• 제목/요약/키워드: Policy 서버

검색결과 341건 처리시간 0.03초

프레임워크 기반 성능관리 도구를 이용한 효율적인 네트워크 트래픽 관리 (An Efficient Management of Network Traffic using Framework-based Performance Management Tool)

  • 최성만;태규열;유철중;장옥배
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제11권3호
    • /
    • pp.224-234
    • /
    • 2005
  • 인터넷의 성장과 더불어 네트워크 관련 기술의 발전으로 인해 인터넷의 사용량 및 사용인구가 폭발적으로 증가하고 있는 추세이다. 이런 추세에 대학의 전산망도 노드 수의 급속한 증가와 다양한 서비스로 인해 네트워크에 대한 트래픽이 증가하고 있다. 이에 반해 사용자에 대한 서비스 품질은 낮아지고 있는 실정이다. 이에 따라, 대학 네트워크에 대한 네트워크 관리, 네트워크 설계 및 증설, 요금정책 등에 사용될 수 있는 매우 핵심적인 문제점이 나타나고 있다 이러한 문제점을 효율적으로 분석하여 관리를 하기 위해서는 많은 기술인력과 장비 및 예산이 소요된다. 그러나, 규모가 적은 대학 네트워크는 인력 부족과 네트워크 환경에 대한 지속적인 투자로 인해 실행하기 어려운 부분이다. 이러한 네트워크에 대한 투자 비용을 감소하고 최적화된 환경을 조성하기 위해서는 구성변경 및 장비의 대체나 용량계획에 대한 성능분석이 필수적이다. 따라서, 본 논문에서는 네트워크 관리와 분석을 위하석 관리 및 분석대상과 관련된 모든 항목을 프레임워크 기반 성능관리 도구를 이용하였다. 주요 연구방법으로는 세부 항목별로 현황 데이터를 수집, 가공, 분석하여 각 항목을 상세하게 분석하여 문제점에 대한 해결책을 제시하였다. 이러한 결과 네트워크, 서버, 애플리케이션 관리를 체계적으로 관리할 수 있었으며, 장애 및 성능저하 둥으로 업무영역에 미치는 영향을 파악하고 예방에 효과적으로 대응할 수 있었다. 또한, 과학적이고 체계적인 분석을 통해 전체 시스템의 운영관리비용을 최적화하여 관리의 효율성을 높여주었다.

순차적 전달방식(STM)을 이용한 분산정보검색시스템의 설계 및 알고리즘 구현 (Design and Algorithm Implementation of a Distributed Information Retrieval System using Sequential Transferring Method(STM))

  • 윤희병;김용한;김화수
    • 정보처리학회논문지B
    • /
    • 제11B권5호
    • /
    • pp.603-610
    • /
    • 2004
  • 분산검색시스템은 중재자 또는 메타검색엔진에 의한 중앙통제로 인하여 중앙 시스템에 트래픽이 집중된다. 또한 중앙통제를 위한 복잡한 알고리즘의 설계와 별도의 하드웨어 설치 등의 비용 증가 문제가 발생한다. 따라서 이러한 문제를 해결하기 위해 여러 검색시스템이 서로 독립적인 검색기능을 가지면서도 중앙의 통제를 받지 않으면서 상호 협조할 수 있는 방식이 필요하다. 본 논문에서는 분산검색시스템과 관련된 여러 연구를 살펴보고 다중의 정보검색시스템이 중앙의 통제를 받지 않는 순차적 전달방식(STM)을 이용한 분산정보검색시스템의 Framework를 설계하며 이와 관련된 알고리즘을 구현한다 이를 위해 먼저 웹을 논리적으로 분할하여 관리하는 웹 분할 정책을 제시하며, 검색시스템의 수에 따른 순차적인 질의 처리방식을 각각 예제를 통해 설명한다. Framework에 적합한 정보검색시스템의 3 Layer구조와 각 Layer별 기능과 모듈을 또한 제시한다. 마지막으로, STM 알고리즘의 효율적 구현을 위하여 모듈 구조를 분석하고 이의 pseudocode 표현을 제시하며 서버간 순차적 질의 전달 시연과정을 통해 제안한 SIM 알고리즘이 효율적으로 동작함을 보여준다.

