• 제목/요약/키워드: 호스트 시스템

검색결과 678건 처리시간 0.028초

다중 노드 네트워크를 이용한 내공변위 계측 시스템 (Design of Inner Section Displacement Measurement System Using Multiple Node Networks)

  • 서석훈;우광준
    • 조명전기설비학회논문지
    • /
    • 제15권6호
    • /
    • pp.20-26
    • /
    • 2001
  • 본 논문에서는 터널의 내공변위를 측정하고 측정된 데이터를 효율적으로 관리하는 계측 시스템을 설계하였다. 계측 시스템은 마이크로콘트롤러로와 포텐시오메터형 변위센서로 구성되는 Intelligent Sensing Head와 계측 시스템을 운용하고 측정된 데이터를 관리하는 호스트 컴퓨터로 구성된다. Intelligent Sensing Mead와 호스트 컴퓨터는 다중노드 통신방식에 의하여 연결되며 다중노드 네트워크의 안정된 동작을 위하여 Daisy-Chain 형태로 네트워크를 구성하였고 Fail-Safe 회로를 설계하였으며 Modbus 프로토콜을 사용하여 시스템의 범용성을 높였다. 호스트 컴퓨터는 종합관리 소프트웨어에 의하여 다양한 측정조건을 선택할 수 있으며 데이터베이스를 이용하여 측정된 데이터를 관리한다. 설계된 시스템은 터널에 설치되어 효용성을 확인하였다.

  • PDF

이동 컴퓨팅 환경에서 효율적인 선출 프로토콜 (An Efficient Election Protocol in a Mobile Computing Environment)

  • 박성훈
    • 한국정보과학회논문지:정보통신
    • /
    • 제28권3호
    • /
    • pp.289-296
    • /
    • 2001
  • 선출 프로토콜은 프로세스들의 그룹 통신, 데이터베이스의 원자성 완료와 복제된 데이터의 관리 등의 조정자(coordinator)가 이용 될 수 있는 많은 실질적인 문제를 해결하는데 하나의 기본적인 구성 요소로 이용 될 수 있다. 이 문제는 여러 연구 단체에서 포괄적으로 연구되어 왔던 바, 이렇게 주된 연구 관심 영역이 된 하나의 이유는 많은 분산 프로토콜들이 하나의 선출 프로토콜을 필요로 하기 때문이다. 그러나 이러한 유용성에도 불구하고, 우리가 알기에는 이동 컴퓨팅 환경에서 이러한 문제를 다룬 연구는 아직 없었다. 이동 시스템은 기존의 분산 시스템 보다 훨씬 더 실패(failure)의 가능성이 높다. 그러한 환경에서 다수의 모빌 호스트들(hosts)로부터 선출의 문제를 해결하는 것은 모빌 호스트나 고정된 호스트들의 많은 실패(failure)에도 불구하고 하나의 모빌 호스트나 또는 고정된 호스트가 우선 순위에 의하여 리더로 선출 될 수 있도록 하는 것이다. 본 논문에서는 이동 컴퓨팅 시스템에서 선출 문제에 대한 하나의 해결 방안을 제시한다. 이 해결 방법은 Garcia Molina의 Bully 알고리즘에 바탕을 두고 있다.

  • PDF

내장형 소프트웨어의 원격 개발을 위한 Q+용 타겟관리자의 개발 (A Target Manager for Remote Developments of Q+ Embedded Applications)

