RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 실시간 운영체제의 우선순위 역전 현상에 대한 해결 기법

        김인혁(Inhyuk Kim),김재광(Jaekwang Kim),고광선(Kwangsun Ko),엄영익(Young Ik Eom) 한국정보과학회 2005 한국정보과학회 학술발표논문집 Vol.32 No.2

        실시간 운영체제는 정해진 시간 내에 작업처리를 완료해야 하는 분야에 주로 사용되고 있으며, 최적의 실시간 운영체제를 설계 및 개발하기 위해서는 반드시 필요한 몇 가지 조건들이 있다. 본 논문에서는 실시간 운영체제에 필요한 조건 중에서 우선순위 역전 현상을 해결하는 기법을 제안한다. 기존에 우선순위 역전 현상을 해결하기 위하여 Basic Priority Inheritance 프로토콜, Priority Ceiling Emulation 프로토콜 등이 제안되었다. 그러나 이러한 기법들은 복잡한 형태의 우선순위 역전 현상에 대해서는 해결이 불가능하거나, 실행 시 비효율성 등의 문제가 발생하기 때문에 실제로는 여러 가지 기법들과 혼용되어 사용되었다. 이에 본 논문에서는 재귀적인 형태의 자료구조를 사용하여 우선순위 역전 현상을 효과적으로 해결하는 기법을 보이고, 기존 기법들과 비교한다.

      • 시스템 보안을 위한 가상화 기술 활용 동향

        김인혁(Inhyuk Kim),김태형(Taehyoung Kim),김정한(Junghan Kim),임병홍(Byounghong Lim),엄영익(Young Ik Eom) 한국정보보호학회 2009 情報保護學會誌 Vol.19 No.2

        가상화 기술은 소프트웨어적으로 독립된 가상환경을 제공함으로써 관리 수단 통합, 자원 활용 극대화, 안정된 서비스 제공 및 비용 절감 등 많은 이점을 부여하며 다양하게 활용되고 있다. 가상화를 적극적으로 활용하고 있는 분야로는 서버 가상화, 실시간 시스템, 시스템 모니터링, 클라우드 컴퓨팅 등을 대표적으로 꼽을 수 있으며, 시스템 보안 분야에서도 가상화의 이점을 적용하여 한층 높아진 보안 서비스를 제공하고 있다. 이러한 동향에 따라 본 논문에서는 먼저 가상화 기술에 대해 전반적으로 살펴보고, 이를 기반으로 시스템 보안 분야에서 가상화 기술이 어떻게 활용되고 있는지 알아본다.

      • 페이지 폴트를 이용한 Userspace Read-Copy Update 기법 설계 및 구현

        김인혁 ( Inhyuk Kim ),신은환 ( Eunhwan Shin ),엄영익 ( Youngik Eom ) 한국정보처리학회 2010 한국정보처리학회 학술대회논문집 Vol.17 No.2

        멀티코어의 등장과 병렬 프로그래밍의 확산으로 lock-free 동기화 기법에 대한 관심과 필요성이 더욱 커지고 있지만, 대부분의 lock-free 동기화 기법들이 구현 복잡도와 동작시 오버헤드로 인해 실제 활용 되는 사례는 미비하다. 하지만, RCU(Read-Copy Update) 기법의 등장으로 다양한 운영체제에서 이를 구현하여 활용하고, 최근에는 게임 서버와 같은 응용 프로그램에서도 이를 활용하려는 시도가 늘어나고 있지만, 기존에 제안된 URCU(Userspace RCU) 기법들은 메모리 순서오류 문제 해결을 위한 메모리 장벽 호출 및 reader와 updater 간의 IPC 등으로 충분한 성능을 보여주지 못하고 있다. 이에 본 논문에서는 페이지 폴트를 이용한 URCU 기법을 제안하고, 이를 구현하여 기존의 URCU 기법들과 실험을 통하여 평가하였다.

      • 연속할당 기법을 이용한 효과적인 lock-free 메모리 할당자 설계 및 구현

        김인혁(Inhyuk Kim),김태형(Taehyoung Kim),엄영익(Youngik Eom) 한국정보과학회 2011 한국정보과학회 학술발표논문집 Vol.38 No.1A

        멀티코어 환경에서는 공유 데이터에 대한 동기화로 인한 병목 현상이 중요한 문제점 중의 하나이다. 그리고 동적 메모리 할당자는 대량의 메모리를 할당 및 해제하는 프로그램에서 공유 데이터에 대한 동기화 문제로 성능 저하를 유발시키고 있다. 이를 해결하기 위해 다양한 lock-free 메모리 할당 기법들이 소개되었지만 false sharing과 heap blow-up과 같은 여러 가지 문제점들을 가지고 있다. 이에 본 논문에서는 새로운 연속할당 기법을 제안하고, 이를 이용하여 동일 블록 내의 오브젝트 할당/해제에 따른 동기화 문제를 해결함으로써 효과적인 lock-free 메모리 할당 기법을 제안하였다. 그리고 제안 기법을 구현하여 기존의 메모리 할당 기법들과 실험을 통하여 검증하였으며, 대량의 메모리를 사용하는 멀티 스레드 환경에서 특히 좋은 성능을 보이는 것을 확인하였다.

