• 제목/요약/키워드: secure operating system

검색결과 238건 처리시간 0.023초

유니커널의 동향과 매니코어 시스템에 적용 (Trends in Unikernel and Its Application to Manycore Systems)

  • 차승준;전승협;람 닉;김진미;정연정;정성인
    • 전자통신동향분석
    • /
    • 제33권6호
    • /
    • pp.129-138
    • /
    • 2018
  • As recent applications are requiring more CPUs for their performance, manycore systems have evolved. Since existing operating systems do not provide performance scalability in manycore systems, Azalea, a multi-kernel based system, has been developed for supporting performance scalability. Unikernel is a new operating system technology starting with the concept of a library OS. Applying unikernel to Azalea enables an improvement in performance. In this paper, we first analyze the current technology trends of unikernel, and then discuss the applications and effects of unikernel to Azalea. Azalea-unikernel was built in a single image consisting of libOS, runtime libraries, and an application, and executed with the desired number of cores and memory size in bare-metal. In particular, it supports source and binary compatibility such that existing linux binaries can be rebuilt and executed in Azalea-unikernel, and already built binaries can be run immediately without modification with a better performance. It not only achieves a performance enhancement, it is also a more secure OS for manycore systems.

국제표준을 반영한 BIM 협업 프레임워크 개발 (Development of BIM Collaboration Framework Based on ISO 19650)

  • 최성우;현근주;김현승
    • 한국BIM학회 논문집
    • /
    • 제13권4호
    • /
    • pp.54-63
    • /
    • 2023
  • In recent years, the mandatory use of BIM has been actively promoted due to the digital transformation of the construction industry. However, the CDE (Common Data Environment) system, which is an essential element for operating BIM, has not been established in accordance with the domestic situation. To solve this problem, this study analyzed the results of previous studies, including the ISO 19650 standard and domestic CDE system requirements, and developed BIM-based collaboration functions that are suitable for the domestic construction industry through functional analysis of domestic and foreign commercial CDE solutions. And we developed a BIM collaboration framework to provide BIM-based collaboration functions as a service by using cloud technologies such as IaaS, PaaS, and SaaS to provide infrastructure resources flexibly and flexibly. The BIM collaboration framework developed in this study meets most of the CDE requirements of ISO1965, so it can secure competitiveness when bidding for overseas BIM projects. Also, because the BIM collaboration functions can be selectively applied to build a BIM-based collaboration platform, it is expected that the utilization of the BIM collaboration framework will be high, as it can minimize not only the time to build the platform but also the operating costs, and the usability is higher than that of existing commercial BIM CDE solutions.

무인화 무기체계의 안정적인 운용을 위한 Cybersecurity 및 Anti-Tamper의 적용 (Applying Cybersecurity and Anti-Tamper Methods for Secure Operating of Unmanned Weapon Systems)

  • 이민우
    • 시스템엔지니어링학술지
    • /
    • 제16권1호
    • /
    • pp.36-42
    • /
    • 2020
  • Due to the population of the Republic of Korea is getting less, the shortage of available troops has become a big issue. In response to this, the need for Unmanned weapon systems is rising. To operate an Unmanned weapon system near borderlines or low altitude, it is necessary to protect not only the system itself but also operational information communicated between the Unmanned system and control station, so that they should be safe using Cybersecurity measures. Besides, it is critical to protect a few core technologies applied to Unmanned weapon systems throughout the Anti-Tamper measures. As the precedent studies only focus partially, Cybersecurity or Anti-Tamper, it is acknowledged that comprehensive studies are needed to be conducted. This study is to incorporate both concepts into Korea's defense acquisition process. Specifically, we will outline the concepts and needs of Cybersecurity and Anti-Tamper, and briefly present ways to apply them simultaneously.

