• Title/Summary/Keyword: 호스트기반

Search Result 652, Processing Time 0.031 seconds

Host information gathering using the traffic analysis (트래픽 분석을 이용한 호스트 정보 수집)

  • Lee, Hyun-Shin;Lee, Sang-Woo;Kim, Myung-Sup
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.1202-1205
    • /
    • 2009
  • 본 논문은 단말 호스트에서 발생한 트래픽 정보를 분석하여 단말 호스트의 다양한 정보를 수집하는 방법론에 대하여 기술한다. 본 논문에서는 첫째로 TCP 의 3-way handshake 중 SYN 패킷의 정보를 이용한 호스트의 운영체제를 예측하는 방법론과 해당 호스트에서 발생한 TCP 연결의 응답시간 분포를 분석하여 호스트의 네트워크 접근 밥법이 유 무선인지 분류하는 새로운 방법론을 제안한다. 분석이 완료된 호스트는 데이타베이스에 해당 호스트의 정보를 기록한다. 이는 웹을 통해 손쉽게 확인 가능하도록 하기 위함이다. 또한 하나의 호스트에서 유 무선 트래픽이 동시에 발생되었을 경우, 이에 대한 정보를 기반으로 유 무선 공유기 설치 유무를 판별할수 있도록 설계하였다.

Two-Tier Coordinated Checkpointing Algorithm for Cellular (셀룰라 네트워크를 위한 조정된 2-계층 체크포인팅 알고리즘)

  • 변계섭;김재훈
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.26 no.10A
    • /
    • pp.1615-1624
    • /
    • 2001
  • 이동 컴퓨팅 환경에서는 충분하지 못한 자원으로 인해 기존의 분산 알고리즘이 비효과적인 경우가 많다. 특히 이동 호스트의 낮은 가용성으로 인하여 중단 없는 서비스를 보장받기 힘들다. 이들의 원인은 낮은 대역폭과 호스트들의 이동성, 작은 저장장치 및 안전하지 않은 저장장치, 이동 호스트와 이동 호스트, 이동 호스트와 기지국간의 통신 오버헤드 그리고 충분하지 못한 배터리 수명들을 들 수 있다. 특히 통신 오버헤드(이동 호스트를 찾는 오버헤드, 이동 호스트의 정보를 저장하는 오버헤드 등)로 인해 호스트의 배터리 수명을 단축시키고 통신비용을 증가시킨다. 이러한 통신 오버헤드를 최소화함으로써 이동 호스트의 배터리 수명이나 고장으로부터 좀 더 안전한 시스템을 구성할 수 있다. 본 논문에서는 셀룰라 네트워크를 기반으로 하는 이동 컴퓨팅 환경에서 통신비용과 이동 호스트의 작업을 최소화시키는 조정된 2-계층 체크포인팅(coordinated checkpointing) 알고리즘을 제안하고 수학적으로 비용을 분석하였으며 기존 알고리즘과 성능을 비교하였다. 기존의 조정된 체크포인팅 알고리즘에서 통신비용(메시지 수)의 복잡도는 이동 호스트의 수의 제곱(O(n$^2$))이지만, 제안한 알고리즘은 기지국의 수 더하기 이동 호스트의 수의 제곱(O(n+$m^2$))이다. 일반적으로 기지국의 수에 비해 이동 호스트의 수가 상대적으로 훨씬 많기 때문에 (n>>m) 기존의 알고리즘에 비해 제안한 알고리즘은 상대적으로 많은 통신비용을 감소시킬 수 있다.

  • PDF

Desing and Implementation of Host-Based IDS for Policy-Driven (정책을 이용한 Host 기반의 침입탐지 시스템 설계 및 구현)

  • 박익수;이경효;이군승;명근홍;오병균
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.289-291
    • /
    • 2004
  • 정보시스템에 대한 침입탐지는 네트워크 기반의 침입탐지시스템에 의존하였으나, 네트워크 규모의 확대와 암호사용의 증가로 인하여 호스트 기반의 침입탐지시스템을 중심으로 연구되고 있다. 본 논문에서는 CB(Check-Box)에 규정된 정책을 이용한 호스트 기반의 침입탐지 시스템을 설계하여 이를 실험하였다. 침입탐지 실험을 위한 시스템호출 기술은 커널에 프로세스들의 특성을 자세하게 정의하고, 이를 실행할 수 있도록 기반을 구축함으로서 가능하게 하였다. 이러한 기법의 특성은 실행 가능한 프로세스가 시스템에 자원에 정당하게 접근할 수 있는 정책을 자세하게 규정해야 하며, 규정을 기술하기 위한 언어는 보안영역을 효과적으로 표현하고 번역될 수 있어야 한다. 본 연구는 Linux의 커널에서 침입탐지기법에 대한 모형을 제시하고, 공격에 대한 탐지와 탐지결과를 검증할 수 있는 정책을 설정하였다. 제안된 시스템은 커널의 변화에 대한 영향력을 최소화하도록 함으로서 새로운 커널을 쉽게 설치할 수 있기 때문에 정책에 의한 호스트기반의 침입탐지시스템은 운영 탐지 분석을 통하여 침입을 예방할 수 있는 방안을 마련할 수 있다.

