• 제목/요약/키워드: Extended Buffer

검색결과 63건 처리시간 0.023초

안전한 임베디드 시스템을 위한 E-BLP 보안 모델의 구현 (Implementation of the E-BLP Security Model for Trusted Embedded Systems)

  • 강정민;남택준;장인숙;이진석
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제32권10호
    • /
    • pp.512-519
    • /
    • 2005
  • E-BLP(Extended BLP) 보안모델은 시스템 내에서 실질적인 주체가 되는 프로세스에 대한 신뢰성을 고려한 BLP 모델의 확장이다. 본 논문은 임베디드 시스템의 보안을 위하여 E-BLP 보안모델을 구현한 내용을 다룬다. 구현된 EBSM(E-BLP Based Security Module)은 식별인증, 접근통제 및 프로세스의 동적 신뢰성 검사를 위한 DRC(Dynamic Reliability Check) 부분으로 구성된다. EBSM의 접근통제에 의해 악의적인 프로세스의 중요객체에 대한 접근 시도가 차단되는 것과, 정상적인 내부사용자가 불법적인 루트권한 탈취를 위해 버퍼 오버플로우 공격을 하는 경우 DRC에 의해 차단되는 것을 보인다. 또한 EBSM을 적용한 임베디드 시스템의 성능 오버헤드에 대해 소개한다.

P2Patching : 주문형 P2P 서비스를 위한 효율적인 패칭 기법 (P2Patching : Effective Patching Scheme for On-Demand P2P Services)

  • 김종경;이재혁;박승규
    • 한국통신학회논문지
    • /
    • 제31권2B호
    • /
    • pp.137-145
    • /
    • 2006
  • 본 연구는 P2P 환경에서 패칭을 이용하여 주문형 스트림을 효율적으로 서비스하기 위한 응용 계층 멀티캐스트 기법인 P2Patching을 제안한다. P2Patching은 전통적인 패칭 기법을 응용 계층 멀티캐스트 기법에 확장 적용하여 서버의 부하를 감소시키고 초기 지연을 최소화하는 멀티캐스트 트리의 구축 기법이다. 그리고 트리의 장애로부터 빠른 복구 기법과 잦은 트리의 단절로 인하여 연속적인 재생을 보장하기 위한 동적 버퍼링 기법도 제안한다. 또한, 본 논문과 유사한 $P2CAST^{[12]}$와의 몇 가지 중요한 실험에서 향상된 결과를 보여준다. 실험 결과에서는 평균 조인횟수, 서비스 요청 거부율, 트리 복원 실패율 그리고, 버퍼 스타베이션(Buffer Starvation)이 발생한 노드 수 등의 측정에서 약 16$\%$ 정도의 성능 향상을 보였으며, 특히, 버퍼 스타베이션과 평균 조인횟수에 대한 실험에 대해서는 우수한 성능 향상을 보였다.

잡음 환경을 고려한 IEEE 802.11 DCF의 필터기반 Collision Resolution 메카니즘 (Filter-Based Collision Resolution Mechanism of IEEE 802.11 DCF in Noisy Environments)

  • 유상신
    • 한국통신학회논문지
    • /
    • 제32권9A호
    • /
    • pp.905-915
    • /
    • 2007
  • 본 논문은 IEEE 802.11 DCF가 잡음과 부하가 고려된 실제적인 환경에서 효과적으로 작동할 수 있도록 환경 변화에 따라 contention window를 동적으로 적응시키는 필터 기반의 메카니즘을 제안한다. 이는 이미지 프로세싱에서의 미디언 필터개념을 적용시킨 것으로 필터링의 결과에 따라 윈도우의 크기를 조정한다. 이를 통하여 잡음과 충돌에 의해 필연적으로 패킷 전달에 문제가 발생할 수밖에 없는 무선 환경에서 불필요한 윈도우의 조정을 제거하고, 성능을 최적화 할 수 있게 된다. 또한 제안하는 방법은 기존에 전송된 결과를 반영하는 히스토리 비트-패턴을 이용함으로써 기존 연구결과들을 거의 포함하는 일반적인 방법으로 쉽게 확장할 수 있는 장점을 가지고 있다. 제안된 방법은 시뮬레이션을 통해 성능과 지연 측면에서 기존의 연구결과보다 확실한 향상을 가져옴을 확인할 수 있었다.

