• 제목/요약/키워드: 패킷 검사

검색결과 73건 처리시간 0.024초

분산 멀티미디어 프리젠테이션 시스템에서 동기화를 위한 피드백 기법 (A feedback Scheme for Synchronization in a Distributed Multimedia)

  • 최숙영
    • 정보처리학회논문지B
    • /
    • 제9B권1호
    • /
    • pp.47-56
    • /
    • 2002
  • 분산 멀티미디어 문서 시스템은 네트워크로 연결된 여러 서버에 있는 미디어들은 검색하여 제시된 시간 관계에 따라 미디어들을 프리젠테이션한다. 효과적인 프리젠테이션을 위해서는 동기화가 지원되어야 하며, 특히, 분산 환경에서의 프리젠테이션은 네트워크 대역폭과 지연시간 등에 의해 영항을 받기 때문에, 그러한 요소들이 고려되어 동기화가 지원되어야 한다. 본 연구에서는 분산 환경에서 프리젠테이션을 효과적으로 수행할 수 있는 분산 멀티미디어 프리젠테이션 시스템을 제안하고, 프리젠테이션을 위해 미디어들이 각 서버로부터 전송될 때 네트워크의 상태와 자원을 검사하여 그에 따른 변화를 서버에 피드백시켜, 서버로부터 전송되는 데이터의 양을 조절함으로서 동기화를 지원하기 위한 기법을 제안한다. 네트워크의 상태 변화를 효과적으로 파악하여 서버로 피드백하기 위해, 버퍼에 경계점을 설정하여 버퍼를 관리하는 기법과 서버로부터 패킷이 전송되는 시간과 클라이언트에 도착하는 시간의 차이를 체크하는 기법을 함께 사용하고 있다.

파일 DNA 기반의 변종 악성코드 탐지를 위한 유사도 비교에 관한 연구 (A Study on Similarity Comparison for File DNA-Based Metamorphic Malware Detection)

  • 장은겸;이상준;이중인
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권1호
    • /
    • pp.85-94
    • /
    • 2014
  • 본 논문에서는 사용자 시스템이 악성 프로그램에 의해 피해를 입은 후 시그니처나 보안 패치가 나오기 전에 피해를 최소화하기 위한 방법으로 파일 DNA 기반의 행위 패턴 분석을 통한 탐지 기법을 연구하였다. 기존의 네트워크 기반의 패킷 탐지기법과 프로세스 기반 탐지 기법의 단점을 보완하여 제로데이 공격을 방어하고 오탐지를 최소화하기 위해 파일 DNA 기반 탐지기법을 적용하였다. 파일 DNA 기반 탐지기법은 악성코드의 비정상 행위를 네트워크 관련 행위와 프로세스 관련 행위로 나누어 정의하였다. 사용자 시스템에서 작동되는 프로세스의 중요한 행위와 네트워크 행위를 정해진 조건에 의해 검사 및 차단하며, 프로세스 행위, 네트워크 행위들이 조합된 파일 DNA를 기반하여 악성코드의 행위 패턴의 유사도를 분석하여 위험경고 및 차단을 통한 대응 기법을 연구하였다.

칼라 스레드 알고리즘을 이용한 네트워크 도달성 검사 (Improvement of colored thread algorithm for network reachability test)

  • 김한경;이광휘
    • 인터넷정보학회논문지
    • /
    • 제10권5호
    • /
    • pp.27-32
    • /
    • 2009
  • 레이블 교환 망의 경로 설정을 위해 제안된 칼라 스레드 알고리즘을 패킷 교환 망에 적용하기 위하여 알고리즘 보완이 필요하다. 칼라 스레드 알고리즘은 스레드의 동작을 extend, rewind, stall, withdraw, merge로, 상태를 null, colored, transparent의 3종류로 정의하였지만 여기에 merged상태를 추가하였다. 또 루프 경로를 도출하기 위하여 스레드가 일단 중복이 되면 다시 새로운 칼라를 생성하여 unknown 홉 카운트를 갖는 스레드로 재차 확장하는 방식인데, 이를 수정하여, 업스트림 방향의 rewind 동작을 소스 노드에 의하여 다운스트림 방향으로 작동하도록 하였다. 스레드가 중복으로 접수되면 merge 동작에서 홉 카운트가 오름차 순이면 스레드의 병합을 시행하고, 그렇지 않는 경우에는 우선 스레드의 칼라가 투명해지거나 제거될 때까지 나중의 스레드를 stalling 시키도록 함으로써, unknown 홉 카운트를 갖는 새로운 칼라의 스레드 생성을 제거하였다.