      • KCI등재

        클라우드 컴퓨팅 환경에서 보안성 향상을 위한 로컬 프로세스 실행 기술

        김태형(Taehyoung Kim),김인혁(Inhyuk Kim),김정한(Junghan Kim),민창우(Changwoo Min),김지홍(Jee-hong Kim),엄영익(Young Ik Eom) 한국정보보호학회 2010 정보보호학회논문지 Vol.20 No.5

        기존 클라우드 환경에서는 어플리케이션의 수행이 원격지 클라우드 서버에서 이루어지며, 해당 어플리케이션이 사용하는 물리 메모리, CPU 등 컴퓨팅 자원 역시 원격지 클라우드 서버에 존재한다. 따라서 원격지 서버가 보안 위협에 노출될 경우, 해당 환경에서 실행되는 모든 어플리케이션들이 보안 위협에 의해 영향 받을 수 있다. 특히, 악의적인 클라우드 서버 관리자에 의한 보안 위협으로 인하여, 비즈니스 모델로 많은 이점이 있음에도 불구하고 개인 및 기업 환경에서 클라우드 서비스를 도입하는데 어려움을 겪고 있다. 본 논문에서는 기존 클라우드 컴퓨팅 환경의 취약점을 근본적으로 해결할 수 있는 로컬 프로세스 실행 기술을 제안한다. 이를 통해, 기밀 데이터를 클라우드 서버가 아닌 로컬에 둘 수 있게 되어, 클라우드 서버에서 발생 가능한 보안 위협으로부터 기밀 데이터를 보호할 수 있게 된다. 즉, 보안 데이터를 사용하는 어플리케이션의 경우, 로컬 프로세스 실행 기술을 이용하여 원격지 서버가 아닌 로컬의 컴퓨팅 자원을 사용하여 실행할 수 있도록 설계한다. 이에 따라 보안 프로세스가 사용하는 자원들이 물리적으로 로컬에 존재하므로 원격지 서버의 취약성 문제를 해결할 수 있다. In the current cloud environments, the applications are executed on the remote cloud server, and they also utilize computing resources of the remote cloud server such as physical memory and CPU. Therefore, if remote server is exposed to security threat, every applications in remote server can be victim by several security-attacks. Especially, despite many advantages, both individuals and businesses often have trouble to start the cloud services according to the malicious administrator of the cloud server. We propose a security-enhanced local process executing scheme resolving vulnerability of current cloud computing environments. Since secret data is stored in the local, we can protect secret data from security threats of the cloud server. By utilizing computing resource of local computer instead of remote server, high-secure processes can be set free from vulnerability of remote server.

      • KCI등재

        Intel VT 기술을 이용한 Xen 기반 동적 악성코드 분석 시스템 구현 및 평가

        김태형(Taehyoung Kim),김인혁(Inhyuk Kim),엄영익(Young Ik Eom),김원호(Won Ho Kim) 한국정보과학회 2010 정보과학회논문지 : 시스템 및 이론 Vol.37 No.5

