• 제목/요약/키워드: Server computer

검색결과 2,381건 처리시간 0.035초

VBR 비디오 서버를 위한 확률 모델 기반의 최적 자원 구성 (An Optimal Resource Configuration Method based on Probability Model for VBR Video Server)

  • 조대현;손진현;김명호;이윤준
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제28권3호
    • /
    • pp.334-343
    • /
    • 2001
  • 최근 대부분의 비디오 서버에서는 VBR 비디오를 사용하고 있고, VBR 비디오의 디스플레이 비율은 기존의 CBR 비디오의 디스플레이 비율과는 달리 시간에 따라 변하기 때문에, 기존의 CBR 기반의 자원 구성 방법을 VBR 비디오 서버의 자원구성에 사용하기에는 적합하지 못하다. 본 논문에서는 확률 모델 기반의 효율적인 VBR 비디오 서버를 위한 자원 구성 방법을 제안한다. 이 방법은 비디오 서버의 처리량은 그대로 유지하면서 하드웨어 비용을 최소화시킬 수 있는 디스크와 메모리 양, 그리고 비디오 서버의 디스크 접근 주기 등과 같은 변수값들을 결정한다. 추가적으로 실험을 통하여 제안된 자원 구성 방법의 유용함을 확인한다.

  • PDF

An improved Multi-server Authentication Scheme for Distributed Mobile Cloud Computing Services

  • Irshad, Azeem;Sher, Muhammad;Ahmad, Hafiz Farooq;Alzahrani, Bander A.;Chaudhry, Shehzad Ashraf;Kumar, Rahul
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권12호
    • /
    • pp.5529-5552
    • /
    • 2016
  • Mobile cloud computing (MCC) has revolutionized the way in which the services can be obtained from the cloud service providers. Manifold increase in the number of mobile devices and subscribers in MCC has further enhanced the need of an efficient and robust authentication solution. Earlier, the subscribers could get cloud-computing services from the cloud service providers only after having consulted the trusted third party. Recently, Tsai and Lo has proposed a multi-server authenticated key agreement solution for MCC based on bilinear pairing, to eliminate the trusted third party for mutual authentication. The scheme has been novel as far as the minimization of trusted party involvement in authenticating the user and service provider, is concerned. However, the Tsai and Lo scheme has been found vulnerable to server spoofing attack (misrepresentation attack), de-synchronization attack and denial-of-service attack, which renders the scheme unsuitable for practical deployment in different wireless mobile access networks. Therefore, we have proposed an improved model based on bilinear pairing, countering the identified threats posed to Tsai and Lo scheme. Besides, the proposed work also demonstrates performance evaluation and formal security analysis.

iCaMs: 안티 콜 피싱 및 메시지 사기를 위한 지능형 시스템 (iCaMs: An Intelligent System for Anti Call Phishing and Message Scams)

  • ;양희규;;추현승
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2019년도 추계학술발표대회
    • /
    • pp.156-159
    • /
    • 2019
  • The damage from voice phishing reaches one trillion won in the past 5 years following report of Business Korea on August 28, 2018. Voice phishing and mobile phone scams are recognized as a top concern not only in Korea but also in over the world in recent years. In this paper, we propose an efficient system to identify the caller and alert or prevent of dangerous to users. Our system includes a mobile application and web server using client and server architecture. The main purpose of this system is to automatically display the information of unidentified callers when a user receives a call or message. A mobile application installs on a mobile phone to automatically get the caller phone number and send it to the server through web services to verify. The web server applies a machine learning to a global phone book with Blacklist and Whitelist to verify the phone number getting from the mobile application and returns the result.

X 프로토콜 기반의 애플리케이션을 통한 씬-클라이언트 프레임워크 설계 (A Design of Framework for Thin-Client by using X Protocol based Application)

  • 송민규
    • 디지털콘텐츠학회 논문지
    • /
    • 제10권4호
    • /
    • pp.509-520
    • /
    • 2009
  • 네트워크 및 애플리케이션 기술의 발전은 컴퓨터, 모바일 시스템을 비롯한 정보기기의 활용에 커다란 변화를 야기시켰다. 60-70년대의 메인 프레임을 시작으로 80년대의 서버-클라이언트 패러다임을 거쳐 90년대 이후의 네트워크 컴퓨터 형태로 발전하는 과정에서 현재 컴퓨터 시스템은 독립적인 물리적 시스템에서 상호보완적인 네트워크 기반의 가상 시스템으로 진화하고 있다[1][2]. 네트워크 기반의 시스템에서 작업 수행에 필요한 애플리케이션과 데이터는 로컬 시스템에 해당하는 클라이언트가 아닌 서버에 저장된다[1]. 사용자는 네트워크를 통해 서버 상의 애플리케이션, 데이터를 마치 로컬 환경에서와 같이 활용할 수 있으며, 이러한 메커니즘에 의하여 클라이언트는 보다 경량화, 네트워크 친화적시스템으로 발전해나가고 있다. 본 논문에서는 이러한 씬-클라이언트를 보다 효율적으로 구현할 수 있는 가능성 있는 방안에 대해 논의하기로 한다. 서버 상의 애플리케이션과 데이터를 마치 로컬 환경에서 활용할 수 있도록 본 논문에서는 X프로토콜을 활용하였다. 기존의 단일화 된 서버 시스템과는 달리 프락시를 미들-티어로 설계하여 QoS 및 세션의 영속성을 제고하였다. 씬-클라이언트와 서버에 각각 X서버, Xvfb(X virtual frame buffer)를 구현하였고 세션 관리를 위하여 XSMP(X Session Management Protocol)을 적용하였다. 이를 통하여 최종적으로 단순한 서버 디스플레이 전달을 넘어, 서버 상의 애플리케이션이 네트워크를 경유하여 씬-클라이언트에 원격 애플리케이션으로 전달되도록 하는 씬-클라이언트 프레임워크를 제안하였다.

