• 제목/요약/키워드: hash table

검색결과 137건 처리시간 0.041초

JXTA 네트워크 환경에서 효율적인 자원 검색을 위한 DHT 기반프락시 피어 알고리즘 설계 (The Design of Proxy Peer Algorithm based on DHT for Effective Resource Searching on JXTA Network Environments)

  • 이광;이준
    • 한국정보통신학회논문지
    • /
    • 제11권8호
    • /
    • pp.1486-1492
    • /
    • 2007
  • P2P와 같은 분산 컴퓨팅 환경에서는 분산된 자원의 효율적인 검색이 매우 중요하다. 그러나 분산된 자원의 검색은 수많은 피어를 순회하며 정보를 검색해야 하므로 검색 횟수의 증가에 따른 시스템 부하와 많은 검색 시간을 소요하게 된다. 본 논문에서는 JXTA 네트워크 환경에서 분산된 자원의 효율적인 검색을 위해 DHT(Distributed Hash Table)를 기반으로 한 프락시 피어 알고리즘을 설계하였다. 랑데부 피어들의 정보를 프락시 피어에 유지하고 검색 성공 확률이 높은 랑데부 피어들을 우선 검색함으로써 검색 횟수를 줄여 발생될 수 있는 오버 헤드를 최소화 할 수 있었다.

침입탐지시스템 탐지성능 향상 위한 해시기반 패턴 매칭 시스템 (Hash-based Pattern Matching System for Detection Performance)

  • 김병훈;하옥현;신제철
    • 융합보안논문지
    • /
    • 제9권4호
    • /
    • pp.21-27
    • /
    • 2009
  • 네트워크 대역폭과 침입기술의 발달하는 상황에서 침입탐지 시스템의 패턴 매칭 방식으로는 대용량화된 모든 패킷을 기존의 침입탐지 시스템의 패턴 매치 방식으로 패턴을 분석하는 것에는 한계가 발생한다. 패킷들이 단편화되어 수신될 때 패킷들을 효율성 있게 탐지하기 위해서 Esnort (1)와 같은 운영체제에 일치되는 패킷들의 패턴만 매치하는 방법이 제시되었다. Esnort의 기본 매커니즘인 NMAP을 이용하여 동일한 네트워크의 시스템의 운영체제를 스캔하여 스캔된 정보와 수신된 패킷과 동일한 운영체제만을 선별하여 패턴 매치를 적용하여 패턴 매치의 성능을 개선하였다. 하지만 운영체제의 종류가 다양해지고 nmap의 운영체제 식별의 오류로 수신된 패킷이 무시되어 인입되는 경우가 발생할 수 있다. 본 연구에서는 유동적인 사용자의 시스템 환경과 독립적으로 침입탐지 시스템의 패턴의 해시화를 통해 해시테이블을 생성하여 패턴 매치의 시간을 단축는 개선된 침입탐지 시스템을 제시하고 검증하고자 한다.

  • PDF

개선된 공간 해쉬 조인 알고리즘을 이용한 편중 데이터 처리 기법 (Skewed Data Handling Technique Using an Enhanced Spatial Hash Join Algorithm)

