• Title/Summary/Keyword: 시스템 호출

Search Result 421, Processing Time 0.029 seconds

A Design of Time-based Anomaly Intrusion Detection Model (시간 기반의 비정상 행위 침입탐지 모델 설계)

  • Shin, Mi-Yea;Jeong, Yoon-Su;Lee, Sang-Ho
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.15 no.5
    • /
    • pp.1066-1072
    • /
    • 2011
  • In the method to analyze the relationship in the system call orders, the normal system call orders are divided into a certain size of system call orders to generates gene and use them as the detectors. In the method to consider the system call parameters, the mean and standard deviation of the parameter lengths are used as the detectors. The attack of which system call order is normal but the parameter values are changed, such as the format string attack, cannot be detected by the method that considers only the system call orders, whereas the model that considers only the system call parameters has the drawback of high positive defect rate because of the information obtained from the interval where the attack has not been initiated, since the parameters are considered individually. To solve these problems, it is necessary to develop a more efficient learning and detecting method that groups the continuous system call orders and parameters as the approach that considers various characteristics of system call related to attacking simultaneously. In this article, we detected the anomaly of the system call orders and parameters by applying the temporal concept to the system call orders and parameters in order to improve the rate of positive defect, that is, the misjudgment of anomaly as normality. The result of the experiment where the DARPA data set was employed showed that the proposed method improved the positive defect rate by 13% in the system call order model where time was considered in comparison with that of the model where time was not considered.

Unix Based Access Control System(UPS) Modeling and Implementation Using System Call Interrupt (Unix 환경에서의 시스템 호출 인터럽트를 이용한 접근제어 시스템(UPS) 설계 및 구현)

  • 조성환;노봉남
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10a
    • /
    • pp.617-619
    • /
    • 2000
  • 본 논문에서는 일반 사용자 수준에서 시스템 호출을 제어하는 기법을 제안하고 이를 위한 유닉스 기반 시스템에서 시스템 호출을 인터럽트 하는 기법을 기술한다. 제안된 방법은 OS 소스코드의 수정을 요구하지 않고 동적으로 적용이 가능하다. 또한 시스템 호출 제어기법의 응용으로 사용자의 시스템 자원 접근 및 권한을 제어하는 보안모델인 UPS (Unix Protection System)에 대하여 기술한다.

  • PDF

A Model of Applied to Immune System in Intrusion Detector (인간의 면역체계 시스템을 적용한 침입 탐지자 생성 모델)

  • Shin, Mi-Yea;Choi, Shin-Hyeng;Lee, Sang-Ho
    • Journal of Convergence Society for SMB
    • /
    • v.2 no.2
    • /
    • pp.1-6
    • /
    • 2012
  • In this paper, we propose a detector generation model which is applied to immune system to improve the misuse detection rates in misuse detection models. 10cv method is used to sendmail data which is provided by the DARPA. We experimented and analyzed the misuse detection rate that is either judgment of the normal system call as abnormal system call or judgment of the abnormal system call as normal system call. In the experiment, between detector which was generated by any abnormal system call and temporary detector. I did experiments with a new detector which was removed temporary detector which made a wrong decision for normal system call as an abnormal system call and abnormal system call as a normal system call. The misuse detection rate of detector which is applied to the immune system is greater than the other detector by 0.3%.

  • PDF

iPEC: Design and Implementation of intelligent Personal Emergency Call System (iPEC: 지능형 개인 응급 호출 시스템 설계 및 구현)

  • Jung, Kyung Kwon;Kim, Joo Woong;Son, Dong Seol;Eom, Ki Hwan
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2009.10a
    • /
    • pp.1049-1052
    • /
    • 2009
  • This paper develop a intelligent personal emergency call system using the wireless sensor network to resolve that a portable problem of established emergency call system. The proposed system is composed of a transmitter nodes for individuals, routing nodes for multihop communications, and a server part. The transmitters for patients are monitored for both low battery and operational status. The transmitters provide location of the person activating an emergency call using RSSI. The efficacy of the proposed system is verified by means of experiments. Experimental results are presented that show the effectiveness.

  • PDF

Active XML 기반 '전자의료기록 시스템'의 보안성 분석

  • Kim, Il-Gon;Biswas, Debmalya
    • Review of KIISC
    • /
    • v.16 no.5
    • /
    • pp.72-83
    • /
    • 2006
  • XML기반 웹서비스의 활성화와 더불어 효율적인 데이터 호출 및 통합을 위해, XML 문서 안에 웹서비스 호출 노드를 내장할 수 있는 Active XML(AXML) 문서가 개발되었다. 본 논문에서는 기존 전송계층 보안 프로토콜 및 WS-Security의 제한점을 방지하기 위한, AXML 문서의 내장형 웹서비스 호출과 XML-Encryption 및 XML-Signature 보안 표준을 통합한 데이터 암호화 및 전자서명 방식에 대해 소개한다. 또한, '전자의료 시스템' 예제를 통해 AXML 문서를 이용한 중첩된 웹서비스 호출 및 쿼리위임 방식에 대해 소개한다. 마지막으로, 기존 보안성 정형분석 방법의 확장을 통한 AXML 시스템의 보안 취약 가능성에 대해 언급하고자 한다.

