• 제목/요약/키워드: file access

검색결과 406건 처리시간 0.026초

데이터 망각을 활용한 비휘발성 메모리 기반 파일 캐시 관리 기법 (Forgetting based File Cache Management Scheme for Non-Volatile Memory)

  • 강동우;최종무
    • 정보과학회 논문지
    • /
    • 제42권8호
    • /
    • pp.972-978
    • /
    • 2015
  • 비휘발성 메모리는 바이트 단위 접근과 비휘발성을 지원한다. 이러한 특성들은 비휘발성 메모리를 캐시, 메모리, 디스크와 같은 메모리 계층 구조 가운데 하나의 영역으로 사용을 가능케 한다. 비휘발성 메모리의 흥미로운 특성은 데이터 보존 기간이 실제로는 제한적인 기간을 가지고 있다는 것이다. 게다가 데이터 보존 기간과 쓰기 지연간의 트레이드오프가 존재 한다. 본 논문에서는 이를 활용하여 비휘발성 메모리를 파일 캐시로 사용하는 새로운 관리 기법을 제안한다. 제안하는 기법은 기존의 캐시 관리 기법과는 반대로 짧은 데이터 보존 시간으로 데이터를 저장하고 쓰기 성능을 개선한다. 제안하는 기법은 LRU 대비 평균 접근 지연 시간을 최대 31%, 평균 24.4%로 감소시킴을 보인다.

산업정보시스템의 웹쉘공격에 대한 방어 대응책 연구 (Study on defense countermeasures against Webshell attacks of the Industrial Information System)

  • 홍성혁
    • 산업융합연구
    • /
    • 제16권4호
    • /
    • pp.47-52
    • /
    • 2018
  • 웹쉘은 해커가 원격으로 웹 서버에 명령을 내릴 수 있도록 작성한 웹 스크립트 파일이다. 해커는 웹쉘을 이용하여 보안 시스템을 우회, 시스템에 접근하여 파일 수정, 복사, 삭제 등의 시스템 제어를 할 수 있고 웹 소스코드에 악성코드를 설치해 사용자들의 PC를 공격하거나 연결된 데이터베이스의 정보를 유출하는 등 큰 피해를 입힐 수 있다. 웹쉘 공격의 유형은 여러 가지가 있지만 그중 대표적으로 사용되는 PHP, JSP 기반 웹 서버에 대한 공격에 대해 연구하고 이런 유형의 웹쉘 공격에 대한 대응 방법인 웹페이지 관리차원에서의 방법과 개발과정에서의 방법, 그 외 몇 가지 방법을 제안하였다. 이런 대응 방법들을 활용한다면 웹쉘 공격에 의한 피해를 효과적으로 차단할 수 있다.

Gen-Z memory pool system implementation and performance measurement

  • Kwon, Won-ok;Sok, Song-Woo;Park, Chan-ho;Oh, Myeong-Hoon;Hong, Seokbin
    • ETRI Journal
    • /
    • 제44권3호
    • /
    • pp.450-461
    • /
    • 2022
  • The Gen-Z protocol is a memory semantic protocol between the memory and CPU used in computer architectures with large memory pools. This study presents the implementation of the Gen-Z hardware system configured using Gen-Z specification 1.0 and reports its performance. A hardware prototype of a DDR4 Gen-Z memory pool with an optimized character, a block device driver, and a file system for the Gen-Z hardware was designed. The Gen-Z IP was targeted to the FPGA, and a 512 GB Gen-Z memory pool was configured on an ×86 server. In the experiments, the latency and throughput of the Gen-Z memory were measured and compared with those of the local memory, SATA SSD, and NVMe using character or block device interfaces. The Gen-Z hardware exhibited superior throughput and latency performance compared with SATA SSD and NVMe at block sizes under 4 kB. The MySQL and File IO benchmark of Gen-Z showed good write performance in all block sizes and threads. Besides, it showed low latency in RocksDB's fillseq dbbench using the ext4 direct access filesystem.

하드웨어 암호코어 기반 인증 시스템 (Hardware Crypto-Core Based Authentication System)

  • 유상균;박근영;김태준;김주호
    • 대한전자공학회논문지TC
    • /
    • 제46권1호
    • /
    • pp.121-132
    • /
    • 2009
  • 운영체제는 사용자 암호의 유출을 막고 안전한 로그온 과정을 보장하기 위해 다양한 보안 기법을 적용하고 있다. 그러나 공격자가 서버에 물리적인 접근을 하거나 관리자 권한을 가지고 있다면 공격자는 암호에 관한 정보를(예를 들어, 유닉스의 Shadow file, 또는 윈도우의 SAM 파일) 얻을 수 있다. 그리고 Brute Force Attack과 Dictionary Attack을 통하여 암호 정보들로부터 사용자의 암호를 분석해 낼 수 있다. 따라서 이러한 공격을 방지하려면 사용자에게 복잡한 암호를 사용하도록 강제해야 한다. 하지만 그것은 한계가 있으며 알아내기 쉬운 간단한 암호를 사용하는 사용자들은 항상 존재하기 마련이다. 따라서 보다 근본적인 보안 대책이 요구된다. 본 논문에서는 사용자 암호의 복잡도와 상관없이 Brute Force Attack과 Dictionary Attack으로부터 안전한 전자서명(Digital Signature) 및 TPM(Trusted Platform Module) 암호 전용칩 기반의 인증 기법을 제시하고 그 성능을 분석한다.