  • PDF

독립 부분 매칭에 의한 행렬 기반 고성능 패턴 매칭 방법에 관한 연구 (The Study on matrix based high performance pattern matching by independence partial match)

  • 정우석;권택근
    • 한국통신학회논문지
    • /
    • 제34권9B호
    • /
    • pp.914-922
    • /
    • 2009
  • 본 논문에서는 수 Gbps 네트워크 트래픽에서 실시간 침입 탐지를 위한 패턴 매칭 방법인 MDPI를 제안한다. MDPI는 패킷 전달 순서가 유지되지 않는 경우 버퍼링, 재배열 및 재조립에서 발생하는 오버헤드 문제를 해결하기 위해 독립 부분 매칭에 의한 행렬 기반의 패턴 매칭 방법이다. MDPI는 SNORT 룰셋(Rule Set)의 평균 길이인 17바이트의 경우 w=4 바이트에서는 61%, w=8 바이트인 경우는 50%의 TCAM 메모리 효율이 증가되었다. 또한 MDPI는 10.941Gbps 패턴 검사 속도와 5.79 LC/Char 하드웨어 자원을 소모함으로써 하드웨어 복잡성 대비성능 측면에서 최적화된 결과를 얻었다. 따라서 본 논문에서는 하드웨어 비용 절감에 의해 가격 효율적인 고성능 침입 탐지 기술을 제안한다.

안전한 E-Business 모델을 위한 분산 침입 탐지 시스템 (Distributed Intrusion Detection System for Safe E-Business Model)

  • 이기준;정채영
    • 인터넷정보학회논문지
    • /
    • 제2권4호
    • /
    • pp.41-53
    • /
    • 2001
  • 고가용 E-Business 모델을 위해 구축된 다중 분산 웹 클러스터 모델은 구조적 특성상 내부 시스템 노드들이 노출되어 있으며, 불법적인 3자에 의한 고의적인 방해와 공격으로 정상적인 작업수행이 불가능할 가능성을 지니고 있다. 따라서 구성된 시스템 노드들을 보호하고 불법적인 사용자로부터의 정보유출과 부당한 서비스 요구를 효과적으로 대응할 수 있는 보안 시스템이 필요하다. 제안한 분산 침입 탐지 시스템은 SC-Server의 공유메모리를 기반으로 SC-Agent간의 유기적인 제어를 통하여 개방된 네트워크 상에 분산되어 있는 시스템 노드에 대한 불법적인 요구나 자원 접근을 탐지하는 기술이다. 분산 침입 탐지시스템은 불법적인 침입을 탐지하기 위하여 일차적으로 Detection Agent를 이용한 작업요구 패킷의 검사를 수행하며, 이후 작업이 진행되었을 때 Monitoring Agent를 통하여 작업과정을 관찰하며 허용되지 않는 자원의 접근 및 요구가 발생하였을 때, 다른 시스템 노드와의 긴밀한 협조작업을 통해 침입여부를 판단한다.

  • PDF

DVB-SSP 기반 혼합형 MPE-FEC 복호 알고리즘 (A Hybrid Decoding Algorithm for MPE-FEC based on DVB-SSP)

  • 박태두;김민혁;김남수;김철승;정지원;이성로
    • 한국통신학회논문지
    • /
    • 제34권9C호
    • /
    • pp.848-854
    • /
    • 2009
  • 이동체에 대해서 위성을 이용한 통신 방식을 규정하고 있는 DVB-SSP 표준화에서는 physical layer 와 upper layer 의 두 단계로 부호화 및 복호화를 한다. 수신단에서 physical layer의 복호 방식인 LDPC 복호후 upper layer의 erasure RS 복호를 위해, CRC 검사를 수행하여 수신된 데이터에서 1 bit 의 오류에도 IP 패킷 모두를 삭제함으로써 복호시 비효율성을 나타낼 수 있다. 따라서 본 논문에서는 기존의 CRC 방식을 그대로 수용하되 오류능력 범위 한계에 들어오면 e-RS 복호기를 이용하여 복호하며, 오류 한계 범위를 벗어나면 삭제 시키지 않고 수신된 심볼 자체를 이용하여, RS 복호기를 이용하는 복호 방식을 혼합하는 혼합형 복호알고리즘을 제안하며, 이를 가우시안 채널환경과 TI 채널환경에서 시뮬레이션 하여 기존의 CRC 방식과 비교하였다.

이동망에서 트리거를 이용한 향상된 핸드오프 메커니즘 및 자원예약 방안 (An Improved Handoff and Resource Reservation Scheme Using Triggers in Wireless Network)

  • 이돈수;민상원
    • 한국통신학회논문지
    • /
    • 제32권10B호
    • /
    • pp.630-637
    • /
    • 2007
  • 본 논문에서는 현재의 Mobile IPv6 메커니즘을 개선한 방식으로서 이동단말의 정보 공유를 통한 주소 중복 검사 생략과 2 계층에서의 이벤트를 이용한 예상된 핸드오프 기법 그리고 패킷 지연을 줄이기 위해 터널링 기법을 이용하는 방법과 효과적인 자원예약을 위해 2 계층에서의 이벤트를 이용한 anticipated-reservation 메커니즘을 제안한다. 제안한 핸드오프 메커니즘은 기존의 방식에 비해 핸드오프 시 데이터 수신 지연을 줄이고 터널링 되는 시간을 단축함으로써 라우터 간의 데이터 트래픽 양을 줄인다. 또한 anticipated-reservation 메커니즘은 자원예약을 수행하기 위해 자원을 미리 예약한다. 제안한 이동통신망에서의 핸드오프 메커니즘은 시뮬레이션을 통해 성능을 검증하였고 anticipated-reservation 메커니즘은 새로운 에이전트의 도입과 메시지 흐름을 이용하여 타당성을 입증하였다.