  • 심영복;이종연
    • 정보처리학회논문지D
    • /
    • 제12D권2호
    • /
    • pp.179-188
    • /
    • 2005
  • 지난 수년 동안 공간 데이터의 조인 연산에 대한 많은 연구가 진행되어 왔다. 본 논문에서는 공간 조인연산 시 인덱스가 존재하지 않을 경우, 후보 객체의 여과 단계 처리에 중점을 둔다. 이 분야에 대한 여러 알고리즘들이 제안되었으며 대부분의 경우 공간 데이터의 조인 연산 시 우수한 성능을 나타내고 있다. 하지만, 조인을 위한 입력 테이블의 객체들이 편중되어 분포할 경우 조인 성능이 급격히 저하되는 문제점을 가지고 있으며 이 문제를 해결하려는 연구는 미흡한 실정이다. 따라서, 본 논문에서는 공간 데이터의 편중 문제를 개선하기 위해 기존의 공간 조인 알고리즘 중 Spatial Hash Join 알고리즘과 SSSJ 알고리즘의 장점을 결합한 Spatial Hash Sip Join 알고리즘을 제안한다. 이 알고리즘을 SHJ 알고리즘의 객체 분포에 기반한 공간 분할 특성과 공간 조인 시 SSSJ 알고리즘의 우수한 I/O 특성을 이용한다. 본 논문에서 제안한 SHSJ 알고리즘의 성능 평가를 위해 Tiger/line 데이터를 사용하여 기존 SHJ 알고리즘과 성능을 비교 평가 하였으며 평가 결과 인덱스가 존재하지 않는 입력 테이블에 대한 공간 조인 연산 시 모든 평가 파라미터에 대해 기존의 SHJ 알고리즘보다 우수함이 검증되었다.

3차원 기하학적 해싱을 이용한 퍼지볼트에서의 지문 정합 (A fingerprint Alignment with a 3D Geometric Hashing Table based on the fuzzy Fingerprint Vault)

  • 이성주;문대성;김학재;이옥연;정용화
    • 정보보호학회논문지
    • /
    • 제18권1호
    • /
    • pp.11-21
    • /
    • 2008
  • 바이오정보를 이용한 사용자 인증은 일반적인 패스워드 기반 시스템에 비해 많은 장점을 가지고 있다. 또한, 바이오정보를 이용한 인증 시스템은 높은 보안성과 사용자의 편리성을 제공하기 위하여 암호학과 바이오정보 분야를 암호-바이오(crypto-biometric) 시스템으로 통합하여 연구되고 있다. 최근 퍼지볼트라 불리는 암호-바이오 시스템이 보고되고 있다. 이것은 사용자의 중요한 비밀키와 바이오정보를 통합하여 정당한 사용자만이 비밀키를 획득 할 수 있도록 안전하게 보관하는 방법이다. 하지만 기존 연구들에서는 바이오정보를 안전하게 보호하기 위해 추가되는 거짓 특징점의 개수가 제한되어 높은 보안성을 제공하지 못하는 문제가 있다. 본 논문에서는 3차원 기하학적 해쉬 테이블을 이용하여 보안성을 개선하고 추가적인 정보 없이 보호된 지문 템플릿에서 자동으로 지문 정렬을 수행하는 방법을 제안한다. 실험을 통하여 제안한 3차원 지문 퍼지볼트 기법이 추가적인 정보 없이 역변환이 불가능한 변환된 영역상에서 자동으로 지문 정렬을 수행가능하다는 것을 확인하였다.

벡터 블룸 필터를 사용한 IP 주소 검색 알고리즘 (IP Address Lookup Algorithm Using a Vectored Bloom Filter)

  • 변하영;임혜숙
    • 전기학회논문지
    • /
    • 제65권12호
    • /
    • pp.2061-2068
    • /
    • 2016
  • A Bloom filter is a space-efficient data structure popularly applied in many network algorithms. This paper proposes a vectored Bloom filter to provide a high-speed Internet protocol (IP) address lookup. While each hash index for a Bloom filter indicates one bit, which is used to identify the membership of the input, each index of the proposed vectored Bloom filter indicates a vector which is used to represent the membership and the output port for the input. Hence the proposed Bloom filter can complete the IP address lookup without accessing an off-chip hash table for most cases. Simulation results show that with a reasonable sized Bloom filter that can be stored using an on-chip memory, an IP address lookup can be performed with less than 0.0003 off-chip accesses on average in our proposed architecture.

