• Title/Summary/Keyword: 가상벽

Search Result 86, Processing Time 0.031 seconds

A study on Cloud Security based on Network Virtualization (네트워크 가상화 기반 클라우드 보안 구성에 관한 연구)

  • Sang-Beom Hong;Sung-Cheol Kim;Mi-Hwa Lee
    • Convergence Security Journal
    • /
    • v.23 no.5
    • /
    • pp.21-27
    • /
    • 2023
  • In the cloud computing environment, servers and applications can be set up within minutes, and recovery in case of fail ures has also become easier. Particularly, using virtual servers in the cloud is not only convenient but also cost-effective compared to the traditional approach of setting up physical servers just for temporary services. However, most of the und erlying networks and security systems that serve as the foundation for such servers and applications are primarily hardwa re-based, posing challenges when it comes to implementing cloud virtualization. Even within the cloud, there is a growing need for virtualization-based security and protection measures for elements like networks and security infrastructure. This paper discusses research on enhancing the security of cloud networks using network virtualization technology. I configured a secure network by leveraging virtualization technology, creating virtual servers and networks to provide various security benefits. Link virtualization and router virtualization were implemented to enhance security, utilizing the capabilities of virt ualization technology. The application of virtual firewall functionality to the configured network allowed for the isolation of the network. It is expected that based on these results, there will be a contribution towards overcoming security vulnerabil ities in the virtualized environment and proposing a management strategy for establishing a secure network.

Cylinder-based Angular Interpolation to Efficiently Feature Point Matching in AR Environment (AR환경에서 특징 포인트를 효율적으로 매칭하기 위한 실린더 기반의 각도 보간)

  • Moon, YeRin;Kim, Jong-Hyun
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2022.01a
    • /
    • pp.365-368
    • /
    • 2022
  • 본 논문에서는 가상 물체를 현실과 오차 없이 정확하게 증강 시켜야 하는 상황에서 특징 포인트를 이용하여 효율적으로 매칭하기 위한 실린더 기반의 각도 보간 기법을 제안한다. 증강현실에서 활용되는 대표적인 객체를 증강하는 방법은 특징 포인트들을 트래킹하여 찾아낸 후, RANSAC 알고리즘을 기반으로 포인트 셋에서 바닥, 벽과 같이 하나의 평면을 구성하고 그 위에 객체를 증강한다. 이 방법은 평면을 이용하기 때문에 계산량이 적지만, 증강 위치에 대한 오차가 존재하기 때문에 때때로 잘못된 위치에 객체가 배치되는 경우가 발생한다. 특히, 의료시설, 도로 공사에서 증강 현실을 사용했을 때에 증강된 가상물체의 위치, 크기 등이 현실에서 작은 오차라도 어긋날 경우 크게 사고가 발생할 수 있다. 본 논문에서는 평면 생성 없이 특징 포인트만을 이용하여 효율적으로 매칭 할 수 있는 실린더 기반의 각도 보간을 이용하여 정확하게 객체를 증강할 수 있는 결과를 보여준다.

  • PDF

Direct-current Dielectrophoretic Motions of a Single Particle due to Interactions with a Nearby Nonconducting Wall (비전도성 벽과의 상호작용에 따른 단일 입자의 직류 유전영동 운동)

  • Kang, Sangmo
    • Transactions of the Korean Society of Mechanical Engineers B
    • /
    • v.39 no.5
    • /
    • pp.425-433
    • /
    • 2015
  • In this paper, we have numerically investigated two-dimensional dielectrophoretic (DEP) motions of a single particle suspended freely in a viscous fluid, interacting with a nearby nonconducting planar wall, under an externally applied uniform direct-current electric field. Particularly, we solve the Maxwell equation with a large sharp jump in the electric conductivity at the particle-fluid interface and then integrate the Maxwell stress tensor to compute the DEP force on the particle. Results show that, under an electric field parallel to the wall, one particle is always repelled to move far away from the wall and the motion depends strongly on the particle-wall spacing and the particle conductivity. The motion strength vanishes when the particle is as conductive as the fluid and increases as the conductivity deviates further from that of the fluid.

