• Title/Summary/Keyword: 컴퓨터 운영체제의 하나

Search Result 175, Processing Time 0.022 seconds

A Study on Impersonation Attack of Linux Sudoers Through Shadow File Manipulation (Shadow 파일 조작을 통한 리눅스 Sudoer의 위장공격에 대한 연구)

  • Kim, Sanghun;Cho, Taenam
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.9 no.7
    • /
    • pp.149-156
    • /
    • 2020
  • All operating systems have privileged administrator accounts for efficient management. Dangerous or sensitive tasks or resources should be banned from normal users and should only be accessible by administrators. One example of this privilege is to reset a user's password when the user loses his/her password. In this paper, the privileges of the sudoer group, the administrator group of Linux Ubuntu, and the management system of the sudoer group were analyzed. We show the danger that a sudoer can use the privilege to change the password of other users, including other sudoers, and modify the log, and suggest a countermeasure to prevent the manipulation of shadow files as a solution to this. In addition, the proposed method was implemented and the possibility of practical use was confirmed with excellent performance.

A Dynamic Load Balancing Framework based on Mobile Agent (이동 에이전트 기반의 동적 작업 부하 균형 프레임워크)

  • Kim, Ji-Kyun;Kim, Tai-Yun
    • Journal of KIISE:Information Networking
    • /
    • v.28 no.2
    • /
    • pp.196-206
    • /
    • 2001
  • 네트워크의 보편화와 개인용 컴퓨터의 고급화를 통한 가용 자원의 확장은 분산 컴퓨팅환경에서 작업 부하 균형의 성능 향상을 기대할수 있게 되었다. 하지만 이를 현실화시키기 위해서 다음과 같은 제약 사항을 극복해야 한다. 첫째 네트워크 연결된 각각의 시스템은 이질적인 하드웨어와 운영체제로 구성되어있다. 둘째 네트웍 대역폭의 격심한 변화가 존재하며 상이한 시스템 성능 차이가 존재한다. 셋째 어플리케이션의 요구조건이 상이하다. 본 논문에서는 작업부하 균형에 이동 에이전트 패러다임을 적용하며 위의 문제점을 해결하기 위하여세가지의 사항을 추가한다. 1)이질적인 분산 컴퓨팅 환경에 어플리케이션을 동적으로이식하기 위하여 분산 객체 지향 미들웨어인 CORBA[1] 기반 MASIF[2]를 이용한다. 2)유휴 자원정보에 기반한 어플리케이션의 동적배치를 위하여 지원 감지 모니터링을 실행한다. 3) 다양한 어플리케이션의 요구 조건을 만족시키기 위하여 다양한 모니터링 알고리즘을 동적으로 로드하는 자바 객체, MonitorHandler를 제안한다. 제안한 프레임워크의 실효성을 검증하기 위하여 프로토타입 어플리케이션을 구현하였다. 실험 결과 유휴 자원을 고려한 동적 배치가 정적배치나 초기 정보에 의한 단 한번의 배치보다 각각 57% 와 26%의 성능 향상을 보였다. 제안하는 프레임워크는 작업부하 균형 어플리케이션의 개발을 용이하게 하며 범용성과 확장성을 제공한다.

  • PDF

OpenCV-based Autonomous Vehicle (OpenCV 기반 자율 주행 자동차)

  • Lee, Jin-Woo;Hong, Dong-sun
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2018.10a
    • /
    • pp.538-539
    • /
    • 2018
  • This paper summarizes the implementation of lane recognition using OpenCV, one of the open source computer vision libraries. The Linux operating system Rasbian(r18.03.13) was installed on the ARM processor-based Raspberry Pi 3 board, and Raspberry Pi Camera was used for image processing. In order to realize the lane recognition, Canny Edge Detection and Hough Transform algorithm implemented in OpenCV library was used and RANSAC algorithm was used to prevent shaking of vanishing point and to detect only the desired straight line. In addtion, the DC motor and the Servo motor were controlled so that the vehicle would run according to the detected lane.

  • PDF

A Study on the Evidence Investigation of Forged/Modulated Time-Stamp at iOS(iPhone, iPad) (iOS(iPhone, iPad)에서의 타임스탬프 위·변조 흔적 조사에 관한 연구)

  • Lee, Sanghyun;Lee, Yunho;Lee, Sangjin
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.5 no.7
    • /
    • pp.173-180
    • /
    • 2016
  • Since smartphones possess a variety of user information, we can derive useful data related to the case from app data analysis in the digital forensic perspective. However, it requires an appropriate forensic measure as smartphone has the property of high mobility and high possibility of data loss, forgery, and modulation. Especially the forged/modulated time-stamp impairs the credibility of digital proof and results in the perplexity during the timeline analysis. This paper provides traces of usage which could investigate whether the time-stamp has been forged/modulated or not within the range of iOS based devices.