무선 센서 네트워크에서 채널 상태를 고려하여 빠른 경로를 선택하는 기법 (A Fast Route Selection Mechanism Considering Channel Statuses in Wireless Sensor Networks)

  • 최재원
    • 대한전자공학회논문지TC
    • /
    • 제46권7호
    • /
    • pp.45-51
    • /
    • 2009
  • 본 논문에서는 무선 센서 네트워크에서 지연시간에 민감한 데이터를 빠르게 전송하기 위하여 채널 상태를 고려하여 경로를 선택하는 라우팅 기법을 제안하였다. 실시간 전송을 위한 기존의 방식들은 단순히 전파 지연시간이 짧은 경로 혹은 홉 수가 적은 경로를 선택한다. 또한, 무선 매체의 특성에 따라 링크 에러율을 기반으로 하여 실시간 전송 경로를 선정하는 알고리즘도 제안되었다. 하지만, 링크 에러율이 영향을 미치는 전파 지연시간과 재전송 타임아웃 시간은 채널을 검사하고 백오프하는 시간 보다 짧다. 따라서, 본 논문에서 제안하는 기법은 채널 백오프 비율을 기반으로 하여 채널 사용과 패킷 송신에 소요되는 시간을 추정하였다. 소스 노드는 가장 짧은 지연시간을 가진 경로를 실시간 트래픽을 위한 전송 경로로 선택하였다. 링크 에러율과 채널 백오프 비율에 따른 실험을 통하여 제안 방식이 종단 간의 데이터 전달 속도를 향상시킨다는 사실을 확인하였다.

2세대 PT(Processor Trace)를 이용한 동적 코드분석 방법 연구 (A Study on Dynamic Code Analysis Method using 2nd Generation PT(Processor Trace))

  • 김현철
    • 융합보안논문지
    • /
    • 제19권1호
    • /
    • pp.97-101
    • /
    • 2019
  • 운영 체제의 코어에 Intel PT가 포함된 경우, 크래시 발생 시 디버거는 프로그램 상태를 검사할 수 있을 뿐만 아니라 크래시를 발생시킨 제어 플로우를 재구성할 수 있다. 또한, 커널 패닉 및 기타 시스템 정지와 같은 상황을 디버그하기 위해 실행 트레이스 범위를 전체 시스템으로 확장할 수도 있다. 2세대 PT인 WinIPT 라이브러리는 Windows 10 (버전 1809/Redstone 5)에서 제공하는 IOCTL 및 레지스트리 메커니즘을 통해 프로세스 별 및 코어 별 트레이스를 실행할 수 있는 추가 코드가 포함된 Intel PT 드라이버를 포함하고 있다. 즉 기존 1세대 PT에서 비정규화된 방식으로만 제한적인 접근이 가능했던 PT 트레이스 정보를 2세대 PT에서는 운영 체제에서 제공하는 IOCTL 및 레지스트리 메커니즘을 통해 프로세스 별 및 코어 별 트레이스를 실행할 수 있게 되었다. 본 논문에서는 1/2세대 PT를 이용하여 윈도우 환경에서 PT 데이터 패킷의 수집 저장 디코딩 및 악성코드 검출을 위한 방법을 비교 설명하였다.

단순 추정량을 이용한 악성코드의 탐지척도 선정 (Selection of Detection Measures for Malicious Codes using Naive Estimator)

  • 문길종;김용민
    • 정보보호학회논문지
    • /
    • 제18권2호
    • /
    • pp.97-105
    • /
    • 2008
  • 네트워크 내의 다양한 악성코드는 변종들이 빠르게 생성되고 그 행위는 점차 지능화되어 피해도 커지고 있다. 본 논문에서는 효과적인 악성코드 탐지를 위해 탐지규칙 생성에 효과적인 척도선정 방법을 제안한다. 실험에 헤더 정보만을 활용함으로써 페이로드 데이터를 검사하는 과부하를 최소화하였고, 패킷의 단순한 정보가 아닌 네트워크 연결정보인 다양한 척도를 사용하여 악성코드의 특징 파악을 용이하게 한다. 실험에 사용된 80개의 연결정보 중 유용한 탐지척도를 선정하기 위해 히스토그램 방법을 이용해 확률 분포를 구하고, 단순 추정량에 적용한 후, 상대 복잡도를 이용한다. 단순 추정량 방법은 기존 방법인 히스토그램 방법의 단점인 임의로 나눈 경계 부근의 값에 대한 오분류를 해결하고, 악성코드 탐지에 유용한 척도의 선택을 유도한다. 선정된 척도를 바탕으로 탐지규칙을 생성하고, 탐지실험을 하여, 그 결과를 기존 방법과 비교 평가함으로써 제안하는 기법이 유용함을 보인다.