Efficient Flow Table Management Scheme in SDN-Based Cloud Computing Networks

  • Ha, Nambong;Kim, Namgi
    • Journal of Information Processing Systems
    • /
    • 제14권1호
    • /
    • pp.228-238
    • /
    • 2018
  • With the rapid advancement of Internet services, there has been a dramatic increase in services that dynamically provide Internet resources on demand, such as cloud computing. In a cloud computing service, because the number of users in the cloud is changing dynamically, it is more efficient to utilize a flexible network technology such as software-defined networking (SDN). However, to efficiently support the SDN-based cloud computing service with limited resources, it is important to effectively manage the flow table at the SDN switch. Therefore, in this paper, a new flow management scheme is proposed that is able to, through efficient management, speed up the flow-entry search speed and simultaneously maximize the number of flow entries. The proposed scheme maximizes the capacity of the flow table by efficiently storing flow entry information while quickly executing the operation of flow-entry search by employing a hash index. In this paper, the proposed scheme is implemented by modifying the actual software SDN switch and then, its performance is analyzed. The results of the analysis show that the proposed scheme, by managing the flow tables efficiently, can support more flow entries.

DPay : 피어-투-피어 환경을 위한 분산 해시 테이블 기반의 소액 지불 시스템 (DPay : Distributed-Hash-Table-based Micropayment System for Peer-to-Peer Environments)

  • 서대일;김수현;송규원
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제15권10호
    • /
    • pp.752-760
    • /
    • 2009
  • 피어-투-피어(P2P) 시스템은 참여하는 사용자가 소유하고 있는 리소스를 서로 간에 공유하여 많은 이득을 얻을 수 있게 해준다. 그러나 사용자들이 악의적인 행동을 하거나 오프라인일 때, P2P 시스템이나 응용 프로그램들은 정상적인 서비스를 제공하는데 문제가 발생 할 수 있다. 소액 지불 시스템을 이용하여 서비스 제공에 대해 보상을 해준다면 이러한 문제를 해결하는데 도움이 될 수 있다. 지금까지 대부분의 소액 지불 시스템은 중앙 집중화 된 브로커를 사용하는데, 브로커에 많은 부하를 발생시키는 문제점을 가지고 있다. 예를 들어, 코인의 소유자가 오프라인인 경우 브로커가 소유자를 대신하여 지불 정보를 처리하는데 이는 브로커의 부하를 증가시키는 주요 원인이며 P2P 시스템 특성상 매우 빈번하게 발생 할 수밖에 없다. 본 논문에서 제안하는 DPay는 P2P 환경을 위한 소액 지불 시스템으로, 분산 해시 테이블을 이용하여 모든 암호화된 지불 정보를 안전하게 기록하고 다운타임 프로토콜을 사용하지 않음으로써 브로커의 부하를 획기적으로 감소시켜 시스템의 확장성을 크게 향상 시킨 시스템이다. 또한 실시간 중복 결제 검출 방법을 제안하고, DPay와 기존 지불 시스템 간의 비교와 실험 결과를 제시한다. 실험결과 DPay는 브로커의 부하가 기존 시스템 대비 평균 30%로 줄어든 것으로 나타났으며, 실시간 중복 결제 검출과 보다 안전한 지불 정보 기록을 가능하게 하여 다양한 P2P 시스템에 적용할 수 있을 것으로 기대된다.

월 쿠쿠: 해시 함수 분류를 이용한 메모리 접근 감소 방법 (Wall Cuckoo: A Method for Reducing Memory Access Using Hash Function Categorization)