        악성코드를 분석하기 위한 기법에는 다양한 방법들이 존재한다. 하지만 기존의 악성코드 분석 기법으로는 악성코드들의 동작들을 정확하게 분석하는 것이 점점 어려워지고 있다. 특히, 분석 시스템들이 악성코드의 안티-디버깅 기술에 의해 감지되기 쉽고, 실행속도 등 여러 가지 한계점을 보임에 따라 이를 해결할 수 있는 분석 기법이 요구되고 있다. 본 논문에서는 동적 코드 분석을 위한 기본 요구사항인 명령어 단위 분석 및 메모리 접근 추적 기능을 제공하는 동적 코드 분석 시스템을 설계 및 구현한다. 그리고 DLL 로딩 추적을 통한 API 호출 정보를 추출하여, 다양한 실행 코드들을 분석 할 수 있는 기반 환경을 구축한다. 제안 시스템은 Intel의 VT 기술을 이용하여 Xen 기반으로 전가상화 환경을 구축하였으며, 게스트에서는 윈도우즈 XP가 동작할 수 있도록 하였다. 제안 시스템을 이용하여 대표적인 악성코드들을 분석해 봄으로써 제안 시스템 각각의 기능들의 활용을 살펴보고, 제안 시스템이 악성코드들을 정확하게 분석및 탐지함을 보여준다. There are several methods for malware analyses. However, it is difficult to detect malware exactly with existing detection methods. Especially, malware with strong anti-debugging facilities can detect analyzer and disturb their analyses. Furthermore, it takes too much time to analyze malware. In order to resolve these problems of current analyzers, more improved analysis scheme is required. This paper suggests a dynamic binary instrumentation which supports the instruction analysis and the memory access tracing. Addtionally, by supporting the API call tracing with the DLL loading analysis, our system establishes the foundation for analyzing various executable codes. Based on Xen, full-virtualization environment is built using Intel's VT technology. Windows XP can be used as a guest. We analyze representative malware using several functions of our system, and show the accuracy and efficiency enhancements in binary analyses capability of our system.

      • IP-XACT 기반 차량용 SoC IP 통합 자동화 방법론 제안

        김홍년(Hongnyun Kim),김기범(Keebeom Kim),정희성(Huisung Jeong),김인혁(Inhyuk Kim),박재민(Jaemin Park) 대한전자공학회 2023 대한전자공학회 학술대회 Vol.2023 No.6

        In this paper, we proposed the new design methodology for automotive SoC(System-On-Chip) IP(Intellectual Property) Integration Automation using IP-XACT. The proposed method extracts and integrates IP-XACTs of individual IPs to create a Block IP-XACT and consequently design the SoC platform. By applying an API (Application Programming Interface), all processes are automated, enabling the reuse of SoC designs and eliminating human errors during the design process. Experimental results demonstrate that the proposed method efficiently improves the time, cost, and reliability required for automotive SoC design through IP integration automation.

      • KVM 하이퍼바이저를 이용한 Exploit 분석 시스템

        김태형(Taehyoung Kim),김인혁(Inhyuk Kim),민창우(Chanwoo Min),엄영익(Young Ik Eom) 한국정보과학회 2011 한국정보과학회 학술발표논문집 Vol.38 No.2A

        최근 악성코드들은 시스템 권한을 획득하기 위해서 사용자의 부주의나 시스템 관리 미숙을 이용하여 악의적인 코드를 실행시키거나 범용 소프트웨어의 취약점을 이용하여 악성 쉘코드를 삽입하는 등 다양한 형태 공격을 시도되고 있다. 시스템 소프트웨어 측면에서도 이러한 공격 기법들에 대응하기 위하여 DEP나 ASLR과 같은 기능을 지원하면서 적극적으로 대응하고 있다. 하지만 악의적인 공격자들은 DEP ASLR 등 방지기법들을 우회하기 위해서 Windows API를 이용하여 자신의 공격을 성공시키는 역대응기법을 제시하고 있다. 이처럼 끊임없이 새로운 공격들이 시도됨에 따라 이들을 정확하게 모니터링하고 분석할 수 있는 시스템이 요구되고 있다. 본 논문에서는 악성코드로 인한 영향을 최소화하면서도 악성코드를 동적으로 분석할 수 있는 가상화 기반 동적 분석 시스템 제안한다. 제안 시스템을 이용하여 BOF 취약점 기반 대표적 Exploit 시나리오를 분석하였다. 특히 Exploit 과정에서 DEP ASLR 등을 우회하기 위해 사용한 Windows API 호출 정보를 정확히 분석해 낼 수 있음을 확인하였다.

      • 경량 동적 코드 변환 기법의 설계 및 구현

        김지홍(Jeehong Kim),이동우(Dongwoo Lee),김인혁(Inhyuk Kim),엄영익(Young Ik Eom) 한국정보과학회 2010 한국정보과학회 학술발표논문집 Vol.37 No.1B

        최근 그린 IT, 콜라우드 컴퓨팅 등이 새롭게 주목 받음에 따라 이들의 기반 기술인 가상화 기술이 더욱 활발히 연구되고 있다. 이에 따라 본 논문에서는 다양한 시스템을 손쉽게 운영할 수 있는 전가상화의 장점을 극대화하기 위해 새로운 동적 코드 변환기법에 대하여 제안한다. 이를 위해 동적 주소 변환 기법과 베이직 블록의 특성에 따라 동적 코드를 경량화하는 기법을 설계하였다. 기존의 동적 코드 변환 기법과의 성능 비교를 통해 제안한 기법의 안정성과 경량성를 확인할 수 있었다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