  • PDF

A Strategy for Adopting Server Virtualization in the Public Sector: NIPA Computer Center

  • Song, Jong-Cheol;Ryu, Jee-Woong;Moon, Byung-Joo;Jung, Hoe-Kyung
    • Journal of information and communication convergence engineering
    • /
    • 제10권1호
    • /
    • pp.61-65
    • /
    • 2012
  • Many public organizations have been adopting and operating various servers. These servers run on Windows, Unix, and Linux operating systems that generally use less than 10% of their capacity. For migrating a public organization to cloud computing, we must first virtualize the server environment. This article proposes a strategy for server virtualization that the National IT Industry Promotion Agency (NIPA) has done and describes the effects of a public organization migrating to cloud computing. The NIPA Computer Center planned an effective virtualization migration on various servers. This project of virtualization migration was conducted with the existing policy of separate x86 servers and Unix servers. There are three popular approaches to server virtualization: a virtual machine model, a paravirtual machine model, and virtualization at the operating system layer. We selected a VMware solution that uses the virtual machine model. We selected servers for virtualization in the following manner. Servers were chosen that had the highest rate of service usage and CPU usage and had been operating for five years or more. However, we excluded servers that require 80% or greater rates of CPU usage. After adopting the server virtualization technique, we consolidated 32 servers into 3 servers. Virtualization is a technology that can provide benefits in these areas: server consolidation and optimization, infrastructure cost reduction and improved operational flexibility, and implementation of a dual computing environment.

속성 기반 암호화 방식을 이용한 다중 서버 패스워드 인증 키 교환 (Multi Server Password Authenticated Key Exchange Using Attribute-Based Encryption)

  • 박민경;조은상;권태경
    • 한국통신학회논문지
    • /
    • 제40권8호
    • /
    • pp.1597-1605
    • /
    • 2015
  • 패스워드 인증 키 교환 프로토콜(Password Authenticated Key Exchange: PAKE)은 서버와 클라이언트가 서로 인증하고 키를 교환하는 알고리즘이다. 패스워드를 여러 개의 서버에 나누어 저장해서, 모든 서버가 손상되지 않으면 패스워드나 키가 유출되지 않는 알고리즘은 다중 서버 PAKE다. 속성 기반 암호화 방식에서는 암호화 하는 주체가 원하는 속성을 모두 만족하여야 복호화가 가능한 특징이 있다. 본 논문에서는 속성 기반 암호화 방식의 속성 값을 패스워드로 보아, 공개키/개인키를 별도로 생성하지 않고 공개키 기반 암호화가 가능한 다중 서버 PAKE 프로토콜을 제안한다. 제안한 프로토콜은 서버 당 한 번의 메시지 교환이 필요하며 사전(dictionary) 공격에 안전하다. 또한 사전 공격에 대한 위협 모델을 제시하고 보안 분석을 통하여 안전성을 검증하였으며, 사용한 암호 알고리즘의 수행시간 측정을 통해 제안한 프로토콜의 실현가능성(feasibility)을 검토한다.

복합 다단계 주문형 비디오 서버의 설계 및 구현 (Design and Implementation of a Multi-level VOD Server System)

  • 서덕록;강대혁;김수정;이원석;이정수
    • 한국정보처리학회논문지
    • /
    • 제4권3호
    • /
    • pp.685-697
    • /
    • 1997
  • 주문형 비디오 서비스는 컴퓨터 데이타 통신에 관련한 기반 기술의 발전으로 가능해진 멀티미디어 서비스 로써 비디오 서버가 저장.관리하고 있는 디지탈 동영상 데이타를 사용자의 요구에 따라 온라인으로 전상하여 단말장치에서 실시간으로 재생하는 서비스 이다.특히 대용량의 데이타를 효율적으로 저장해야 하는 서버는 주문형 비디오 서비스를 위한 필수적인 요건이며 현재 활발한 연구가 진행되고 있는 분야이다. 기존의 비디오서버에 대한 연구는 동영상 데이타를 하드디스크에 저정 하는방식에 집중되어 왔으나, 하드디스크는 대용량 저장장치에 비하여 안정성이 낮고 고가의 저장비용량이 든다. 복합 다단계 주문형 비디오 서버는 대용량 저장 장치인 광자기 디스크 쥬크박스를비디오 데이타의 주저장 매체로 사용하며, 데이타의 저장 방법 및 전상스케쥴링을 최적화함으로써 대용량 저장 장치가 갖는 단점을 보완하도록 제안된 주문형 비디오 서버 시스템이다. 본 논문에서는 복합 다단계 서버의 프로토타입을 설계 및구현에 있어서 필요한 다양한 소포트웨어 모듈 및 구성을 설명하고 주문형 비디오서비스를 위한 서버와 클라이언트의 프로토콜을 제안한다.