  • 임채덕;이우진;손승우;김흥남
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2000년도 제13회 춘계학술대회 및 임시총회 학술발표 논문집
    • /
    • pp.835-841
    • /
    • 2000
  • 호스트와 타겟 간의 통신 부담과 타겟 자원이 제한적이라는 문제를 해결하기 위해서, 호스트 중심 원격 개발 환경(Remote Development Environment: RDE)을 구성하였다. 이 원격 개발 환경은 여러 개발 도구로 구성되어 있는데, 이들 도구가 타겟시스템에 접속하여 내장형 응용를 개발하는데 있어서 공통 기능, 공통 데이터가 존재한다. 그런데 이들을 각각 유지시키는 것은 타겟시스템에 부담을 줄 뿐만 아니라, 개발 도구를 추가/구현하는 것도 매우 어렵게 한다. 이 문제를 해결하기 위해 원격 개발 도구들의 공통 요소들을 모아 도구와 타겟시스템 사이에 중개자 역할을 하는 타겟관리자를 둔다. 타겟관리자는 미들웨어로서 호스트와 타겟 간의 통신 채널을 하나로 유지하면서 도구와 타겟 간의 통신을 중재하고, 도구들이 심볼 테이블을 공유할 수 있도록 심볼 테이블을 관리한다. 또한, 타겟에 있는 도구 전용 메모리를 관리하며, 호스트 상에서 개발한 내장형 소프트웨어를 타겟에 로딩하는 일을 처리한다. 이러한 타겟관리자를 사용하는 원격 개발 환경은 도구들에게 공통 인터페이스를 제공하여, 통신 방식 등의 하부 구조에 상관없이 서비스를 받을 수 있고, 새로운 도구를 추가하는 것도 용이하게 할 수 있다는 장점을 갖게 된다. 본 논문에서는 ETRI 에서 개발 중인 실시간 운영 체제인 Q+용 타겟관리자를 설계하고 구현한다. 또한, 타겟관리자가 동작하게 될 내장형 실시간 응용 개발 환경에 대하여 소개하고, 구현 결과를 도구들과 연계하여 보여주며, 타겟 관리자를 둔 원격 개발 환경이 타겟 관리자를 두지 않은 경우에 비해 호스트와 타겟 간의 통신 횟수가 얼마나 감소하는지 시험 결과를 통해 보여준다. 현재 타겟 관리자의 프로토타입을 개발하여 도구들과 통합 시험을 하였는데 기본 기능들이 성공적으로 수행됨을 확인하였다.

  • PDF

취약성 점검 코드를 자동으로 생성하는 에이전트를 통한 통합 취약성 분석 시스템 (Integrated Security Manager with AgEnt-based vulnerability scanner automatically generating vulnerability analysis code(ISMAEL))

  • 김수용;서정석;조상현;김한성;차성덕
    • 정보보호학회논문지
    • /
    • 제12권2호
    • /
    • pp.111-122
    • /
    • 2002
  • 악의의 침입자는 일반적으로 시스템의 취약성을 분석하고 발견된 취약성을 이용하여 시스템에 침입한다. 그러므로 보안 관리자는 악의의 침입자로부터 시스템을 보호하기 위해서 주기적으로 시스템의 취약성들을 분석하여 가능한 빠른 시간 내에 해당 취약성들을 제거해 주어야 한다. 기존의 시스템 취약성 분석 방법은 주로 네트웍 기반 취약성 분석 도구에 의존해 왔다. 하지만, 네트웍 기반 취약성 분석 도구는 대상 시스템과의 네트웍 통신을 통해 얻을 수 있는 제한된 정보만을 이용하여 취약성을 점검하기 때문에 네트웍 통신을 통해 접근할 수 없는 시스템 내부 취약성에 대한 검사는 불가능하다. 시스템의 모든 취약성을 정확하게 점검하기 위해서는 호스트 기반 취약성 분석 도구를 사용해야 한다. 하지만, 호스트 기반 취약성 분석 도구는 시스템의 운영체제의 종류와 버전에 따라 다르게 구현해야 하기 때문에 많은 호스트들을 관리 해야하는 보안 관리자가 호스트 기반 취약성 분석 도구를 사용하는 것은 불가능하다. 본 논문에서는 에이전트 기반 취약성 분석 도구인 ISMAEL을 제안하여 프로토타입을 구현하였다. ISMAEL에서 매니저는 대상 시스템에 설치된 에이전트에게 취약성 여부를 판단할 수 있는 정보를 제공하고, 에이전트는 그 정보를 근거로 자신에게 맞는 취약성 분석 코드를 자동으로 생성하여 취약성을 점검한다. 해당 취약성의 점검 결과는 다시 매니저에 XML 형태로 전해진다. 이와 같은 구조를 통해 여러 운영체제로 에이전트를 포팅하는 것이 쉬워질 뿐만 아니라 취약성 점검 항목들이 추가되더라도 매니저의 수정이나 에이전트의 수정이 거의 필요 없게 된다. 우리는 ISMAEL의 프로토타입을 구현하고 실제로 적용해 봄으로써 이것이 효율적임을 알 수 있었다.

