• 제목/요약/키워드: Web Proxy

검색결과 101건 처리시간 0.026초

음성인식을 위한 웹페이지 변환 웹서비스와 음성라이브러리 구현 (An Implementation of the Speech-Library and Conversion Web-Services of the Web-Page for Speech-Recognition)

  • 오지영;김윤중
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2006년도 추계 종합학술대회 논문집
    • /
    • pp.478-482
    • /
    • 2006
  • 본 연구에서는 음성인식을 위한 웹페이지 변환 웹서비스와 음성을 녹음하고 전송하는 음성라이브러리를 구현하였다. 구현된 시스템은 웹서비스 소비자와 웹서비스 제공자들로 구성되어 있다. 웹서비스 소비자는 음성을 녹음하고 웹서비스를 호출하여 음성인식을 요청한 후 결과를 사용자에게 반환하는 기능을 한다. 웹서비스 소비자는 음성라이브러리(speech-Library)와 웹서비스와 통신하는 프록시라이브러리를 포함한다. 음성라이브러리는 사용자가 녹음한 음성에서 음성데이터만 추출하는 전처리 과정과 사용자의 음성과 매핑되는 링크를 검색하는 기능을 수행한다. 프록시라이브러리의 기능은 두개의 웹서비스를 호출하고 반환되는 결과 값을 수신 받는다. 웹서비스 제공자는 파싱 웹서비스와 음성인식 웹서비스로 구성되어있다. 파싱 웹서비스는 일반 웹페이지를 ActiveX 컨트롤을 삽입하여 음성인식이 가능한 웹페이지로 재구성한다. 음성인식 웹서비스는 기존의 연구에서 구현된 시스템을 사용하였다. 실험 결과, 일반 웹페이지를 재구성하고 링크 테이블을 생성한 것을 확인할 수 있었다. 또 한 사용자의 음성과 매핑되는 URL을 검색하는 것도 확인하였다. 또한 음성인식 웹서비스의 결과에 매핑되는 URL를 검색하여 사용자에게 웹페이지를 반환하는 것도 확인하였다.

  • PDF

제한된 자원의 무선 단말기를 위한 종단간 보안을 제공하는 WTLSW 프로토콜 및 프록시 모델 (A WTLSW Protocol and a Proxy Model to Ensure End-to-End Security for Mobile Devices with Limited Resources)

  • 이헌길
    • 산업기술연구
    • /
    • 제29권B호
    • /
    • pp.33-39
    • /
    • 2009
  • The need for end-to-end security has been increased with the widespread use of mobile devices in wireless internet access applications such as mobile commerce. The WAP1.x has an end-to-end security problem that the message transmitted between the mobile device and the Web server is decrypted inside the gateway within a short time. To overcome this problem, several protocols including WAP2.0 has been proposed. These protocols require that the heavy modules such as TLS or data compression modules should be installed on the mobile device with limited resources. This paper proposes a new WTLSW(WTLS-TLS at Web server) protocol and a new WAP2.0 proxy model in order to ensure end-to-end security between the mobile device and the Web server and to be appropriate for mobile devices with limited resources.

  • PDF

트랜스코딩 프록시에서 세그먼트 기반 캐쉬 교체 정책 (Segment-based Cache Replacement Policy in Transcoding Proxy)

