(Virtual Machine)에서 각각 측정하였다. 이로서 시스템의 상태를 명확하게 파악할 수 있으며, 문제점을 빠르게 진단하여 가용성을 증대시키고 나아가 클라우드 컴퓨팅의 SLA(Service Level Agreement) 수준을 보장할 수 있다.

진화신경망을 이용한 효과적 인 침입탐지 (Effective Intrusion Detection using Evolutionary Neural Networks)

  • 한상준;조성배
    • 한국정보과학회논문지:정보통신
    • /
    • 제32권3호
    • /
    • pp.301-309
    • /
    • 2005
  • 시스템 호출 감사자료기반 기계학습기법을 사용한 프로그램 행위 학습방법은 효과적인 호스트 기반 침입탐지 방법이며, 규칙 학습, 신경망, 통계적 방법, 은닉 마크로프 모델 등의 방법이 대표적이다. 그 중에서 신경망은 시스템 호출 시퀀스를 학습하는데 있어 적합하다고 알려져 있는데, 실제 문제에 적용하여 좋은 성능을 내기 위해서는 그 구조를 결정하는 것이 중요하다 하지만 보통의 신경망은 그 구조를 찾기 위한 방법이 알려져 있지 않아 침입탐지에 효과적인 구조를 찾기 위해서는 많은 시간이 요구된다. 본 논문에서는 기존 신경망 기반 침입탐지시스템의 단점을 보완하고 성능을 향상시키기 위해 진화신경망을 이용한 방법을 제안한다. 진화 신경망은 신경망의 구조와 가중치를 동시에 학습하기 때문에 일반 신경망보다 빠른 시간에 더 좋은 성능의 신경망을 얻을 수 있다는 장점이 있다. 1999년의 DARPA IDEVAL 자료로 실험한 결과 기존의 연구보다 좋은 탐지율을 보여 진화신경망이 침입탐지에 효과적임을 확인할 수 있었다.

관성항법시스템을 이용한 3D 포인팅 디바이스의 설계 및 구현 (Design and Implementation of a 3D Pointing Device using Inertial Navigation System)

  • 김홍섭;임거수;한만형;이금석
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권5호
    • /
    • pp.83-92
    • /
    • 2007
  • 본 논문에서는 2차원 포인팅 장치의 한계를 극복하기 위하여 3차원 공간에서 주위환경에 관계없이 위치를 인지하고 좌표를 얻어낼 수 있는 관성항법시스템을 이용한 3차원 포인팅 기기의 설계 및 구현방식을 제안한다. 관성항법시스템은 각속도계(gyroscope)와 가속도계(accelerometer)의 데이터를 바탕으로 좌표를 계산하는 기법으로, 가속도계에서 발생하는 오차는 칼만 필터를 이용하여 데이터를 보정한다. 3차원 포인팅 장치의 프로토 타입 개발을 위해 무선 3차원 공간인식 마우스를 설계 및 구현하였으며, 디스플레이 장치에 표시를 위하여 RFIC를 이용하여 측정한 좌표 데이터를 수신 모듈로 전송하고 수신 모듈은 USB 드라이버를 통하여 호스트로 전달하였다. 본 논문은 관성항법시스템과 칼만 필터의 이론적인 지식을 바탕으로 3차원 포인팅 장치를 설계하고 프로토 타입을 구현하고 성능 평가를 통하여 3차원 공간에서 사용자의 움직임을 추출할 수 있는 입력 기기로서의 유용성을 검증하였으며 향후 유비쿼터스 컴퓨팅의 다양한 응용 장치로서의 가능성을 제시하였다.

  • PDF

분산 P2P 시스템을 활용한 안전한 파일 분산 방안 (Secure file distribution method using distribution P2P system)

