• 제목/요약/키워드: Information Request

검색결과 1,725건 처리시간 0.029초

다양한 클라이언트 요청율에 적용가능한 주문형 비디오 스트리밍을 위한 동적 스킴 트랜지션 기법 (Dynamic Scheme Transition for On-Demand Video Streaming Adaptable to Variable Client Request Rate)

  • 김현주;염현영
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제12권3호
    • /
    • pp.149-159
    • /
    • 2006
  • 네트워크를 통한 주문형 비디오 스트리밍 서비스를 제공하기 위해서는 클라이언트의 서비스 요청이 많은 비디오 뿐만 아니라 서비스 요청이 적은 비디오에 대한 서비스도 효율적으로 제공할 수 있어야 한다. 본 논문에서는 클라이언트의 다양한 서비스 요청율에 대해 동적으로 서비스 스킴을 변환시켜가면서 클라이언트의 QoS를 비슷한 수준으로 유지시키고 효율적으로 서비스를 제공할 수 있도록 하는 동적 비디오 스트리밍 기법을 제안한다. 클라이언트의 서비스 요청이 적을 때는 휴리스틱 기법에 의해 서비스를 제공하고 서비스 요청이 많을 때는 주기적 방송(Periodic Broadcasting)기법 중 Striping Broadcast를 사용하여 서비스를 제공한다. 서버는 사용하는 채널 수로 클라이언트 요청율의 변화를 감지하며 이에 따라 더 효율적인 기법으로 서비스 스킴을 전환한다. 이 같은 스킴 트랜지션(scheme transition)에 대해 서비스 요청율을 변화시킨 것과 현재 스트리밍 서비스를 제공하고 있는 업체에서 얻은 트레이스를 통해 시뮬레이션을 수행하였으며 합당한 수준의 성능이 나옴을 확인할 수 있었다.

Multitier 웹 어플리케이션 환경에서 악의적인 SQL Query 탐지를 위한 HTTP Request - SQL Query 매핑 기법 (HTTP Request - SQL Query Mapping Scheme for Malicious SQL Query Detection in Multitier Web Applications)

  • 서영웅;박승영
    • 정보과학회 논문지
    • /
    • 제44권1호
    • /
    • pp.1-12
    • /
    • 2017
  • 지속적으로 증가하는 인터넷 서비스 요구사항을 만족하기 위하여 인터넷 서비스를 제공하는 시스템은 웹 서버와 DB(database) 서버로 구성된 multitier 구조로 변화되어왔다. 이러한 multitier 웹 어플리케이션 환경에서 기존의 IDS(intrusion detection system)는 웹 서버와 DB 서버에서 misused traffic pattern들이나 signature들을 매칭하여 이미 알려진 공격을 검출하고 해당 접속을 차단하는 방식으로 동작한다. 하지만 이러한 방식의 IDS는 정상적인 HTTP(hypertext transfer protocol) request를 이용하여 악의적으로 DB 서버의 내용의 변조를 시도하는 attacker의 공격을 DB 서버단에서 제대로 검출하지 못한다. 그 이유는 DB 서버는 웹 서버로부터 받은 SQL(structured query language) query가 어떤 사용자의 HTTP request에 의해 발생한 것인지 알지 못하는 상태에서 처리하며, 웹 서버는 SQL query 처리 결과 중 어떤 것이 악의적으로 DB 서버 변조를 시도한 SQL query에 의한 결과인지 알 수 없기 때문이다. 이런 공격을 검출하기 위해서는 HTTP request와 SQL query 사이의 상호작용관계를 명확히 파악하고, 이를 이용하여 악의적인 SQL query를 발생시킨 사용자를 추적해야 한다. 이를 위해서는 해당 시스템의 소스코드를 분석하거나 application logic을 완벽하게 파악해야 하므로 현실적으로 불가능하다. 본 논문에서는 웹 서버와 DB 서버에서 제공하는 로그만을 이용하여 모든 HTTP request와 SQL query간의 mapping 관계를 찾아내고, 이를 이용하여 특정 SQL query를 발생시킨 HTTP request를 추정하는 기법을 제안한다. 모의실험을 통하여 94%의 정확도로 HTTP request를 추정할 수 있음을 확인하였다.

Request Deduplication Scheme in Cache-Enabled 5G Network Using PON

  • Jung, Bokrae
    • Journal of information and communication convergence engineering
    • /
    • 제18권2호
    • /
    • pp.100-105
    • /
    • 2020
  • With the advent of the 5G era, the rapid growth in demand for mobile content services has increased the need for additional backhaul investment. To meet this demand, employing a content delivery network (CDN) and optical access solution near the last mile has become essential for the configuration of 5G networks. In this paper, a cache-enabled architecture using the passive optical network (PON) is presented to serve video on demand (VoD) for users. For efficient use of mobile backhaul, I propose a request deduplication scheme (RDS) that can provide all the requested services missed in cache with minimum bandwidth by eliminating duplicate requests for movies within tolerable range of the quality of service (QoS). The performance of the proposed architecture is compared with and without RDS in terms of the number of requests arriving at the origin server (OS), hit ratio, and improvement ratio according to user requests and cache sizes.