  • 박유현;김학영;김경석
    • 정보처리학회논문지A
    • /
    • 제15A권1호
    • /
    • pp.53-60
    • /
    • 2008
  • 최근 스트리밍 미디어는 인터넷 상의 많은 트래픽을 유발하고 있다. 기존의 웹을 위한 객체와 마찬가지로 스트리밍 객체 또한 프록시 시스템을 사용하게 되면 여러 이점이 있긴 하지만, 스트리밍 미디어를 캐슁 하는 방법은 기존의 웹을 위한 객체보다 매우 크고 높은 대역폭을 요구하기 때문에 고려해야 할 점이 많다. 또한 많은 종류의 단말들의 다양한 대역폭을 적절히 서비스 하기 위해서 프록시 기능과 트랜스코딩 기능을 함께 할 수 있는 트랜스코딩 프록시가 유용하다. 기존의 프록시는 객체가 프록시 서버에 저장되어 있거나, 그렇지 않은 경우로만 고려되었으나, 트랜스코딩 프록시에서는 같은 객체의 다양한 버전에 대해서 종합적인 효과를 고려하여 최적의 버전 집합을 저장 해야 한다. 또한 최근의 멀티미디어 캐슁 시스템들은 접근 빈도가 높은 앞부분을 캐슁하여 지연 시간을 줄이고 높은 효율을 얻을 수 있도록 하는 방법을 사용한다. 한편 많은 연구에서 멀티미디어 데이터의 효율적인 저장 관리를 위해서 객체를 세그먼트로 나누어 관리하는 방법을 사용하고 있다. 본 논문에서는 부분 캐슁을 사용하는 트랜스코딩 프록시에서 사용자 요청에 따른 후속 작업을 결정하기 위해 4개의 기본 이벤트를 이용하여 9개의 이벤트로 정의한다. 또한 트랜스코딩 프록시 시스템을 위하여 세그먼트 기반의 관리정책을 제안한다. 실험결과는 제안하는 방법이 사용자 지연시간, BHR와 트랜스코딩 데이터의 양이 적음을 보여준다.

디지털 증거 활용을 위한 웹 게시물 화면캡쳐 인증 시스템 (Screen Capture Authentication System for Web Postings to Used as Digital Evidence)

  • 강주영;이상진
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제6권1호
    • /
    • pp.9-16
    • /
    • 2017
  • 현대 사회에서는 누구나 쉽게 인터넷에 접근할 수 있으며, 웹 게시판이나 SNS 등에 자신의 의견 또는 사상을 자유롭게 표현한다. 하지만 그에 반해 연예인 또는 정치인 등 유명인사에 대한 비방이나 허위사실을 유포 하는 곳으로 이용되기도 한다. 일반적으로 웹 게시물을 증거로 제출하기 위해 화면캡쳐 방식을 많이 사용하는데 디지털 정보인 화면캡쳐 이미지는 위변조의 용이성, 진정성 등 증거능력 한계로 인해 법정에서 증거로 인정받기 어려움 점이 있다. 따라서 위와 같은 사례를 착안하여 웹 게시물 화면캡쳐 이미지를 법정에서 디지털 증거로 인정받기 위해 위변조가 어려운 Proxy Browser를 사용하여 웹 게시물 화면캡쳐 인증 시스템을 제안하고자 한다.

개체 타입별 분할공간을 이용한 웹 프락시 캐시의 대체 알고리즘 (Web Proxy Cache Replacement Algorithms using Object Type Partition)

  • Soo-haeng, Lee;Sang-bang, Choi
    • 한국통신학회논문지
    • /
    • 제27권5C호
    • /
    • pp.399-410
    • /
    • 2002
  • 웹 캐시는 클라이언트와 서버사이에 위치하여, 대리자의 역할을 하는 프락시 서버의 기능적측면의 다른 이름이다. 클라이언트와 프락시 서버사이는 주로 LAN을 통해 연결되므로 넓은 대역폭을 갖게 되지만 웹 캐시의 저장공간은 한정되어 있으므로 웹 캐시내에 존재하는 개체들은 대체 알고리즘이라는 어떤 규칙에 의해 새 개체를 위한 공간확보를 위해 삭제되게 된다. 대부분의 대체 알고리즘들은 성능평가기준인 히트율과 바이트히트율 중 단지 하나의 성능평가기준만을 만족하던지, 때때로 어느 한 기준도 만족시키지 못한다. 본 논문에서 우리는 히트율과 바이트히트율 모두에서 높은 성능을 나타내는 두 가지의 대체알고리즘을 제안한다. 첫 번째 알고리즘은 기본모델로서, 캐시를 파일타입에 따라 적절히 분할시킨다. 두 번째 알고리즘에서는 2-레벨의 캐시구조를 사용한다. 상위레벨캐시는 기본 모델에서처럼 운용되고, 하위레벨캐시는 공유공간으로서 모든 타입의 개체들을 집합적으로 수용하게 된다. 트레이스-드리븐 시뮬레이션을 사용하여 히트율과 바이트히트율을 측정함으로써 제안 알고리즘들의 성능을 평가하였다.