생체 면역 기반의 하이브리드 침입 탐지 시스템에 관하여 (On the Hybrid Intrusion Detection System based Biometric Efficiency)

  • 양은목;이상용;서창호;김석우
    • 융합보안논문지
    • /
    • 제1권1호
    • /
    • pp.57-68
    • /
    • 2001
  • 컴퓨터망의 확대 및 컴퓨터 이용의 급격한 증가에 따른 부작용으로 컴퓨터 보안 문제가 중요하게 대두되고 있다. 이에 따라 침입자로부터 침입을 줄이기 위한 침입탐지시스템에 관한 연구가 활발하다. 본 논문은 멀티레벨에서 감사자료를 수집하고, 필터링하여 오용행위 탐지기법에 대한 선천성면역, 비정상행위 탐지기법에 대한 후천성 면역을 사용한 하이브리드 침입탐지 시스템이다. 다중호스트 기반에서 감사자료를 하나의 시스템으로 모아서 탐지하므로 하나의 호스트에서 탐지한 침입보다 여러 호스트에서 탐지가 가능하며, 비정상행위 탐지 기법에서 탐지한 침입은 오용행위 탐지 기법에서 신속하게 탐지할 수 있는 면역력을 가진 침입탐지 시스템의 설계 및 구현한다.

  • PDF

인터넷 쇼핑몰의 보안 시스템에 관한 연구 (A Study of Security System for Internet Shopping Mall)

  • 이내준
    • 한국컴퓨터산업학회논문지
    • /
    • 제2권11호
    • /
    • pp.1383-1394
    • /
    • 2001
  • 최근의 폭증하는 해킹사고와 컴퓨터 바이러스의 피해 증가로 보안관리의 중요성이 강조되고는 있지만 뛰어난 해커의 역량을 저지하기에는 역부족인 것이 사실이다 그러나 기본적인 서버시스템의 보안설정만으로도 해킹의 대부분을 차지하고 있는 초보나 중급수준의 피해로부터 더욱 안전해 질 수 있지만 많은 부분의 중형시스템과 개인의 보안상태는 아직도 무방비 상태로 놓여 있음을 알 수 있었다. 소프웨어적으로 혹은 하드웨어적으로 완벽한 정보시스템은 없다. 언제든지 생각지 못한 방법으로 자신의 시스템들은 해커와 바이러스로부터 피해를 볼 수 있다는 사실을 인식할 필요가 있다. 모든 컴퓨터 사용자는 이에 대비하여 끊임없는 대처 방안 연구가 필요하다. 본 논문에서는 배스천호스트의 구성을 제안한다. 배스천호스트의 구성을 통해서 현재까지 알려진 해당 호스트에 대한 내/외부에서의 침입위험으로부터 안전할 수 있도록 하는 것이다.

  • PDF

이동 호스트를 위한 가상 셀 시스템의 성능 분석 (A Performance Analysis of the Virtual CellSystem for Mobile Hosts)

  • 임경식
    • 한국정보처리학회논문지
    • /
    • 제5권10호
    • /
    • pp.2627-2640
    • /
    • 1998
  • 본 논문은 이동 컴퓨터 통신 환경에서 IP(Internet Protocol) 데이터그램을 전송하기 위한 가상 셀 시스템(virtual cell system0의 성능 분석을 다룬다. 하나의 가상 셀은 이웃한 다수의 물리적 셀(physical cell)들의 집합으로서, 원격브리지(remote bridge)로 구현된 기지국(base station)들을 멀티캐스트 기능을 갖는 고속 데이터그램 패킷 데이터망으로 연결하여 구성된다. 가상 셀 시스템에서의 호스트 이동성은 기지국들 사이에 분산되어 있는 계층적 위치정보를 기반으로 동작하는 데이터링크 계층의 가상 셀 프로토콜(Virtual Cell Protocol )을 통하여 지원된다〔1〕. 이러한 가상 셀 시스템은 물리적 셀들 사이에 임의의 호스트 이동성 패턴과 데이터전송 패턴이 주어진 경우에 전체 시스템의 통신 비용을 최소화할 수 있도록 논리적으로 유연한 가상 셀 시스템의 구축을 가능하게 한다〔2〕. 본 논문에서는 가사 dtpf 시스템의 성능 모델로서 BCMP 개방 복합 클래스 대기 행렬 네트워크(BCMP open multiple class queueing network)를 채택하고, 물리적 셀들 사이의 호스트 이동성 패턴과 데이터전송 패턴에 대하여 임의의 토폴지와 최적화된 토폴로지로 구축된 가상 셀 시스템의 성능을 비교 분석한다. 특히 이동 호스트 수, 이동 속도, 그리고 데이터전송 양과 같은 다양한 시스템 파라메타를 변화시키면서 이에 따라 생성되는 데이터 메시지, 핸드오프(handoff) 메시지, 그리고 주소 용해(address resolution) 메시지 각각에 대하여 망 구성요소의 이용도(utilization)와 시스템 처리 시간(system response time)을 비교 분석한다.