  • 김진홍;김선영;이윤진;조인준
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 추계종합학술대회
    • /
    • pp.545-548
    • /
    • 2005
  • 최근 들어 클라이언트/서버 컴퓨팅 환경에서 서버의 과도한 부하 문제를 해결하고자 P2P 컴퓨팅 환경이 대두되고 있다. 현재 실용화 되어 운영중인 P2P 컴퓨팅 환경은 주로 파일 출판자/송신자/수신자의 실명기반 혹은 익명기반의 P2P 시스템으로 전개되고 있다. 하지만, 어떤 환경에서건 현재의 파일 보호는 파일 단위 기반의 보안기술이 적용됨에 따라 첫째, 적의 공격목표가 특정 단일 호스트라는 취약점을 지니게 되고, 둘째, 취득된 파일에 대해 Brute Force 공격이 용이하고, 셋째, DOS공격 목표를 명료하게 하는 등의 문제점을 지니고 있다. 본 논문에서는 이러한 문제점 해결책으로 파일을 블록단위로 분리하고 각 블록을 피어들에게 안전하게 분산시켜 이를 활용하는 분산 P2P 파일분리 시스템을 새롭게 제안하였다. 제안 시스템은 파일이 블록 단위로 인코딩되어 각 피어로 분산됨에 따라 상기의 3가지 문제점을 해결할 뿐만 아니라 파일 활용의 효율성을 증진시키는 부대 효과를 얻을 수 있다.

  • PDF

직렬연결 다채널 스피커의 PC 기반 제어 시스템 (PC-based Control System of Serially Connected Multi-channel Speakers)

  • 이선용;김태완;변지성;송문빈;정연모
    • 정보처리학회논문지A
    • /
    • 제15A권6호
    • /
    • pp.317-324
    • /
    • 2008
  • 본 논문에서는 최근에 연구되어 발표된 하나의 선을 사용하여 여러 채널의 음향 신호를 전송하는 기술인 다채널 직렬연결 스피커 시스템에 USB 인터페이스를 사용하여 PC 환경에서 보다 많은 채널의 음향 신호를 제어할 수 있는 시스템을 제시하였다. USB 호스트에서 음원 파일을 분석하고 처리한 후 전송 알고리즘에 맞게 패킷을 생성하여 오디오 데이터를 실시간으로 전송한다. 각 스피커에서는 해당하는 디지털 신호만을 검출하여 처리한 후 DAC를 통해 음향을 재생한다. 사용자는 PC에서 시스템을 GUI 환경을 통해서 쉽게 제어할 수 있다.

정책기반 보안관리 모델을 위한 프로토타입과 정책 협상 메커니즘 (Prototype Design and Security Association Mechanism for Policy-based on Security Management Model)

  • 황윤철;현정식;이상호
    • 정보보호학회논문지
    • /
    • 제13권1호
    • /
    • pp.131-138
    • /
    • 2003
  • 인터넷 서비스가 대중화되면서부터 네트워크상의 통신 및 시스템을 안전하게 보호하기 위한 네트워크 보안 관리가 시급한 문제로 부상되고 있다. 이에 따라 침입탐지 시스템, 침입차단 시스템, VPN과 같은 보안 장비들이 급속히 사용화 되고 있는 실정이다. 그러나 이들 보안 장비들은 단일환경, 단일 시스템에서 제각기 독립적으로 기능하기 때문에 보안 대상이 매우 제한적이며, 벤더별로 상이한 구조로 인해 강호 유기적인 통합기능을 제공하지 못하고 있는 실정이다. 따라서 이 논문에서는 일관성 있고 체계적인 보안정책을 네트워크를 대상으로 적절하게 적용할 수 있는 계층적 구조의 정책기반 보안관리 모델을 제시하고, 각기 다른 보안 영역에 따라 다르게 정의된 보안 정책들에 대한 관리와 협상을 용이하게 하는 정책 협상 메커니즘과 프로토타입을 제시한다. 이 연구 결과는 다양한 환경의 네트워크에서 보안정책 서버 및 보안 기술의 개발에 지침으로 활용이 가능하며, 또한 네트워크 전체의 보안성을 향상시킬 수 있으며, 각 호스트간의 보안 정책 협상을 효율적으로 지원할 수 있다.

시간 기반의 비정상 행위 침입탐지 모델 설계 (A Design of Time-based Anomaly Intrusion Detection Model)