서비스 요청 관리 프로세스 개선을 통한 IT 운영비용 최적화 방안 (A Cost Optimization Model of IT Operation Service by Improving Service Request Management Process)

  • 강운식;배경한;김현수
    • 한국IT서비스학회지
    • /
    • 제6권3호
    • /
    • pp.87-110
    • /
    • 2007
  • Recently, researches on IT Service Management (ITSM) for improving information system operation service and information system outsourcing cost estimation model are proliferating. This study suggests a new cost model of IT operation service and optimizing method based upon the characteristics of operation service as a long-term and continuous business service for both user's and service provider's point of view. This study explains the cost optimization model of IT operation service by improving service request management process, such as adequate reception and control, proper valuation, process management using project management methodology, effective organization and time management of service personnel. Especially in this study, service ability improvement effect and fixed operation cost reduction effect are defined to prove the proposed new cost model.

Ensuring Anonymity for LBSs in Smartphone Environment

  • Alzaabi, Mohammed;Yeun, Chan-Yeob;Martin, Thomas Anthony
    • Journal of Information Processing Systems
    • /
    • 제7권1호
    • /
    • pp.121-136
    • /
    • 2011
  • With the rapid growth of GPS-enable Smartphones, the interest on using Location Based Services (LBSs) has increased significantly. The evolution in the functionalities provided by those smartphones has enabled them to accurately pinpoint the location of a user. Because location information is what all LBSs depend on to process user's request, it should be properly protected from attackers or malicious service providers (SP). Additionally, maintaining user's privacy and confidentiality are imperative challenges to be overcome. A possible solution for these challenges is to provide user anonymity, which means to ensure that a user initiating a request to the SP should be indistinguishable from a group of people by any adversary who had access to the request. Most of the proposals that maintain user's anonymity are based on location obfuscation. It mainly focuses on adjusting the resolution of the user's location information. In this paper, we present a new protocol that is focused on using cryptographic techniques to provide anonymity for LBSs users in the smartphone environment. This protocol makes use of a trusted third party called the Anonymity Server (AS) that ensures anonymous communication between the user and the service provider.

유무선 복합망에서 이동 단말 기반 핸드오버의 링크 품질에 관한 성능 분석 (Performance Analysis on Link Quality of Handover Mechanism based on the Terminal Mobility in Wired and Wireless Integrated Networks)

  • 박남훈;권오준;김영선;감상하
    • 한국정보처리학회논문지
    • /
    • 제7권8S호
    • /
    • pp.2608-2619
    • /
    • 2000
  • 본 논문은 유무선 복합망에서 이동 단말 기반 핸드오버의 링크 품질에 관한 성능 분석 결과를 제시한다. 기존의 방식은 이동 단말이 핸드오버를 요청 하였을 때 자원 확인 절차와 경로 재설정 절차를 망이 순차적으로 수행하는 방식임으로 망의 부하와 단말의 이동성에 기반하지 않는 고정적인 신호 수준으로 핸드오버를 요청함으로써 단말의 취소 문제를 유발할 수 있다. 그러나 제안된 방식은 이동 단말의 핸드오버 요청 시점을 예측하여 이동 단말이 핸드오버 요구 전에 자원 확인 절차를 선행하여 핸드오버 지연 시간을 감소하고 이동 단말이 망의 부하와 단말의 이동성에 기반하여 핸드오버를 요청함으로써 단말의 취소 문제 발생과 핸드오버 실패율(blocking probability)을 최소화 한다. 또한, 핸드오버 지연 시간 감소를 위해서 경로 최적화는 이동 단말이 핸드오버를 완료한 다음에 수행함으로써 역방향(backward) 링크 연결 실패율을 최소화하여 서비스의 중단을 최소화 한다. 본 논문에서는 이동 단말의 이동성을 고려한 핸드오버 요구 시점 예측과 결정 방법을 제시하고 이에 따른 상/하향 링크의 성능을 검증한다.

  • PDF

도심환경에서 통신 단절 예방을 위한 RRPS(RSU Request Priority Scheduling)설계 (Preventing Communication Disruption in the Urban Environment Using RRPS (RSU Request Priority Scheduling))

  • 박석규;안희학;정이나
    • 한국정보전자통신기술학회논문지
    • /
    • 제9권6호
    • /
    • pp.584-590
    • /
    • 2016
  • 본 논문에서 제안하는 "도심환경에서 통신 단절 예방을 위한 RRPS(Priority Scheduling and Multi Path Routing Protocol)"에서는 밀집도에 따라 통신의 단절이 빈번하게 일어나는 도심환경의 V2I 및 V2V통신의 단절을 최소화 하기 위하여, RSU의 관리 영역인 Start Line, End Line을 이용하여 End Line에 도달하기 전에 요청 메시지에 대한 우선순위를 적용하여 우선순위가 제일 높은 요청데이터를 먼저 처리할 수 있도록 하는 RRPS(RSU Request Priority Scheduling)알고리즘을 설계를 제안한다. 결과적으로 본 논문에서 제안하는 RRPS는 RSU내에 정보를 요청한 차량의 메시지에 대하여 우선순위 스케줄링을 적용하여 V2I의 처리효율을 향상하고, 통신 단절을 예방하여 전송 성공확률을 향상시키는 효과를 갖는다.