  • 문성광;민대홍;장룡호;정창훈;양대헌;이경희
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제8권6호
    • /
    • pp.127-138
    • /
    • 2019
  • 데이터 응답 속도는 사용자 경험과 직결되기 때문에 클라우드 서비스의 중요한 이슈이다. 그렇기 때문에 사용자의 요청에 빠르게 응답하기 위하여 인-메모리 데이터베이스는 클라우드 기반 응용 프로그램에 널리 사용되고 있다. 하지만, 현재 인-메모리 데이터베이스는 대부분 연결리스트 기반의 해시 테이블로 구현되어 있어 상수 시간의 응답을 보장하지 못한다. 쿠쿠 해싱(cuckoo hashing)이 대안으로 제시되었지만, 할당된 메모리의 반만 사용할 수 있다는 단점이 있었다. 이후 버킷화 쿠쿠 해싱(bucketized cuckoo hashing)이 메모리 효율을 개선하였으나 삽입 연산시의 오버헤드를 여전히 극복하지 못하였다. 본 논문에서는 BCH의 삽입 성능과 탐색 성능을 동시에 향상시키는 데이터 관리 방법인 월 쿠쿠(wall cuckoo)를 제안한다. 월 쿠쿠의 핵심 아이디어는 버킷 내부의 데이터를 사용된 해시 함수에 따라 분리하는 것이다. 이를 통하여 버킷의 탐색 범위가 줄어들어 접근해야 하는 슬롯의 수를 줄일 수 있는데, 이렇게 탐색 연산의 성능이 향상되기 때문에 탐색 과정이 포함되어 있는 삽입 연산 또한 개선된다. 분석에 따르면, 월 쿠쿠에서의 슬롯 접근 횟수 기댓값은 BCH의 기댓값보다 작다. 우리는 월 쿠쿠와 BCH, 정렬 쿠쿠를 비교하는 실험을 진행하였으며, 각 메모리 사용률(10%-95%)에서 월 쿠쿠의 탐색 및 삽입 연산이 다른 기법보다 더 적은 슬롯 접근 횟수를 가지는 것을 보였다.

Structured P2P에서 트리 구조를 이용한 Range Query의 구현 (Implementing Range Queries in Structured P2P Systems using Tree-Structure)

  • 박성진;권오훈;김종
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.46-48
    • /
    • 2004
  • Distributed Hash Table(DHT)를 기반으로 하는 structured P2P에서 복잡 질의를 통친 원하는 자료를 찾는 것은 쉽지 않다. 이와 같은 것들 중 하나가 범위 값을 이용하여 원하는 값을 찾는 range query이다. 본 논문에서는 full binary tree의 특징을 이용하여 structured P2P에서 range query를 수행할 수 있는 mapping 함수와, load balance를 지원하기 위한 방법을 제안한다 또한 실험을 통해서 이 방법들이 어느 정도의 성능을 보여주는 지도 살펴본다.

  • PDF

그리드 환경에서 SP분할 알고리즘을 이용한 확장성 있는 RFID 태그 판별 (RFID Tag Identification with Scalability Using SP-Division Algorithm on the Grid Environment)

  • 신명숙;안성수;이준
    • 한국정보통신학회논문지
    • /
    • 제13권10호
    • /
    • pp.2105-2112
    • /
    • 2009
  • 최근 RFID 시스템의 채택이 다양한 분야에서 빠르게 진행되고 있다. 그러나 RFID 시스템의 대중화를 위해서는 RFID 태그의 정보를 무단으로 획득함으로써 발생할 수 있는 프라이버시 침해 문제를 해결해야 한다. 이 문제를 해결하기 위해서 기존 연구들 중에서 가장 안전한 M. Ohkubo 등의 Hash-Chain 기법이 있다. 그러나 이 기법은 태그를 판별할 때 엄청난 태그 수의 증가로 인해 막대한 계산 능력을 요구하는 문제점이 있다. 따라서 본 논문에서는 프라이버시 보호 기법의 필수 보안 요건 3가지를 모두 만족하면서 태그 판별 시간을 감소할 수 있는 방법을 제안한다. 먼저 이질적인 시스템으로 구성되는 그리드 환경의 특성으로 인해 최적화된 성능을 얻기 위하여 Hash-Chain 계산 테이블을 생성하는 프로그램을 작성한 후 각 노드들의 성능 측정한다. 그 측정 결과를 이용하여 SP들을 분할하는 SP분할 알고리즘을 제안한다. 또한, 구현 결과 Hash-Chain 길이 1000, 노드 수 4로 고정된 상태에서 측정한 결과를 단일 노드와 균등분할, SP분할을 비교하면 SP들의 총수가 1000개 일 때 40%, 49%, 2000개 일 때 42%, 51%, 3000개 일 때 39%, 49%, 4000개 일 때 46%, 55%가 향상되었다.