• Title/Summary/Keyword: 컴퓨터 운영체제의 하나

Search Result 175, Processing Time 0.033 seconds

Design and Implementation of Virtual Machine Monitor for Embedded Systems (임베디드 시스템을 위한 가상 머신 모니터의 설계와 구현)

  • Son, Sung-Hoon;Lee, Jae-Hyeon
    • Journal of the Korea Society of Computer and Information
    • /
    • v.14 no.1
    • /
    • pp.57-64
    • /
    • 2009
  • Recently virtualization has been one of the most popular research topics in system software area. While there already exist many commercial virtualization products for general-purpose computer system, little efforts are made to virtualize embedded system. In this paper, we design and implement a virtual machine monitor which divides each physical hardware resource of a embedded system into logical ones and reorganizes them into many virtual machines, which result in running several real-time operating systems concurrently on a single embedded system. We measure various performance metrics of the virtual machine monitor developed on a real embedded system. The results of the study show that our virtual machine monitor has enough potentiality of its application to real-world embedded systems.

Mandatory Access Control Protection Profile for Secure Operating System (보안 운영체제를 위한 강제적 접근 제어 보호 프로파일)

  • Ko Young Woong
    • Journal of the Korea Society of Computer and Information
    • /
    • v.10 no.1 s.33
    • /
    • pp.141-148
    • /
    • 2005
  • Nowadays, it is possible to access sharing data from unauthorized People. Access control prevents unauthorized access to computing resource, information resources, and communication resources. It is very important to defend the critical system resources from the unauthorized. The importance of this study is to develop Protection Profile for Mandatory Access Control (MAC) that satisfies TCSEC assurance level B2. protection profile for MAC will help developers to use reference for the development of requirements and formulating security specification.

  • PDF

Vulnerability Analysis of Image-based Authentication: Based on GetCursorPos function (이미지 기반 인증 취약점 분석: GetCursorPos 함수를 중점으로)

  • An, Youngho;Oh, Insu;Lee, Kyungroul;Yim, Kangbin
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2017.07a
    • /
    • pp.121-122
    • /
    • 2017
  • 컴퓨터의 주변 장치 중 하나인 마우스는 모니터의 2차원 평면에서 움직임을 인식하여 커서를 움직이는 입력 장치이며, 응용 프로그램을 편리하게 사용하고 다양한 편집을 가능하게 한다. 기존의 아이디/비밀번호 기반 인증 방법에서는 키보드 데이터가 노출되는 취약점이 존재하여 이미지 기반의 마우스 입력을 이용한 새로운 인증 방법이 등장하였지만, 이미지 기반 인증의 취약점 분석 및 실증에 대한 연구는 미비한 실정이다. 따라서 본 논문에서는 마이크로소프트 운영체제에서 제공하는 마우스 위치 추출 API인 GetCursorPos() 함수를 이용하여 마우스 데이터의 노출 가능성을 검증함으로써 취약점을 분석한다.

  • PDF

Survey of Return-Oriented Programming(ROP) Detection and Prevention Methods (Return-Oriented Programming(ROP) 탐지 및 방지 기술 분석)

  • Bae, Hyo-Bin;Min, Jae-Won;Park, Min-Woo;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.1064-1067
    • /
    • 2012
  • Return-Oriented Programming(ROP) 공격은 버퍼 오버플로우 공격, Return-into libc 공격의 계보를 이어 소프트웨어의 취약점을 공격하는 대표적인 기술 중 하나이다. 이 공격은 윈도우 운영체제 상에서의 Exploitation, iOS DEP 우회 및 코드 사이닝과 같은 기술을 무력화하기 위해 사용되고 있는 취약점 공격법이다. 그렇기 때문에 ROP 공격이 소개된 이후부터 현재까지 탐지법 및 방어법에 대한 논의가 활발하게 이루어지고 있다. 본 논문에서는 이러한 ROP 공격을 막기 위한 방법들을 특징에 따라 세 가지 종류로 분류하여 소개하고, 각각의 방법들의 장점과 단점을 비교 분석하여 향후 ROP 방어에 관한 연구에 기여를 하고자 한다.