재할당 블록을 이용한 플래시 메모리를 위한 효율적인 공간 관리 기법 (EAST: An Efficient and Advanced Space-management Technique for Flash Memory using Reallocation Blocks)

  • 권세진;정태선
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제13권7호
    • /
    • pp.476-487
    • /
    • 2007
  • 플래시 메모리는 전원이 끊기더라도 정보를 유지할 수 있는 비 휘발성 메모리로써 빠른 접근 속도, 저 전력 소비, 간편한 휴대성 등의 장점을 가진다. 플래시 메모리는 다른 메모리와 달리 "쓰기 전 지우기"(erase before write) 성질과 제한된 수의 지우기 연산을 수행할 수 없는 성질을 지닌다. 이와 같은 하드웨어 특성들로 인해 소프트웨어인 플래시 변환 계층(FTL: flash translation layer)을 필요로 한다. FTL은 파일 시스템의 논리주소를 플래시 메모리의 물리주소로 바꾸어주는 소프트웨어로써 FTL의 알고리즘으로 인해 플래시 메모리의 성능, 마모도 등이 좌우된다. 이 논문에서는 새로운 FTL의 알고리즘인 EAST를 제안한다. EAST는 재할당 블록(reallocation block)을 이용한 효율적인 공간 관리 기법으로 로그 블록의 개수를 최적화 시키고, 블록 상태를 사용한 사상 기법을 사용하며, 플래시 메모리의 공간을 효율적으로 관리한다. EAST는 특히 플래시 메모리의 용량이 크고 사용하는 용량이 작을 경우 FAST보다 더 나은 성능을 보인다.

직업교육 유관 기관간 교수·학습자료 공유 시스템 구축에 관한 연구 (Research on establishment of the network system of teaching and learning material for the organizations linking to vocational education)

  • 김선태
    • 대한공업교육학회지
    • /
    • 제30권1호
    • /
    • pp.133-148
    • /
    • 2005
  • This research attempts to establish a strategy through which to secure the introduction of the KEM 2.0 system. Another aim of this research is to eventually establish a service system which can be used to automatically generate and provide the metadata information contained in the Cylearn system. in order to facilitate Korean vocational high school students access to teaching-learning materials. The main research tasks associated with this research were: 1) To establish the components of the file server system while taking into consideration the environment in which each educational organization operates; 2) To utilize the KEM 2.0 in order to optimize the configuration of the Cylearn system and the related software. To do so, the KEM 2.0. should be applied in close coordination with Edunet: The results of this research can be summarized as follows: First, a strategy to introduce the KEM 2.0 was established. To achieve this, the researcher analyzed the characteristics of the sequencing and presentation methods and suggested teaching-learning materials based on the KEM 2.0.s sequencing system. Second, the file server was constructed using the KEM 2.0. The established file server took into account the environmental conditions in which the Edunet system operates so as to facilitate the creation of a network system with Edunet. Third, the Cylearn service system was linked to Edunet. The researcher developed a module using the KEM 2.0. that could be used to transmit the metadata related to teaching-learning materials to Edunet. To achieve this, an input device and a databank which could be used to transfer the generated metadata to Edunet were developed. The input device and databank developed using the KEM 2.0. were used to transfer the metadata to Edunet by linking the Cylearn system to the Edunet system.

센서 기반 침입 탐지 시스템의 설계와 구현 (Design and Implementation of Sensor based Intrusion Detection System)

  • 최종무;조성제
    • 정보처리학회논문지C
    • /
    • 제12C권6호
    • /
    • pp.865-874
    • /
    • 2005
  • 컴퓨터 시스템에 저장된 정보는 불법적인 접근, 악의적인 파괴 및 변경, 우연적인 불일치 등으로부터 보호되어야 한다. 본 논문에서는 이러한 공격을 탐지하고 방어할 수 있는 센서기반 침입탐지시스템을 제안한다. 제안된 시스템은 각 중요 디렉터리에 센서 파일을 각 중요 파일에 센서 데이터를 설치한다. 이들 센서 객체는 일종의 덫으로서, 센서 객체에 대한 접근은 침입이라고 간주된다. 이를 통해 불법적으로 정보를 복사하거나 빼내 가려는 가로채기 위협을 효과적으로 방어할 수 있다. 제안된 시스템은 리눅스 시스템 상에서 적재 가능한 커널 모듈(LKM: Loadable Kernel Module) 방식을 사용하여 구현되었다. 본 시스템은 폭 넓은 침입탐지를 위해 호스트 기반의 탐지 기법과 네트워크 기반의 탐지 기법을 서로 결합함으로써 잘 알려지지 않은 가로재기 공격도 탐지 가능하게 하였다.

