• 제목/요약/키워드: Rule based controller

검색결과 207건 처리시간 0.023초

SDN과 허니팟 기반 동적 파라미터 조절을 통한 지능적 서비스 거부 공격 차단 (Blocking Intelligent Dos Attack with SDN)

  • 윤준혁;문성식;김미희
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제11권1호
    • /
    • pp.23-34
    • /
    • 2022
  • 네트워크 기술의 발달로 그 적용 영역 또한 다양해지면서 다양한 목적의 프로토콜이 개발되고 트래픽의 양이 폭발적으로 증가하게 되었다. 따라서 기존의 전통적인 스위칭, 라우팅 방식으로는 네트워크 관리자가 망의 안정성과 보안 기준을 충족하기 어렵다. 소프트웨어 정의 네트워킹(SDN)은 이러한 문제를 해결하기 위해 제시된 새로운 네트워킹 패러다임이다. SDN은 네트워크 동작을 프로그래밍하여 효율적으로 네트워크를 관리할 수 있도록 한다. 이는 네트워크 관리자가 다양한 여러 양상의 공격에 대해서 유연한 대응을 할 수 있는 장점을 가진다. 본 논문에서는 SDN의 이러한 특성을 활용하여 SDN 구성 요소인 컨트롤러와 스위치를 통해 공격 정보를 수집하고 이를 기반으로 공격을 탐지하는 위협 레벨 관리 모듈, 공격 탐지 모듈, 패킷 통계 모듈, 플로우 규칙 생성기를 설계하여 프로그래밍하고 허니팟을 적용하여 지능형 공격자의 서비스 거부 공격(DoS)을 차단하는 방법을 제시한다. 제안 시스템에서 공격 패킷은 수정 가능한 플로우 규칙에 의해 허니팟으로 빠르게 전달될 수 있도록 하였으며, 공격 패킷을 전달받은 허니팟은 이를 기반으로 지능적 공격의 패턴을 분석하도록 하였다. 분석 결과에 따라 지능적 공격에 대응할 수 있도록 공격 탐지 모듈과 위협 레벨 관리 모듈을 조정한다. 제안 시스템을 실제로 구현하고 공격 패턴 및 공격 수준을 다양화한 지능적 공격을 수행하고 기존 시스템과 비교하여 공격 탐지율을 확인함으로써 제안 시스템의 성능과 실현 가능성을 보였다.

FRChain: A Blockchain-based Flow-Rules-oriented Data Forwarding Security Scheme in SDN

  • Lian, Weichen;Li, Zhaobin;Guo, Chao;Wei, Zhanzhen;Peng, Xingyuan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권1호
    • /
    • pp.264-284
    • /
    • 2021
  • As the next-generation network architecture, software-defined networking (SDN) has great potential. But how to forward data packets safely is a big challenge today. In SDN, packets are transferred according to flow rules which are made and delivered by the controller. Once flow rules are modified, the packets might be redirected or dropped. According to related research, we believe that the key to forward data flows safely is keeping the consistency of flow rules. However, existing solutions place little emphasis on the safety of flow rules. After summarizing the shortcomings of the existing solutions, we propose FRChain to ensure the security of SDN data forwarding. FRChain is a novel scheme that uses blockchain to secure flow rules in SDN and to detect compromised nodes in the network when the proportion of malicious nodes is less than one-third. The scheme places the flow strategies into blockchain in form of transactions. Once an unmatched flow rule is detected, the system will issue the problem by initiating a vote and possible attacks will be deduced based on the results. To simulate the scheme, we utilize BigchainDB, which has good performance in data processing, to handle transactions. The experimental results show that the scheme is feasible, and the additional overhead for network performance and system performance is less than similar solutions. Overall, FRChain can detect suspicious behaviors and deduce malicious nodes to keep the consistency of flow rules in SDN.

