• 제목/요약/키워드: 파일접근

Search Result 745, Processing Time 0.026 seconds

FUSE-based Syslog Agent for File Access Log (파일 접근 로그를 위한 FUSE 기반의 Syslog 에이전트)

  • Son, Tae-Yeong;Rim, Seong-Rak
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.17 no.7
    • /
    • pp.623-628
    • /
    • 2016
  • Because the log information provides some critical clues for solving the problem of illegal system access, it is very important for a system administrator to gather and analyze the log data. In a Linux system, the syslog utility has been used to gather various kinds of log data. Unfortunately, there is a limitation that a system administrator should rely on the services only provided by the syslog utility. To overcome this limitation, this paper suggests a syslog agent that allows the system administrator to gather log information for file access that is not serviced by syslog utility. The basic concept of the suggested syslog agent is that after creating a FUSE, it stores the accessed information of the files under the directory on which FUSE has been mounted into the log file via syslog utility. To review its functional validity, a FUSE file system was implemented on Linux (Ubunt 14.04), and the log information of a file access was collected and confirmed.

The Development of Journaling Mechanism for supporting Ext3 File System Reliability (EXT$_3$ 파일 시스템 안정성 지원을 위한 저널링 매카니즘 개발)

  • Suk, Jin-Sun;No, Jae-Chun;Park, Sung-Soon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10a
    • /
    • pp.193-196
    • /
    • 2006
  • 파일 시스템의 안정성에 문제가 생긴 경우, 파일 시스템의 동작이 중단되어 수정 중이던 데이터가 손실되거나 기존 데이터의 복구가 불가능하게 되는 상황이 발생 할 수 있다. 데이터의 종류에는 파일의 데이터와 같이 데이터 자체가 중요한 내용을 담고 있는 것과 파일의 데이터를 관리하기 위한 정보를 담고 있는 데이터가 있는데 후자를 메타데이터라고 한다. 단순히 파일의 데이터가 손실된 경우에 약간의 데이터 손실이 발생할 수는 있지만, 파일 시스템은 정상적으로 동작 할 수 있다. 하지만 메타데이터가 손상된 경우에는 파일 시스템이 볼륨에 접근조차 할 수 없게 되어 볼륨 내의 모든 파일을 접근할 수 없게 된다. 이러한 문제점들을 극복하기 위해 DualFS [8], log-structured 파일 시스템 [10], XFS [9] 등의 다양한 저널링 파일 시스템들이 제안되었다. 그 중 Ext$_3$ 파일 시스템은 가장 안정적이고 치명적인 문제점이 없는 것으로 알려져 있다.[7] 하지만 Ext$_3$ 파일 시스템에서 기본적으로 사용되고 있는 ordered mode 저널링은 메타데이터의 복사가 이루어져야 하기 때문에 속력의 저하가 발생한다. 본 논문에서는 ordered mode의 메타데이터의 복사 작업이 필요 없는 개선된 ordered mode 저널링을 제안한다.

  • PDF

Mapping Cache for High-Performance Memory Mapped File I/O in Memory File Systems (메모리 파일 시스템 기반 고성능 메모리 맵 파일 입출력을 위한 매핑 캐시)

  • Kim, Jiwon;Choi, Jungsik;Han, Hwansoo
    • Journal of KIISE
    • /
    • v.43 no.5
    • /
    • pp.524-530
    • /
    • 2016
  • The desire to access data faster and the growth of next-generation memories such as non-volatile memories, contribute to the development of research on memory file systems. It is recommended that memory mapped file I/O, which has less overhead than read-write I/O, is utilized in a high-performance memory file system. Memory mapped file I/O, however, brings a page table overhead, which becomes one of the big overheads that needs to be resolved in the entire file I/O performance. We find that same overheads occur unnecessarily, because a page table of a file is removed whenever a file is opened after being closed. To remove the duplicated overhead, we propose the mapping cache, a technique that does not delete a page table of a file but saves the page table to be reused when the mapping of the file is released. We demonstrate that mapping cache improves the performance of traditional file I/O by 2.8x and web server performance by 12%.

