• 제목/요약/키워드: 탐지 메커니즘

검색결과 172건 처리시간 0.037초

제어 독립성을 이용한 분기 예상 실패 복구 메커니즘 (A Branch Misprediction Recovery Mechanism using Control Independence)

  • 윤성룡;신영호;박홍준;조영일
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 가을 학술발표논문집 Vol.27 No.2 (3)
    • /
    • pp.636-638
    • /
    • 2000
  • 제어 독립성(Control Independence)은 슈퍼스칼라 프로세서에서 명령어 수준 병렬성(Instruction-Level Parallelism)을 향상시키기 위한 중요한 요소로 작용하고 있다. 분기 예상기법(Branch Prediction Mechanism)에서 잘못 예상될 경우에는 예상한 분기 방향의 명령어들을 제거하고 올바른 분기 방향의 명령어들을 다시 반입하여 수행해야 한다. 본 논문에서는 컴파일 시 프로파일링을 통한 정적인 방법과 프로그램상의 제어 흐름을 통해 동적으로 제어 독립적인 명령어를 탐지함으로써 분기 명령어의 잘못된 예상으로 인해 제거되는 명령어를 효과적으로 감소시켜 프로세서의 성능을 향상시키는 메커니즘을 제안한다. SPECint95 벤치마크 프로그램에 대해 기존의 방법과 본 논문에서 제안한 방법 사이의 사이클 당 수행된 명령어 수를 분석한 결과, 4-width 프로세서에서 4%~6%, 8-width 프로세서에서 11%~18%, 16-width 프로세서에서 15%~17%의 성능 향상을 보이고 있다.

  • PDF

제어 독립적인 명령어의 선택적 복구 메커니즘 (A Selective Recovery Mechanism of Control-Flow Independent Instructions)

  • 윤성룡;신영호;조영일
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.715-717
    • /
    • 2002
  • 최신의 프로세서는 분기명령에 의한 파이프라인 지연을 피하기 위해 분기 예상 기법을 사용하고 있다. 그러나 예측기에서 예상이 잘못된 경우에는 예상한 분기 방향의 명령어들을 무효화시키고 올바른 분기 방향의 명령어들을 다시 반입하여 수행시키므로 서 수행 사이클과 하드웨어 자원을 낭비하게된다. 본 논문에서는 컴파일 시 프로파일링을 통한 정적인 방법과 프로그램상의 제어 흐름을 통해 동적으로 제어 독립적인 명령어를 탐지해서 분기 명령어의 잘못된 예상으로 인해 무효화되는 명령어를 효과적으로 감소시켜 프로세서의 성능을 향상시키는 메커니즘을 제안한다. SPECint95 벤치마크 프로그램에 대해 기존의 방법과 본 논문에서 제안한 방법 사이의 사이클 당 수행된 명령어 수를 분석한 결과, 4-이슈 프로세서에서 2%-7%, 8-이슈 프로세서에서 4%-l5%, 16-이슈 프로세서에서 18%-28%의 성능 향상을 보이고 있다.

  • PDF

액티브 네트워크 기반 침입자 역추적 메커니즘 (The intruder traceback mechanism based on active networks)

  • 이영석
    • 인터넷정보학회논문지
    • /
    • 제6권1호
    • /
    • pp.1-12
    • /
    • 2005
  • 최근 인터넷을 통한 사이버 총격의 형태가 다양해지고 복잡해지면서 네트워크 침입자를 효과적으로 탐지하고 신속하게 대응하는 것이 어려워지고 있다. 특히, UDP 계열의 DoS, DDoS 공격에서 IP 패킷 내의 근원지 주소를 다른 호스트의 IP로 위조하여 공격하거나, TCP 기반의 우회 연결 공격 등의 경우에서 침입자의 실제 위치를 추적하고 고립화시키는 것은 어려운 일이다. 본 논문에서는 TCP 연결 공격과 같은 사이버 공격에 신속히 대응하기 위해 액티브 네트워크에 기반 한 보안 구조를 제안한다. 액티브 네트워크를 이용하여 보안 관리 프레임워크를 설계하고, TCP 기반 네트워크 침입자를 추적하고 고립화하기 위한 보안 메커니즘을 구현한다. 구현된 보안 메커니즘이 공격 시나리오에 따라 동작하는 과정을 실험 환경에서 시험하며, 실험 결과를 분석한다.