에너지 마진 제약에 의한 과도안정도를 고려한 급전 알고리즘 (Dispatch algorithm with energy margin constraints for transient stability)

  • 정연재;;;장동환;전영환
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2005년도 제36회 하계학술대회 논문집 A
    • /
    • pp.274-276
    • /
    • 2005
  • Stability is an important constraint in powr system operation. A new methodology that reduces the need for repeated simulation to determine a transiently secure operating point is presented. at cntingency, critical generator is limited generation to prevent rotor accelation until system is secured. when energh margin is zero, generation is degermined Implementation issues and simulation results are discussed in th context of a 10-bus system.

  • PDF

과도안정도를 고려한 최적조류계산 (Optimal Power Flow(OPF) solution with transient stability)

  • 정연재;최승호;백웅기;장동환;전영환
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2004년도 하계학술대회 논문집 A
    • /
    • pp.245-247
    • /
    • 2004
  • Stability is an important constraint in powr system operation. A new methodolgy that reduces the need for repeated simulation to determine a transiently secure operating point is presented. at cntingency , critical generator is limited generation to prevent rotor accelation until system is secured. when energy margin is zero, generation is degermined Implementation issues and simulation results are discussed in th context of a 23-bus system

  • PDF

상정사고를 고려하는 최적 조류 계산의 분산 병렬 처리 기법에 관한 연구 (An Efficient Distributed Parallel Processing Method in Security Constrained Optimal Power Flow)

  • 김진호;허돈;박종근;김발호
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 1998년도 하계학술대회 논문집 C
    • /
    • pp.997-999
    • /
    • 1998
  • An operationally secure power system is one low probability of blackout or equipment damage. The power system is needed to maintain a designated security level at minimum operating cost. The inclusions of security make power system problem complex. But, because security and optimality are normally conflicting requirement, the separate treatments of both are inappropriate. So, a unified hierarchical formulation is needed. In this paper, the overview of security constrained optimal power flow (SCOPF) is presented and an introduction of parallel distributed formulation to SCOPF is also presented.

  • PDF

미국 재난통신 운영체계 및 표준운영절차 분석 연구 (A Study on the U.S Emergency Communications Operating System and Standard Operating Procedures Analysis)

  • 한철희;박수형;윤명오
    • 한국화재소방학회논문지
    • /
    • 제31권5호
    • /
    • pp.78-86
    • /
    • 2017
  • 우리나라의 재난환경은 산업고도화 및 도시노후화의 영향으로 인하여 점차 다양하고 복잡한 양상으로 전개되고 있다. 따라서 컨트롤타워와 현장인원간에 재난현장의 각종 정보를 신속하고 정확하게 공유할 수 있는 재난통신체계의 확보는 재난대응의 성공을 위하여 그 어느 때보다 절실히 요구된다. 본 연구는 재난관리 선진국인 미국의 국가재난관리체계, 재난통신 운영체계 및 표준운영절차 분석을 통해 우리나라 재난통신체계의 개선책을 다음과 같이 제안한다. 첫째, 재난통신조직이 보다 체계화되어야 한다. 중앙정부 재난통신조직과 지방정부 재난통신조직은 각각 상이한 역할 및 목표에 따라 운영되어야 하며, 상호운영성에 의거하여 유기적으로 공조해야 한다. 둘째, 재난통신 협의체는 재난 관련단체의 대표자들로 구성되어야 하며, 전국단위 및 지방단위로 각각 구성 및 운영되어야 한다. 셋째, 재난통신의 목표를 달성하기 위한 표준운영절차에는 운영적 요소와 기술적 요소가 모두 포함되고 각 재난통신체계 구성원들의 역할과 책임이 명확하게 수립되어야 한다. 이러한 개선책은 재난통신체계가 현장에서 정확하게 작동되도록 할 것이며, 이는 재난대응의 성공확률을 향상시킬 것으로 예상한다.

