• 제목/요약/키워드: Overflow

검색결과 785건 처리시간 0.045초

월류흐름을 포함한 부정류 계산모형에 관한 연구 (A Study on Unsteady Flow Model Including Weir Flow Simulation)

  • 전경수
    • 물과 미래
    • /
    • 제29권2호
    • /
    • pp.153-165
    • /
    • 1996
  • 월류흐름을 포함하는 1차원 부정류 계산모형으로서 월류흐름에 대한 국소적 처리기법을 포함한 단일하도 모형 및 폐합형 수계에 모형을 각각 구성하여, 월류부를 포함한 시험하도 문제에 적용함으로써 모형의 적용성을 조사하였다. 역방향 흐름을 포함한 다양한 형태의 월류흐름이 잘 모의되었으며, 월류구조물의 표고가 높아서 실질적으로 흐름이 존재하지 않는 경우도 성공적으로 모의되었다. 자유월류형 역방향 흐름은 폐합형 모형에 의해서 뿐만 아니라 단일하도 모형에 의해서도 모의될 수 있음이 입증되었다.

  • PDF

바이너리 파일의 코드 패칭을 통한 버퍼 오버플로우 탐지 기법 (BinaryReviser: A Study of Detecting Buffer Overflow Vulnerabilities Using Binary Code Patching)

  • 이정민;김현욱;안우현
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2011년도 한국컴퓨터종합학술대회논문집 Vol.38 No.1(D)
    • /
    • pp.122-125
    • /
    • 2011
  • 버퍼 오버플로우(buffer overflow) 취약점은 1988년 모리스 웜(Morris worm)을 통하여 널리 알려진 이후 이를 해결하기 위한 많은 연구들이 진행되었으며, 동시에 이를 이용한 공격 역시 끊임없이 이루어지고 있다. 기존의 버퍼 오버플로우 취약점에 대한 연구는 크게 컴파일러 및 라이브러리, 커널, 하드웨어 단계로 나눌 수 있다. 하지만 이러한 방법들은 다양한 한계를 가진다. 본 논문은 이러한 문제들을 해결하기 위하여 버퍼 오버플로우 취약점을 발생시키는 코드를 바이너리에서 직접 검색하고, 이를 패치하여 버퍼 오버플로우 취약점을 제거하는 BinaryReviser를 구현하였다.

MMAP 이산시간 큐잉 시스템의 속산 시뮬레이션 (An Efficient Simulation of Discrete Time Queueing Systems with Markov-modulated Arrival Processes)

  • 국광호;강성열
    • 한국시뮬레이션학회논문지
    • /
    • 제13권3호
    • /
    • pp.1-10
    • /
    • 2004
  • The cell loss probability required in the ATM network is in the range of 10$^{-9}$ ∼10$^{-12}$ . If Monte Carlo simulation is used to analyze the performance of the ATM node, an enormous amount of computer time is required. To obtain large speed-up factors, importance sampling may be used. Since the Markov-modulated processes have been used to model various high-speed network traffic sources, we consider discrete time single server queueing systems with Markov-modulated arrival processes which can be used to model an ATM node. We apply importance sampling based on the Large Deviation Theory for the performance evaluation of, MMBP/D/1/K, ∑MMBP/D/1/K, and two stage tandem queueing networks with Markov-modulated arrival processes and deterministic service times. The simulation results show that the buffer overflow probabilities obtained by the importance sampling are very close to those obtained by the Monte Carlo simulation and the computer time can be reduced drastically.

