• 제목/요약/키워드: Linux kernel

검색결과 300건 처리시간 0.024초

리눅스 기반 임베디드 시스템의 전력소모 분석을 위한 소프트웨어 프로버 설계 (Designing a Software Prober for Power Consumption Analysis of Linux-based Embedded Systems)

  • 남영진;신동석;백장운;서대화
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제14권7호
    • /
    • pp.703-707
    • /
    • 2008
  • 본 논문에서는 리눅스 기반 임베디드 시스템 상에서 하드웨어적으로 측정된 소모 전력 데이타를 기반으로 보다 효율적인 분석 기능을 제공하기 위한 소프트웨어 프로버를 설계하고 구현한다. 제안된 소프트웨어 프로버는 타겟 시스템에 모듈형태로 포함되어 전력 데이타를 수집하고, 하드웨어적으로 측정된 시간별 소모전력 데이타와의 동기화를 통하여 유저 어플리케이션 내의 유저 함수 흑은 커널함수 중에서 전력소모가 많은 부분을 찾는 기능을 제공한다. 또한, 구현된 소프트웨어 프로버의 유용성을 타겟 시스템 상에서 유저 어플리케이션 실행을 통하여 검증하였다.

임베디드 OS에서의 역할기반 접근제어 적용 (Appplication of Role-based access control in Embedded OS)

  • 임재덕;은성경;김기영;김정녀;이철훈
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2007년도 심포지엄 논문집 정보 및 제어부문
    • /
    • pp.163-165
    • /
    • 2007
  • Recently, the security requirements of the embedded system which were not considered when the embedded system is independently deployed are being increased because the embedded system is connected to an internet. The connection to the internet of embedded system is the meaning that it is exposed to the various kinds of external attack and can be a victim to these attacks in anytime. Particularly, it is trend that the user-related information is stored into the personal terminals and/or electrical appliances such as PDA, home gateway for home network, settop boxes and so on. So it is needed the security mechanism which protects the user information from the malicious accesses. Accordingly, the coverage of the system security is being expanded from the general server to the embedded system. And it is not enough that the embedded system supports only its inherent functions and it becomes the essential element to provide the security function to the embedded system. This paper applies the RBAC(role-based access control) function to the embedded linux OS and tries to strengthen the security of the embedded linux OS. RBAC is implemented as a loadable kernel module with LSM(Linux Security Module) security framework for user's flexibility.

  • PDF

Domain Analysis of Device Drivers Using Code Clone Detection Method

  • Ma, Yu-Seung;Woo, Duk-Kyun
    • ETRI Journal
    • /
    • 제30권3호
    • /
    • pp.394-402
    • /
    • 2008
  • Domain analysis is the process of analyzing related software systems in a domain to find their common and variable parts. In the case of device drivers, they are highly suitable for domain analysis because device drivers of the same domain are implemented similarly for each device and each system that they support. Considering this characteristic, this paper introduces a new approach to the domain analysis of device drivers. Our method uses a code clone detection technique to extract similarity among device drivers of the same domain. To examine the applicability of our method, we investigated whole device drivers of a Linux source. Results showed that many reusable similar codes can be discerned by the code clone detection method. We also investigated if our method is applicable to other kernel sources. However, the results show that the code clone detection method is not useful for the domain analysis of all kernel sources. That is, the applicability of the code clone detection method to domain analysis is a peculiar feature of device drivers.

  • PDF

안드로이드 리얼 타깃 포팅 응용 소프트웨어 개발 (Android Real Target Porting Application Software Development)

  • 홍선학;남궁일주
    • 디지털산업정보학회논문지
    • /
    • 제7권3호
    • /
    • pp.1-10
    • /
    • 2011
  • In this paper, we implemented the Android NDK porting application with Eclipse(JDK) ADT and TinyOS 2.0. TinyOS and Cygwin are component based embedded system and an Open-source basis for interfacing with sensor application from H-mote. Cygwin is a collection of tools for using the Linux environment for commercially released with x86 32 bit and 64 bit versions of Windows. TinyOS-2. x is a component based embedded OS by UC Berkeley and is an Open-source OS designed for interfacing the sensor application with specific C-language. The results of Android porting experiment are described to show the improvement of sensor interfacing functionality under the PXA320 embedded RTOS platform. We will further more develop the software programming of Android porting under Embedded platform and enhance the functionality of the Android SDK with mobile gaming and kernel programming under sensor interfacing activity.

리눅스 시스템의 보안 강화를 위한 LKM(Loadable Kernel Module) 설계 및 구현 (A Design and Implementation of Loadable Kernel Module for Enhanced Security on Linux System)

  • 김익수;김명호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.933-936
    • /
    • 2002
  • 공격자는 시스템에 침입하기 위해 취약점을 수집하며 여러 공격방법을 통해 루트권한을 획득하게 된다. 루트권한을 획득한 공격자는 공격 시스템에 루트킷을 설치하여 침입에 대한 흔적을 숨기고 차후 침입을 위한 백도어를 남기게 되는데 최근 등장한 커널 기반의 루트킷은 시스템에 대한 침입 탐지를 어렵게 하고 있다. 이러한 공격에 대응하기 위해 침입탐지 및 차단을 위한 보안 시스템들이 많이 개발되어 왔지만 공격자들은 보안 시스템들을 우회하여 시스템에 침입하고 있다. 본 논문에서는 루트권한을 획득한 공격자의 불법행위를 막기 위해 시스템 보안 강화 LKM을 설계, 구현하며 중요 파일의 변조와 루트킷의 실치를 막고 공격자의 불법행위를 관리자에게 실시간으로 알릴 수 있는 방법을 제안한다.