Efficient Analysis of Shear Wall with Piloti (필로티가 있는 전단벽의 효율적인 해석)

  • 김현수;이동근
    • Journal of the Computational Structural Engineering Institute of Korea
    • /
    • v.16 no.4
    • /
    • pp.387-399
    • /
    • 2003
  • The box system that consists only of reinforced concrete walls and slabs we adopted in many high-rise apartment buildings recently constructed in Korea. Recently, many of the box system buildings with pilotis has been constructed to meet the architectural design requirements. This structure has abrupt change in the structural properties between the upper and lower parts divided by transfer girders. For an accurate analysis of a structure with pilotis, it is necessary to have the buildings modeled into a finer mesh. But it would cost tremendous amount of computational time and memory. In this study, an efficient method is proposed for an efficient analysis of buildings those have pilotis with drastically reduced time and memory. In the proposed analysis method, transfer gilders are modeled using super elements developed by the matrix condensation technique and fictitious beams are introduced to enforce the compatibility conditions at the boundary of each element. The analyses of example structures demonstrated that the proposed method used for the analysis of a structure with pilotis will provide analysis results with accuracy for the design of box system buildings.

Multiple Web Application Firewalls for Secure Cloud Services (안전한 클라우드 서비스 환경을 위한 다중 웹 방화벽)

  • Oh, Ji-Soo;Lee, Seung-Hyun;Park, Min-Woo;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.05a
    • /
    • pp.632-635
    • /
    • 2013
  • 클라우드 컴퓨팅은 최근 IT 기술 중 가장 주목받는 분야로, 클라우드 컴퓨팅 자원을 네트워크 기반으로 제공하는 기술이다. 클라우드 환경에서 소프트웨어를 개발하는 경우 가상 환경을 이용해서 작업 비용을 대폭 절감할 수 있는 이점이 있지만, 웹 어플리케이션 취약점을 이용한 웹 기반 공격 등의 보안 문제가 남아있다. 클라우드 컴퓨팅이 인터넷을 통해서 서비스를 제공하기 때문에 웹 보안 향상이 클라우드 컴퓨팅의 중요한 보안 이슈이다. 본 논문에서는 클라우드 시스템의 웹 보안 문제를 해결하기 위해 클라우드 컴퓨팅을 기반으로 다중 웹 방화벽(Web Application Firewall)을 구축하는 방안을 제안하고자 한다.

Cloud Computing Virtualization: It's Security Issues and Vulnerability (클라우드 컴퓨팅 가상화 기술: 보안이슈 및 취약점)

  • Kang, Dea-Hoon;Kim, Sang-Gu;Kim, HyunHo;Lee, HoonJae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2014.05a
    • /
    • pp.234-237
    • /
    • 2014
  • The increasing of Cloud Computing technology among several companies has been a key strategy for IT services to provide desirable IT solutions to consumers of cloud services. More attention is concentrated to these core technologies that enable cloud services and more particularly to the virtualization aspect. The accessibility to a larger number of users is possible because of the usage of the data-intensive, data management and data integrity. Unfortunately, those useful services are vulnerable to kind of attacks by hackers, thus the security of personal information is in critical situation. To solve this to leakage vulnerability, and with the proliferation of cloud services, the cloud service providers adopt a security system with firewall, antivirus software and a large number of virtualized servers and Host. In this paper, a variety of virtualization technologies, threats and vulnerabilities are described with a complement of different security solutions as countermeasures.

  • PDF

Manipulation of Microfluid Width in a Microchannel Using Gas Boundary (미세 채널에서 가스 경계면을 이용한 미세 유체의 폭 조절)

  • Son, Sang-Uk;Lee, Seung-Seob
    • Transactions of the Korean Society of Mechanical Engineers A
    • /
    • v.28 no.8 s.227
    • /
    • pp.1190-1195
    • /
    • 2004
  • A novel manipulation of microfluid width in a microchannel was presented by controlling inflation of a gas boundary. The gas boundary was formed by heating water with a microheater in a semicircular shape from a chamber which was connected symmetrically to the microchannel. The formed gas boundary inflated perpendicularly to the flow direction and, consequently, the microfluid width was narrowed. The inflation and contraction were flexibly like a virtual wall and dependent on two factors: one is the flow velocity of the microfluid and the other is the pressure inside the gas boundary. Dimensions of the chamber and the microchannel width were determined empirically as same of $300\;{\mu}m$ for stable operation. The width of microfluid was manipulated manually with the microheater and could be maintained as up to $22\;{\mu}m$. The stable focusing began to be distorted when the flow velocity exceeded 17.8 mm/s.