  • PDF

원전용 이더넷 기반 실시간 제어 통신망을 위한 결함 허용 방법 (Fault-Tolerant Methods of Ethernet-based Real-Time Control Network for Nuclear Power Plants)

  • 문병길;김형석;권욱현;이성우;김석곤;송성일
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2002년도 하계학술대회 논문집 D
    • /
    • pp.2733-2735
    • /
    • 2002
  • 본 논문에서는 원자력 발전소용 이더넷 기반 링형 실시간 제어 통신망인 ERCNet(Ethernet-based Real-Time Control Network)에서 고신뢰성을 유지하기 위한 결함 허용 방법들을 제시한다. 임의의 노드의 프로그램 동작에 이상(fault)이 발생하였을 경우, 와치독(Watchdog) 타이머로 탐지하여 링을 자동 복구하고, 그 노드가 다시 회복될 경우의 노드 추가 메커니즘을 제안한다. 이 메커니즘은 한 노드가 전체 네트워크에서 제외되거나 추가될지라도 네트워크가 운용성(operability)을 유지할 수 있도록 한다. 두 번째로, 한 채널 또는 양 채널 에러 발생시 이 에러를 대처하기 위한 채널 이중화 방식과 시스템 이중화 방식에 대해 제안한다. 마지막으로 통신망의 임의의 위치에서 이상이 발생했을 경우 그 발생 위치를 파악할 수 있는 메커니즘을 제안한다.

  • PDF

센서 네트워크에서 AODV 라우팅 정보 변조공격에 대한 분석 (Analysis of the Bogus Routing Information Attacks in Sensor Networks)

  • 이명진;김미희;채기준;김호원
    • 정보처리학회논문지C
    • /
    • 제14C권3호
    • /
    • pp.229-238
    • /
    • 2007
  • 센서 네트워크는 유비쿼터스 컴퓨팅 구현을 위한 기반 네트워크 중의 하나로 그 중요성이 점차 부각되고 있으며, 네트워크 특성상 보안 기술 또한 기반 기술과 함께 중요하게 인식되고 있다. 현재까지 진행된 센서 네트워크 보안 기술은 암호화에 의존하는 인증 구조나 키 관리 구조에 대한 연구가 주를 이루었다. 그러나 센서 노드는 쉽게 포획이 가능하고 암호화 기술을 사용하는 환경에서도 키가 외부에 노출되기 쉽다. 공격자는 이를 이용하여 합법적인 노드로 가장하여 내부에서 네트워크를 공격할 수 있다. 따라서 네트워크의 보안을 보장하기 위해서는 실행 가능한 내부 공격 및 그 영향에 대한 분석이 필요하며 이를 통해 내부 공격에 대비한 안전한 메커니즘이 개발되어야 한다. 본 논문에서는 애드 혹 네트워크의 대표적인 라우팅 프로토콜이며, 센서 네트워크에서도 적용 가능한 AODV (Ad-hoc On-Demand Distance Vector) 프로토콜 분석을 통해 라우팅시 가능한 내부 공격을 모델링하고 이를 탐지할 수 있는 메커니즘을 제안하였다. 모델링한 공격은 AODV 프로토콜에서 사용하는 메시지를 변조하여 정상 노드들이 공격자를 통한 경로를 선택하게 만드는 것을 목표로 한다. 이러한 공격은 패킷스니핑 및 선택적 혹은 전 트래픽의 필터링과 변조 공격의 기본이 될 수 있다. 시뮬레이션을 통해 내부 공격이 정상 트래픽에 미치는 영향을 분석하였고, 흡수 정보를 이용한 간단한 탐지 메커니즘을 제안하였다.

유효한 XML 환경에서 유효성과 병행수행의 결합을 위한 낙관적 기법 (An Optimistic Mechanism for Combining Concurrency Control and Validation in Valid XML)

  • 윤일국;고한영;박석
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2008년도 한국컴퓨터종합학술대회논문집 Vol.35 No.1 (C)
    • /
    • pp.15-20
    • /
    • 2008
  • 데이터베이스가 DTD를 가지는 valid XML을 관리하기 위해서는 XML 문서를 변경하는 트랜잭션들에 대한변경 유효성을 검사할 수 있는 메커니즘이 필요하게 된다. 그리고 이러한 유효성의 검증 범위는 유효성을 검증하기 위해 필요한 정보를 담고 있는 노드들을 나타낸다고 할 수 있는데 이것은 유효성 검증이 올바르게 수행되기 위해서는 검증 범위에 속하는 데이터 아이템들이 다른 트랜잭션들에 의해서 변경되지 않도록 보장하는 병행수행 제어 기법이 필요하다는 것을 의미하며 이를 위해 유효성과 병행수행에 대한 낙관적 처리 기법이 필요하게 된다. 본 논문에서는 효율적인 충돌 탐지와 같은 검증 범위에서의 유효성 검사를 통해 변경 연산의 트랜잭션들의 병행수행 성능을 향상시키는 기법을 제안하고 기존연구의 유효성 검증과 충돌 탐지 기법을 비교, 분석한다.