정수장 잔류염소 일정제어를 위한 지능형 제어기 개발 (Intelligent Controller for Constant Control of Residual Chlorine in Water Treatment Process)

  • 이호현;장상복;홍성택;전명근
    • 한국지능시스템학회논문지
    • /
    • 제24권2호
    • /
    • pp.147-154
    • /
    • 2014
  • 본 논문에서는 발암물질 저감을 위하여 정수장 염소투입공정 중 전염소 주입에 따른 침전지의 염소 증발량이 주야간, 계절별 현격한 차이가 발생함에 따라 시간대별/계절별/날씨별 유입목표 잔류염소를 변경하고자 운영자의 경험에 기반한 퍼지 모델링 기법을 도입하였다. 퍼지에 의해 설정된 목표 잔류염소농도를 유지하기 위하여 침전지 유입부에 잔류염소 계측기를 추가 설치하여 피드백 Loop 시간을 최소화하였고 지연시간이 긴 시스템에 적용되는 이중 피드백 제어시스템인 캐스케이드 제어를 병행 실시하였다. 이를 통해 소독공정의 고유특성인 시간지연에 대한 선제적 대응 및 침전지 잔류염소농도 변화폭을 7.3배가량 안정화를 시키고 염소소모량을 저감하여 안정적이고 경제적인 물 공급이 가능하도록 하였다.

데이터 기반보행 제어를 위한 다리 간 충돌 회피 기법 (Avoiding Inter-Leg Collision for Data-Driven Control)

  • 이윤상
    • 한국컴퓨터그래픽스학회논문지
    • /
    • 제23권2호
    • /
    • pp.23-27
    • /
    • 2017
  • 본 논문에서는 기존에 발표되었던 데이터 기반보행제어 기법의 단점을 보완하는 다리 간 충돌 회피 기법을 제안한다. 2010년에 제안된 Lee et. al. 의 데이터 기반 이족 보행 제어 기법 [1]은 경우에 따라 보행 중 두 다리가 서로 교차하는 동작을 만들어내기도 하는데, 이는 실제 사람 혹은 이족 보행 로봇의 보행에서는 실현될 수 없는 동작이다. 본 논문에서는 스윙 힙(swing hip)의 각도를 변경하는 피드백 규칙에 스탠스 레그 (stance leg)와의 충돌을 피할 수 있는 추가적인 각도조절을 도입하여 스윙 풋 (swing foot)이 스탠스 풋 (stance foot)을 지난 이후에만 스탠스 풋보다 안쪽으로 움직일 수 있도록 하는 알고리즘을 제안한다. 이를 통해 기존의 제어기 동작 방식에 최소한의 변경과 추가적인 계산만을 더하여 두 다리가 교차하지 않는 안정적인 보행 결과를 만들어 낼 수 있다.

웹 프리젠테이션 레이어 생성을 위한 XSLT 스타일쉬트 설계 (XSLT Stylesheet Design for Building Web Presentation Layer)

  • 채정화;유철중;장옥배
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제31권3호
    • /
    • pp.255-266
    • /
    • 2004
  • 웹 기반 정보 시스템의 데이타 구조 및 프리젠테이션 로직으로부터 비즈니스 프로세스 정보를 분리하는 것은 여러 가지 이점을 가져온다. 그러나 웹 애플리케이션에서 비즈니스 프로세스 로직과 프리젠테이션 로직을 분리하는 것은 쉽지 않다. 심지어는 프리젠테이션 로직으로부터 데이타가 분리되지 않는 경우도 있다. 그러므로 비즈니스 프로세스에 대한 추상적인 모델을 정의하고, 프로세스 로직, 데이타 구조 및 프리젠테이션 로직을 분리하는 전략을 이용하여 그것을 동적인 사용자 인터페이스에 매핑 시키는 작업이 요구된다. 본 논문에서는 데이타 구조 및 프리젠테이션 로직으로부터 비즈니스 프로세스 정보를 분리하고자 XSLT(Extensible Stylesheet Language Transformations)를 확장하여 프로세스를 인식하는 스타일 쉬트를 제안한다. 이를 위하여 비즈니스 프로세스의 추상적인 명세를 제공하고, 비즈니스 모델을 프로세스 관점에서 살펴보고자 페트리네트 표기법을 이용하여 비즈니스 모델 요소 및 상호작용 활동을 추출한다. 이것은 웹 애플리케이션의 프로세스 구조로부터 상호작용 웹 문서의 동적인 부분, 즉 비즈니스 프로세스에서 사용자와 상호 작용하는 부분을 분리하기 위한 시도이다. 본 연구에서 제안하는 아키텍처의 핵심은 XSLT 컨트롤러로서 이것은 워크플로 엔진과 웹 브라우저간의 인터페이스 역할을 한다. XSLT 컨트롤러는 XSLT 템플릿을 활성화시키는 인터프리터로서 프로세스 상태를 프리젠테이션 레이어에 매핑 시킨다. 이렇게 각 부분을 모듈화 하는 것은 사용자 인터페이스를 변경하여도 프로세스나 데이타의 논리적인 표현에 영향을 미치지 않도록 하며, 레이아웃 변형 명세서와 독립적으로 프로세스 로직을 변경할 수 있도록 한다. 즉, 웹 애플리케이션을 독립적인 방법으로 개발할 수 있어 개발을 보다 용이하게 하고 유지보수가 용이해진다.

