• 제목/요약/키워드: Private Memory

검색결과 55건 처리시간 0.026초

어플리케이션의 가상 메모리 보호를 위한 연구 (A Study for Protecting the Virtual Memory of Applications)

  • 김동율;문종섭
    • 대한임베디드공학회논문지
    • /
    • 제11권6호
    • /
    • pp.335-341
    • /
    • 2016
  • As information technology advances rapidly, various smart devices are becoming an essential element in our lives. Smart devices are providing services to users through applications up on the operating system. Operating systems have a variety of rules, such as scheduling applications and controlling hardwares. Among those rules, it is significant to protect private information in the information-oriented society. Therefore, isolation task, that makes certain memory space separated for each application, should highly be guaranteed. However, modern operating system offers the function to access the memory space from other applications for the sake of debugging. If this ability is misused, private information can be leaked or modified. Even though the access authority to memory is strictly managed, there exist cases found exploited. In this paper, we analyze the problems of the function provided in the Android environment that is the most popular and opened operating system. Also, we discuss how to avoid such kind of problems and verify with experiments.

USB 메모리의 컨테이너ID를 이용한 PKI 기반의 개인키 파일의 안전한 관리 방안 (Management Method for Private Key File of PKI using Container ID of USB memory)

  • 김선주;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제15권10호
    • /
    • pp.607-615
    • /
    • 2015
  • 대부분의 인터넷 사용자 및 스마트폰 보유자는 공인인증서를 발급 받았고, 공인인증서를 통해 계좌 이체, 주식거래, 쇼핑 등 다양한 업무에 활용하고 있다. 대부분은 PC나 USB 메모리와 같은 외부 저장매체에 공인인증서와 개인키를 저장한다. 특히, 공인인증기관에서는 공인인증서와 개인키 저장매체로 하드디스크 보다는 보안토큰, 휴대폰, USB 메모리 등의 저장매체를 권장하고 있다. 그러나 USB메모리는 PC에 연결되는 순간 쉽게 이동/복사될 수 있고, 악성코드나 파밍 사이트 연결을 통해 쉽게 해커에게 인증서 파일과 개인키 파일이 노출될 수 있다. 더욱 큰 문제는 해커에게 복사된 인증서 파일과 개인키 파일은 아무런 제약 없이 사용자의 패스워드만 알면 정당한 사용자처럼 사용할 수 있다는 점이다. 이에 본 논문에서는 암호화된 개인키 파일의 패스워드와 USB 메모리의 HW 정보를 이용하여 USB 메모리에 개인키 파일의 안전한 관리 방안을 제안하였다. 이를 통해, 해커에 의해 암호화된 개인키 파일을 임의로 이동/복사되거나 또는 개인키 파일이 노출되더라도 암호화된 개인키를 안전하게 보호할 수 있다. 또한, 개인키 파일의 패스워드가 노출되더라도 USB 메모리의 컨테이너ID라는 추가 인증요소를 활용하여 개인키를 안전하게 보호할 수 있다. 따라서 활용도가 매우 높은 공인인증체계에서 제안시스템은 저장매체 보호 방안으로 보안성이 크게 향상될 것으로 기대한다.

AtoM을 활용한 민간기록물 관리방안 -'기록사랑마을' 중심으로- (A Study on the Methods to Manage Private Records Utilizing AtoM (Access to Memory): Focused on 'Archive Village')

  • 육혜인;김용;장준갑
    • 한국비블리아학회지
    • /
    • 제26권2호
    • /
    • pp.79-105
    • /
    • 2015
  • 본 연구는 민간영역의 중요 기록물을 보호하기 위한 취지로 운영되고 있는 '기록사랑마을'을 대상으로 기록물 관리방안을 제안하기 위해 연구되었다. 2008년부터 매년 지정되고 있는 기록사랑마을이 소장하고 있는 기록물은 2014년 기준 3,000여 점에 달하지만, 기록물 현황 파악이 쉽지 않고, 기록정보에 대한 접근성이 떨어져 이들의 관리와 활용이 어렵다는 문제점을 안고 있다. 이에 본 연구에서는 기록사랑마을 기록물의 관리를 위한 방안으로 앞선 연구에서 제시된 관계자 의견 가운데 하나인 '기록물의 전산화'를 실현하고자 하였다. 이에 기록사랑마을이 직면하고 있는 현실적인 문제로 거론된 '인력과 비용 문제', '시스템 구축의 부담감'을 고려하여, 웹 기반 기록관리용 공개 소프트웨어로 주목받고 있는 AtoM(Access to Memory)을 활용한 기록관리 시스템을 구현하였다.