위상 정보를 이용한 갱신 정책과 불확실한 위치 정보에 대한 추정 기법 (Update Policy and Estimation of Uncertain Position Using Trajectory Information)

  • 심태정;김재홍;정원일;장용일;배해영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.1651-1654
    • /
    • 2003
  • 이동 단말의 보급이 보편화됨에 따라 이동 객체의 위치 정보를 기반으로 사용자에게 사람이나 사물, 차량 등과 같은 이동 객체의 위치를 파악하여 그에 대한 정보를 제공해 주는 시스템이 필요로 하게 되었나 이러만 이동 객체관리 시스템에서는 계속적으로 위치 정보가 변화하는 이동 객체의 특성상 데이터의 빈번한 갱신이 일어나게 되고 DBMS에 명시적으로 저장되지 않은 위치 정보에 대해서도 보다 정확한 위치를 사용자에게 제공해 주어야 한다. 그러나 차량의 위치 추적과 같이 적용 개체가 차량에 한정된 경우 이동 경로가 도로상으로 제한되어 있으므로 이동 경로를 예측하기 힘든 사람과 같은 객체와는 특성이 나르나 따라서 차량 객체에 대해 보다 효과적인 서비스를 제공해 주기 위해서는 사람에 대한 위치 추적과는 다른 갱신 정책과 불확실한 위치의 추정 기법이 필요하다. 본 논문에서는 공간 데이터에 저장된 도로의 위상 정보와 차량의 속도 속성을 이용한 갱신 정책을 정하여 갱신 빈도수로 줄이고 도로 레이어의 위상 정보를 통해 불확실한 과거 및 미래의 위치로 추정하는 기법을 제안한다. 제안한 갱신 정책은 차량의 속도를 고려하여 현재의 위치에서 도로상의 교차점에 도착하는 시점의 위치를 예측하여 데이터의 갱신 시점으로 결정한다. 또한 불확실한 위치에 대한 추정은 이동하는 도회와 대응되는 위상 정보를 기반으로 차량의 이동 방향을 예측하 여 불확실한 미래의 위치를 결정할 수 있으며 명시적으로 저장되지 않은 과거 위치 정보의 검색에 대한 요청이 발생했을 경우 위상 정보를 이용하여 위치를 보정하고 사용자에게 보나 높은 정확성을 지닌 정보를 제공해 줄 수 있다.다. SQL Server 2000 그리고 LSF를 이용하였다. 그리고 구현 환경과 구성요소에 대한 수행 화면을 보였다.ool)을 사용하더라도 단순 다중 쓰레드 모델보다 더 많은 수의 클라이언트를 수용할 수 있는 장점이 있다. 이러한 결과를 바탕으로 본 연구팀에서 수행중인 MoIM-Messge서버의 네트워크 모듈로 다중 쓰레드 소켓폴링 모델을 적용하였다.n rate compared with conventional face recognition algorithms. 아니라 실내에서도 발생하고 있었다. 정량한 8개 화합물 각각과 총 휘발성 유기화합물의 스피어만 상관계수는 벤젠을 제외하고는 모두 유의하였다. 이중 톨루엔과 크실렌은 총 휘발성 유기화합물과 좋은 상관성 (톨루엔 0.76, 크실렌, 0.87)을 나타내었다. 이 연구는 톨루엔과 크실렌이 총 휘발성 유기화합물의 좋은 지표를 사용될 있고, 톨루엔, 에틸벤젠, 크실렌 등 많은 휘발성 유기화합물의 발생원은 실외뿐 아니라 실내에도 있음을 나타내고 있다.>10)의 $[^{18}F]F_2$를 얻었다. 결론: $^{18}O(p,n)^{18}F$ 핵반응을 이용하여 친전자성 방사성동위원소 $[^{18}F]F_2$를 생산하였다. 표적 챔버는 알루미늄으로 제작하였으며 본 연구에서 연구된 $[^{18}F]F_2$가스는 친핵성 치환반응으로 방사성동위원소를 도입하기 어려운 다양한 방사성의 약품개발에 유용하게 이용될 수 있을 것이다.었으나 움직임 보정 후 영상을 이용하여 비교한 경우, 결합능 변화가 선조체 영역에서 국한되어 나타나며

  • PDF

디바이스 ID 기반의 하이브리드 PKI 공인 인증 보안 기법 (Hybrid PKI Public Certificate Security Method Based on Device ID)