웹쉘 기술을 통한 프록시 기반의 확장 가능한 서버 관리 프레임워크 (Proxy-Based Scalable Server Access Management Framework Using Reverse Webshell Protocol)

  • 김다은;배상욱;김성민;정은영
    • 정보보호학회논문지
    • /
    • 제33권4호
    • /
    • pp.661-670
    • /
    • 2023
  • 서버리스 컴퓨팅 패러다임의 등장과 함께 클라우드 기술이 발전함에 따라, 서버 관리를 위한 백엔드 인프라의 구조가 온프레미스부터 최신 컨테이너 기반 서버리스 컴퓨팅까지 다변화되고 있다. 그럼에도 불구하고, 서버 관리를 위한 접속방식은 전통적인 SSH 프로토콜에 여전히 의존하고 있으며, 보안성 및 확장성 측면에서의 한계점으로 인해, 사용자의 서버 인프라 관리 편의성 및 업무 생산성을 저하시킨다. 이러한 문제를 해결하기 위해 본 논문에서는 웹쉘을 프록시 기반의 서버 관리 프레임워크에 적용하여 실용성과 보안성을 갖춘 서버 관리체계 설계에 활용하고자 한다. 흔히 해커들이 서버의 취약점을 이용하여 임의 명령을 실행하기 위해 웹쉘을 사용하지만, 본 논문에서는 서버 관리 측면에서의 웹쉘 기술의 활용성에 대해 고찰하고, 웹쉘 기술을 사용한 접속 프록시 기반 서버 관리 프레임워크를 새롭게 제안한다. 또한, 본 논문에서는 실제 구현을 통하여 제안한 프레임워크가 추가적인 오버헤드 없이 표준적인 서버 접속 프로토콜로 사용되어온 SSH의 단점을 보완하고, 현대의 다양화된 컴퓨팅 환경에서도 대규모의 인프라를 효율적으로 운영할 수 있음을 보인다.

Automatic Extraction of Dependencies between Web Components and Database Resources in Java Web Applications

  • Oh, Jaewon;Ahn, Woo Hyun;Kim, Taegong
    • Journal of information and communication convergence engineering
    • /
    • 제17권2호
    • /
    • pp.149-160
    • /
    • 2019
  • Web applications typically interact with databases. Therefore, it is very crucial to understand which web components access which database resources when maintaining web apps. Existing research identifies interactions between Java web components, such as JavaServer Pages and servlets but does not extract dependencies between the web components and database resources, such as tables and attributes. This paper proposes a dynamic analysis of Java web apps, which extracts such dependencies from a Java web app and represents them as a graph. The key responsibility of our analysis method is to identify when web components access database resources. To fulfill this responsibility, our method dynamically observes the database-related objects provided in the Java standard library using the proxy pattern, which can be applied to control access to a desired object. This study also experiments with open source web apps to verify the feasibility of the proposed method.