  • PDF

Intrusion Detection Using Log Server and Support Vector Machines

  • Donghai Guan;Donggyu Yeo;Lee, Juwan;Dukwhan Oh
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.682-684
    • /
    • 2003
  • With the explosive rapid expansion of computer using during the past few years, security has become a crucial issue for modem computer systems. Today, there are many intrusion detection systems (IDS) on the Internet. A variety of intrusion detection techniques and tools exist in the computer security community such as enterprise security management system (ESM) and system integrity checking tools. However, there is a potential problem involved with intrusion detection systems that are installed locally on the machines to be monitored. If the system being monitored is compromised, it is quite likely that the intruder will after the system logs and the intrusion logs while the intrusion remains undetected. In this project KIT-I, we adopt remote logging server (RLS) mechanism, which is used to backup the log files to the server. Taking into account security, we make use of the function of SSL of Java and certificate authority (CA) based key management. Furthermore, Support Vector Machine (SVM) is applied in our project to detect the intrusion activities.

  • PDF

TTA.KO-07.0079 XCAS 프로토콜 A.1의 CAS 서비스 분리를 통한 CAS Client 개인화 메커니즘 (A Mechanism of CAS Client Personalization through separating CAS Service of Protocol A.1 on TTA.KO-07.0079 XCAS)

  • 김영모;장은겸;최용락
    • 한국컴퓨터정보학회논문지
    • /
    • 제15권11호
    • /
    • pp.57-66
    • /
    • 2010
  • CAS Client 개인화는 CAS Client의 식별을 위해서 CAS Client에 CAS ID나 Key를 발급하는 것으로 CAS 운영을 위해 중요한 기술이다. TTA.KO-07.0079 XCAS에서 프로토콜 A.1은 XCAS Server에서 CAS Server로부터 전달 받은 CAS Client 개인화 데이터를 미리 저장해 놓고, XCAS HOST의 요청에 따라 개인화 데이터를 전송하여 CAS Client 개인화를 수행한다. 하지만, 이러한 방법은 CAS의 서비스 영역을 XCAS에서 수행하게 하여 XCAS Server에 CAS Client 이미지 관리와 네트워크 트래픽을 가중시키는 단점이 있다. 본 논문에서는 TTA XCAS A.1의 이러한 단점을 보완하기 위하여 XCAS Server에서 CAS의 서비스 영역을 분리하고, CAS Client 개인화를 CAS Server에서 이루어지게 하여 XCAS Server의 이미지관리 및 네트워크 트래픽을 분산시켰다.

클라우드 컴퓨팅 환경에서 보안성 향상을 위한 로컬 프로세스 실행 기술 (Security-Enhanced Local Process Execution Scheme in Cloud Computing Environments)

  • 김태형;김인혁;김정한;민창우;김지홍;엄영익
    • 정보보호학회논문지
    • /
    • 제20권5호
    • /
    • pp.69-79
    • /
    • 2010
  • 기존 클라우드 환경에서는 어플리케이션의 수행이 원격지 클라우드 서버에서 이루어지며, 해당 어플리케이션이 사용하는 물리 메모리, CPU 등 컴퓨팅 자원 역시 원격지 클라우드 서버에 존재한다. 따라서 원격지 서버가 보안 위협에 노출될 경우, 해당 환경에서 실행되는 모든 어플리케이션들이 보안 위협에 의해 영향 받을 수 있다. 특히, 악의적인 클라우드 서버 관리자에 의한 보안 위협으로 인하여, 비즈니스 모델로 많은 이점이 있음에도 불구하고 개인 및 기업 환경에서 클라우드 서비스를 도입하는데 어려움을 겪고 있다. 본 논문에서는 기존 클라우드 컴퓨팅 환경의 취약점을 근본적으로 해결할 수 있는 로컬 프로세스 실행 기술을 제안한다. 이를 통해, 기밀 데이터를 클라우드 서버가 아닌 로컬에 둘 수 있게 되어, 클라우드 서버에서 발생 가능한 보안 위협으로부터 기밀 데이터를 보호할 수 있게 된다. 즉, 보안 데이터를 사용하는 어플리케이션의 경우, 로컬 프로세스 실행 기술을 이용하여 원격지 서버가 아닌 로컬의 컴퓨팅 자원을 사용하여 실행할 수 있도록 설계한다. 이에 따라 보안 프로세스가 사용하는 자원들이 물리적으로 로컬에 존재하므로 원격지 서버의 취약성 문제를 해결할 수 있다.