  • PDF

버퍼 오버플로우 취약점 자동 탐지 시스템 (Buffer Overflow Vulnerability Auto Detection System)

  • 김재환;김한결;김현정;유상현;원일용
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 추계학술발표대회
    • /
    • pp.345-348
    • /
    • 2017
  • 버퍼 오버플로우(Buffer Overflow) 취약점은 시스템 보안에서 아주 중요하다. 본 논문은 바이너리 파일에서 버퍼 오버플로우 취약점을 자동 감지하는 시스템을 제안하였다. 다양한 버퍼 오버플로우 샘플소스를 이용하여 패턴을 만들고, 이렇게 만들어진 패턴을 이용하여 바이너리 파일에서 버퍼 오버플로우 취약점이 포함되어 있는지를 판단한다. 제안한 시스템의 유용성을 위해 실험을 하였고, 어느 정도 의미 있는 결과를 얻을 수 있었다.

총계적 다중 방식을 이용한 ISDN D채널 다중화에 관한 연구 (A Study on the Multiplexing of ISDN D-channel using Statistical Multiplexer)

  • 구제길;김영철;이호준;조규섭;박병철;김병찬
    • 한국통신학회논문지
    • /
    • 제11권4호
    • /
    • pp.268-279
    • /
    • 1986
  • 最近, 미래의 情報化 社會에서 요구되는 새로운 서어비스 제공을 위한 綜合情報 通信網(integrated services digital network: ISDN)의 重要性이 강조되고 있다. 本 論文에서는 ISDN 加入者 返送裝置를 開發함에 있어, 加入者수용 能力을 제고시키기 위하여 11個의 D채널 多重化 裝置의 基本構造를 提示하였으며 이와함께 data traffic intensity, 信號의 到着 및 길이 分布, buffer overflow probability 등을 硏究하여 效率的으로 데이터를 多重化하기 위한 buffer memory size를 統計的으로 산출하였다.

  • PDF

Heap과 Stack 영역에서의 경계 체크를 통한 Buffer Overflow공격 방지 기법에 대한 연구

  • 손태식;서정택;은유진;장준교;이철원;김동규
    • 정보보호학회지
    • /
    • 제11권6호
    • /
    • pp.42-52
    • /
    • 2001
  • 인터넷 기술의 발전은 정보화 사회로의 촉진이라는 측면 외에 사용 인구의 증가에 따라 해킹, 바이러스·악성 코드의 유포 등 그 역기능적인 측면이 점점 심각한 사회 문제로서 대두되고 있다. 현재 공개 운영체제로 각광 받고 있는 리눅스(Linux) 운영체제의 경우 운영체제 커널은 물론이거니와 관련 프로그램들에 대한 소스가 공개되어 단순한 기술 습득의 목적이 아닌 악의의 목적을 가진 사용자들에 의한 시스템 침해 사례가 빈번한 추세이다. 특히 이러한 시스템 침해 사례 중 프로그램 작성 과정의 오류 및 설계상 실수로 인한 버퍼 오버플로우(Buffer Overflow) 취약성을 이용한 공격은 해킹에 있어 큰 범주를 차지하고 있다. 따라서 본 논문에서는 버퍼 오버플로우 공격에 있어 그 기반이 되는 스택을 이용한 버퍼 오버플로우 및 스택 외에 힙과 같은 메모리 영역을 이용하는 공격 유형에 대하여 분석한다. 그 후 이러한 버퍼 오버플로우 공격 방지를 위한 메모리에서의 경계 검사 기법을 제안하고자 한다. 추후에는 본 논문에서 제안된 기법에 대한 실제 구현과 검증이 필요하다.

  • PDF

버퍼관리 기법을 응용한 무선 TCP 성능 개선 방안 (The Improvement of Wireless TCP Performance Using Buffer Management)

