• 제목/요약/키워드: System Calls

검색결과 430건 처리시간 0.022초

Implementation of Wireless VoIP System based on VPN

  • Park, Jung-Yong;Ryu, Dae-Hyun
    • Journal of information and communication convergence engineering
    • /
    • 제6권1호
    • /
    • pp.64-67
    • /
    • 2008
  • VoIP is vulnerable to attack since it uses the Internet to which many people connect simultaneously. In this paper, we designed and implemented a Wireless VoIP + VPN system with which secure telephone calls are possible using the open project SIP VoIP Gateway, 'Asterisk' and 'OpenVPN'.

SIP(Session Initiation Protocol) 기반의 VoIP 보안 대책 연구 (A Study on the VoIP Security Countermeasure of SIP-based)

  • 장원태;곽진석
    • 한국항행학회논문지
    • /
    • 제17권4호
    • /
    • pp.421-428
    • /
    • 2013
  • 인터넷 응용 기술 중 TCP/IP 기반으로 Voice 통화를 가능하게 하는 VoIP(Voice over Internet Protocol)기술은 기존의 아날로그 전화보다 통신비용이 저렴하고 인터넷이 이용 가능한 곳 어디서든지 전화 통화가 가능한 장점으로 VoIP 전화 통화 서비스가 활성화되고 있는 추세이다. 현재 VoIP 기술에 구현되고 있는 Protocol에는 SIP(Session Initiation Protocol), H.323, MGCP, Megaco/H.248 등이 있으며, 이러한 프로토콜 중 SIP로 동일한 LAN에서 Asterisk IP-PBX를 이용한 SIP Server구성으로 VoIP 서비스 시스템 구현이 가능하다. 또한 VoIP 서비스를 이용하기 위한 단말로는 SmartPhone의 Application, PC의 SoftPhone 등을 오픈 마켓 혹은 인터넷에서 다운하여 사용 할 수 있다. 그러나 이러한 SIP Server, 프로그램들만 이용할 경우 VoIP에 대한 공격을 피할 수는 없다. 이에 본 논문에서는 Asterisk를 이용하여 SIP server를 구현하고, VoIP 공격 방법 중 대표적인 도청 Test를 실시하여 도청 가능 여부에 대해 기술한다. 이에 도청 공격에 대한 보안 방법으로 TLS를 적용하여 도청 가능 여부를 판별하고, 보안 대책에 대해 연구하여 기술한다.

MMR 시스템을 위한 적응적인 RS 커버리지 확장 기법의 성능 분석 (Performance Analysis of Adaptive RS Coverage Extension Scheme for the MMR systems)

  • 김승연;김세진;이형우;류승완;조충호
    • 한국통신학회논문지
    • /
    • 제35권4B호
    • /
    • pp.584-591
    • /
    • 2010
  • 본 논문에서는 Mobile Multi-hop Relay (MMR) 시스템을 위한 적응적인 Relay Station (RS) 커버리지 확장기법을 제안한다. 넌-트랜스패런트 모드 (non-transparent mode) RS를 갖는 MMR 시스템은 Base Station (BS)의 남아있는 용량을 사용하여 BS의 커버리지를 확장시킬 수 있다. 그래서 Multi-hop Relay Base Station (MR-BS)에서 호가 빈번하게 발생할 경우, RS에서는 호 차단을 겪게 된다. 제안된 기법에서는 MR-BS 혹은 RS에서 호가 빈번하게 발생할 경우, 트래픽 부하가 적은 주변 MMR 시스템에 2nd tier RS로서 연결되어 MMR 시스템에서 추가적인 호를 수락할 수 있다. 분석을 통해 제안된 기법이 일반적인 MMR 시스템보다 호 차단 확률과 처리량에서 성능이 향상되었음을 보였다.