24Bit BMP 이미지를 이용한 쉘코드 은닉 기법 (Hiding Shellcode in the 24Bit BMP Image)

  • 금영준;최화재;김휘강
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.691-705
    • /
    • 2012
  • 1990년도 중반에 처음 개념이 소개된 이래, 현재까지도 가장 빈번하게 사용되고 매우 심각한 피해를 초래하는 공격기법으로 버퍼 오버플로우(buffer overflow) 취약점을 이용한 공격을 들 수 있다. 쉘코드(shellcode)는 이러한 버퍼 오버플로우 공격에 사용되는 기계어 코드(machine code)로서, 공격자는 자신이 의도한 바대로 수행되는 쉘코드를 작성하고 이를 공격 대상 호스트의 메모리에 삽입, EIP를 조작하여 시스템의 제어 흐름을 가로챌 수 있다. 따라서 버퍼오버플로우를 일으킨 후 쉘코드를 적재하려는 것을 탐지하기 위한 많은 연구들이 수행되어 왔으며, 공격자들은 이런 탐지기법들을 우회하는 기법을 끊임없이 개발해 왔다. 본 논문에서는 이러한 쉘코드 공격 기법 및 방어 기법들에 대해서 살펴보고, 24Bit BMP 이미지에 쉘코드를 은닉시킬 수 있는 새로운 기법을 제안하고자 한다. 이 기법을 통하여 쉘코드를 손쉽게 은닉할 수 있으며, 현재의 다양한 탐지 기법들을 쉽게 우회할 수 있음을 확인할 수 있었다.

아파트 발코니의 확장실태와 거주자 의식에 관한 연구 (A Study of Current Status and Residents' Needs of Balcony Extension in Korean Apartment Housing)

  • 김선영;오찬옥
    • 한국실내디자인학회논문집
    • /
    • 제21권2호
    • /
    • pp.152-162
    • /
    • 2012
  • In Korean apartment housing, balcony is semi-outdoor space for storage and drying laundry. Recently, this semi-outdoor balcony space has been merged into indoor living space with the legal permission of balcony extension. It results in disappearance of the original function of balcony in apartment housing. This study attempts to propose better utilization of balcony extension by analyzing how balcony has been extended and used, and what residents' needs are. This study asks 400 housewives living in apartment housing in Jangyu new urban area, Kyungnam. Findings are : 1) Balcony extensions are carried out in a living room, a large bedroom and a small bedroom. Most extensions are made for enlarging adjacent indoor living space; 2) Original balcony that is not extended is used for drying laundry, resting, flower pot, storing, and kid's playing; 3) The residents recognize that problems of balcony extension are the decreased heating efficiency, the reduced soundproofing effect, the loss of spare housework space, and the disappearance of buffer between indoor and outdoor space; 4) Many residents want to extend their balcony space of a small bedroom and a large bedroom and to keep the balcony space of a kitchen-dining room and a master bedroom as they are.

  • PDF

커널 레벨 RTP를 지원하는 확장 BSD 소켓 API (Extended BSD Socket API Supporting Kernel-level RTP)

  • 최문선;김경산;김성조
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제33권6호
    • /
    • pp.326-336
    • /
    • 2006
  • 유무선 통신 기술 및 인터넷의 발전으로 인터넷 방송, VOD 등과 같은 멀티미디어 서비스가 일반화되고 있다. RTP는 인터넷상에서 실시간 멀티미디어 데이타를 전송하는데 적합하도록 IETF에서 제정한 프로토콜이다. RTP는 주로 라이브러리 형태로 구현되어 다양한 애플리케이견에 사용되나, 라이브러리 형태로 사용되는 RTP는 성능 측면에서 문제가 있어 이를 개선한 프로토콜이 embeddedRTP이다. 본 논문에서는 기존의 커널 레벨 RTP인 embeddedRTP를 기반으로 그 문제점을 보완하며, API를 네트워크 애플리케이션에서 널리 사용되는 BSD 소켓 API와 통합하고 그 성능을 개선한 ExtendedERTP를 제안한다. embeddedRTP의 API가 BSD 소켓 API에 통합되어 기존의 네트워크 스택이 RTP를 내장하게 되면, 사용자들은 별도의 RTP 라이브러리를 사용할 필요 없이 익숙한 BSD 소켓 API 형태의 인터페이스를 통해 실시간 데이타를 송수신할 수 있다. 본 논문은 또한 embeddedRTP에 비해 패킷 처리 속도를 15$\sim$20% 가량 향상시키는 방안과 패킷 처리에 필요한 메모리 요구량을 기존의 3.5% 수준으로 줄일 수 있는 방안을 제시한다.