  • 손영환;최운수;김기현;최한나;이대윤;오충식;조용환
    • 한국컴퓨터정보학회논문지
    • /
    • 제15권5호
    • /
    • pp.113-124
    • /
    • 2010
  • 본 논문에서는 안전한 사용자 인증의 초석인 인증서의 원천지 무결성 보장과 함께 사용자의 편의성 향상을 위한 방안으로써, PKI 인증서 인증기법에 디바이스 ID에 기반한 하이브리드 공인 인증 기법을 제안하여 기존 하이브리드 PKI 공인인증서 인증기법에서의 사용자 편의성과 보안성을 향상시키고자 한다. 본 논문에서 제안하는 모델의 특징은 크게 다섯 가지로 설명할 수 있다. 첫째, 사용자 스스로 각각의 인증 상황 및 보안 수준에 맞는 정책을 선택 할 수 있어 사용자의 편의성을 향상 시킬 수 있다. 둘째, 정책별 디바이스 ID의 해시 값인 DLDI Key(Device Location Dependence ID Key)의 비교를 통해 사용자 인증서의 원천지 무결성을 보장할 수 있다. 셋째, EOTP Key(Event of One Time Password Key)를 통해서 인증서를 암호화, 복호화 하는 키의 값을 매 인증 시도마다 변경시킴으로써 보안성을 향상 시킬 수 있다. 넷째, 인증서에 Index 값을 추가시켜 멀티 디바이스에 인증서의 저장이 가능하다. 다섯째, 보안 카드 등 인증서의 원천지 무결성 보장을 위한 추가적인 장치가 필요치 않아, 인증 처리 시간의 지연을 단축시킬 수 있으며 인증 서버의 연산 부하를 감소시킬 수 있다.

랜섬웨어 분석 및 탐지패턴 자동화 모델에 관한 연구 (The Automation Model of Ransomware Analysis and Detection Pattern)

  • 이후기;성종혁;김유천;김종배;김광용
    • 한국정보통신학회논문지
    • /
    • 제21권8호
    • /
    • pp.1581-1588
    • /
    • 2017
  • 최근 광범위하게 유포되고 있는 랜섬웨어는 단순 파일 암호화 후 금전을 요구하는 기존 방식의 공격에서 벗어나 신 변종 유포, 사회공학적 공격 방법을 이용한 표적형 유포, 광고 서버를 해킹해 랜섬웨어를 대량으로 유포하는 멀버타이징 형태의 유포, RaaS 등을 통해 더욱 고도화, 지능화되고 있다. 특히, 보안솔루션을 우회하거나 파일암호화를 통해 파라미터 확인을 불가능하게 하고, APT 공격을 접목한 타겟형 랜섬웨어 공격 등으로 공격자에 대한 추적을 어렵게 하고 있다. 이와 같은 랜섬웨어의 위협에서 벗어나기 위해 다양한 탐지기법이 개발되고 있지만 새롭게 출몰하는 랜섬웨어에 대응하기에는 힘든 상황이다. 이에 본 논문에서는 시그니처 기반의 탐지 패턴 제작 및 그 문제점에 대해 알아보고, 랜섬웨어에 보다 더 능동적으로 대처하기 위해 일련의 과정을 자동으로 진행하는 랜섬웨어 감염 탐지 패턴 자동화 모델을 제시한다. 본 모델은 기업이나 공공 보안관제센터에서 다양한 응용이 가능할 것으로 기대된다.

데이터 복원이 가능한 사용자 요구사항 분석기반 랜섬웨어 탐지 시스템에 관한 연구 (A Study on the Ransomware Detection System Based on User Requirements Analysis for Data Restoration)

  • 고용선;박재표
    • 한국산학기술학회논문지
    • /
    • 제20권4호
    • /
    • pp.50-55
    • /
    • 2019
  • 최근 랜섬웨어의 공격은 끊임없이 증가하고 있으며, 기본 백신으로는 탐지하기 어려운 신종 랜섬웨어도 지속적으로 늘어나고 있는 추세이다. 이로 인해 랜섬웨어 대응 솔루션이 개발되고 있지만, 기존 랜섬웨어 솔루션의 단점과 한계로 인해 그 피해가 감소하지 않고 있는 실정이다. 랜섬웨어는 윈도우, 리눅스, 서버, IoT 장비, 블록체인 등 플랫폼을 가리지 않고 다양하게 공격을 하고 있지만, 대부분의 기존 랜섬웨어 대응 솔루션은 다양한 플랫폼에 적용이 어려우며, 특정 플랫폼에서만 종속되어 동작하는 한계가 있다. 본 연구는 이러한 기존 랜섬웨어 탐지 솔루션이 가지고 있는 문제점에 대해서 분석하고, 사용자 관점에서 실제로 랜섬웨어에 의한 피해를 줄일 수 있는 요구사항 분석을 통해 필요한 요소 기능을 정의한 후 사전 설치 없이도 다양한 OS를 지원하고 감염 이후에도 데이터 복원이 가능한 탑재형 모듈 기반의 랜섬웨어 탐지 시스템을 제안한다. 제안한 시스템의 각 기능이 구현 가능한지에 대해 기존 기술의 분석을 통해서 확인하고, 실제 제안한 기법들이 사용자의 보안 요구사항에 부합한지에 대한 적합성을 개인과 기업의 PC 사용자 총 264명을 대상으로 설문 조사를 통해 검증하였다. 설문 결과를 통계적으로 분석한 결과, 제안 시스템 도입의사의 점수가 7점 만점에 6.3 이상으로 매우 양호한 것으로 나타났고, 기존 솔루션에서 제안 시스템으로의 변경의사 점수도 6.0 이상으로 매우 높은 것으로 나타났다.