A Technique for Accurate Detection of Container Attacks with eBPF and AdaBoost

  • Hyeonseok Shin;Minjung Jo;Hosang Yoo;Yongwon Lee;Byungchul Tak
    • 한국컴퓨터정보학회논문지
    • /
    • 제29권6호
    • /
    • pp.39-51
    • /
    • 2024
  • 이 논문은 컨테이너 기반의 시스템 보안 강화를 목표로, 커널을 수정하지 않고 시스템콜을 분석하여 경쟁 상태를 동적으로 감지하는 새로운 방법을 제시한다. 컨테이너 탈출 공격은 공격자가 컨테이너의 격리를 벗어나 다른 시스템에 접근할 수 있게 하는데, 이 중 경쟁 상태 기반의 공격은 병렬 컴퓨팅 환경에서 발생할 수 있는 보안 취약점을 이용한다. 이러한 공격을 효과적으로 감지하고 방어하기 위해, 본 연구에서는 eBPF를 활용하여 공격 시 발생하는 시스템콜 패턴을 관찰하고, AdaBoost 모델을 사용하여 공격 프로세스와 정상 프로세스를 구분하는 방법을 개발하였다. 이를 위해 Dirty COW, Dirty Cred와 같은 공격과 MongoDB, PostgreSQL, Redis와 같은 일반 컨테이너 사용 사례에서 발생하는 시스템콜을 분석하여 학습 데이터로 활용하였다. 실험 결과, 이 방법은 99.55%의 Precision, 99.68%의 Recall 그리고 99.62%의 F1-score를 달성했으며, 이로 인한 시스템 오버헤드는 약 8%로 나타났다.

Security Assessment Technique of a Container Runtime Using System Call Weights

  • Yang, Jihyeok;Tak, Byungchul
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권9호
    • /
    • pp.21-29
    • /
    • 2020
  • 본 연구에서는 보안 컨테이너 런타임 간의 직접적인 보안성 비교를 가능하게 하는 정량 평가기법을 제안한다. 보안 컨테이너 런타임(Security Container Runtime) 기술들은 컨테이너가 호스트 커널을 공유하여 발생하는 컨테이너 탈출(Container escape)과 같은 보안 이슈를 해결하기 위하여 등장하였다. 하지만 대부분의 문헌들에서 컨테이너 기술들의 보안성에 대하여 사용 가능한 시스템 콜 개수와 같은 대략적인 지표를 이용한 분석만을 제공하고 있어서 각 런타임에 대한 정량적인 비교 평가가 힘든 실정이다. 반면에 제안 모델은 호스트 시스템 콜의 노출 정도를 다양한 외부 취약점 지표들과 결합하는 새로운 방식을 사용한다. 제안하는 기법으로 runC(도커 기본 런타임) 및 대표적인 보안 컨테이너 런타임인 gVisor, Kata container의 보안성을 측정하고 비교한다.

집합 기반 POI 검색을 지원하는 내비게이션 운영체제 기능 설계 및 구현 (Design and Implementation of Navigation Operating System APIs for Set-based POI Search Algorithm)

  • 안혜영;이종우
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제21권3호
    • /
    • pp.269-274
    • /
    • 2015
  • 최근 구글, 애플 등 스마트 디바이스 업체들이 모바일 운영체제를 활용한 차량용 운영체제 및 내비게이션을 경쟁적으로 공개함에 따라 차량용 운영체제 및 내비게이션 시장에서 사용자의 선택의 폭이 넓어지고 있다. 모바일 운영체제를 탑재한 내비게이션은 기존 내비게이션과 차별화된 기능을 제공하여 사용자의 편의성을 높였다. 그러나, 내비게이션에서 사용하는 POI 데이터베이스를 내비게이션 상의 응용 프로그램이 편하게 이용할 수 있는 API가 없어 POI 데이터를 활용한 애플리케이션이 부족하다. 본 논문에서는 이러한 한계점을 극복하기 위한 내비게이션 운영체제용 POI 검색 관련 시스템 콜을 설계하고 구현하였다. 집합 기반 POI 검색을 지원하므로 잘못된 입력에 의한 검색 성능 저하 문제도 해결한다. 성능평가 결과, 검색 성능이 향상되었을 뿐만 아니라 응용 프로그램에서 API를 활용하는 데 문제가 없었다.