체적변화에 따른 3차원 가상 심실 모델 시뮬레이션

  • Lee, Jong-Ho;Kim, Gi-Tae;Sin, Seong-Ung;Bang, Hyeon-Gi;Lee, Gyeong-Eun;Sim, Eun-Bo
    • Proceeding of EDISON Challenge
    • /
    • 2017.03a
    • /
    • pp.662-664
    • /
    • 2017
  • 심실 내부에 가해지는 수축력에 의해 심실 내부 벽에는 큰 무리가 될 수 있다. 이로 인해 다양한 심장질환인 부정맥, 심실 세동 등을 유발한다. 따라서 본 연구에서는 가상 심장모델을 구축하여 컴퓨터 시뮬레이션을 통한 수축이완시의 심장 상태를 살펴보고자 하였다. 이를 위해서 개 심장 모델을 활용하여 3차원으로 이뤄진 심장모델을 구현하였다. 심장모델의 전기생리학 기전에 기초한 전기전도 해석을 수행하고, 전기전도 해석 시 발생되는 칼슘이온의 농도변화를 활용하였다. 시간에 따른 칼슘 이온의 심장 수축 영향을 바탕으로 비선형 유한요소법을 이용, 3차원 심장의 수축역학을 해석하였다. 이러한 기전으로 심장 근육에 부하되는 응력(tension)를 계산하고, 이렇게 계산된 심근의 응력분포에 대해 관측 및 분석을 진행하였다.

  • PDF

Mobile robot path planning with A* algorithm and corner movement (A* 알고리즘을 이용한 이동로봇의 경로계획과 코너 주행에 관한 연구)

  • Lee, Jeong-Woong;Choi, Young-Sup;Lee, Chang-Goo
    • Proceedings of the KIEE Conference
    • /
    • 2003.07d
    • /
    • pp.2334-2336
    • /
    • 2003
  • 이동로봇의 주행을 위해서는 주변 환경에 대한 정보와 출발점과 도착점을 기초로 한 경로 탐색 알고리즘이 필요하다. 여러 경로 탐색 알고리즘 중 A* 알고리즘은 주어진 격자로 구성한 환경 정보 지도상에서 시작점과 목표점 두 Node가 주어지면 목표점까지 Node 단위로 탐색을 실시하여 시작점과 목표점 사이에 존재하는 수많은 경로 중 최저의 이동 비용 경로를 찾는 경험적인 알고리즘이다. 본 논문은 로봇의 가상 크기가 지도의 격자 방안 보다 큰 공간상에서 이동로봇의 경로 생성을 위해 격자 단위가 아닌 로봇의 가상 크기 단위로 탐색하도록 A*알고리즘을 보완하였으며 실험 결과 보완된 A* 알고리즘이 격자 단위 탐색으로 생성한 경로보다 로봇의 주행에 더 적합한 경로를 생성하였다. 또한 이동로봇의 코너 주행시 벽과의 충돌 가능성을 최소화 시키는 안전한 주행 방법을 제시하였다.

  • PDF

Design of Honeynet with separated port managing Honeypot on VM (가상머신에서의 포트 분리 관리 허니팟과 허니넷 설계)

  • 임인빈;최재호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.643-645
    • /
    • 2004
  • 네트워크가 복잡해지면서 다양한 형태의 위험에 노출된다. 일반적인 보안 솔루션으로 사용하는 방화벽(Firewall)이나 침입탐지시스템(IDS)은 허가받지 않은 외부의 접속이나 알려진 공격만을 차단하는 단순하고 수동적인 시스템이다. 이에 반해 허니팟은 웹서버와 같은 실제 Front-End 시스템과 유사하거나, 밀접한 관련을 갖고 직접적으로 반응하므로 신뢰성 높은 실시간 정보를 얻을 수 있어서 관리자가 다양한 위협에 능동적이고 효과적으로 대응할 수 있다. 실제로 웜이나 DRDoS(Distributed Reflection DoS)등 수분만에 네트워크를 점유하는 자동화 공격과 함께 시스템 구성 취약점을 파고들거나 계정 획득을 통한 DB서버 등의 Back-End 시스템에 대한 수동 공격이 혼재한다. 따라서 시스템 전반적인 관리의 중요성이 강조되고 있다. 본 논문에서는 그간의 실험결과를 바탕으로 가상 머신으로 허니팟을 구성하고 특성별로 포트를 분리하여 관리하는 허니넷을 제안하고자 한다 이를 통해 1) 유연한 보안 시스템 구성이 가능하고 2) 관리 효율이 높아지며 3) 하드웨어 도입 비용 절감을 통해 시스템의 TCO(Totai Cost of Ownership)를 감소시키는 효과를 기대할 수 있다.

  • PDF