Motor Control IP Design and Quality Evaluation from the Viewpoint of Reuse (ICCAS 2004)

  • Lee, Sang-Deok;Han, Sung-Ho;Kim, Min-Soo;Park, Young-Jun
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2004년도 ICCAS
    • /
    • pp.981-985
    • /
    • 2004
  • In this paper we designed the motor control IP Core and evaluate its quality from the viewpoint of IP reuse. The most attractive merit of this methodology, so called IP-based hardware design, is hardware reuse. Although various vendors designed hardware with the same specification and got the same functional results, all that IPs is not the same quality in the reuse aspect. As tremendous calls for SoC have been increased, associated research about IP quality standard, VSIA(Virtual Socket Interface Alliance) and STARC(Semiconductor Technology Academic Research Center), has been doing best to make the IP quality evaluation system. And they made what conforms to objective IP design standard. We suggest the methodology to evaluate our own designed motor control IP quality with this standard. To attain our goal, we designed motor control IP that could control the motor velocity and position with feedback compensation algorithm. This controller has some IP blocks : digital filter, quadrature decoder, position counter, motion compensator, and PWM generator. Each block's functionality was verified by simulator ModelSim and then its quality was evaluated. To evaluate the core, We use Vnavigator for lint test and ModelSim for coverage check. During lint process, We adapted the OpenMORE's rule based on RMM (Reuse Methodology Manual) and it could tell us our IP's quality in a manner of the scored value form. If it is high, its quality is also high, and vice versa. During coverage check ModelSim-SE is used for verifying how our test circuits cover designs. This objective methods using well-defined commercial coverage metrics could perform a quantitative analysis of simulation completeness. In this manner, We evaluated the designed motor control IP's quality from the viewpoint of reuse. This methodology will save the time and cost in designing SoC that should integrate various IPs. In addition to this, It can be the guide for comparing the equally specified IP's quality. After all, we are continuously looking forward to enhancing our motor control IP in the aspect of not only functional perfection but also IP reuse to prepare for the SoC-Compliant motor control IP design.

  • PDF

Memory Organization for a Fuzzy Controller.