  • PDF

DNS Based Location Management Scheme Supporting Route Optimization for Mobile Host (인터넷 호스트 이동성을 지원하는 DNS기반 위치수정 방안)

  • Jo, In-Jun;Jo, Gi-Hwan
    • Journal of KIISE:Information Networking
    • /
    • v.27 no.4
    • /
    • pp.429-440
    • /
    • 2000
  • 인터넷 프로토콜은 호스트 식별에 IP주소를 사용하는 반면에 응용프로그램에서는 인지의 편의성을 고려하여 호스트 이름을 사용한다. 따라서 사용자들이 사용하는 호스트 이름을 IP주소로 변환해 주는 DNS사용은 인터넷 응용 환경에서 절대적이다. 본 논문에서는 그 중요성이 증대되고 있는 인터넷상에서 호스트 이동성을 지원코자 할 때 DNS기능을 활용하여 호스트의 이동성에 적응적인 위치수정과 경로설정 방안(DNSLR:DNS based Location Registration)을 제안한다. DNSLR은 통신이 빈번하게 이루어지는 국지 DNS(Local DNS)를 중심으로 이동호스트의 위치수정을 제한하기 때문에 위치수정의 부담을 줄이는 반면에 대부분의 통신이 이동호스트의 홈 에이전트(HA:Home Agent)를 거치지 않고 이루어지기 때문에 최적에 가까운 경로설정을 제공한다.

  • PDF

Design of deep learning based hardware accelerator for digital watermarking (디지털 워터마킹을 위한 딥러닝 기반 하드웨어 가속기의 설계)

  • Lee, Jae-Eun;Seo, Young-Ho;Kim, Dong-Wook
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2020.07a
    • /
    • pp.544-545
    • /
    • 2020
  • 본 논문에서는 영상 콘텐츠의 지적재산권 보호를 위하여 딥 러닝을 기반으로 하는 워터마킹 시스템 및 하드웨어 가속기 구조를 제안한다. 제안하는 워터마킹 시스템은 호스트 영상과 워터마크가 같은 해상도를 갖도록 변화시키는 전처리 네트워크, 전처리 네트워크를 거친 호스트 영상과 워터마크를 정합하여 워터마크를 삽입하는 네트워크, 그리고 워터마크를 추출하는 네트워크로 구성된다. 이 중 호스트 영상의 전처리 네트워크와 삽입 네트워크를 하드웨어로 설계한다.

  • PDF

A Hierarchical Server Structure for Parallel Location Information Search of Mobile Hosts (이동 호스트의 병렬적 위치 정보 탐색을 위한 서버의 계층 구조)

  • Jeong, Gwang-Sik;Yu, Heon-Chang;Hwang, Jong-Seon
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.28 no.1_2
    • /
    • pp.80-89
    • /
    • 2001
  • The development in the mobile computing systems have arisen new and previously unforeseen problems, such as problems in information management of mobile host, disconnection of mobile host and low bandwidths of wireless communications. Especially, location information management strategy of mobile host results in an increased overhead in mobile computing systems. Due to the mobility of the mobiles host, the changes in the mobile host's address depends on the mobile host's location, and is maintained by mapping physical address on virtual address, Since previously suggested several strategies for mapping method between physical address and virtual address did not tackle the increase of mobile host and distribution of location information, it was not able to support the scalability in mobile computing systems. Thus, to distribute the location inrormation, we propose an advanced n-depth LiST (Location information Search Tree) and the parallel location search and update strategy based on the advanced n-depth LiST. The advanced n-depth LiST is logically a hierarchical structure that clusters the location information server by ring structure and reduces the location information search and update cost by parallel seatch and updated method. The experiment shows that even though the distance of two MHs that communicate with each other is large, due to the strnctural distribution of location information, advanced n-depth LiST results in good performance. Moreover, despite the reduction in the location information search cost, there was no increase in the location information update cost.