A Study and Development of instruction-Seaming planning document with ICT on Nation Language Art in University of Education (교육대학에서 국어과 ICT 교수 학습 과정안 개발 연구)

  • Im, Cheon-Taek;Joo, Kang-Sik;Lee, Jae-Mu
    • 한국정보교육학회:학술대회논문집
    • /
    • 2004.01a
    • /
    • pp.458-467
    • /
    • 2004
  • 본 연구 개발은 초등학교 예비 교사에게 국어과 ICT 교수 학습에 대한 이해와 과정안 개발 및 수업에서의 활용 능력을 길러주고, 아울러 향후 ICT를 활용한 국어과 교육을 교육과정에 반영할 경우 제기될 수 있는 문제점을 짚어보고 개선 방안을 모색하는 데 그 목적을 두었다. 연구 개발의 내용은 국어과 ICT 활용 교육 관련 문헌 및 자료 탐색, 자료 및 수업 운영 실태 분석, 국어과 국어과 6학년 1, 2학기 180차시에 대한 학습 내용 및 목표 분석과 국어과 6학년 1, 2학기 180차시에 대한 ICT 교수 학습 과정안 개발, ICT 교수 학습과정안 개발 결과물의 수정 검토 및 서버 탑재, ICT 교수 학습 과정 개발 과정의 교육과정 적용 방안 모색이다. 본 연구 개발을 위하여 2003년 2학기 강좌인 '국어과 교재 연구(2학점)'와 통합하여 교수 학습 과정안 개발을 추진하였다. 본 강좌에서는 과정안 개발에 필요한 모형 안내, 과정안 작성 방법 지도, ICT 활용 수업의 분석, 과정안 개발에 필요한 컴퓨터 소양 교육이 이루어졌으며 과정안의 개발은 학기 과제로 추진하였다. 본 연구 개발 과제의 수행을 통하여 최종적으로 국어과 6학년 ICT 교수 학습 과정안 180차시와 연구 보고서 1종을 산출하였다. 본 연구 개발의 성과는 다음과 같다. 첫째, 예비 교사에게 국어과 ICT 교수 학습 모형 및 과정안에 대한 이해를 높이고 교수 학습 과정안의 작성 능력을 길러주었다. 둘째, 연구 보고서에 제시된 국어과 ICT 자료 개발 및 활용 실태, 예비 교사의 ICT 교수 학습 과정안 개발을 위한 강의 계획과 개발을 위한 실제 지도 과정은 향후 관련 강의나 연구를 설계하고 교육과정을 마련하는 데 도움을 줄 수 있다. 셋째, 예비 교사들이 개발한 자료는 현장 교사들이 국어과 수업을 운용하는 데 활용할 수 있다. 본 연구 개발 결과 드러난 문제점과 보다 나은 연구와 강의를 지향하기 위한 개선 방안을 제시하여 보면 다음과 같다. 첫째, 예비 교사의 특성과 개발 내용에 비추어 볼 때 ICT 교수 학습 과정안 개발 기간이 짧았다. 따라서 강의 시수를 늘리는 방안, 관련 강좌를 추가로 개설하는 방안, 기존 강좌를 통합하여 운영하는 방안을 고려해 보아야 한다. 둘째, 예비 교사의 수준을 고려할 때 여러 가지 '부가 자료'를 포함하는 ICT 교수 학습 과정안을 1인 1차시씩 개발하도록 하는 것은 학생들에게 상당한 부담을 안겨 주었다. 대안으로는 개발 관련 강자를 1년 단위로 계획하여 운용하는 방법, 학생 4-5명 당 1차시씩 개발하도록 하는 방법, ICT 교수 학습 과정안 자체만 개발하고 학습지, 교사연구자료, 자율학습 자료 등은 생략하는 방법 등이 있다. 셋째, 학생들의 컴퓨터 소양 기능이 부족한 상태에서 ICT 교수 학습 과정안 개발을 과제로 부과할 경우 좋은 결과물을 기대할 수 없다. 따라서 현재 교육대학의 교육 과정 편성 체제를 감안하면 컴퓨터 강좌와 교과 교육 강좌를 통합 강좌 형태로 운영하는 방법을 고려해 볼 만하다. 넷째, 교수 학습 모형의 경직성과 실제 교수 학습 변인을 고려한 활용이나 변형에 대한 탐구가 여전히 부족했다는 점이다. 앞으로는 이를 몇 가지의 모형 틀 속으로 자꾸 끓어 내려고 하는 것보다는 기존의 모형을 다양하게 변형할 수 있도록 그 틀을 열어줄 필요가 있다.

  • PDF

Electronic Security Control Center Building Process and Security and Management Measures (시스템경비 관제시설의 구축과 보안 및 경영대책)

  • Ha, Kyung-Su;Cho, Cheol-Kyu;Kim, Pyong-Soo
    • Journal of the Korea Society of Computer and Information
    • /
    • v.20 no.5
    • /
    • pp.113-121
    • /
    • 2015
  • This research suggests construction processes and security solutions for security control center as management measures for security management improvement in domestic electronic security companies. Security control center (SCC) is the central nerve of electronic security service, and no matter how well the on-site response system has been built, if SCC ceases to work due to an incident or disaster or security control personnel are harmed, the electronic security system cannot perform its proper functions. It is divided to a spatial structure, the infrastructure, control equipment, control solutions and operating structure in a construction process in the security control center. And a solution can be presented for physical security, information security, and personnel security in the way to security solutions.