Study on Methodology of Collecting Realtime File Access Event Information (실시간 파일 접근 이벤트 정보 수집 방법에 관한 연구)

  • Han, Sung-Hwa
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2021.10a
    • /
    • pp.447-448
    • /
    • 2021
  • The boundary-based security architecture has the advantage of easy deployment of security solutions and high operational efficiency. The boundary-based security architecture is easy to detect and block externally occurring security threats, but is inappropriate to block internally occurring security threats. Unfortunately, internal security threats are increasing in frequency. In order to solve this problem, a zero trust model has been proposed. The zero trust model requires a real-time monitoring function to analyze the behavior of a subject accessing various information resources. However, there is a limit to real-time monitoring of file access of a subject confirmed to be trusted in the system. Accordingly, this study proposes a method to monitor user's file access in real time. To verify the effectiveness of the proposed monitoring method, the target function was verified after the demonstration implementation. As a result, it was confirmed that the method proposed in this study can monitor access to files in real time.

  • PDF

In-Memory Allocation of Class Files in SimpleRTJ Java Virtual Machine (SimpleRTJ 자바가상기계에서 클래스 파일의 메모리 상 배치)

  • 양희재
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10d
    • /
    • pp.643-645
    • /
    • 2002
  • 자바가상기계는 클래스 파일에 있는 클래스, 상수, 필드, 메소드 등의 내부 정보를 읽고 자바 응용 프로그램을 실행한다. 보조기억장치가 없는 내장형 시스템의 경우 클래스 파일은 주기억장치, 즉 메모리에 두어야 하지만 클래스 파일 자체는 크기도 클 뿐 아니라 내부 정보에 접근하는 것도 효율적이지 못하다. 따라서 대개의 경우 클래스 파일을 변형한 형태로 메모리에 배치하는데, 본 논문에서는 특히 simpleRTJ 라고 하는 상용 내장형 자바가상기계에서 적용된 방식에 대해 조사해보았다. 이 플렛폼에서의 분석을 통해 클래스 파일의 크기가 얼마까지 줄어들 수 있고, 내부 정보에 대해서는 얼마나 효율적으로 접근할 수 있는지에 대해 고찰하였으며, 그 결과를 바탕으로 향후 더 개선된 형태로 클래스 파일을 메모리에 배치할 수 있는 방안에 대해 연구하고자 한다.

  • PDF

A Study on Rankin Decision of Retrieved Documents Using User Profile (사용자 프로파일을 이용한 문서 검색순위 결정에 관한 연구)

  • Kim, Hyeong-Gyun;Kim, Yong-Ho;Lee, Sang-Beom
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • v.9 no.2
    • /
    • pp.993-996
    • /
    • 2005
  • 본 논문에서는 동일한 분야의 검색된 문서가 갖는 하나의 성향을 중심으로 문서들 자체가 가지고 있는 관계성을 분석하여 용어의 가중치를 결정하였다. 그리고 사용자의 관심분야와 선호도를 적절히 표현하기 위하여 질의가 아닌 사용자 프로파일을 구축하여 이용하였다. 사용자 프로파일은 관심 분야별로 용어열과 선호도 벡터로 구성하고, ‘사용자접근에 의한 갱신’, ‘사용자 프로파일을 이용한 갱신’ 방법을 이용하여 사용자 프로파일을 사용자 위주로 학습시킨다. ‘사용자 접근에 의한 갱신’ 방법은 주제 분야에 대한 지식이 있는 경우에 적용할 수 있는 방법으로서 실험 결과, 사용자 프로파일이사용자의 선호도를 제대로 표현하기까지의 갱신 회수를 상당히 감소시킬 수 있었다. ‘사용자 프로파일을 이용한 갱신’ 방법은 갱신초기에 수행하는 방법으로서 선호도 값의 차이를 명확히 해주는 결과를 가져온다.

  • PDF

Design and Implementation of Applet for Multi-Users File Access based on Java Card (자바카드기반 다중 사용자 파일접근에 대한 애플릿 설계 및 구현)

  • Kim, Bum-Sik
    • Journal of the Korea Computer Industry Society
    • /
    • v.7 no.5
    • /
    • pp.481-486
    • /
    • 2006
  • Whereas conveniences deriving from the development of information and telecommunication technology increase, information outflow and illegal data use are also rapidly on the rise. Consequently, many studies to prevent illegal information outflow are currently under way, and the use of Smart Card is in steep jump. Recently, Java Card is diffused fast as an alternative to complement the technical problems of the Smart Card. This paper designed and Implementation the system for multi-users authentication and file access control by user through designing a Java Card applet that is used for information protection and in various application fields. For allowing a file access competence, each user's file access competence is processed via drawing up the access condition table in the applet. Therefore, illegal correction exposure and destruction of information, which become the concerns when multi-users have an access, can be prevented. In addition its application becomes possible in the system requiring multi-users certifications.