자동차 보안시스템에서 장치간 상호인증 및 정형검증 (Inter-device Mutual Authentication and Formal Verification in Vehicular Security System)

  • 이상준;배우식
    • 디지털융복합연구
    • /
    • 제13권4호
    • /
    • pp.205-210
    • /
    • 2015
  • 자동차산업의 발전과 함께 M2M(Machine-to-Machine)통신이 자동차 산업분야에서 많은 관심이 되고 있다. M2M은 기상, 환경, 물류, 국방, 농.축산 등에서 사용하기 시작하여 장비들이 자동으로 상황에 맞추어 통신을 하고 상황에 맞는 동작을 함으로써 운영해가는 시스템이다. 자동차에서도 차량내부 장치 간, 차대 차, 차와 교통시설물, 차와 주변의 환경 등에 적용되고 있다. 그러나 통신시스템의 특성상 전송구간에서 공격자의 공격에 대한 문제가 있으며 자동차의 운행, 제어계통 및 엔진제어 등에 공격자의 공격이 진행되면 안전에 심각한 문제가 발생하게 된다. 따라서 디바이스 간 보안통신에 대한 연구가 활발히 진행되고 있다. 본 논문에서는 차량의 디바이스간 안전한 통신을 위해 해시함수 및 수학적 복잡한 공식을 이용하여 프로토콜을 설계하였으며 프로토콜 정형검증 도구인 Casper/FDR을 이용하여 실험하였으며 제안한 프로토콜이 각종 공격에 안전하게 동작되며 실제 적용할 때 효과적임을 확인하였다.

Cryptographic Service Provider(CSP) 모듈의 개인키/비밀키 노출 취약점에 대한 실험적 연구 (An Experimental Study of Private Key and Secret Key Disclosure Vulnerability in Cryptographic Service Provider(CSP) Module)

  • 박진호;박진호;임을규
    • 융합보안논문지
    • /
    • 제7권3호
    • /
    • pp.61-70
    • /
    • 2007
  • Windows 운영체제는 응용프로그램이 쉽고 편리하게 다양한 암호화 알고리즘을 사용할 수 있도록 CSPs(Cryptographic Service Providers)를 제공하고 있으며, 이 응용프로그램은 CryptoAPI(Cryptographic Application Program Interface)를 통하여 선택적으로 다양한 CSP 모듈을 이용할 수 있다. 이 때 CryptoAPI와 CSP 모듈 사이에서 함수로 전달되는 파라미터의 분석을 방지하기 위해 핸들을 이용한 안전한 데이터 접근 방식을 사용하고 있다. 본 논문에서는 새롭게 제시한 메모리 역추적 기법을 통해 위와 같은 보안기법에서도 개인키/비밀키와 같은 중요한 데이터가 노출되는 취약점이 존재한다는 것을 실험을 통해 증명하였다.

  • PDF

C언어에서 포맷 스트링이 프로그램 보안에 미치는 영향 (A Study on the Effect of Format String on Secure Programming in C Language)

  • 이형봉;차홍준;최형진
    • 정보처리학회논문지C
    • /
    • 제8C권6호
    • /
    • pp.693-702
    • /
    • 2001
  • C 언어가 가지고 있는 특징 중의 하나는 포인터형 변수를 제공하여, 프로그램 작성자가 임의의 주소영역에 쉽게 접근할 수 있다는 점이다. 따라서 운영체제에 의해서 세부적으로 통제되지 못한 메모리 영역은 C 언어를 통해서 읽기·쓰기·수행이 가능해 진다. C 언어의 포맷스트링은 이러한 C 언어의 특성에 따라 임의의 메모리를 접근할 수 있는 통로 역할을 할 수 있고, 따라서 프로그램 보안침해 수단으로 악용될 수 있다. 본 논문에서는 이러한 C 언어의 포맷스트링이 프로그램 보안침해에 적용되는 과정을 심층적으로 규명한 후, 지금까지 알려진 보편적인 수법보다 더욱 위협적인 단계적 지속적 바이러스 형태의 새로운 침해수법 가능성을 실증적 시나리오와 함께 증명함으로써 포맷스트링의 위험성에 대한 경각성을 높이고 대응방안 모색에 기여하고자 한다.

  • PDF