Design of synthesizable VHDL transrator for recursive call (재귀호출을 위한 합성 가능한 VHDL 코드 변환기 설계)

  • 홍승완;안성용;이정아
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.51-53
    • /
    • 1999
  • 시스템을 설계함에 있어 시스템의 성능과 비용 및 시간을 고려한 하드웨어 소프트웨어를 혼합한 통합설계(codesign) 환경이 많아 연구되고 있다. 통합 설계 과정을 자동화하기 위해서는 기술 언어를 툴에 맞게 자동적으로 바꾸어주는 기능이 필요하게 된다. C를 VHDL로 변환하는 방법에서 특히 동적 할당, 포인터, 재귀 호출에 대한 변환이 어렵다. 본 논문은 재귀 호출 부분을 제어부, 연산부, 입력부, 메모리로 나누어 각각을 component로 설계하게 만들었다. C언어로부터 합성 가능한 VHDL로의 변환 중 재귀 호출에 관한 연구를 수행함으로써 상위 수준에서의 시스템 설계를 할 수 있도록 도와주고, C로부터 VHDL로의 변환에 유연성을 부여하여, 설계를 자동화시키는데 기여할 수 있을 것이다.

  • PDF

Multipurpose Patient Support System Using Beacon in Android Environment (안드로이드 환경에서 Beacon을 이용한 다목적 환자 지원 시스템)

  • Jang, Jae-Hoon;Lee, Dae-Hwi;Park, Seong-Uk;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.1000-1003
    • /
    • 2015
  • 기존 병원들의 간호사 호출 시스템은 유선 방식으로 입원실과 화장실 벽면에 부착하여 도움이 필요로 할 경우 간호사를 호출한다. 하지만 유선 방식은 장치가 부착된 입원실과 화장실에서만 간호사를 호출 할 수 있다는 큰 단점을 가지고 있다. 만일 병원 내부의 간호사 호출 시스템이 없는 장소에서 환자에게 응급상황이 발생할 경우 환자는 도움을 받지 못하여 2차 사고로 이어질 수 있다. 반면 무선 방식은 환자들에게 개별적으로 장치를 지급하는 것과 잦은 분실에 의해 비용 문제가 발생한다. 본 논문에서는 이러한 문제를 해결하기 위해 스마트폰과 Beacon으로 장소의 제약 없이 보다 신속하고 정확하게 환자의 위치를 담당 간호사에게 전송하는 방식을 이용한다. 그리고 이를 기반으로 하여 기존의 간호사 호출 시스템에서 발생되는 환자 위치 사각지대를 해결한 새로운 Multipurpose Patient Support Systems(MPSS)기술을 제안한다.

Design of T-N2SCD Detection Model based on Time Window (타임 윈도우 기반의 T-N2SCD 탐지 모델 구현)

  • Shin, Mi-Yea;Won, Il-Young;Lee, Sang-Ho
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.13 no.11
    • /
    • pp.2341-2348
    • /
    • 2009
  • An intrusion detection technique based on host consider system call sequence or system call arguments. These two ways are suitable when system call sequence or order and length of system call arguments are out of order. However, there are two disadvantages which a false positive rate and a false negative rate are high. In this paper we propose the T-N2SCD detection model based on Time Window in order to reduce false positive rate and false negative rate. Data for using this experiment is provided from DARPA. As experimental results, the proposed model showed that the false positive rate and the false negative rate are lowest at an interval of 1000ms than at different intervals.

Design and Implementation of a System Call Interface for Supporting File Partial Encryption (파일 부분 암호화 지원을 위한 시스템 호출의 설계 및 구현에 관한 연구)

  • Seo, Hye-In;Kim, Eun-Gi
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.22 no.3
    • /
    • pp.557-567
    • /
    • 2018
  • There are currently various file encryption solutions for encrypting and storing files on disk. However, the existing file encryption solutions handle encryption and decryption all at once by file or directory. In this paper, we propose a system call supporting partial encryption function of the file. The user sets the encryption information with the system call interface at a portion where encryption of the file data is desired. And then the user writes file data, the data is encrypted and stored. Also if the user sets decryption information and reads the file data, the necessary part is decrypted by applying the set information. For the proposed system call, It consists of inspection module, management module, encryption module, decryption module, and HMAC module as per required system call. And it was implemented on the Linux environment. Also the operation of implemented system call was verified on the development board, and the performance was analyzed by measuring performance speed.

The Method of Controlling System Resource Accesses (시스템 자원 접근 제어 방법)

  • Chung, Chun-Mok;Oh, Seok-Nam
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.04a
    • /
    • pp.214-219
    • /
    • 2000
  • 본 논문에서는 사용자 수준에서 시스템 호출을 제어하는 방법 및 구성을 제안하고, 이를 위해 유닉스 시스템 호출을 가로채는 방법을 기술한다. 제안된 방법은 유닉스의 소스 코드의 수정을 필요로 하지 않으므로, 동적으로 적용 및 변경이 가능하다. 또한, 시스템 호출 제어방법의 응용 모델로서, 사용자의 시스템 자원 접근을 제어하는 보안 모델로 설계된 UPS(Unix Protection System)에 대하여 기술한다. UPS의 성능 평가는 벤치마크 프로그램들의 수행을 통해 추가 부하(overhead)를 살펴본다. 실험 결과에 의하면 UPS를 사용한 경우는 사용하지 않은 경우보다 1$\sim$19%의 추가적인 시간이 소요되었다.

  • PDF