MPSoC 플랫폼의 버스 에너지 절감을 위한 버스 분할 기법 (Bus Splitting Techniques for MPSoC to Reduce Bus Energy)

  • 정준목;김진효;김지홍
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제33권9호
    • /
    • pp.699-708
    • /
    • 2006
  • 버스 분할 기법은 통신이 많은 모듈들을 가까이 배치하고 필요한 버스 단편만 사용함으로 버스 에너지 소비를 줄인다. 그러나 MPSoC와 같은 다중 프로세서 플랫폼에서는 캐시 일관성을 유지하기 위하여 모든 프로세서에서 버스 트랜잭션을 알아야 하므로, 기존의 버스 분할 기법을 적용할 수 없다. 본 논문에서는 공유 메모리 기반의 MPSoC 플랫폼에서 버스 에너지를 절감시키기 위한 버스 분할 기법을 제안한다. 제안된 버스 분할 기법은 비 공유 메모리와 공유 메모리의 버스를 분할함으로써, 캐시 일관성을 유지하며 비 공유 메모리를 참조할 때 소비하는 버스 에너지를 최소화시킨다. 또한, 태스크별 버스 트랜잭션 횟수를 기반하여 태스크를 할당함으로써, 공유 메모리를 참조할 때 소비하는 버스 에너지를 절감시키는 캐시 일관성을 고려한 태스크 할당 기법을 제안한다. 시뮬레이션을 통한 실험에서 제안된 버스 분할 기법은 비 공유 메모리 참조시의 버스 에너지를 최대 83%까지 절감시키며, 태스크 할당 알고리즘은 공유 메모리 참조시의 버스 에너지를 최대 36%까지 절감시키는 효과가 있음을 보여준다. 그럼으로 다중 프로세서 시스템에서도 버스 분할 기법을 적용하여 버스 에너지 절감 효과를 볼 수 있으며, 캐시 일관성을 고려한 태스크 할당 기법을 통해 추가적으로 버스 에너지를 절감할 수 있음을 보여준다.

공유 메모리를 갖는 다중 프로세서 컴퓨터 시스팀의 설계 및 성능분석

  • 최창열;박병관;박승규;오길록
    • ETRI Journal
    • /
    • 제10권3호
    • /
    • pp.83-91
    • /
    • 1988
  • 본 논문에서는 pended 프로토콜에 기반을 둔 단일 시스팀 버스와 공유 메모리를 중심으로 구성된 다중프로세서 컴퓨터시스팀의 성능을 해석하였다. 캐쉬 메모리 적중률, 시스팀 내의 프로세서 수, 메모리 모듈의 수와 입력 큐의 유무를 변수로 하여 시스팀 버스와 프로세서의 이용률, 메모리 충돌 현상의 정도, 즉 제안된 시스팀 구조에 대한 하드웨어 측면에서의 성능을 시뮬레이션을 통해 예측 분석하였다. 공유 메모리를 갖는 다중프로세서의 주요한 시스팀 성능 요소는 캐쉬 메모리의 적중률과 효과적인 공유 메모리 갱신 알고리즘, 시스팀 버스의 효율적인 다중프로세서 지원 기능 등이며 캐쉬 메모리 적중률이 프로세서 수의 증가에 따른 시스팀 성능의 선형적인 증가와 밀접한 관계를 나타내었다.

  • PDF

텔레비전 토크쇼 <이제 만나러 갑니다>(채널 A)의 탈북 여성들의 사적 기억 재구성 방식과 그 의미에 대하여 (How Does Television Talk Show, (Channel A) Reconstruct North Korean Women Defectors' Personal Memories?)

  • 태지호;황인성
    • 한국언론정보학보
    • /
    • 제60권
    • /
    • pp.104-124
    • /
    • 2012
  • 본 논문의 목적은 텔레비전 토크쇼 <이제 만나러 갑니다>(채널A) 사례연구를 통해 탈북 여성의 북한에 대한 기억이 재현되는 방식을 살펴보고 그 사회적 함의에 대해 논의하는데 있다. 본 논문은 우선 최근 사회과학 분야에서 '기억'이 왜 중요한 화두로 부상하게 되었는지 '기억'과 '역사'의 갈등적 관계 속에서 살펴보았다. 다음으로는 '집단기억'과 '문화적 기억' 개념, 그리고 '기억'의 '사회적' 속성 등에 대해 살펴본 후, 사람들의 개인적인 '기억'을 중심내용으로 하는 텔레비전 토크쇼를 '기억의 터' 개념과 관련해서 논의했다. 분석방법론으로는 서사론적인 가정에 입각하여 통합체와 계열체 두 차원에서 행하는 구조적 텍스트분석 방법을 활용했다. 연구 결과 논의된 점은 다음과 같다. 우선 <이제 만나러 갑니다>에서 탈북 여성들이 드러낸 과거 기억들은 이념적이기보다는 개인적인 차원의 일상사적인 관심거리 중심이고, 이들은 우리 사회의 지배적인 공적 기억과 갈등적 관계에 존재한다. 하지만, <이제 만나러 갑니다>는 그들의 기억을 특정한 방식으로 재구성함으로써 그들을 '타자화'하고 결국 우리 사회의 지배적인 공적 기억 유지에 기여한다.

