• Title/Summary/Keyword: 실행 프로세스

Search Result 574, Processing Time 0.034 seconds

BPAF2.0: Extended Business Process Analytics Format for Mining Process-driven Social Networks (BPAF2.0: 프로세스기반 소셜 네트워크 마이닝을 위한 비즈니스 프로세스 분석로그 포맷의 확장 표준)

  • Jeon, Myung-Hoon;Ahn, Hyun;Kim, Kwang-Hoon
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.36 no.12B
    • /
    • pp.1509-1521
    • /
    • 2011
  • WfMC, which is one of the international standardization organizations leading the business process and workflow technologies, has been officially released the BPAF1.0 that is a standard format to record process instances' event logs according as the business process intelligence mining technologies have recently issued in the business process and workflow literature. The business process mining technologies consist of two groups of algorithms and their analysis techniques; one is to rediscover flow-oriented process-intelligence, such as control-flow, data-flow, role-flow, and actor-flow intelligence, from process instances' event logs, and the other has something to do with rediscovering relation-oriented process-intelligence like process-driven social networks and process-driven affiliation networks from the event logs. The current standardized format of BPAF1.0 aims at only supporting the control-flow oriented process-intelligence mining techniques, and so it is unable to properly support the relation-oriented process-intelligence mining techniques. Therefore, this paper tries to extend the BPAF1.0 so as to reasonably support the relation-oriented process-intelligence mining techniques, and the extended BPAF is termed BPAF2.0. Particularly, we have a plan to standardize the extended BPAF2.0 as not only the national standard specifications through the e-Business project group of TTA, but also the international standard specifications of WfMC.

스피어 피싱 대응을 위한 엔드포인트 에이전트 시스템 모델에 관한 연구

  • Kim, Chang-Hong;Kim, Sang-Pil;Kim, Jong-Bae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2015.05a
    • /
    • pp.712-714
    • /
    • 2015
  • 기존의 정보보호시스템들은 이미 확보된 시그니처 또는 이전에 분석된 정보를 기반으로 악성코드에 대응하고 있기 때문에, 시그니처가 알려지지 않은 악성코드 또는 변형된 악성코드의 경우, 탐지 및 식별에 한계를 지니고 있다. 본 연구는 이와 같은 문제를 해결하기 위해, 무결성을 검증하는 화이트리스트 기반의 응용프로그램 실행제어, 매체제어, 레지스트리 보호, 중요 파일 변경 방지, 프로세스 접근 역접속 IP/포트 통제 등의 기술을 복합적으로 적용하여, 악성코드의 침입뿐만 아니라 운영체제 및 응용프로그램 취약점을 기반으로 한 익스플로잇 공격으로부터 단말 PC를 더욱 확실하게 보호할 수 있도록 한 엔드포인트 응용프로그램 실행 통제 방안을 제시하였다. 본 연구의 결과는 프로토타입 형태로 개발하여 실 환경에서 통합테스트를 하여 공공기관, 금융기관, 통신사 등 실제 환경에 적합한 기술 및 기능임을 확인하였다. 본 연구를 통해, 실행 전 응용프로그램 무결성 검증과 실행 후 응용프로그램 실행 흐름 통제를 복합적으로 사용하여 알려진 악성코드 시그니처 정보에 의존한 기존 정보 보호 시스템과는 달리 알려지지 않은 악성코드까지 원천적으로 차단할 수 있을 것으로 기대된다.

  • PDF

Offloading Framework for Legacy Application in Mobile Cloud Environments (모바일 클라우드 환경에서 레거시 어플리케이션을 위한 오프로딩 프레임워크)

  • Kim, Soon-Gohn;Yousafzai, Abdullah;Ko, Kwang-Man
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.10a
    • /
    • pp.179-180
    • /
    • 2016
  • 최근까지 모바일 디바이스와 고성능 클라우드 서버는 동일한 DVM 실행시간 환경에서 오프로딩을 통해 모바일 디바이스의 어플리케이션에 대해 실행속도 개선하려는 연구가 진행되고 있다. 본 논문에서는 안드로이드 실행시간 환경이 네이티브 어플리케이션을 지원하는 ART로 완전하게 전환되는 상황에서 DVM에서 실행되고 있는 모바일 레거시 어플리케이션에 대해 모바일 디바이스의 복잡한 계산 부담을 줄여 실행속도를 향상시고, 이를 통해 배터리 소모를 감소시키는 프로세스 단위 오프로딩 프레임워크에 대한 설계 내용을 제시한다.