Precise Software Timer Architecture for Virtual Machine Environment (가상 머신 환경에서의 타이머 정확도 향상 기법)

  • Kwak, Kuen Hwan;Yoo, See-Hwan;Yoo, Hyuck
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.1617-1620
    • /
    • 2010
  • 최근에는 일반 운영체제에도 점점 다양한 소프트웨어들이 동작하게 되면서 보다 정확한 타이머의 성능을 요구하는 경우가 늘어나고 있다. 타이머의 낮은 성능은 실시간 태스크의 실행을 보장하지 못하게 되며, 이는 시스템의 응답성을 저하시키는 요인이 된다. 본 논문에서는 가상화된 환경에서 타이머의 오차 문제를 해결하기 위해 새로운 타이머 구조를 이용해서 정확도를 향상하는 기법을 제안한다. 그리고 이를 통해서 가상 머신 환경에서도 실시간 응답성을 필요로 하는 태스크들을 정확한 시간에 실행 할 수 있음을 보인다.

Host information gathering using the traffic analysis (트래픽 분석을 이용한 호스트 정보 수집)

  • Lee, Hyun-Shin;Lee, Sang-Woo;Kim, Myung-Sup
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.1202-1205
    • /
    • 2009
  • 본 논문은 단말 호스트에서 발생한 트래픽 정보를 분석하여 단말 호스트의 다양한 정보를 수집하는 방법론에 대하여 기술한다. 본 논문에서는 첫째로 TCP 의 3-way handshake 중 SYN 패킷의 정보를 이용한 호스트의 운영체제를 예측하는 방법론과 해당 호스트에서 발생한 TCP 연결의 응답시간 분포를 분석하여 호스트의 네트워크 접근 밥법이 유 무선인지 분류하는 새로운 방법론을 제안한다. 분석이 완료된 호스트는 데이타베이스에 해당 호스트의 정보를 기록한다. 이는 웹을 통해 손쉽게 확인 가능하도록 하기 위함이다. 또한 하나의 호스트에서 유 무선 트래픽이 동시에 발생되었을 경우, 이에 대한 정보를 기반으로 유 무선 공유기 설치 유무를 판별할수 있도록 설계하였다.

A Design and Implementation of Management Information System for Fisheries Household (어가 경영정보시스템의 설계 및 구현)

  • Han, Min-A;Jung, Eun-Yi;Park, Man-Gon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10a
    • /
    • pp.489-492
    • /
    • 2000
  • 컴퓨터가 보편화됨으로써 수산업의 정보화를 통한 과학적인 경영 기법의 도입이 절실하게 요구되고 있다. 이러한 정보화의 요구를 충족시키고자 어업인을 위한 전용 경영정보시스템을 개발하여 어업인의 어가 경영을 정형화, 전산화하여 어가 경영의 효율화를 꾀할 수 있도록 하였다. 본 시스템은 Visual 환경에서 엑셀의 sheet처럼 이용할 수 있으며 운영체제에서 제공하는 브라우저를 사용하여 인터넷에 접속할 수 있는 환경이라면 손쉽게 사용할 수 있도록 하였다. 일상적인 자료들을 DB화하여 통계적인 데이터로 활용하도록 하며 인터넷을 통하여 유통정보, 조석정보, 기상예보, 어황현황 등 신속, 정확한 정보를 공유하여 지식경영체제를 구축한다. 어업 통계와 새로운 기술개발을 위한 자료로써 유용하게 사용 될 것이며, 전어업인들이 이용함으로써 어업 생산현장에 도움이 될 것이다.

