• Title/Summary/Keyword: 호스트 컴퓨터

Search Result 307, Processing Time 0.032 seconds

Development of Multiple Access Controller for the Distributed Fire Alarm System (분산형 방화 시스템을 위한 다중)

  • 한경호;이기식;황석영;김종철
    • The Proceedings of the Korean Institute of Illuminating and Electrical Installation Engineers
    • /
    • v.11 no.2
    • /
    • pp.74-79
    • /
    • 1997
  • 본 논문에서는 8비트 마이크로 컨트롤러를 이용한 제어기를 여러 개를 다중 접속하여 구성한 분산형 방재 시스템을 제시하였다. 방재 시스템은 워크스테이션 또는 PC등의 호스트 시스템에 의하여 제어되며 호스트 시스템에 다수의 소형 제어기가 공통 통신 선에 의하여 연결된다. 각 제어기는 서로 다른 주소를 가지며 호스트 컴퓨터는 명령어 패킷에 특정 제어기의 주소를 첫 바이트로 실어 공통 통신 선으로 전송한다. 명령어 패킷의 주소에 해당하는 제어기는 명령어 패킷을 수신하여 입력상태를 호스트로 전송하고나 명령어에 따라 필요한 구동 출력을 발생하고 호스트로 자신의 주소를 포함한 응답 패킷을 전송한다. 서로 다른 주소를 이용하여 열 개의 제어기를 공통 통신 선으로 다중 접속함으로 분산형 방재 시스템을 구현하였다. 현재 방재 시스템의 동향은 분산형 방식으로 옮겨가는 추세이며 선로의 절약, 설치, 중설의 간편함과 함께 빌딩 자동화 시스템과 쉽게 연동하여 운영될 수 있다.

  • PDF

A Design and Implementation of Debug Agent for Real-time Remote Development Environment (원격 실시간 개발환경에서 디버그에이전트의 설계 및 구현)

  • Kong, Ki-Sok;Son, Seung-Woo;Kim, Heung-Nam
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.04a
    • /
    • pp.756-760
    • /
    • 2000
  • 인터넷 정보가전을 위한 내장형 실시간 응용프로그램을 개발하기 위해서는 개발도구의 지원이 필요하다. 이러한 도구들은 주로 원격개발환경에서 실행되는데, 디버그에이전트는 호스트 컴퓨터에서 수행되는 도구들의 요구를 타겟 시스템에서 실행하기 위한 타겟 상주형 태스크이다. 디버그에이전트는 도구들의 요구를 받아 이를 해석하고, 실행하며 그 결과를 호스트 컴퓨터로 전송한다. 호스트로 부터의 요구들은 디버그 프로토콜로 정의된다. 이 논문에서는 실시간 응용프로그램 개발 환경을 위한 디버그에이전트의 구조와 기능을 제안한다. 타겟 독립성을 부여하며 최소한의 타겟 자원만을 요구하도록 설계된 디버그프로토콜에 대해서도 소개한다.

  • PDF

Performance analysis and testing tool for linux based embedded system with virtualization techniques (가상화 기법을 이용한 리눅스 기반 임베디드 시스템의 성능 분석 및 검증 도구)

  • Kwak, Sangheon;Lim, Sung-Soo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.678-680
    • /
    • 2009
  • 본 논문에서는 성능 분석과 검증을 위한 방법으로 가상화 기법을 이용하여 성능을 분석할 수 있는 도구를 제안한다. 가상 머신의 성능 분석을 통해 원하는 이벤트들의 발생 양상에 따른 시스템의 성능을 호스트 머신에서 파악할 수 있다. 즉 가상 머신에서 사용하는 자원과 발생하는 이벤트에 대한 정보를 호스트 머신에서 확인할 수 있고, 가상 머신에서 발생한 사용자 입력을 호스트 머신이 임의로 재생시킬 수 있다. 이러한 기능을 통해 사용자 입력 패턴에 따른 시스템 자원의 상태 및 성능을 분석하여, 해당 시스템의 안정성을 시험할 수 있는 검증 환경을 제공한다.