자율적인 웹 서비스 품질 정보 수집을 위한 프록시 클라이언트 코드의 자동 생성 방안 (Automatic Generation Method of Proxy Client Code to Autonomic Quality Information)

  • 서영준;한정수;송영재
    • 한국콘텐츠학회논문지
    • /
    • 제8권1호
    • /
    • pp.228-235
    • /
    • 2008
  • 본 논문에서는 모니터링 에이전트를 통한 웹 서비스 선정 과정의 자동화를 위해 프록시 클라이언트 코드를 자동 생성하는 방안을 제안한다. 본 논문의 기법은 템플릿 룰에 따라WSDL문서의 특정 엘리먼트의 속성 값을 가져옴으로써 서비스 사용자에게 프록시 클라이언트의 소스 코드를 제공할 수 있게 해 준다. 즉 XSLT 스크립트 파일은 클라이언트 코드 생성시 필요한 동적 호출 인터페이스 모델의 코드 골격을 제공한다. 이러한 코드 자동 생성 기법은 이동 에이전트 기술과 더불어 선정 아키텍처에서의 기아 상태를 해결하기 위해 필요하다 선정 서비스를 제외하더라도 검색 결과상의 모든 서비스들에 대한 요청 HTTP 메시지를 발생시키기 위해서는 코드 자동 생성 기법이 필요하다. 생성된 프록시 클라이언트 프로그램 코드는 검색된 서비스들에 대한 더미 메시지를 발생시킨다. 본 논문에서 제시한 클라이언트 코드 생성 방안은 자동 생성 프로그래밍 영역에서의 적용 가능성을 보여준다.

메서드 치환을 이용한 악성 자바 애플릿 탐지 기법 (A Technique for Detecting Malicious Java Applet Using Java-Methods Substitution)

  • 이승수;오형근;배병철;고재영;박춘식
    • 정보보호학회논문지
    • /
    • 제12권3호
    • /
    • pp.15-22
    • /
    • 2002
  • 웹 서버에서 HTTP 프락시 서버를 경유하여 사용자의 웹 브라우저에서 실행되는 자바 애플릿은 클라이언트의 파일이나 자원에 접근할 수 있어 악성 자바 애플릿에 대한 보안이 요구되고 있다. 기존의 악성 자바 애플릿에 대한 보안대책으로는, 프락시 서버에서 알려진 악성 자바 애플릿을 탐지할 수 있는 필터를 구축하는 방법과 별도의 보안 자바가상머신을 구축하는 방법을 사용하였다. 필터를 이용한 보안대책은 알려지지 않은 악성 자바 애플릿을 탐지할 수 없으며, 보안 자바가상머신을 이용한 보안대책은 프락시 서버에서 자바 애플릿을 실행시킨 후 악성 판정을 하기 때문에 프락시 서버의 부하가 가중된다. 본 논문에서는 클라이언트에서 자바 애플릿을 실행시키지만, 메서드 치환 기법을 이용하여 프락시 서버에서 자바 애플릿에 감시 기능을 삽입한 후, 사용자에 전달하여 악성 자바 애플릿을 탐지하도록 하여 서버의 부하를 줄이면서 알려지지 않은 악성 자바 애플릿을 탐지할 수 있는 악성 탐지 기법을 제안한다.

Reducing Outgoing Traffic of Proxy Cache by Using Client-Cluster

  • Kim Kyung-Baek;Park Dae-Yeon
    • Journal of Communications and Networks
    • /
    • 제8권3호
    • /
    • pp.330-338
    • /
    • 2006
  • Many web cache systems and policies concerning them have been proposed. These studies, however, consider large objects less useful than small objects in terms of performance, and evict them as soon as possible. Even if this approach increases the hit rate, the byte hit rate decreases and the connections occurring over congested links to outside networks waste more bandwidth in obtaining large objects. This paper puts forth a client-cluster approach for improving the web cache system. The client-cluster is composed of the residual resources of clients and utilizes them as exclusive storage for large objects. This proposed system achieves not only a high hit rate but also a high byte hit rate, while reducing outgoing traffic. The distributed hash table (DHT) based peer-to-peer lookup protocol is utilized to manage the client-cluster. With the natural characteristics of this protocol, the proposed system with the client-cluster is self-organizing, fault-tolerant, well-balanced, and scalable. Additionally, the large objects are managed with an index based allocation method, which balances the loads of all clients well. The performance of the cache system is examined via a trace driven simulation and an effective enhancement of the proxy cache performance is demonstrated.