Implementation of Communication Protocol between Control Centers using ICCP (ICCP를 사용한 전력센터간의 통신 프로토콜 구현)

  • Jang, Kyung-Soo;Chang, Byung-Wook;Hahn, Kyung-Duk;Shin, Dong-Ryeol
    • The Transactions of the Korea Information Processing Society
    • /
    • v.7 no.12
    • /
    • pp.3910-3922
    • /
    • 2000
  • Current power systems are distributed geographically and operated in the form of Energy Management System(EMS)/ Supervision Control and Data Acquisition(SCADA) with the aid of computers and communications. Recently a variety of utilities have had interests in using inforrration technology to bring the efficiency and low operational costs. There is also a trend to integrdte the production, transmission, distribution and management/control of power into one and unified distributed system. To this end, Electric Power Hesearch Institute(EPRI) announced a new standard communication protocol called Inter-Control Center Protocol(ICCP).ICCP specifies the use of Manufacturing Message Specification(MMS) for services required by rccr in application layer and supports the communications between heterogeneous control centers. This paper presents the characteristics of MMS,ICCP and their relationship. Futherrnore, we implement the basic functional blocks of ICCP using MMS services under TCI/IP environments. Finally, we model a simple power system and apply the rccp protocol to this system in a window-based scheme, and finally show the operation and validation of this protocol.

  • PDF

Time-slice Donation Technique for Improving the Performance of IPC in Linux (Linux의 IPC 성능 향상을 위한 타임 슬라이스 공여 기법)

  • Lee, Ji-Hoon;Youn, Hee-Yong
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.37 no.6
    • /
    • pp.339-347
    • /
    • 2010
  • Inter-process communication (IPC), which is a technique that enables exchanging data among multiple processes, is commonly used not only in user applications but also in system processes. For this reason, the performance of IPC highly influences the performance of whole computer system. Especially, heavy overload on a single server process caused by IPC requests from multiple client processes, easily results overall slowdown of IPC response time. Here, to deal with the problem stated above, the time-slice donation technique which is adapted in L4 microkernel is analyzed and enhanced for reducing latency of IPC response time and implemented on linux kernel for actual performance evaluation. While trying to maintain the additional overhead as least as possible, the experiment shows that the use of this technique enhances the performance of IPC multiple times of existing technique under certain circumstances.

Real Time simulation programming in Object Oriented Distributed Computing Systems (객체지향 분산 컴퓨팅 시스템에서 실시간 시뮬레이션 프로그래밍)

  • Bae, Yong-Geun;Chin, Dal-Bok
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.6 no.2
    • /
    • pp.159-168
    • /
    • 2002
  • Real-time(RT) object-oriented(OO) distributed computing is a form of RT distributed computing realized with a distributed computer system structured in the form of an object network. Several approached proposed in recent years for extending the conventional object structuring scheme to suit RT applications, are briefly reviewed. Then the approach named the Real Time Simulation Programing(RTSP) structuring scheme was formulated with the goal of instigating a quantum productivity jump in the design of distributed time triggered simulation. The RTSP scheme is intended to facilitate the pursuit of a new paradigm in designing distributed time triggered simulation which is to realize real-time computing with a common and general design style that does not alienate the main-stream computing industry and yet to allow system engineers to confidently produce certifiable distributed time triggered simulation for safety-critical applications. The RTSP structuring scheme is a syntactically simple but semantically Powerful extension of the conventional object structuring approached and as such, its support tools can be based on various well-established OO programming languages such as C+ + and on ubiquitous commercial RT operating system kernels. The Scheme enables a great reduction of the designers efforts in guaranteeing timely service capabilities of application systems.

A Study on the Educational Effect from a Case of Application Development to Prevent Loss of One's Belongings (소지품 분실예방 어플리케이션 개발 사례를 통한 교육효과에 관한 연구)

  • Kim, Seung-Hyuk;Song, Eun-Jee
    • Journal of Practical Engineering Education
    • /
    • v.6 no.1
    • /
    • pp.15-21
    • /
    • 2014
  • Rapidly developing mobile internet technology and extensive service of smart phones have led to growing use of mobile applications. It is natural that software developers and IT-related students develop a variety of applications that can be used for everyday life. The present paper reports a case of developing such an application that was developed in a capstone design course of Department of Computer Science at Namseoul University. This so-called 'Application for Prevention of Loss of One's Belongings' was designed to let students learn a set of tools based on Android operation system. This app can prevent smart phone users from losing their belongings using an alarm. The educational effect from the process of developing this application is also discussed.