북한의 대남 사이버공격 양상과 행태 : 사이버파워와 강압이론을 통한 분석 (North Korea's Cyber Attack Patterns and Behaviors : An Analysis Based on Cyber Power and Coercion Theory)

  • 윤태영;우정민
    • 융합보안논문지
    • /
    • 제18권1호
    • /
    • pp.117-128
    • /
    • 2018
  • 본 논문은 주요 국제정치이론을 바탕으로 2009년 들어 지속되어온 북한의 사이버 상에서 대남공격 행태를 분석하여 한국의 정책적 대응방안을 제시하는 것이 목적이다. 이를 위해 본 논문은 국제안보학계에서 최근 주목받는 '사이버파워'의 행동영역과 특성 및 '강압의 역동성' 모델을 적용하였다. 북한의 사이버공격 유형은 권력기반 잠식, 지도자 리더십 공격과 음해, 군사작전 방해, 사회불안과 혼란유도 유형으로 분류된다. 사이버파워 유형과 수단 면에서 북한의 GPS 교란, 국방부 서버해킹, EMP 등은 보복 위협성이 강한 하드파워이고, 사이버머니 현금화, 렌섬웨어 등은 소프트웨어를 볼모로 거액의 돈을 강탈하거나 요구하는 점에서 설득 유인의 행동 영역에서 힘으로 분석된다. 북한의 사이버공격은 2차 핵실험을 기점으로 현실적 제재에 따른 탈출구적 성격을 갖는다. 한국은 북한의 공세적 사이버파워가 방법과 능력에서 변화하고 있음을 명확히 인식하고, 북한의 행동이 이득보다 감당할 수 없는 손실이 훨씬 더 클 것이라는 결과를 갖게끔 만드는 것이 중요하다. 이를 위해서는 사이버심리전, EMP공격 대비, 해킹보안의 전문성 강화 등 제도적 보완과 신설을 통해 공격과 방어가 동시에 이루어지는 사이버보안과 역량을 강화할 필요가 있다.

  • PDF

딥러닝 얼굴인식 기술을 활용한 방문자 출입관리 시스템 설계와 구현 (Design and Implementation of Visitor Access Control System using Deep learning Face Recognition)

  • 허석렬;김강민;이완직
    • 디지털융복합연구
    • /
    • 제19권2호
    • /
    • pp.245-251
    • /
    • 2021
  • 1,2인 가구가 꾸준하게 늘어나고 있는 추세에 비어 있는 시간대에 집을 방문하는 외부인이 누구인지 확인하고 싶은 요구가 증가하고 있다. 얼굴인식 기술은 많은 연구를 통해 여러 가지 모델이 제안되었는데 OpenCV의 Harr Cascade와 Dlib의 Hog가 대표적인 오픈소스 모델이다. 두 모델은 사용 환경에 따른 장단점을 가지고 있는데, 본 연구에서 초점을 둔 실내 현관 앞과 제한된 거리에서는 Dlib의 Hog가 강점을 가진다. 본 논문에서는 딥러닝 오픈 소스인 Dlib에 기반을 둔 얼굴인식 방문자 출입관리 시스템을 설계하고 구현하였다. 전체 시스템은 프론트 모듈과 서버모듈, 모바일모듈로 구성되며 세부적으로는 얼굴등록, 얼굴인식, 실시간 방문자 확인 및 원격제어, 동영상 저장 기능을 포함한다. 인터넷에서 공개된 사진을 이용하여 거리임계 값의 변화에 따른 정밀도, 특이도, 정확도를 구하고 선행연구 결과와 비교하였다. 실험 결과 구현된 시스템이 정상적으로 동작하는 것을 확인 하였으며 Dlib에서 보고한 것과 비슷한 결과를 보이는 것을 확인 하였다.

