• Title/Summary/Keyword: 리눅스 커널

Search Result 316, Processing Time 0.026 seconds

Design & Implementation of Kernel Level Communication System for Linux Cluster (리눅스 클러스터를 위한 커널 수준 통신 시스템의 설계 및 구현)

  • 박동식;박성용;이장선;오상규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.85-87
    • /
    • 2002
  • 본 논문에서는 리눅스 클러스터에서 커널 수준의 응용 프로그램 개발을 위한 통신 모듈인 KCCM(Kernel level Cluster Communication Module)에 대한 구조를 기술한다. KCCM은 비동기 통신을 지원하기 위한 응용 프로그램 인터페이스와 송수신(Send/ Receive)형태의 동기 통신을 지원하기 위한 응용 프로그램 인터페이스를 함께 제공하며, 다른 플랫폼으로의 포팅을 고려하여 소켓 인터페이스를 이용해 구현되었다. 또한 장애 상황에서도 서비스를 계속하고 장애를 복구할 수 있도록 설계되어 커널 수준의 고 가용성 클러스터 응용 프로그램을 개발하는데 유용하다.

  • PDF

A Study of Kernel Hardening using USB Device on Linux (리눅스에서 USB를 이용한 커널 하드닝에 관한 연구)

  • Jang, Seung-Ju;Choi, Eun-Seok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.758-761
    • /
    • 2009
  • 본 논문은 적은 비용으로 시스템 정지 현상(PANIC)을 줄일 수 있는 Kernel Hardening 기법에 대해서 연구한다. 최근 USB의 사용이 증가함에 따라 USB의 사용에 의한 시스템 정지 현상이 자주 발생하고 있다. 본 논문에서는 이러한 컴퓨터 시스템의 정지 현상을 줄이고자 USB 디바이스를 사용하여 리눅스 커널에서의 Kernel Hardening 기법에 대해 연구한다. USB와 관련된 커널 모듈을 수정하고 수정된 모듈이 정상적으로 동작하는 지 테스트를 수행하여 정상적으로 동작함을 확인하는 실험을 수행한다.

Design and implementation of high speed Linux network protocol using network processor (네트워크 프로세서를 활용한 리눅스용 고속 네트워크 프로토콜 설계 및 구현)

  • 김주홍;조혜영;성종우;정성인;김대영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10e
    • /
    • pp.628-630
    • /
    • 2002
  • 기가급 이상의 고속 인터넷 접속이 필수적인 고성능 리눅스 서버 시스템에 사용되는 네트워크 프로토콜의 성능향상을 위하여, 기존의 소프트웨어 성능향상 기술과 고속 패킷 처리 전용의 네트워크 프로세서를 활용하여 고속 네트워크 프로토콜을 설계 및 구현하였다. 네트워크 정합 장치로는 인텔의 IXP1200 네트워크 프로세서가 탑재된 네트워크 카드를 사용하였고, 리눅스 커널의 TCP/UDP/IP 네트워크 프로토콜 스택 중 계층 3 IP 프로토콜 이하를 네트워크 프로세서가 처리하게 함으로써 커널의 오버헤드를 줄이고, 고속의 프로토콜 처리가 가능하게 되었다.

  • PDF

A Study on Control of VoIP Traffic in Linux Kernel (리눅스 커널에서 VoIP 트래픽 제어에 관한 연구)

  • Kang, Gyong-Cheol;Lim, Seong-Uk;Ryu, Yeon-Seung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05b
    • /
    • pp.1361-1364
    • /
    • 2003
  • 본 논문에서는 리눅스 커널에서 VoIP(Voice over IP) 트래픽을 탐지하고 제어하는 네트워크 모쥴을 설계하고 구현하는 연구를 소개한다. 구현하는 리눅스 네트워크 모듈은 실시간으로 VoIP 세션연결 요청 패킷을 탐지하고 정해진 정책(policy)에 따라 서비스 품질(QoS)을 제어할 수 있다.

  • PDF

Implementation of Linux Kernel Memory Protector for Preventing Kernel Memory Leak (커널메모리 릭 방지를 위한 리눅스 커널 메모리 관리자 구현)

  • 백승재;박세은;최종무
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.517-519
    • /
    • 2004
  • 본 연구는 날로 다양하고 복잡해지고 있는 임베디드 시스템에서 필수로 요구되는 운영체제의 주요 기술적 과제중 하나인 효율적으로 메모리를 사용할 수 있는 메모리 보호기능을 설계하여 리눅스 상에 구현하였다. 이는 현재 사용되고 있는 않은 임베디드 리눅스에 직접 적용하여 실제적인 메모리 관리 성능향상을 가져오며, 또한 차세대 메모리로 주목받고 있는 PRAM등 차세대 NVRAM에서의 필요성이 특히 부각된다는 점에서 그 중요성이 크다.