  • Jee, K.D.S.;Poluzzi, R.;Russo, B.
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국퍼지및지능시스템학회 1993년도 Fifth International Fuzzy Systems Association World Congress 93
    • /
    • pp.1041-1043
    • /
    • 1993
  • Fuzzy logic based Control Theory has gained much interest in the industrial world, thanks to its ability to formalize and solve in a very natural way many problems that are very difficult to quantify at an analytical level. This paper shows a solution for treating membership function inside hardware circuits. The proposed hardware structure optimizes the memoried size by using particular form of the vectorial representation. The process of memorizing fuzzy sets, i.e. their membership function, has always been one of the more problematic issues for the hardware implementation, due to the quite large memory space that is needed. To simplify such an implementation, it is commonly [1,2,8,9,10,11] used to limit the membership functions either to those having triangular or trapezoidal shape, or pre-definite shape. These kinds of functions are able to cover a large spectrum of applications with a limited usage of memory, since they can be memorized by specifying very few parameters ( ight, base, critical points, etc.). This however results in a loss of computational power due to computation on the medium points. A solution to this problem is obtained by discretizing the universe of discourse U, i.e. by fixing a finite number of points and memorizing the value of the membership functions on such points [3,10,14,15]. Such a solution provides a satisfying computational speed, a very high precision of definitions and gives the users the opportunity to choose membership functions of any shape. However, a significant memory waste can as well be registered. It is indeed possible that for each of the given fuzzy sets many elements of the universe of discourse have a membership value equal to zero. It has also been noticed that almost in all cases common points among fuzzy sets, i.e. points with non null membership values are very few. More specifically, in many applications, for each element u of U, there exists at most three fuzzy sets for which the membership value is ot null [3,5,6,7,12,13]. Our proposal is based on such hypotheses. Moreover, we use a technique that even though it does not restrict the shapes of membership functions, it reduces strongly the computational time for the membership values and optimizes the function memorization. In figure 1 it is represented a term set whose characteristics are common for fuzzy controllers and to which we will refer in the following. The above term set has a universe of discourse with 128 elements (so to have a good resolution), 8 fuzzy sets that describe the term set, 32 levels of discretization for the membership values. Clearly, the number of bits necessary for the given specifications are 5 for 32 truth levels, 3 for 8 membership functions and 7 for 128 levels of resolution. The memory depth is given by the dimension of the universe of the discourse (128 in our case) and it will be represented by the memory rows. The length of a world of memory is defined by: Length = nem (dm(m)+dm(fm) Where: fm is the maximum number of non null values in every element of the universe of the discourse, dm(m) is the dimension of the values of the membership function m, dm(fm) is the dimension of the word to represent the index of the highest membership function. In our case then Length=24. The memory dimension is therefore 128*24 bits. If we had chosen to memorize all values of the membership functions we would have needed to memorize on each memory row the membership value of each element. Fuzzy sets word dimension is 8*5 bits. Therefore, the dimension of the memory would have been 128*40 bits. Coherently with our hypothesis, in fig. 1 each element of universe of the discourse has a non null membership value on at most three fuzzy sets. Focusing on the elements 32,64,96 of the universe of discourse, they will be memorized as follows: The computation of the rule weights is done by comparing those bits that represent the index of the membership function, with the word of the program memor . The output bus of the Program Memory (μCOD), is given as input a comparator (Combinatory Net). If the index is equal to the bus value then one of the non null weight derives from the rule and it is produced as output, otherwise the output is zero (fig. 2). It is clear, that the memory dimension of the antecedent is in this way reduced since only non null values are memorized. Moreover, the time performance of the system is equivalent to the performance of a system using vectorial memorization of all weights. The dimensioning of the word is influenced by some parameters of the input variable. The most important parameter is the maximum number membership functions (nfm) having a non null value in each element of the universe of discourse. From our study in the field of fuzzy system, we see that typically nfm 3 and there are at most 16 membership function. At any rate, such a value can be increased up to the physical dimensional limit of the antecedent memory. A less important role n the optimization process of the word dimension is played by the number of membership functions defined for each linguistic term. The table below shows the request word dimension as a function of such parameters and compares our proposed method with the method of vectorial memorization[10]. Summing up, the characteristics of our method are: Users are not restricted to membership functions with specific shapes. The number of the fuzzy sets and the resolution of the vertical axis have a very small influence in increasing memory space. Weight computations are done by combinatorial network and therefore the time performance of the system is equivalent to the one of the vectorial method. The number of non null membership values on any element of the universe of discourse is limited. Such a constraint is usually non very restrictive since many controllers obtain a good precision with only three non null weights. The method here briefly described has been adopted by our group in the design of an optimized version of the coprocessor described in [10].

  • PDF