디지털 라이브러리[ 검색결과 ]
서버 응용프로그램 성능 향상을 위한 운영체제 스케줄러 변수 조정
http://doi.org/10.5626/JOK.2020.47.7.643
현대의 Linux 서버는 대규모 서버부터 소규모 IOT 분야까지 다양한 방면에서 활용되고 있고, 대부분의 머신들은 자신의 서비스를 Linux에서 제공하는 기본 설정의 스케줄러를 통해 동작시키고 있다. 특정 목적에 맞도록 최적화는 가능하지만, 일반적인 사용자가 다양해진 현대의 Linux application을 모두 최적화할 수 없는 문제가 존재한다. 이에 본 논문에서는 Linux 서버의 성능을 최대화할 수 있도록 스케줄러 설정을 자동으로 최적화해줄 수 있는 SCHEDTUNE을 제안하고자 한다. SCHEDTUNE 은 서버에서 수행하는 Application이나 기본 Kernel 소스에 별도의 수정 없이 성능을 향상할 수 있도록 해준다. 이를 통해 관리자는 자신들이 운영하는 서버에 특화되어 동작하는 스케줄러를 쉽게 구성할 수 있게 된다. 실험결과 SCHEDTUNE을 적용한 경우 최대 19% 높은 성능을 얻게 되었으며, 대부분의 경우 이에 준하는 성능 향상을 달성하였다.
FMProjector: 표준 인터페이스를 준수하는 운영체제를 위한 정형 검증 프레임워크
http://doi.org/10.5626/JOK.2019.46.8.814
정형 검증은 소프트웨어의 정확성을 검증할 수 있는 유용한 기법이지만, 운영체제와 같이 규모가 큰 소프트웨어 전체를 대상으로 한번에 적용하는 것에는 상태 폭발같은 문제로 인해 어려움이 따른다. IEC 61508이나 DO-178과 같은 안전 필수 분야의 표준에서는 정형 검증을 통한 소프트웨어의 정확성 확인을 소프트웨어의 안전 수준에 따라 일부 권장하고 있다. 본 논문에서는 표준 인터페이스를 준수하는 운영체제를 위한 정형 검증 프레임워크, FMProjector를 소개한다. 운영체제를 검증하기 위하여 소프트웨어를 수평적 · 수직적으로 분석하기 위한 접근 방법을 제안하며, 표준 인터페이스로부터 운영체제의 모든 개발 산출물에 대한 추적성을 기반으로 검증 영역을 식별할 수 있는 체계적인 방법을 제시한다. FMProjector를 항공용 RTOS의 인터페이스 표준인 ARINC-653을 준수하도록 개발한 운영체제, Qplus-AIR를 대상으로 적용한 사례연구를 소개한다.
기계학습을 이용한 네트워크 전장정보 수집
http://doi.org/10.5626/JOK.2018.45.10.1096
최근 IoT(Internet Of Things) 및 ICT(Information and Communications Technologies) 기술이 집약된 다양한 시스템이 개발로 인해 다양한 기기들이 네트워크에 연결되면서 각기 다른 리소스와 기능을 갖는 기기들에 따른 다양한 운영체제가 등장하게 되었다. 해킹 보안에 대한 관심이 높아지면서 각 기기들에 대해 탑재된 운영체제의 취약점 분석과 이에 따른 실제적인 공격 기법에 대한 연구가 진행되었으며, 이에 따라 기기의 운영체제의 종류와 세부적인 버전 그리고 중점적으로 강화되어 있는 기능(API)이 보안에 있어 중요한 정보로 대두되고 있다. 사이버 전에서 이러한 정보 수집을 관제하는 것은 사이버 위협의 전초이기 때문에 이러한 스캐닝을 네트워크 트래픽 관제하는 방안은 끊임없이 연구되어 왔으며, 이 관제를 피하기 위해 정보수집자는 은밀하게 포트 정보를 수집하기 위한 대책을 맞서 준비하는 실정이다. 본 논문에서는 네트워크 관제시스템에서 중요하게 여기지 않는 네트워크 기본 명령어들과 기계학습을 이용한 분석을 통해서 상대에 대한 정보를 얻어 낼 수 있는 스캐닝에 대해서 다루게 된다.
Nested Kernel의 커널코드 및 메모리보호 취약점 분석
http://doi.org/10.5626/JOK.2018.45.9.873
Nested Kernel은 2015년 ACM ASPLOS 학회에서 제시된 커널의 무결성 보장을 위한 새로운 보안커널 구조이다. Nested Kernel은 하드웨어 기반의 커널보호 기법에 대한 의존도를 줄이고 기존의 모놀리식 커널구조를 개선하여 보안성을 높였다. 그러나 Nested Kernel의 커널코드 및 메모리보호 기법을 상세히 분석한 결과 현재의 구현에는 직접사상과 코드영역에 대한 구현이 완벽하지 않고 논문에서 저자들이 제시하는 일부 기능이 실제로 구현되지 않아 메모리보호의 취약점을 발견하였다. 보안커널로의 활용을 위해서는 추가적인 연구가 필요할 것으로 보인다.