  • PDF

Linux 2.6.7 readahead performance improvement using read request size (파일 읽기 요청 크기를 이용한 리눅스 2.6.7 미리 읽기 성능 향상 방안)

  • 설지훈;이금석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.601-603
    • /
    • 2004
  • 미리 읽기(readahead) 설계는 파일 시스템 성능에 큰 영향을 미치는 요소 중 하나이다 기존 리눅스 커널 2.6.7 버전의 미리 읽기는 임의적 파일 접근 시에 읽는 크기가 클수록 사용되지 않는 페이지들의 할당에 시간을 낭비하게 되어 전체적인 성능 저하가 일어난다. 본 논문에서는 이러한 문제를 해결하기 위해 요청되는 읽기 크기에 따라 미리 읽기 크기를 조정하는 방법을 제안하며 제안된 방법으로 리눅스 커널을 수정하여 임의적 파일 접근 시에 성능 향상이 일어남을 실험을 통해 보이고자 한다.

  • PDF

Implementation of Secure Linux OS based on Kernel (커널 기반의 보안 리눅스 운영체제 구현)

  • 박태규;임연호
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.11 no.4
    • /
    • pp.33-43
    • /
    • 2001
  • This paper presents a secure Linux OS in which multi-level security functions are implemented at the kernel level. Current security efforts such as firewall or intrusion detection system provided in application-space without security features of the secure OS suffer from many vulnerabilities. However the development of the secure OS in Korea lies in just an initial state, and NSA has implemented a prototype of the secure Linux but published just some parts of the technologies. Thus our commercialized secure Linux OS with multi-level security kernel functions meets the minimum requirements for TCSEC B1 level as well kernel-mode encryption, real-time audit trail with DB, and restricted use of root privileges.

Study on File Recovery Based on Metadata Accoring to Linux Kernel (리눅스 커널에 따른 메타데이터 기반 파일 복원 연구)

  • Shin, Yeonghun;Jo, Woo-yeon;Shon, Taeshik
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.1
    • /
    • pp.77-91
    • /
    • 2019
  • Recent Linux operating systems having been increasingly used, ranging from automotive consoles, CCTV, IoT devices, and mobile devices to various versions of the kernel. Because these devices can be used as strong evidence in criminal investigations, there is a risk of destroying evidence through file deletion. Ext filesystem forensics has been studied in depth because it can recovery deleted files without depending on the kind of device. However, studies have been carried out without consideration of characteristics of file system which may vary depending on the kernel. This problem can lead to serious situations, such as those that can impair investigative ability and cause doubt of evidence ability, when an actual investigation attempts to analyze a different version of the kernel. Because investigations can be performed on various distribution and kernel versions of Linux file systems at the actual investigation site, analysis of the metadata changes that occur when files are deleted by Linux distribution and kernel versions is required. Therefore, in this paper, we analyze the difference of metadata according to the Linux kernel as a solution to this and recovery deleted file. After that, the investigating agency needs to consider the metadata change caused by the difference of Linux kernel version when performing Ext filesystem forensics.

A Source-Level Discovery Methodology for Vulnerabilities of Linux Kernel Variables (리눅스 커널 변수 취약성에 대한 소스레벨 발견 방법론)

  • Ko Kwangsun;Kang Yong-hyeog;Eom Young Ik;Kim Jaekwang
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.15 no.6
    • /
    • pp.13-25
    • /
    • 2005
  • In these days, there are various uses of Linux such as small embedded systems, routers, and huge servers, because Linux gives several advantages to system developers by allowing to use the open source code of the Linux kernel. On the other hand, the open source nature of the Linux kernel gives a bad influence on system security. If someone wants to exploit Linux-based systems, the attacker can easily do it by finding vulnerabilities of their Linux kernel sources. There are many kinds of existing methods for lading source-level vulnerabilities of softwares, but they are not suitable for finding source-level vulnerabilities of the Linux kernel which has an enormous amount of source code. In this paper, we propose the Onion mechanism as a methodology of finding source-level vulnerabilities of Linux kernel variables. The Onion mechanism is made up of two steps. The Int step is to select variables that may be vulnerable by using pattern matching mechanism and the second step is to inspect vulnerability of each selected variable by constructing and analyzing the system call trees. We also evaluate our proposed methodology by applying it to two well-known source-level vulnerabilities.

The design and implementation of Linux-Based IPSec for VPN (VPN을 위한 리눅스 환경의 IPSec 설계 및 구현)

  • Park, Nam-Sup;Kim, Jeong-Beom;Kim, Tai-Yun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10b
    • /
    • pp.957-960
    • /
    • 2001
  • 최근 리눅스에 대한 사용이 빠른 속도로 증가하고 있다. 리눅스의 오픈 소스 정책에 따른 리눅스 보안의 필요성에 대한 여러 가지 형태의 연구 또한 진행되고 있는 실정이다. 리눅스 기반의 효과적인 보안 정책은 여러 형태로 제안되고 있지만 보안 위협에 대한 실질적인 해결책은 아직까지 없다고 해도 과언이 아닐 것이다. 이러한 보안 위협을 해결하기 위해 IP 계층에서부터 보안상의 위협을 제거할 수 있는 IPSec 에 대한 연구가 활발히 진행되고 있다. IPSec은 여러 가지 형태로 개발 및 제안되고 있지만 실제 사이트에서 사용하기에는 여러 가지 어려운 설치 문제가 따르는 편이다. 본 논문에서는 리눅스 커널의 일부 모듈을 이용하여 커널 컴파일 없이 IPSec을 서브넷에서 사용할 수 있는 구조를 제안한다.

  • PDF