  • PDF

A Study on Treatment Way of a Malicious Code to injected in Windows System File (Windows 시스템 파일에 기생하는 악성코드의 치료 방법 연구)

  • Park, Hee-Hwan;Park, Dea-Woo
    • KSCI Review
    • /
    • v.14 no.2
    • /
    • pp.255-262
    • /
    • 2006
  • A Malicious code is used to SMiShing disguised as finance mobile Vishing, using Phishing, Pharming mail, VoIP service etc. to capture of personal information. A Malicious code deletes in Anti-Virus Spyware removal programs. or to cure use. By the way, the Malicious cord which is parasitic as use a DLL Injection technique, and operate are Isass.exe, winlogon.exe. csrss.exe of the window operating system. Be connected to the process that you shall be certainly performed of an exe back, and a treatment does not work. A user forces voluntarily a process, and rebooting occurs, or a blue screen occurs, and Compulsory end, operating system everyone does. Propose a treatment way like a bird curing a bad voice code to use a DLL Injection technique to occur in these fatal results. Click KILL DLL since insert voluntarily an end function to Thread for a new treatment, and Injection did again the Thread which finish an action of DLL, and an end function has as control Thread, and delete. The cornerstone that the treatment way that experimented on at these papers and a plan to solve will become a researcher or the revolutionary dimension that faced of a computer virus, and strengthen economic financial company meeting Ubiquitous Security will become.

  • PDF

A Study on New Treatment Way of a Malicious Code to Use a DLL Injection Technique (DLL injection 기법을 이용하는 악성코드의 새로운 치료 방법 연구)

  • Park, Hee-Hwan;Park, Dea-Woo
    • Journal of the Korea Society of Computer and Information
    • /
    • v.11 no.5 s.43
    • /
    • pp.251-258
    • /
    • 2006
  • A Malicious code is used to SMiShing disguised as finance mobile Vishing, using Phishing, Pharming mail, VoIP service etc. to capture of personal information. A Malicious code deletes in Anti-Virus Spyware removal programs, or to cure use. By the way, the Malicious cord which is parasitic as use a DLL Injection technique, and operate are Isass.exe, winlogon.exe, csrss.exe of the window operating system. Be connected to the process that you shall be certainly performed of an exe back, and a treatment does not work. A user forces voluntarily a process, and rebooting occurs, or a blue screen occurs, and Compulsory end, operating system everyone does. Propose a treatment way like a bird curing a bad voice code to use a DLL Injection technique to occur in these fatal results. Click KILL DLL since insert voluntarily an end function to Thread for a new treatment, and Injection did again the Thread which finish an action of DLL, and an end function has as control Thread, and delete. The cornerstone that the treatment wav that experimented on at these papers and a plan to solve will become a researcher of the revolutionary dimension that faced of a computer virus, and strengthen economic financial company meeting Ubiquitous Security will become.

  • PDF

Efficient Successive Transmission Technique in Event Based OS for Sensor Network (센서네트워크를 위한 이벤트 기반 운영체제에서 효율적인 연속적 전송 기법)

  • Lee, Joa-Hyoung;Lim, Hwa-Jung;Seon, Ju-Ho;Jung, In-Bum
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.12 no.1
    • /
    • pp.205-214
    • /
    • 2008
  • To transfer large amount of packets fast in sensor network, it is necessary that the delay between successive packet transmissions should be minimized as possible. In Sensor network, since the Operating Systems are worked on the event driven, the Timer Event is used to transfer packets successively. However, since the transferring time of packet completely is varies very much, it is very hard to set appropriate interval. If interval is too long, delay also becomes too long but if interval is too short, the fail of transfer request would increase. In this paper, we propose ESTEO which reduces the delay between successive packet transmissions by using SendDone Event which informs that a packet transmission has been completed. In ESTEO, the delay between successive packet transmissions is shortened very much since the transmission of next Packet starts at the time when the transmission of previous packet has completed, irrespective of the transmission time. Therefore ESTEO could provide high packet transmission rate given large amount of packets.