  • PDF

신뢰성 있는 Java RMI 객체 설계 및 구현 (Fault-tolerant Java RMI Object Design and Implementation)

  • 윤태진;박양우;이채수
    • 한국산업정보학회:학술대회논문집
    • /
    • 한국산업정보학회 2001년도 춘계학술대회논문집:21세기 신지식정보의 창출
    • /
    • pp.198-208
    • /
    • 2001
  • CORBA, DCOM, Java RMI 등과 같은 분산 객체 기술이 분산 응용의 신뢰성을 직접적으로 향상시키지는 못한다. 이러한 분산 객체 기술에 고장 감내성을 추가하여 신뢰성 있는 시스템을 구축하기 위해서 객체 단위의 복제 그룹 관리와 고장 탐지 및 회복 메커니즘이 필요하다. 본 논문에서는 신뢰성 있는 고장 감내성 Java RMI 객체를 개발하기 위하여 고장 탐지와 그룹 관리를 위한 그룹 관리자와 원격 인터페이스를 설계하고, 고장 감내성 클래스를 정의한다. 또한 고장 감내성 객체의 투명한 그룹 참여를 위하여 Naming 클래스와 RMIRegistry를 확장한다. 응용 개발자는 고장 감내성 클래스를 상속함으로써 외부의 도움 없이 간단히 고장 감내성 응용 객체를 개발하여 신뢰성을 높일 수 있다. 100M Ethernet으로 연결된 Linux kernel2.2.1의 PentiumIII머신 3대와 Solaris2,6의 Sun Spar치머신을 클라이언트한 시스템을 사용하고 JDK 1.2.2를 이용하여 설계한 객체를 구현하여 다양한 객체고장 에 대해 복구되는 것을 확인하였다. 성능 평가는 그룹크기에 따른 함수의 응답속도와 메시지 크기에 따른 응답속도를 비교하였다.

  • PDF

고장 감내 자바 RMI 객체 설계 (A Design of Fault Tolerance JavaRMI Object)

  • 이민석;윤태진;안광선
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2000년도 추계학술발표논문집 (하)
    • /
    • pp.1215-1218
    • /
    • 2000
  • CORBA, DCOM, JavaRMI 등과 같은 분산 객체 기술이 분산 응용의 신뢰성을 직접적으로 향상시키지는 못한다. 이러한 분산 객체 기술에 고장 감내성을 추가하기 위해서는 객체 단위의 복제 그룹 관리와 고장 탐지 및 회복 메커니즘이 필요하다. 본 논문에서는 고장 감내형 JavaRMI 객체를 개발하기 위하여 고장 탐지와 그룹 관리를 위한 그룹관리자와 원격 인터페이스를 설계하고, 고장 감내성 클래스를 정의한다. 또한 고장 감내 객체의 투명한 그룹 참여를 위하여 Naming클래스와 RMIRegistry를 확장한다. 응용개발자는 고장 감내성 클래스를 상속함으로써 외부의 도움 없이 간단히 고장 감내 응용 객체를 개발 할 수 있다.

  • PDF

Mobile wireless Ad-hoc Networks 상에서의 침입탐지에 관한 연구 (A study on Intrusion Detection System for Mobile Wireless Ad-hoc Networks)

  • 이재상;김동성;박종서
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2261-2264
    • /
    • 2003
  • 무선기술의 발달로 인해 기존의 유선망 뿐만 아니라 무선망도 네트워크의 중요한 통신수단이 되고 있다. 그러나 이에 대한 보안 대책은 마련되지 않고 있는 실정이다. 무선 환경에서의 보안은 유선망에서의 기존의 보안 메커니즘을 사용할 수 있으나, 무선 환경의 특성을 고려할 때에 동일하게 적용하기에는 어려움이 있다. 본 논문에서는 이동 무선 ad-hoc 네트워크상에서 침입에 탐지 및 대응하기 위해 IDIP와 Discovery Coorinator를 이용한 W-lDS를 제안한다.

  • PDF

SW복제도 감정을 위한 유사성 탐지도구의 설계 및 구현 (Design and Implementation of the Detection Tool for Calculating the Similarity Degree between Two Computer Programs)

  • 방효근;차태원
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 춘계학술발표대회
    • /
    • pp.485-488
    • /
    • 2008
  • 디지털 시대의 도래와 함께 국내외적으로 SW 및 디지털 콘텐츠로 확대되고 있는 표절과 불법복제 문제의 심각성은 날로 더해가고 있으며, 이에 따른 사회 경제적인 폐해 규모도 급격히 증가하고 있다. 따라서 SW표절과 불법복제로부터 저작권 보호를 위한 적극적 대응 방안으로 SW복제도 감정에 적합하고 유용한 SW시스템 개발의 필요성을 인식하게 되었다. 본 논문에서는 SW복제도 감정, 즉 두 프로그램 사이의 동일 유사성 정도를 판단하기 위해 제안된 유사성 탐지도구의 핵심 설계구조 및 기반 기술 등 전반적인 구현 메커니즘에 관하여 논한다.