컴퓨터 실습수업의 학업성취도 향상방안 연구 (Study on Improvement of Student Archivement in Hands-on Computer Education)

  • 유영제;김의정
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 추계종합학술대회
    • /
    • pp.426-430
    • /
    • 2005
  • 컴퓨터 실습수업이 갖는 학생들의 학습효과는 이론수업을 종합하여 궁극적인 학습목표로 도달할 수 있도록 진행되고 있다. 또한 향상된 컴퓨터의 기능과 환경으로 학생들은 보다 다양한 정보를 손쉽게 접할 수 있도록 하였다. 하지만 이러한 환경이 학생들을 컴퓨터 실습시간에 인터넷 및 여타 다른 흥미 위주로 빠져들기 쉽고 다중작업으로 인한 분산된 집중력으로 학업성취율이 떨어질 수 있다는 점이다. 이러한 유혹을 최소화하기 위하여 학생들의 실습 컴퓨터를 제어 할 수 있어야 한다. 이에 이 논문에서는 학생들의 실습 컴퓨터의 프로세스를 감시하고 제어 하며, 수업에 필요한 예제 파일 전송 및 삭제, 컴퓨터 일괄종료, 화면 캡쳐의 기능을 구현하고 기존 방식의 수업과 구현된 프로그램을 적용해 수업을 실시하고 수업내용을 바탕으로 실습과제를 부여하였다. 수업종료 후 설문내용 실습과제, 캡쳐파일, 로그파일을 통하여 학생들의 집중도와 학업성취도에 어떠한 영향이 있는지 알아보고자 한다.

  • PDF

Comparative evaluation of the effectiveness of ultrasonic tips versus the Terauchi file retrieval kit for the removal of separated endodontic instruments

  • Pruthi, Preeti Jain;Nawal, Ruchika Roongta;Talwar, Sangeeta;Verma, Mahesh
    • Restorative Dentistry and Endodontics
    • /
    • 제45권2호
    • /
    • pp.14.1-14.7
    • /
    • 2020
  • Objective: The aim of this study was to perform a comparative evaluation of the effectiveness of ultrasonic tips versus the Terauchi file retrieval kit (TFRK) for the removal of broken endodontic instruments. Materials and Methods: A total of 80 extracted human first mandibular molars with moderate root canal curvature were selected. Following access cavity preparation canal patency was established with a size 10/15 K-file in the mesiobuccal canals of all teeth. The teeth were divided into 2 groups of 40 teeth each: the P group (ProUltra tips) and the T group (TFRK). Each group was further subdivided into 2 smaller groups of 20 teeth each according to whether ProTaper F1 rotary instruments were fractured in either the coronal third (C constituting the PC and TC groups) or the middle third (M constituting the PM and TM groups). Instrument retrieval was performed using either ProUltra tips or the TFRK. Results: The overall success rate at removing the separated instrument was 90% in group P and 95% in group T (p > 0.05) The mean time for instrument removal was higher with the ultrasonic tips than with the TFRK (p > 0.05). Conclusion: Both systems are acceptable clinical tools for instrument retrieval but the loop device in the TFRK requires slightly more dexterity than is needed for the ProUltra tips.

IP망을 통한 MP4 파일 스트리밍 시스템의 설계 및 구현 (Design and Implementation of An MP4 File Streaming System over IP Networks)

  • 김현철;민승홍;서덕영;김규헌;김진웅
    • 방송공학회논문지
    • /
    • 제6권3호
    • /
    • pp.205-214
    • /
    • 2001
  • 본 논문에서는 IP 망을 통한 MP4 파일 스트리밍 시스템을 소개한다. 사용자는 제안된 스트리밍 시스템을 이용하여 IF망을 통해 서버측의 MF4 컨텐츠를 엑세스할 수 있으며, 스트리밍되는 컨텐츠와 상호 작용도 가능하다. MP4 파일 형식은 MPEG-4 미디어 정보를 저장할 수 있도록 설계되었으며, 객체 지향적 구조를 이루고 있다 본 논문에서 제시한 스트리밍 서버 시스템은 GUL, Session Manager, Splitter, SL Packetizer; Transmitter 등으로 구성되어 있으며, 클라이언트 시스템은 MPEG-4 참조 소프트웨어인 IMI-2D 플레이어를 기반으로 구현되었다. 또한 본 스트리밍 시스템은 실시간 전송이 필요한 미디어 데이터와 QoS 관리를 위해 RTP와 RTCP를 각각 사용하도록 설계되었으며, 초기객체기술자(IOD), 객체기술자(OD), BIFS와 같은, 스트리밍을 위해서 반드시 전송되어져야 할 데이터와 정지영상 및 텍스트 등과 같이 하나의 패킷으로 전송이 완료되는 미디어 데이터를 위해서는 TCP를 사용하도록 설계되었다.

  • PDF