  • PDF

Efficient Failure Recovery Schemes far Mobile Support Station in Cellular Networks (셀룰라 네트워크 환경에서의 효율적인 기지국 결함 복구 기법)

  • 변계섭;김재훈
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10c
    • /
    • pp.127-129
    • /
    • 2001
  • 이동 호스트는 무선 통신망의 낮은 대역폭과 호스트들의 이동성, 부족한 저장장치와 배터리 수명 등으로 인하여 결함 발생 가능성이 높다. 이동 호스트의 결함에 효율적으로 대처하기 위한 결함 허용 기법에 관한 연구가 많이 진행되어 왔다. 셀룰라 네트워크에서는 이동 호스트이외에도 이동 호스트를 연결시키는 기지국은 보다 높은 수준의 가용도를 요구하므로 기지국의 결함에 대한 연구도 필수적이다. 본 논문에서는 이동 호스트 결함 복구를 위한 체크포인팅 기법을 기반으로 기지국 결함 복구를 위한 체크포인팅 이중화 기법을 제안하고 성능을 분석하였다. 또한 이동 호스트의 결함 복구를 위해 체크포인트가 존재하는 기지국의 복구를 기다리는 방법과 다른 기지국의 체크포인트를 이용하는 방법의 성능을 비교 분석하였다.

  • PDF

An Architectural Design of Web Service for Mobile Host (이동 호스트를 위한 웹 서비스의 구조 설계)

  • 오남호;유석대;고광신;조기환
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.235-237
    • /
    • 2000
  • 인터넷의 비약적인 성장과 더불어 WWW는 컴퓨터의 절대적인 응용으로 이용되고 있다. 기존의 웹은 단순한 정보검색 및 처리에서 전자상거래와 같은 중요 데이터를 다루는 추세로 바뀌고 있다. 한편 무선 매체를 이용한 웹 접속이 일반화되는 상황에서 웹 서비스를 위한 기존의 C―S(클라이언트-서버) 모델을 이동 호스트에 그대로 적용하기에는 여러 가지 문제가 따른다. 본 논문에서는 이동 호스트가 웹을 이용할 때 클라이언트와 서버 사이에 비동기적인 트랜잭션을 지원할 방법을 제안한다. 방법론은 MMS(Mobile Management Server)를 기반으로 하는 클라이어트-서버 모델과 이동호스트를 위한 웹 서비스 구조를 포함한다.

  • PDF

미래 인터넷을 위한 콘텐트 기반 네트워킹 아키텍쳐

  • Gwon, Tae-Gyeong
    • Information and Communications Magazine
    • /
    • v.27 no.10
    • /
    • pp.43-47
    • /
    • 2010
  • 본고에서는 미래 인터넷 구조를 제안하는 연구 중에서 콘텐트 기반 네트워킹 구조에 관련된 연구들을 살펴본다. DONA는 모든 콘텐트에 대해 각각 유일하고 flat한 이름을 부여하고 전체 콘텐트들을 하나의 트리 구조로 라우팅하는 네트워킹 구조를 제시한다. CCN은 기존의 URL과 비슷한 계층적인 콘텐트 이틈을 사용하는 것을 제시하나 콘텐트가 호스트와 무관하게 위치하기 때문에 역시 콘텐트 이름 별로 flooding 기반의 라우팅을 하게 된다. 또한 본고에서는 기존의 호스트 기반 네트워킹과 콘텐트 기반의 네트워킹의 장단점을 비교한다.

Attacker and Linux based Host Modeling For Cyber Attack Simulation (가상공격 시뮬레이션을 위한 공격자 및 리눅스 기반 호스트 모델링)

  • 정정례;이장세;박종서;지승도
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2002.11a
    • /
    • pp.29-37
    • /
    • 2002
  • 본 논문은 가상 공격 시뮬레이션을 위한 공격자 및 리눅스 기반 호스트에 대한 모델링 방법의 제안을 주목적으로 한다. 최근, Amoroso는 보안 메커니즘 중심의 침입 모델을 제안하였으나, 시뮬레이션 접근이 분명치 않은 단점이 있다. 또한, Cohen은 원인-결과 모델을 이용하여 사이버 공격과 방어를 표현한 바 있으나, 개념적 단계의 추상화 모델링으로 인해 실제 적용이 어려운 실정이다. 이를 해결하고자 하는 시도로 항공대 지능시스템 연구실에서 SES/MB 프레임워크를 이용한 네트워크 보안 모델링 및 시뮬레이션 방법을 제안한 바 있으나, 공격에 따른 호스트의 복잡한 변화를 표현하기에는 부족하다. 이러한 문제점들을 해결하고자, 본 논문에서는 시스템의 구조를 표현하는 기존 SES에 합성용 규칙기반 전문가 시스템 방법론을 통합한 Rule-Based SES를 적용하여 공격자를 모델링하고, DEVS를 기반으로 하는 네트워크 구성원을 모델링한다. 제안된 모델링 방법의 타당성을 검증하기 위해 본 논문에서는 샘플 네트워크에 대한 사례연구를 수행한다.

  • PDF