효과적인 협업을 위한 VNC 확장 (Extending VNC for Effective Collaboration)

  • 이태호;이홍창;박양수;이명준
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권6호
    • /
    • pp.181-193
    • /
    • 2008
  • VNC는 Thin Client 컴퓨팅시스템의 하나로서 RFB(Remote Frame Buffer) 프로토콜을 통하여 서로 다른 플랫폼간의 원격 제어 기능을 지원한다. 그러나 VNC는 협업을 위하여 특별한 기능을 제공하지 않기 때문에 VNC의 원격 제어 기능을 통하여 효율적인 협업을 진행하는 것은 어려운 일이다. 본 논문에서는 오픈소스 VNC인 UltraVNC 서버와 JavaViewer 클라이언트의 확장에 대하여 기술한다. 효과적인 실시간 협업을 지원하기 위하여 확장된 VNC는 협업 서버를 제어하기 위하여 관리자, 작업자, 관람자와 같은 세가지 접근 권한을 제공한다. 관리자는 확장된 JavaViewer에서 새롭게 제공되는 접근 관리 도구를 통하여 권한 관리를 수행할 수 있다. 작업자는 협업서버의 자원을 제어하는 것이 가능하지만, 관람자는 협업서버의 자원을 제어 하는 것은 불가능하며 작업 진행사항을 단지 모니터링할 수 있다. 또한 확장된 VNC는 여러 협업참여자가 간편하게 협업서버에 접속할 수 있도록 원클릭 접속 기능을 제공한다.

  • PDF

엄격한 실시간 요구조건을 만족하는 무선 확장 Profibus의 개발 (Development of Wireless Extended Profibus with Hard Real-time Requirement)

  • 이경창;김도형;이석
    • 한국정밀공학회:학술대회논문집
    • /
    • 한국정밀공학회 2001년도 춘계학술대회 논문집
    • /
    • pp.586-589
    • /
    • 2001
  • This paper focuses on a method to connect mobile devices such as mobile robot, Automated Guided Vehicle(AGV) to a fieldbus. In this paper, the IEEE 802.11 wireless LAN is used to extend a Profibus-DP network for the mobile devices. In order to integrate these two networks, a protocol converter is developed with two process(i.e., master process of Profibus-DP and virtual master process of IEEE 802.11) and an transmission buffer. Futhermore, a virtual polling algorithm is developed at the protocol conveter in order to satisfy real-time requirements on data communication.

  • PDF

모멘트 생성 함수 기법을 이용한 유연 제조 셀의 해석적 성능 평가

  • 박용수;김종원
    • 한국정밀공학회:학술대회논문집
    • /
    • 한국정밀공학회 1996년도 춘계학술대회 논문집
    • /
    • pp.506-511
    • /
    • 1996
  • The performance evaluation of flexible manufacturing systems or cells at the stages of design and planning is one of important issues in manufacturing. For that reason, Guo has presented an approachbased on moment generating function and generalized stochastic PetriNets for performance analysis. In this paper, Buo's approach is extended tothe cases of flexible manufacturing cell including one machining center with a local buffer, AS/RS(Automatic Storage and Retrieval System), set-up station and AGV(Automated Guided Vehicle). Then the performance measures from this approach is compared with simulation. The major advantage ofthis method over existing performance evaluation methods is the ability to compute analytic solutions for performance measures.

  • PDF

페리네트를 이용한 필드버스 시스템의 성능 해석 (Performance analysis of fieldbus systems using Petri net)

  • 박홍성;이재수;홍성수
    • 제어로봇시스템학회논문지
    • /
    • 제2권3호
    • /
    • pp.220-228
    • /
    • 1996
  • This paper presents a extended stochastic Petri net (ESPN) model for CTN(Circulated Token with No duration) service in the data link layer of IEC/ISA fieldbus. It is assumed that a station on the fieldbus has a specified minimum token holding time, a finite capacity buffer, and one transmitter queue with the highest priority. The mean transmission (or service) time at a station and the mean token rotation time for the symmetric fieldbus system atr derived using the presented SPN model and the moment generating function. These performance measures are represented in terms of the minimum token holding time, the number of stations, the arrival rate of messages, and the mean length of messages. The presented performance measure are validated by computer simulations.

  • PDF