  • PDF

트랜잭셔널 메모리를 위한 효율적인 캐시 구조 (Efficient Cache Architecture for Transactional Memory)

  • 최동민;김승훈;노원우
    • 전자공학회논문지CI
    • /
    • 제48권4호
    • /
    • pp.1-8
    • /
    • 2011
  • 트랜잭셔널 메모리 시스템에서 오버플로우(overflow) 발생 시 이를 처리하기 위한 데이터의 기록은 그 복잡성으로 인해 전체 시스템 성능 저하의 주요 요인이 된다. 특히, 오버플로우 된 데이터가 일으킬 수 있는 충돌감지를 위해 캐시 일관성 프로토콜 상에 추가적인 상태 설정이 요구되며 이로 인해 트랜잭션간 커뮤니케이션에 지연이 발생한다. 이러한 문제점을 해결하기 위해 우리는 트랜잭셔널 메모리 시스템에서 오버플로우에 의해 발생하는 오버 헤드를 줄이기 위한 효율적인 캐시 구조를 연구하였다. 본 논문에서 제안하는 보조 캐시(supportive cache)는 1차 캐시와 동일한 교체 정책을 사용하며 병렬 룩업이 가능하도록 작동한다. 보조 캐시의 성능 평가를 위해 하드웨어 트랜잭셔널 메모리 시스템인 LogTM-SE를 사용하였으며 시뮬레이션 결과 평균적으로 37%의 성능 향상을 보였다.

비밀 분산 및 스테가노그래피를 이용한 개인 키 보관 기법 (Private Key Management Scheme Using Secret Sharing and Steganography)

  • 이재흥
    • 한국인터넷방송통신학회논문지
    • /
    • 제17권4호
    • /
    • pp.35-41
    • /
    • 2017
  • 본 논문은 개인 키 저장을 위해, 개인 키를 (k, n) 비밀 분산 기법을 통하여 n개의 조각으로 나눈 후, 스테가노그래피 기술을 사용하여 각 조각을 서로 다른 사진 파일에 저장하는 기법을 제안한다. 사용자는 전체 n개의 사진 파일 중 k개가 어디에 있는지만 기억하고 있으면 개인 키를 복구할 수 있으며, 시스템에 저장된 수많은 사진 파일들 사이에 적절하게 개인 키 조각들을 숨겨놓으면 공격자는 어디에 개인 키가 저장되어 있는지 찾아내기가 힘들다. 사용자는 n개의 사진 파일 중 k개의 위치만 기억하면 개인 키를 복구 할 수 있기 때문에 사용자 편의성도 높은 편이고, 공격자가 k-1개의 사진 파일을 찾아내더라도 개인 키를 복구하는 것은 불가능하기 때문에 안전성도 보장된다.

Study of Cache Performance on GPGPU

  • Choi, Kyu Hyun;Kim, Seon Wook
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제4권2호
    • /
    • pp.78-82
    • /
    • 2015
  • General-purpose graphics processing units (GPGPUs) provide tremendous computational and processing power. Despite the latency hiding mechanism, a GPU architecture requires high memory bandwidth and lower latency between computational units and the memory system. For this reason, the current GPU architecture has private L1 caches in each core and a shared L2 cache to increase performance by reducing memory latency. But in some cases, this CPU-like cache design is not suitable for GPGPUs. In this paper, we analyze detailed cache performance related to GPGPU application characteristics, and suggest technical alternatives for the GPGPU architecture as future work.

Possibility of Chaotic Motion in the R&D Activities in Korea

  • Loh, Jeunghwee
    • Journal of Information Technology Applications and Management
    • /
    • 제21권3호
    • /
    • pp.1-17
    • /
    • 2014
  • In this study, various characteristics of R&D related economic variables were studied to analyze complexity of science and technology activities in Korea, as reliance of R&D activities of the private sector is growing by the day. In comparison to other countries, this means that it is likely to be fluctuated by economic conditions. This complexity characteristic signifies that the result of science and technology activities can be greatly different from the anticipated results - depending on the influences from economic conditions and the results of science and technology activities which may be unpredictable. After reviewing the results of 17 variables related to science and technology characteristics of complex systems intended for time-series data - in the total R&D expenditure, and private R&D expenditure, numbers of SCI papers, the existence of chaotic characteristics were. using Lyapunov Exponent, Hurst Exponent, BDS test. This result reveals science and technology activity of the three most important components in Korea which are; heavy dependence on initial condition, the long term memory of time series, and non-linear structure. As stable R&D investment and result are needed in order to maintain steady development of Korea economy, the R&D structure should be less influenced by business cycles and more effective technology development policy for improving human resource development must be set in motion. And to minimize the risk of new technology, the construction of sophisticated technology forecasting system should take into account, for development of R&D system.