  • 김주영;정영준
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 한국컴퓨터종합학술대회 논문집 Vol.32 No.1 (A)
    • /
    • pp.574-576
    • /
    • 2005
  • 유무선 통합망 환경에서 TCP는 무선망에서의 통신오류 밀 핸드오프를 혼잡으로 인한 패킷 손실로 간주하여 혼잡제어 메카니즘을 동작시키기 때문에 네트워크의 전반적인 효율을 저하시킨다. 이러한 문제점을 해결하기 위한 방안으로 무선망에서의 TCP 성능을 개선하기 위한 연구가 다양하게 진행되어 오고 있다. 그 중에서 Snoop 프로토콜은 종단간의 의미 구조를 유지하면서 무선망의 패킷 손실을 지역 재전송을 통하여 최소화하는 방식으로 통신오류에는 좋은 성능을 보여주지만, 대량의 무선 데이터 유입시 buffer overflow가 발생할 가능성이 높다. 따라서 본 논문에서는 버퍼관리 기법을 이용하여 buffer overflow 상황을 미연에 방지하여 불필요한 혼잡제어 메카니즘을 호출하는 것을 방지하면서 네트워크의 전반적인 효율을 향상시키는 방안을 제안하였다.

  • PDF

도시지역 방어침수위 설정에 관한 연구 (A Study on determining Flood Protection Elevation in Urban Area)

  • 신상영;이양재
    • 한국방재학회:학술대회논문집
    • /
    • 한국방재학회 2008년도 정기총회 및 학술발표대회
    • /
    • pp.649-652
    • /
    • 2008
  • In urban area, flood risk is getting higher because of inland flood risk has grown up by changing rainfall intensity, rainfall pattern, changing land use and so on. Urban area is needed higher flood protection level to protect accumulated people, buildings and other infrastructures. However, even though former flood protection has focused on overflow from river, there is not a guide line for evaluating proper flood protection level. Thus, it is necessary to protect flood from inland flooding as well as overflow from river and need a proper method to evaluating flood protection level. This study present a method of determining flood protection elevation by using GIS tools for deciding proper flood protection level. The study result may contribute to urban flood protection measures in which inland flood risk increases.

  • PDF

스택메모리상의 명령 수행 탐지를 위한 시스템콜 모니터링 도구 설계 (Design of System Call Monitoring System for Command Execution Detection in Stack Memory Area)

  • 최양서;서동일;이상호
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2004년도 춘계종합학술대회
    • /
    • pp.772-775
    • /
    • 2004
  • 지난 1988년 인터넷 웜 사건을 계기로 널리 알려진 버퍼 오버플로우 해킹 기법은 최근까지도 가장 널리 사용되고 있는 해킹 기법이다. 최근 이러한 버퍼 오버플로우 해킹 공격 기법을 방어하기 위한 연구가 계속되었고, Libsafe, Stack guard 등 많은 해결책이 제시되기도 하였다 본 논문에서는 기존 호스트 기반 침입탐지 시스템에서 사용하는 시스템 콜 모니터링 기법을 이용하여 시스템 콜이 발생하는 메모리상의 위치를 확인함으로써 스택 버퍼 오버플로우 해킹 공격을 방지하기 위한 새로운 방어 기법을 제시한다.

  • PDF

생물학적 고도처리공법에 적용된 두 형태의 장방형 이차침전지 성능 파악 (Evaluating Two Types of Rectangular Secondary Clarifier Performance at Biological Nutrient Removal Facilities)

  • 이병희
    • 상하수도학회지
    • /
    • 제27권5호
    • /
    • pp.561-570
    • /
    • 2013
  • There are two types of rectangular secondary clarifier at biological nutrient removal (BNR) facility to settle MLSS; conventional activated sludge secondary clarifier and Gould Type I clarifier. In this study, the performances of two types at respective biological nutrient removal facility are compared using weekly operational data. Surface Overflow Rate (SOR), Surface Loading Rate (SLR), Sludge Volume Index (SVI), secondary effluent SS concentration are studied. It has found that Gould Type I has 3.5 times less average secondary effluent SS concentration that is 2.4 mg/L than that of conventional activated sludge secondary clarifier. Both SOR and SLR have shown little effect on secondary effluent SS concentrations at Gould Type I clarifier in contrary that SOR affects the secondary effluent SS concentrations at conventional activated sludge rectangular secondary clarifier. From this study, it is recommended that Gould Type I must be considered for secondary clarifier when BNR plant is designed.