구조방정식모형을 이용한 통신이 통행에 미치는 영향 분석 (Analyzing Impacts of Telecommunications on Travel Using Structural Equation Modeling)

  • 추상호
    • 대한교통학회지
    • /
    • 제24권3호
    • /
    • pp.157-165
    • /
    • 2006
  • 본 연구는 총체적 관점에서 통신이 통행에 미치는 영향을 수요, 공급, 비용, 토지이용 등의 인과관계를 고려한 종합적인 체계속에서 분석하는 것이다. 이를 위해 통행, 통신, 토지이용, 경제활동, 사회인구지표를 고려한 개념적 모형을 개발하였다. 그리고 이 개념적 모형을 토대로 미국의 $1950{\sim}2000$년의 시계열 자료를 이용하여 통신(시내 전화통화 수, 장거리 전화통화 수, 이동전화가입자수)과 통행 (vehicle-miles traveled와 대중교통이용자수)간의 구조방정식 모형을 개발하였다. 연구결과 통신의 이용이 승용차 및 대중교통의 통행을 증가시키는 것으로 분석되었다. 이밖에 교통시설공급 확대와 토지이용(도시교외화)도 통행에 영향을 미치는 것으로 나타났다.

이동통신에서 발신호를 고려한 이중영역 위치등록방법 (Two Location Algorithm with Call Information in Mobile Communication Networks)

  • 장희선;조기성;황학
    • 대한산업공학회지
    • /
    • 제25권3호
    • /
    • pp.342-350
    • /
    • 1999
  • Two location algorithm (TLA) considers two location areas (LAs) to track the location of a mobile station (MS). The TLA significantly outperforms the single location algorithm when the call-to-mobility ratio (CMR) is low (i.e., the user moves more frequently than to receive calls). However, because of the paging cost for the users moving back to the previously visited LA, the performance of the TLA degrades when the CMR is high. To reduce those paging cost, we propose the new algorithm called TLA with call information (TLAC). In TLAC, we use the location information of the MS within the setup message when the MS originates a call in the previously visited LA. Through the setup message, the system can know the exact location of the MS without the additional location registration operation, and the paging cost for the arriving calls in the visited LA can be reduced. An analytical model is proposed to compare the TLAC and previous TLA protocol. Our study indicates that the TLAC always guarantees better performance than the TLA. We also observe that the TLAC is much better than the TLA when the CMR is high.

  • PDF

실행 중인 바이너리 코드 추출 프로그램의 기능 확장 연구 (The Study on Improvement of the Program that Traces the Binary Codes in Execution)

  • 장항배;권혁준;김양훈;김국보
    • 한국멀티미디어학회논문지
    • /
    • 제12권9호
    • /
    • pp.1309-1315
    • /
    • 2009
  • 본 연구에서는 일반 프로그램 실행 시에 발생할 수 있는 보안 결함이 의심되는 부분의 바이너리 코드를 추출하는 기술개발을 목표로 한다. 이를 위하여 분석 대상 실행프로그램에서 정규적으로 발생하는 예상 취약점 부분을 토대로 실제 수행하면서 동적 분석 및 조사하면서, 각종 로그 기록을 산출할 수 있는 기술을 개발하였다. 본 연구의 결과는 기업 및 기관의 보안관련 조직의 교육 자료로써 활용할 수 있을 뿐 만 아니라 외부 정보침입자로부터 해킹을 방지 할 수 있게 된다.

  • PDF

CDMA시스템에서 전체 자원요구량에 근거한 새로운 우선권기반의 호 수락제어 알고리즘 (A Novel Priority Call Admission Coneol Algorithm Based on Total Resource Requirements for CDMA Systems)

  • 박세권;박용완
    • 한국통신학회논문지
    • /
    • 제29권12A호
    • /
    • pp.1298-1308
    • /
    • 2004
  • CDMA시스템에서 서로 다른 종류의 호에 서로 다른 우선권을 할당하는 호 수락제어(CAC: Call Admission Control)기법은 많은 연구가 이루어졌다. 본 논문에서는 사용자의 전체 자원요구량에 근거하여 같은 종류의 호에도 서로 다른 우선권을 할당하는 호 수락제어기법을 제안하고 그 성능을 분석한다. 제안하는 알고리즘은 한 기지국에서의 자원요구량이 아닌 전체 시스템에서의 자원요구량에 근거하여 같은 종류의 호에 서로 다른 우선권을 할당한다. 새로운 호의 호 신청수락여부를 결정할 때 시스템에 충분한 여유용량이 있으면 모든 호를 수락하지만 모든 호들을 받아들일 수 없으면 우선권이 높은 호부터 받아들인다. 분석결과는 제안된 알고리즘이 같은 종류의 호에 서로 다른 우선권을 할당하지 않는 알고리즘보다 호 차단확률과 통화품질 저하확률 및 전송부하에서 모두 우수한 성능을 나타냄을 보여준다.