  • PDF

분산 객체 시스템 구축과 ERP서버 연구 (Study of Distributed Object System build St ERP Server)

  • 박진호;최성;정지문
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2001년도 춘계학술대회 발표논문집
    • /
    • pp.362-365
    • /
    • 2001
  • 앞으로의 컴퓨터 시스템은 호스트 집중형 매인프레임 컴퓨팅, 클라이언트/서버, 분산객체, ERP시스템 등으로 발전하는 것으로 전망된다. 메인프레임을 통한 호스트 중심의 중앙집중형 시스템이 네트워크와 PC의 발전으로 클라이언트/서버 시스템의 시대를 열었다. 분산 환경에서 사용자들은 여러 저장 장치로부터 정보를 얻을 수 있고 서로 다른 이질적인 시스템에 있는 사용자들과 함께 자료를 공유, 통신할 수 있어야 한다. 때문에 분산 애플리케이션을 작성하기 위해서는 일단 서로 다른 운영체계와 네트워크 환경 등으로 구성된 이질적이고 복잡한 환경을 전제로 삼아야 한다. 이러한 환경에서 클라이언트/서버 소프트웨어를 개발하고 이를 서로 다른 시스템과 쉽게 통합할 수 있기 위해서는 이종의 분산 환경에서 여러 종류의 옹용 프로그램을 통합할 수 있는 표준의 결합 방식이 필요하다. 분산 객체 시스템과 ERP시스템이 도입ㆍ구축되었다고 해서 기업의 경쟁력이 강화되고 이윤 극대화가 달성되고 고객만족이 이루어지는 것은 아니다. 최적의 ERP시스템을 구축하기 위해서 도입단계에서부터 체계적인 접근이 필요하다. 본 연구에서는 ERP서버의 현황과 분산객체 미들웨어를 활용한 ERP서버에 대해 기술하고 ERP시스템 도입에 대한 분석을 시도함으로써 ERP 시스템의 성공적인 도입전략에 대해 연구하였다.

신뢰 호스트 상호 협력을 통한 IP 스푸핑 공격의 효율적 탐지 및 방어 모델 설계 (Efficient Detction and Defence Model against IP Spoofing Attack through Cooperation of Trusted Hosts)

  • 이해동;하현태;백현철;김창근;김상복
    • 한국정보통신학회논문지
    • /
    • 제16권12호
    • /
    • pp.2649-2656
    • /
    • 2012
  • 오늘날 기업에서는 업무의 신속성과 내부의 중요 정보 자산의 보호를 위하여 많은 투자를 하고 있다. 하지만 내부 기업 망 전체를 모두 같은 수준의 방어 시스템으로 구축하기에는 많은 예산과 인력을 투입해야 하는 문제가 있다. 본 논문은 분산 관리되는 기업 망에서 공격자가 다른 신뢰 호스트를 이용하여 목표로 하는 시스템을 공격할 때 신뢰 호스트 상호간 정보 교환을 통하여 IP 스푸핑 공격에 대하여 효율적이면서 신속한 대응이 가능하도록 방어 모델을 설계 하였다.

임베디드 시스템 기반 동적호스트 서버 구현 (Dynamic Host Server Implementation of Based Embedded System)

  • 김용호;박종헌;오근탁;김형균;최광미
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 추계종합학술대회
    • /
    • pp.557-560
    • /
    • 2005
  • 본 논문에서는 임베디드 시스템 기반으로 한 동적 호스트 구성 프로토콜 서버를 구현하는데 목적을 둔다. 이를 위해 개발 보드로 Inter Strong ARM SA-1110 프로세서를 탑재한 ex board-M01에 임베디드 리눅스를 포팅하고 네트워크 기능을 위하여 이더넷을 기반으로 한 기본적인 네트워크를 구축하였다. 이를 통해 임베디드 보드에서 동적으로 네트워크 정보를 할당하여 윈도우 클라이언트 호스트와 리눅스 클라이언트 호스트가 동적으로 네트워크 정보가 설정되는 임베디드 DHCP 서버를 제안하고자 한다.

  • PDF