Anomaly Detection on Callback Duration in ROS 2 with Machine Learning (머신러닝 기법을 활용한 ROS 2 의 콜백 실행 시간 분석 및 이상 탐지)

  • Kyoung-Hwan Kim;Jeong-Hwan Kang;Dong-Hyun Kwon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.233-234
    • /
    • 2024
  • ROS 2 는 노드라는 프로세스로 구성되고, 실행기에 의해 실행되는 대부분의 동작은 노드와 연결된 콜백 함수로 정의되어 있다. 따라서, 특정 노드에 연결된 콜백 함수가 정상적으로 동작하지 않을 경우 애플리케이션 전체에 영향을 줄 수 있다. 이에 본 연구에서는 ROS 2 의 실행 정보를 추적하는 도구인 ros2_tracing 을 활용하여 ROS 2 애플리케이션 내에서 동작하는 콜백 함수의 실행 시간을 분석하고, 머신러닝 기법을 사용해 이를 탐지하는 방법을 제안한다.

An Analysis of Action Learning Process in Education Programs for Senior Officials, Engineers, Chief Executive Officers (고위공직 후보자-엔지니어-최고경영자 교육 프로그램의 액션러닝 프로세스 분석)

  • Jung, Hyun-Kon;Moon, Sung-Han
    • Journal of Digital Convergence
    • /
    • v.10 no.1
    • /
    • pp.87-104
    • /
    • 2012
  • The purpose of this study was to analyze and present of action learning process in education programs for senior officials, engineers, chief executive officers. The main contents of this study is focused on analysis of orientation activities for each step of action learning process, project selection, analysis of problem clarification, review of data research and analysis, analysis of process for seeking of alternative and selecting execution item, comparison and analysis for the results of execution.

Intel SGX를 이용한 온라인 게임 보안 향상 방안

  • Kang, Su In;Kim, Huy Kang
    • Review of KIISC
    • /
    • v.27 no.4
    • /
    • pp.22-26
    • /
    • 2017
  • 온라인 게임은 가장 성공적인 인터넷 서비스 중 하나로서 빠른 속도로 성장해 왔다. 그러나 게임을 대상으로 하는 다양한 공격들이 있었고 그로 인해 많은 정상 사용자들 및 게임서비스 회사에 피해가 발생함에 따라, 온라인 게임 서비스를 보호하기 위한 다양한 기법들이 연구되어 왔다. 실제로 대규모 이용자들이 접속하는 PC 게임들의 경우, 게임 클라이언트단, 네트워크 단, 서버 단 각 구간별로 다양한 보안 기법들이 개발되어 적용되어 왔다. 이 중, 게임 클라이언트는 사용자 및 해커 쪽에서 손쉽게 접근이 가능하기 때문에 공격에 쉽게 노출되어 있어 신뢰하기 어려운 구간이었다. 더불어, 게임 클라이언트 단에 강력한 보안을 적용할 경우 성능저하가 발생하기 때문에 상용 게임보안 솔루션에 의해 프로세스 및 메모리 보호를 받는 등 역공학 방지 기법 및 난독화 기법 정도만을 최소한으로 적용하고, 그 외에는 대부분의 탐지 및 차단 기법들을 네트워크 단 및 서버 단에 적용하는 것이 일반화 되어 있다. 하지만, 최근 하드웨어의 지원을 받아 클라이언트 단의 성능저하를 최소화 하면서도, 게임 클라이언트를 TEE (Trusted Execution Environment)에서 안전하게 실행할 수 있는 기술들이 등장하면서, 게임 클라이언트 단의 보안기술이 다시 주목받고 있다. 본 논문에서는 메모리 변조 공격 및 게임프로세스에 인젝션 공격을 하는 게임해킹 기법들에 대응하기 위하여 Intel에서 발표한 새로운 하드웨어 보안 기술인 Intel SGX(Software Guard Extensions)를 적용하는 방안에 대해 소개한다. Intel SGX를 적용하여 게임프로그램의 프로세스를 보호할 경우 코드와 데이터의 무결성 및 기밀성을 보장하며 실행시킬 수 있기 때문에, 온라인게임보안 발전에 상당히 기여할 수 있을 것으로 기대된다.