낸드 플래시 메모리기반 저장 장치에서 다양한 초과 제공을 통한 성능 분석 및 예측 (Performance analysis and prediction through various over-provision on NAND flash memory based storage)

  • 이현섭
    • 디지털융복합연구
    • /
    • 제20권3호
    • /
    • pp.343-348
    • /
    • 2022
  • 최근 급격한 기술의 발달로 다양한 시스템에서 발생하는 데이터양이 증가하고 있으며, 많은 양의 빅데이터(big data)를 처리해야 하는 엔터프라이즈 서버(enterprise server)와 데이터 센터(data center)의 경우 비용이 증가하더라도 높은 안정성과 고성능의 저장 장치를 적용하는 것이 필요하다. 이러한 시스템에서는 고성능의 읽기/쓰기 성능을 제공하는 SSD(solid state disk)를 저장 장치로 사용하는 경우가 많다. 그러나, 페이지 단위로 읽기 쓰기를 하고 블록단위로 지우기 연산을 해야하고 쓰기 전 지우기 연산을 수행해야 하는 특징 때문에 중복 쓰기가 다발할 경우 성능이 저하되는 문제가 있다. 따라서 이러한 성능 저하 문제를 지연시키기 위해 SSD의 내부적으로 초과 제공(over-provision) 기술을 적용하고 있다. 그러나 초과 제공 기술은 성능 대신 많은 저장공간의 비용을 소모하는 단점이 있기 때문에 적정 성능 이상의 비효율적인 기술의 적용은 과대한 비용을 지불하게 만드는 문제가 있다. 본 논문에서는 SSD에서 다양한 초과 제공을 적용하였을 때 발생하는 성능과 비용을 측정하고, 이를 기반으로 시스템에 최적화된 초과 제공 비율을 예측하는 방법을 제안했다. 본 연구를 통해 빅데이터를 처리하는 시스템에서 성능의 요구사항을 만족하기 위한 비용과의 절충점(trade-off)를 찾을 수 있을 것으로 기대한다.

객체관계형 DBMS에서 타입수준 액세스 패턴을 이용한 선인출 전략 (Prefetching based on the Type-Level Access Pattern in Object-Relational DBMSs)

  • 한욱신;문양세;황규영
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제28권4호
    • /
    • pp.529-544
    • /
    • 2001
  • 선인출은 데이타베이스 관리 시스템에서 클라이언트와 서버 사이에 발생하는 라운드트립을 줄 일 수 있는 효과적인 방법이다. 본 논문에서는 타입수준 액세스 패턴과 타입수준 지역성이라는 새로운 개 념을 제시하고, 이 개념에 기반한 새로운 선인출 방법을 제시한다. 타입수준 액세스 패턴이란 항해에 사 용된 애트리뷰트들의 패턴이며, 타입수준 엑세스 지역성이란 항해 응용에서 타입수준 액세스 패턴이 반복 적으로 나타나는 현상이다. 기존의 선인출 방법은 항해 응용에서 액세스된 객체 흑은 페이지 식별자들간의 패턴인 객체수준 혹은 페이지수준 액세스 패턴을 선인룰에 이용하는데, 이 방법은 동일한 객체 혹은 페이 지들이 반복적으로 액세스될 때에만 선인출 효과를 가지는 문제점이 있다. 이에 반해 제안하는 방법은 항 해 응용에서 같은 객체들이 반복적으로 액세스되지 않더라도 같은 애트리뷰트들이 반복적으로 참조되는 경우. 즉, 타입수준 액세스 지역성이 존재하면, 효과적인 선인출을 수행하는 장점이 있다 객체관계형 DHMS(ORDBMS)의 많은 항해 응용들은 타입수준 액세스 지역성이 있다 따라서, 제안하는 방법을 ORDBMS에 적용하면 라운드트립의 횟수를 효과적으로 줄일 수 있고 성능을 크게 향상시킬 수 있다. 제 안하는 방법의 우수성을 증명하기 위해, ORDBMS 프로토타입에 구현하여 많은 종류의 실험을 수행하였 다. 실험결과, 복잡한 구조를 탐색하는 007 벤치마크나 실제 GIS 응용에서, 제안하는 선인출 방법은 단순 한 요구인출 방법 및 최근의 문맥 기반 선인출 방법과 비교하여 라운드트림 횟수를 수십 배에서 수백배가 지 줄이고 성능을 수배가지 향상시켰다. 이와 같은 결과로 볼 때, 제안하는 방법은 객체지향 항해 응용의 성능을 크게 향상시키는 결과로서, 상용 ORDBMS에 구현될 수 있는 실용적인 결과라 믿는다.

  • PDF