  • PDF

Designing Metadata Journaling Structure for a Shared Disk File System (공유 디스크 파일 시스템을 위한 메타데이터 저널링 구조 설계)

  • 김신우;이용규;김경배;신범주
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2000.11a
    • /
    • pp.113-116
    • /
    • 2000
  • 파일 시스템에서 문제가 발생했을 때, 지속적인 서비스를 제공하기 위해서 보다 빠른 회복이 요구된다. 기존의 파일 시스템은 fsck를 이용하여 시스템을 회복하는데 많은 시간이 필요하고, 회복 중에 오프라인 상태를 요구하기 때문에 서비스가 중단되는 단점이 있다. 따라서, GFS와 같은 공유 디스크 파일 시스템에서는 저널링을 이용하여 온라인 상태에서의 회복을 가능하게 하고 회복 시간을 단축시키는 효과를 거두었다. 그러나, 한 클라이언트가 디스크의 메타데이터를 수정하는 중에 다른 클라이언트가 동일한 블록을 사용하고자 할 때, 앞의 클라이언트가 메타데이터를 디스크 저널에 기록한 후 다시 디스크에 기록하기까지 기다린 후에 디스크에 접근하여 사용할 수 있다. 이처럼 동일한 블록을 사용하더라도 불필요한 디스크 접근이 발생한다. 본 논문에서는 이러한 문제점을 해결하기 위해서 클라이언트에서 클라이언트로 메타데이터를 직접 넘겨줄 수 있도록 개선한다. 성능 분석 결과 이러한 개선 방안이 기존의 저널링보다 디스크 접근 횟수를 줄임으로써 트랜잭션 처리 시간을 줄이는 결과를 얻을 수 있다.

  • PDF

Design and Implementation of Multi-file Transfer Protocol for Wireless Network (무선 망을 위한 다중 파일 전송 프로토콜 설계)

  • Yun, Min-Hong;Ryu, Eun-Seok;Yoo, Hyuck
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10c
    • /
    • pp.688-690
    • /
    • 2001
  • 휴대폰의 성능이 급격히 향상되며 많은 사람들이 휴대폰이 PC 가 할 수 있는 많은 일을 처리할 것이라는 전망을 한다. 휴대폰이 편리한 이유는 움직이면서 네트워크에 접근할 수 있다는 것이다. 그러나 휴대폰이 PC 에 비해 열악한 자원(resource)을 가지고 있기 때문에 데이터 교환에 있어서 제한이 존재한다. 또한 휴대폰 사용자의 특성은 여러 개의 파일을 각각 전송 받은 후에 하나씩 접근하는 것보다, 조금씩 받으면서 파일에 접근하는 식의 방법을 사용하는 패턴을 가지고 있다. 본 논문에서는 여러 개의 파일을 열악한 대역폭과 메모리의 한계를 갖는 휴대폰을 위해 동시에 전송하는 데에 적합한 프로토콜을 설계하면서 겪은 과정과 실험결과, 설계한 여러 프로토콜들 중 가장 성능이 좋은 프로토콜로 증명된 'UDP best block with NAK set'을 소개한다.

  • PDF

Static Permission Check Analysis System for Java Stack Inspection (Java 스택 인스펙션을 위한 권한 검사 분석 시스템)

  • Kim Yun-Kyung;Chang Byeong-Mo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06b
    • /
    • pp.403-405
    • /
    • 2006
  • Java 2에서는 자원의 접근관리를 위하여 정책파일에 근거한 스택 인스펙션(stack Inspection)기법을 제공하고 있다. 본 논문에서는 스택 인스펙션에 자연스럽게 접근하여 불필요한 권한검사 집합을 구하기 위해 역방향 흐름분석(backward flow analysis) 기법을 사용한 권한검사 시스템을 구현하였다. 이를 통해 정책파일의 내용에 근거하여 각 메소드에서 항상 성공하거나 실패하는 권한검사를 결정하여 보여준다. 또한 권한검사에 대해서 스택 인스펙션하는 과정을 추적해볼 수 있다. 본 시스템을 이용하는 사용자는 불필요한 권한검사를 제거하여 스택 인스펙션을 최적화하거나, 자신의 프로그램에 적절한 보안정책을 세우기 위해 정책파일을 수정하는데 이 분석결과를 활용할 수 있다.

  • PDF