A Study on Distributed Denial of Service Attacks (분산 서비스 거부 공격과 그 특징에 관한 연구)

  • Kim, Jung-Yoon;Choi, Hyoung-Kee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.05a
    • /
    • pp.1060-1063
    • /
    • 2007
  • 분산 서비스 거부 공격은 서버 및 호스트의 메모리는 물론이고, 공격 대상 호스트가 속한 네트워크의 자원을 크게 소모시키는 치명적인 공격이다. 이러한 형태의 공격을 예측하고 방어하기 위해서는 우선적으로 해당 공격들의 특성을 파악하고 이해하는 과정이 필요하다. 우리는 다양한 종류의 분산 서비스 거부 공격을 직접 구현하여 이를 바탕으로 분산 서비스 거부 공격의 특징 및 공격 루트를 파악함으로써, 추후 관련 연구들이 활발히 진행될 수 있는 기반을 마련하고, 이러한 공격들을 방어하기 위한 정보들을 수집하였다. 우리가 구현한 분산 서비스 거부 공격은 그 종류에 따라 다른 치명도를 보였는데, 네트워크 및 호스트에 별 영향을 끼치지 않는 공격이 있는 반면, 서버가 더 이상 서비스를 제공할 수 없도록 만드는 치명적인 공격이 있었다. 본 논문에서 우리는 분산 서비스 거부 공격들의 특징을 분석하고, 이에 대한 방어책을 제시한다.

A Study wrapping using Transaction Adaptor component (트렌젝션 어뎁터 컴포넌트를 이용한 래핑에 관한 연구)

  • Kim, Sang-Young;Jung, Ji-Hwan;Kim, Jung-Ah;Hwang, Sun-Myung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.233-236
    • /
    • 2004
  • 컴포넌트 기반 소프트웨어 설계는 개발된 컴포넌트의 조립을 통한 재사용으로 소프트웨어를 생성하는 것을 목표로 하고 있다. 이때 재사용되는 컴포넌트들은 용도에 맞게 개조되어야 한다. 본 연구는 이러한 개조 방법을 트랜잭션 어뎁터(Transaction Adaptor)라는 개조 컴포넌트를 이용하여 기존의 컴포넌트 또는 기존의 레거시 시스템을 재사용하는 것에 대한 연구이다. TA를 이용한 개조방법은 클라이언트와 호스트시스템 사이에 TA컴포넌트를 사용하여, XML데이터를 스트림 형태로 변환하여 전송함으로서 레거시 시스템을 재사용한다. 이러한 TA를 이용한 재사용 방법은 클라이언트 플렛폼이나 호스트의 종류에 관계없이 TA가 XML로 데이터 변환처리하여 레거시 시스템을 재사용할 수 있다.

  • PDF

Implementation of a RangeBased MoM under Regional Registration (지역등록기법 기반 RangeBased MoM)

  • Song, SungHak;Yoo, Chyuck
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1393-1396
    • /
    • 2004
  • 모바일 환경에서 멀티캐스트를 구현하는 방법으로 대표적인 방법으로는 원격가입(MIP-RS)와 양방향 터널링(MIP-BT)이 있으며 이의 단점을 보완한 MoM이 제안되었다. 하지만 터널링 경로가 최적으로부터 멀어지는 현상을 처리하지 못함에 따라 이를 해결하기 위해 터널링 범위에 제한을 가하는 RB MoM이 제안되었다. RB MoM의 경우 터널링 경로의 조절은 가능할 수 있었으나 이동호스트의 이동에 따른 HA 등록 등과 같은 등록메시지의 양은 줄일수는 없었다. 따라서 본 논문에서는 RB MoM의 장점인 터널링 경로 조절기능을 살리면서 이동호스트의 이동에 따른 등록메시지를 줄이고 GFA의 터널링 부하를 분산시키기 위해 멀티캐스트 터널링 범위에 제한을 둔 지역등록 기법을 제안하였다.

  • PDF

A Study on DDoS Worm Scanning Traffic Processing Mechanism using Reverse IP Spoofing (역 IP spoofing을 이용한 DDoS 웜 스캐닝 트래픽 처리기법에 관한 연구)

  • Kim, Jae-Yong;Kim, Jae-Woo;Lee, Yung-Goo;Jun, Moon-Seog
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.1482-1485
    • /
    • 2009
  • DDoS 공격은 네트워크 보안에 큰 피해를 미치는 공격기법의 하나로써, 국내외로 많은 피해를 유발하고 있으며, 최근에도 DDoS 공격에 의한 피해는 빈번하게 보고되고 있다. DDoS 공격은 실제 공격에 앞서 웜과 악성 BOT을 이용하여 공격을 직접 수행할 호스트를 감염시킨다. 웜과 악성 BOT이 타깃 호스트를 감염시키기 전에 반드시 수행하는 것이 취약점에 대한 스캐닝이다. 본 논문에서는 웜과 악성 BOT의 스캐닝 행위에 초점을 맞추어 DDoS 공격으로부터 안전한 네트워크를 구축하기 위한 역 IP spoofing을 이용한 DDoS 웜 스캐닝 트래픽의 처리기법을 제안한다.