클러스터 기반의 단계화된 응용서비스 플랫폼의 평가 (Evaluation of the Cluster-based staged Application Service Platform)

  • 김태훈;박세명
    • 한국통신학회논문지
    • /
    • 제30권3B호
    • /
    • pp.105-113
    • /
    • 2005
  • 본 연구에서는 PVM으로 구성된 클러스터의 공유를 기반으로 하는 단계화된 응용서비스 플랫폼을 기반으로 응용서비스를 구현함으로써 응용서비스 플랫폼의 유용성을 평가하였다. 응용서비스 플랫폼은 요청 처리에 필요한 전 과정을 요청처리 단계와 서비스제공 단계로 나누고, 서비스요청처리 단계를 위한 전위응용서버의 서비스관리자와 요청된 서비스의 분산을 담당하는 부하관리자, 그리고 후위서버에서의 서비스제공을 위한 작업관리자로 구성된다. 구현된 응용서비스 플랫폼은 필요한 처리자원을 동적으로 할당, 시스템을 재구성함으로써 기존의 단일서버 시스템에 비해 부하의 변화에 보다 능동적으로 대처할 수 있을 뿐 아니라, 기능의 변경없이 다양한 응용서비스의 구현을 지원함을 확인하였다.

ALADDIN의 어플리케이션 계층 공격 탐지 블록 ALAB 알고리즘의 최적 임계값 도출 및 알고리즘 확장 (Optimal thresholds of algorithm and expansion of Application-layer attack detection block ALAB in ALADDIN)

  • 유승엽;박동규;오진태;전인오
    • 정보처리학회논문지C
    • /
    • 제18C권3호
    • /
    • pp.127-134
    • /
    • 2011
  • 악성 봇넷은 DDoS(Distributed Denial of Service) 공격이나 각종 스팸 메시지 발송, 개인 정보 탈취, 클릭 사기 등 많은 악성 행위에 이용되고 있다. 이를 방지하기 위해 많은 연구가 선행되었지만 악성 봇넷 또한 진화하여 탐지 시스템을 회피하고 있다. 특히 최근에는 어플리케이션 계층의 취약성을 공략한 HTTP GET 공격이 주로 사용되고 있다. 한국전자통신연구원에서 개발한 ALADDIN 시스템의 ALAB(Application Layer Attack detection Block)는 서비스 거부 공격 HTTP GET, Incomplete GET Request flooding 공격을 탐지하는 알고리즘이 적용된 탐지 시스템이다. 본 논문에서는 ALAB 탐지 알고리즘의 Incomplete GET 탐지 알고리즘을 확장하고 장기간 조사한 정상적인 패킷 및 공격 패킷들의 분석을 통해 최적 threshold를 도출하여 ALAB 알고리즘의 유효성을 검증한다.

공공정보화사업 제안요청서 품질분석 : 시스템 운영 개념을 중심으로 (Quality Analysis of the Request for Proposals of Public Information Systems Project : System Operational Concept)

  • 박상휘;김병초
    • 한국IT서비스학회지
    • /
    • 제18권2호
    • /
    • pp.37-54
    • /
    • 2019
  • The purpose of this study is to present an evaluation model to measure the clarification level of stakeholder requirements of public sector software projects in the Republic of Korea. We tried to grasp the quality of proposal request through evaluation model. It also examines the impact of the level of stakeholder requirements on the level of system requirements. To do this, we analyzed existing research models and related standards related to business requirements and stakeholder requirements, and constructed evaluation models for the system operation concept documents in the ISO/IEC/IEEE 29148. The system operation concept document is a document prepared by organizing the requirements of stakeholders in the organization and sharing the intention of the organization. The evaluation model proposed in this study focuses on evaluating whether the contents related to the system operation concept are faithfully written in the request for proposal. The evaluation items consisted of three items: 'organization status', 'desired changes', and 'operational constraints'. The sample extracted 217 RFPs in the national procurement system. As a result of the analysis, the evaluation model proved to be valid and the internal consistency was maintained. The level of system operation concept was very low, and it was also found to affect the quality of system requirements. It is more important to clearly write stakeholders' requirements than the functional requirements. we propose a news classification methods for sentiment analysis that is effective for bankruptcy prediction model.