  • 신미예;정윤수;이상호
    • 한국정보통신학회논문지
    • /
    • 제15권5호
    • /
    • pp.1066-1072
    • /
    • 2011
  • 시스템 호출 순서에 대한 관계를 분석하는 방법은 정상적인 시스템 호출 순서를 일정한 크기로 시스템 호출 순서를 분할하여 진을 생성하여 탐지자로 사용한다. 시스템 호출의 매개변수를 고려하는 방법은 매개변수의 길이에 대한 평균과 표준편차를 이용하여 탐지자로 사용한다. 시스템 호출 순서만을 고려한 모델은 시스템 호출 순서는 정상이지만 포맷 스트링 공격과 같이 매개변수의 값만 변하는 공격을 탐지할 수 없으며, 시스템 호출 매개변수만을 고려한 모델은 매개변수 각각을 고려하므로 공격이 시작되지 않은 구간에서 획득한 정보에 의해 긍정적 결함률이 높게 나타나는 문제점이 있다. 이러한 문제점을 해결하기 위해 공격과 관련된 시스템 호출의 여러 속성들을 동시에 고려하는 접근 방법으로서 연속적인 시스템 호출 순서 및 매개변수를 그룹(Group)화하여 보다 효율적으로 학습 및 탐지하는 방법이 필요하다. 이 논문에서는 비정상적인 행위를 정상적인 행위로 판단하는 긍정적 결함률을 개선하기 위하여 시스템 호출 순서 및 매개변수에 시간 개념을 적용하여 시스템 호출 순서 및 매개변수의 비정상행위를 탐지한다. 실험 결과 제안 기법은 DARPA 데이터 셋을 사용한 실험에서 시스템 호출의 긍정적 결함률은 시간을 고려하지 않은 시스템 호출 순서 모델보다 시간을 고려한 시스템 호출 순서 모델의 긍정적 결함률이 13% 향상되었다.

Ad hoc 네트워크에서 AODV 라우팅 프로토콜을 이용한 영상 전송 시스템 구현 (Implementation of Image Transmission System in Ad-Hoc Network Using AODV Routing Protocol)

  • 이성훈;이형근
    • 한국ITS학회 논문지
    • /
    • 제7권6호
    • /
    • pp.92-100
    • /
    • 2008
  • Ad-hoc 네트워크는 중앙의 특별한 관리 체계 없이 기존의 유선 네트워크 또는 기지국을 사용하지 않는 이동 호스트들만으로 구성된 네트워크를 말한다. 최근 Ad-hoc 멀티홉 통신시스템과 같은 확장된 개념의 Ad-hoc 망으로 범위가 넓어지고 있어 QoS에 대한 요구 수준이 증대되고 있다. Ad-hoc 네트워크는 잦은 망 구성의 변화, 라우터의 수, 제한된 사용 자원 등 기존 유선 네트워크와는 다른 특성들을 갖게 된다. 기존의 유선 네트워크에서 사용하던 라우팅 프로토콜들을 무선 ad-hoc 네트워크에 그대로 적용시킨다면 많은 문제점들이 발생하게 된다. AODV 라우팅 프로토콜은 Ad-hoc 네트워크 이동 노드에서 사용할 수 있도록 제안된 라우팅 프로토콜이다. Ad-hoc 네트워크에서 변화하는 네트워크의 토폴로지에서 항상 최적의 경로를 설정하는 AODV 라우팅 프로토콜은 신뢰성 높은 데이터를 제공해 준다. 본 논문에서는 NDIS(Network Driver Interface Specification) 기반의 AODV 라우팅 프로토콜을 이용하여 영상 전송이 성능 저하 없이 동작할 수 있는 시스템을 구현하고 확인하였다.

  • PDF

임베디드 리눅스에서의 가상 SD 메모리 카드 시스템 설계 (Design of the Virtual SD Memory Card System on the Embedded Linux)

  • 문지훈;오재철
    • 한국전자통신학회논문지
    • /
    • 제9권1호
    • /
    • pp.77-82
    • /
    • 2014
  • SD 메모리 카드는 휴대용 디지털 장비에서 널리 사용하고 있으며, 저장 장치로 대부분 낸드 플래시 메모리를 사용하여, 저 비용으로 사용자의 중요한 데이터를 안전하게 저장하는 특징을 가지고 있다. 하지만 낸드 플래시 메모리를 저장 장치로 이용하는 경우에 대용량의 데이터를 전송시 메모리 용량이 부족한 경우에 사용자의 데이터를 저장할 수 있는 방법이 존재하지 않는다. 본 논문에서는 가상 SD 메모리 카드 시스템을 제안한다. SD 메모리 카드에서 데이터를 저장하기 위해 메모리 코어로 플래시 메모리를 이용하는 방식이 아닌 외부 저장 장치를 이용하여 호스트에서 요청된 데이터를 SD 메모리 카드 디바이스 드라이버를 이용하여 처리하도록 하였다. 실험을 위해서 S3C2450 ARM CPU의 SMC 컨트롤러에 FPGA 기반의 SD 카드 슬레이브 컨트롤러 IP를 이용하여 테스트 하였다.