A Flash Memory Swap System for Mobile Computers (모바일 컴퓨터를 위한 플래시 메모리 스왑 시스템)

  • Jeon, Seon-Su;Ryu, Yeon-Seung
    • Journal of Korea Multimedia Society
    • /
    • v.13 no.9
    • /
    • pp.1272-1284
    • /
    • 2010
  • As the mobile computers are becoming powerful and are used like general-purpose computers, operating systems for mobile computers also require swap system functionality that utilizes main memory efficiently. Flash memory is widely used as storage device for mobile computers but current linux swap system does not consider flash memory. Swap system is tightly related with process execution since it stores the contents of process in execution. By taking advantage of this characteristics, in this paper, we study a new linux swap system called PASS(Process-Aware Swap System), which allocates the different flash memory blocks to each process. Trace-driven experimental results show that PASS outperforms existing linux swap system with existing garbage collection schemes in terms of garbage collection cost.

Case study on improving the business process of the curved block assembly shop in shipbuilding (조선 곡블록 공장의 운영프로세스 개선 사례 연구)

  • Min Sang-Gyu;Lee Sang-Hyeop;Kim Ji-On;Choi Tae-Hun;Ha Seung-Jin;Baek Tae-Hyeon;Han Yeong-Sam;Park Jae-U;Kim Yong-Su
    • Proceedings of the Korean Operations and Management Science Society Conference
    • /
    • 2006.05a
    • /
    • pp.1586-1591
    • /
    • 2006
  • 조선사는 선주와의 계약에 의한 수주 생산방식으로 계약시 명시된 작업시작일, 도크작업시작일 진수일, 인도일을 지키기 위한 공정별 목표 생산완료일을 결정하게 되고, 각 공장별로 목표 생산완료일을 지키기 위한 일정계획을 수립하게 된다. 생산되는 선박은 선종, 선형에 따라 구성되는 블록의 수가 다르고 그 형태도 매우 다양하다. 그러므로 선박을 건조하기위해 제작되는 블록의 정확한 작업공기와 공수를 예측하기가 매우 어렵다. 본 논문에서는 불확실한 작업공기와 공수를 이용하여 작업장의 공간제약을 고려한 일정계획을 수립하는 문제에 대하여 기존의 공간제약 문제에 대한 연구에서 나아가 실행 단계에서의 운영프로세스를 개선하여 적용하는 연구를 수행하였다. 이번 연구의 결과로 목표 생산계획과 부서계획, 실행 실적을 과거 데이터와 비교분석 하여 개선된 운영프로세스의 효과를 검증하였다.

  • PDF

A Meta-model Approach for Work Assignment Policy in a Workflow System (워크플로우 시스템에서 작업할당 정책을 위한 메타 모델링)

  • Lee, Seung-Jin;Wu, Chi-Su;Lee, Hyung-Won
    • The Journal of Society for e-Business Studies
    • /
    • v.12 no.3
    • /
    • pp.235-249
    • /
    • 2007
  • Workflow systems are software systems that control the execution of long-term processes. Members of an organization are in charge of executing processes. A work assignment policy, i.e who should perform a certain piece of process, has to be modeled and implemented in workflow systems. Organizations may have a large variety of problems in work assignment, and it may not be feasible to devise a single model to cover all problems. In this paper, we introduce generality to work assignment design problems in workflow systems We provide a meta-model based approach which enables us to define arbitrary problem oriented work assignment policies.

  • PDF

A Malicious Process Control System for Protecting Servers from Internet Worm Attacks (인터넷 웜 공격으로부터 서버를 보호하기 위한 악성 프로세스 제어 시스템)

  • Kim, Ik-Su
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.35 no.3B
    • /
    • pp.431-439
    • /
    • 2010
  • The security systems using signatures cannot protect servers from new types of Internet worms. To protect servers from Internet worms, this paper proposes a system removing malicious processes and executable files without using signatures. The proposed system consists of control servers which offer the same services as those on protected servers, and agents which are installed on the protected servers. When a control server detects multicasting attacks of Internet worm, it sends information about the attacks to an agent. The agent kills malicious processes and removes executable files with this information. Because the proposed system do not use signatures, it can respond to new types of Internet worms effectively. When the proposed system is integrated with legacy security systems, the security of the protected server will be further enhanced.