  • PDF

메모리 워크로드 분석을 위한 고속 커널 데이터 수집 기법 (High Speed Kernel Data Collection method for Analysis of Memory Workload)

  • 윤준영;정승완;박종우;김정준;서대화
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권11호
    • /
    • pp.461-470
    • /
    • 2013
  • 본 논문은 정밀한 메모리 워크로드 분석을 위해 리눅스 기반의 커널 수준에서 프로세스의 메모리 관리 구조체에 직접 접근하는 방법을 이용하여 고속으로 커널 데이터를 수집하는 기법을 제안한다. 기존의 분석기들은 데이터 수집 속도가 느리고 제공되는 데이터의 제한으로 인하여 확장성이 부족하다. 제안 기법은 메모리 관리 구조체 내의 프로세스 메모리정보, 페이지 테이블, 페이지 구조체를 직접 수집하는 방법을 이용하여 기존의 기법 보다 빠르게 커널 데이터를 수집하며, 사용자가 원하는 데이터를 선택하여 수집할 수 있다. 제안 기법을 통해 실제 실행 중인 프로세스의 메모리 관리 데이터를 수집하고 메모리 워크로드에 대한 분석을 수행하였다.

리눅스 커널 기반 사용자 키스트로크 로깅 모듈 설계 및 구현 (User Keystroke Logging Module Design and Implementation on the Linux Kernel)

  • 정계옥;김정순;노봉남
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.330-333
    • /
    • 2002
  • 일반적으로 시스템들은 관리자를 위한 많은 로깅 기능을 제공한다. 이러한 로깅 기능에는 사용자 행위를 파악하는 부분도 제공하고 있으나 정작 사용자들이 입력하는 명령어를 직접 로깅하는 기능은 없거나 매우 미약하다. 시스템 사용자들이 입력한 명령어는 시스템 자체에서 사용자가 어떤 행위를 하였는가를 가장 확실히 보여주는 중요한 단서이다. 본 논문에서는 리눅스 커널을 기반으로 하여 사용자 키스트로크를 로그로 남길 수 있는 방법을 제안하고 구현한다.

  • PDF

보안 리눅스 운영체제 구현 및 시험 평가 (Implementation and Evaluation of Secure Linux OS)

  • 김근호;김정래;이천희;박태규
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.317-321
    • /
    • 2002
  • 최근 Firewall, IDS와 같은 응용프로그램 수준의 보안 제품은 내부서버 자체의 취약성을 방어하지 못한다. 본 논문에서는 TCSEC C2급에 해당하는 보안성을 가지는 리눅스를 LKM(Loadable Kernel Module) 방법으로 B1급 수준의 다중등급 보안을 구현하였다, 따라서 구현된 다중등급 보안 리눅스 커널의 주요 기능을 기술하고, 시험 평가로서 강제적 접근제어, 성능 및 해킹 시험을 실시하였다. 구현된 보안 커널 기반의 리눅스 운영체제는 B1급의 요구사항을 만족하며, root의 권한 제한, DB를 이용한 실시간 감사추적, 해킹차단, 통합보안관리등의 추가적 기능을 제공한다.

  • PDF

리눅스 운영체제 안정화를 위한 커널 하드닝 기능 설계 (Design of the Kernel Hardening Function for Stability the Linux Operating System)

  • 장승주
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2006년도 춘계학술발표대회
    • /
    • pp.1359-1362
    • /
    • 2006
  • 본 논문은 리눅스 커널 운영체제에서 커널 개발자의 실수나 의도하지 않은 오류 및 시스템 오류로 인하여 발생되는 시스템 정지 현상을 줄이기 위한 커널 하드닝 기능을 설계한다. 본 논문에서 제안하는 커널 하드닝 기능은 문제가 발생한 커널 부분을 수행 중인 프로세스에 대한 동작을 정지시키는 기능과 오류가 발생한 코드에 대한 변수 값이나 주소 값이 가진 특정한 값을 복구시키는 기능을 가진다. 커널 하드닝 기능에서 문제가 있는 모든 프로세스를 무조건 복구하는 것이 아니라 복구 가능성을 판별하여, 복구 가능한 프로세스에 대해서만 복구 될 수 있도록 한다. 또한 오류가 발생한 커널 코드에 대해서 복구 가능한 경우에는 ASSERT() 함수에서 복구가 가능하도록 설계하였다.

  • PDF

리눅스 커널에서 VoIP 트래픽 제어에 관한 연구 (A Study on Control of VoIP Traffic in Linux Kernel)

  • 강경철;임성욱;류연승
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (중)
    • /
    • pp.1361-1364
    • /
    • 2003
  • 본 논문에서는 리눅스 커널에서 VoIP(Voice over IP) 트래픽을 탐지하고 제어하는 네트워크 모쥴을 설계하고 구현하는 연구를 소개한다. 구현하는 리눅스 네트워크 모듈은 실시간으로 VoIP 세션연결 요청 패킷을 탐지하고 정해진 정책(policy)에 따라 서비스 품질(QoS)을 제어할 수 있다.

  • PDF