A Host-based Intrusion Detection Data Analysis Comparison (호스트 기반 침입 탐지 데이터 분석 비교)

  • Park, DaeKyeong;Shin, Dongkyoo;Shin, Dongil
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.05a
    • /
    • pp.490-493
    • /
    • 2020
  • 오늘날 정보통신 기술이 급격하게 발달하면서 IT 인프라에서 보안의 중요성이 높아졌고 동시에 APT(Advanced Persistent threat)처럼 고도화되고 다양한 형태의 공격이 증가하고 있다. 점점 더 고도화되는 공격을 조기에 방어하거나 예측하는 것은 매우 중요한 문제이며, NIDS(Network-based Intrusion Detection System) 관련 데이터 분석만으로는 빠르게 변형하는 공격을 방어하지 못하는 경우가 많이 보고되고 있다. 따라서 HIDS(Host-based Intrusion Detection System) 데이터 분석을 통해서 위와 같은 공격을 방어하는데 현재는 침입탐지 시스템에서 생성된 데이터가 주로 사용된다. 하지만 데이터가 많이 부족하여 과거에 생성된 DARPA(Defense Advanced Research Projects Agency) 침입 탐지 평가 데이터 세트인 KDD(Knowledge Discovery and Data Mining) 같은 데이터로 연구를 하고 있어 현대 컴퓨터 시스템 특정을 반영한 데이터의 비정상행위 탐지에 대한 연구가 많이 부족하다. 본 논문에서는 기존에 사용되었던 데이터 세트에서 결여된 스레드 정보, 메타 데이터 및 버퍼 데이터를 포함하고 있으면서 최근에 생성된 LID-DS(Leipzig Intrusion Detection-Data Set) 데이터를 이용한 분석 비교 연구를 통해 앞으로 호스트 기반 침입 탐지 데이터 시스템의 나아갈 새로운 연구 방향을 제시한다.

Design of Inner Section Displacement Measurement System Using Multiple Node Networks (다중 노드 네트워크를 이용한 내공변위 계측 시스템)

  • 서석훈;우광준
    • Journal of the Korean Institute of Illuminating and Electrical Installation Engineers
    • /
    • v.15 no.6
    • /
    • pp.20-26
    • /
    • 2001
  • In this paper, we design tunnel inner section displacement measurement system which is composed of potentiometer-type displacement sensors, microcontroller-based intelligent sensing head and host computer for the management system and acquisition data. Multiple node communication bus connects the intelligent sensing heads with the host computer. For safe and re1iab1e network operation we use daisy-chain configuration, termination resistor, fail-safe biasing circuit. For tole enhancement of system utilization, we use modbus protocol. The acquisition data are transmitted to host computer and managed by database. Several data request conditions and sorting conditions are provided by management software. The utilization of designed system is confirmed by experiment.

  • PDF

On the Hybrid Intrusion Detection System based Biometric Efficiency (생체 면역 기반의 하이브리드 침입 탐지 시스템에 관하여)

  • 양은목;이상용;서창호;김석우
    • Convergence Security Journal
    • /
    • v.1 no.1
    • /
    • pp.57-68
    • /
    • 2001
  • Computer security is considered important because of the side effect generated from the expansion of computer network and rapid increase of the use of computer. Intrusion Detection System(IDS) has been an active research area to reduce the risk from intruders. In this paper, the Hybrid Intrusion Detection System(HIDS) based biometric immuntiy collects and filters audit data by misuse detection is innate immune, and anomaly detection is acquirement immune in multi-hosts. Since, collect and detect audit data from one the system in molt-hosts, it is design and implement of the intrusion detection system which has the immuntiy the detection intrusion in one host possibly can detect in multi-hosts and in the method of misuses detection subsequently.

  • PDF