http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
원격 SGE(Sun Grid Engine) 연동을 위한 Ganga 플러그인 설계 및 구현
김한기(Hangi Kim),황순욱(Soonwook Hwang) 한국정보과학회 2010 한국정보과학회 학술발표논문집 Vol.37 No.1B
고에너지 물리나 바이오 인포매틱스 연구 분야는 대량의 컴퓨팅 자원을 필요로 한다. 이를 위해서 클러스터 컴퓨팅, 그리드 컴퓨팅, 슈퍼 컴퓨팅, 클라우드 컴퓨팅 자원 등의 여러 컴퓨팅 자원이 사용된다. 사용자는 각 컴퓨팅 자원을 이용하기 위해서 각각의 사용 방법을 배우고, 저마다의 방법으로 각 컴퓨팅 자원을 사용한다. 사용자가 각 컴퓨터 자원의 사용 방법을 습득하기 위해서는 많은 비용과 시간이 필요하다. 사용자가 보다 쉽고 빠르게 컴퓨팅 자원을 활용하기 위하여 여러 컴퓨팅 자원을 사용하기 위한 동일 인터페이스 개발이 필요하다. 본 논문에서는 한국과학기술정보연구원의 타키온 슈퍼컴퓨터를 이용하는 사용자에게 동일한 사용자 인터페이스를 제공하기 위한 Ganga의 원격 SGE 백엔드(Backend) 플러그인을 설계하고 구현하였다.
그리드 상호 운용을 위한 Ganga 플러그인 설계 및 구현
김한기(Hangi Kim),황순욱(Soonwook Hwang),이윤기(Yoonki Lee),김은성(Eunsung Kim),염헌영(Heon Y. Yeom) 한국정보과학회 2009 정보과학회 컴퓨팅의 실제 논문지 Vol.15 No.12
고에너지 물리나 생명공학 분야의 거대 문제를 풀기 위해서는 다수의 계산 자원이 요구되는데 이는 하나의 그리드 환경을 통해서는 확보되기가 어려울 수 있다. 각 그리드 환경에서 각각의 사용자 인터페이스를 통해서 작업을 제출할 수 있지만, 수 백 개 이상의 작업들로 이루어지는 거대 문제를 각기 다른 그리드 환경에서 따로 관리하기에는 많은 비용과 노력이 요구될 수 있다. 본 논문에서는 이와 같은 문제점을 그리드 사용자 인터페이스 시스템인 Ganga의 Gridway 백엔드와 InterGrid 백엔드를 개발하여 이 기종의 그리드 환경에서 동일한 사용자 인터페이스를 제공하여 해결하고자 한다. 우리는 Globus 기반의 그리드 자원을 백엔드로 사용할 수 있도록 Ganga의 Gridway 백엔드 모듈을 개발하였다. 또한 gLite 기반의 그리드 자원과 Globus 기반의 그리드 자원을 함께 사용할 수 있도록 지원하기 위해서 InterGrid 백엔드 모듈도 개발하였다. 이와 함께, 개발된 백엔드 모듈들의 실용성을 보여주기 위해서 WISDOM 프로젝트에서 사용되고 있는 AutoDock 프로그램을 지원하는 Autodock application 플러그인을 개발하여, Globus 기반의 PRGMA 자원과 gLite 기반의 EGEE 자원을 동시에 활용하는 연동실험을 수행하였다. To solve big problem in high energy physics or bioinformatics, it needs a large number of computing resources. But it hard to be provided by one grid environment. While user can submit each job by using it's own user interface in each grid environment, it may need many cost and efforts to manage several hundred jobs conserved in each grid environment separately. In this paper, to solve this problem we develop Ganga's Gridway backend and InterGrid backend. Therefore as we provide the same grid user interface between different grid environments. We developed a Gridway backend module that provide users with access to globus-based grid resources as well. We have also developed an InterGrid backend that allows users to submit jobs that have access to both glite-based resources and globus-based resources. In order to demonstrate the practicality of the new backend plugin modules, we have integrated the AutoDock application used by WISDOM project into Ganga as a new built-in application plugin for Ganga. And we preformed interoperability experiment between PRAGMA grid based on Globus and EGEE grid based on gLite.
연관키 차분 특성을 이용한 Fantomas와 Robin의 키 복구 공격
김한기(Hangi Kim),김종성(Jongsung Kim) 한국정보보호학회 2018 정보보호학회논문지 Vol.28 No.4
Fantomas와 Robin은 FSE 2014에서 제안된 경량 블록암호 패밀리 LS-designs에 포함되는 블록암호로, 비트슬라이스 구현이 가능한 L-Box와 S-Box를 사용하여 부채널 분석 대응기법인 마스킹 기법을 효율적으로 적용할 수 있도록 설계되었다. 본 논문은 연관키 차분경로 분석을 통한 Fantomas와 Robin의 전체 128비트 키의 복구 공격이 각각 2<SUP>56</SUP>, 2<SUP>72</SUP>의 시간 복잡도와 2<SUP>52</SUP>, 2<SUP>69</SUP>개의 선택 평문으로 가능함을 보인다. The Fantomas and the Robin are the block ciphers included in the LS-designs, the family of block ciphers. They are designed to efficiently apply the masking technique, which is a side-channel analysis countermeasure technique, using L-boxes and S-boxes capable of bit slice implementation. In this paper, we show that the key recovery attacks of Fantomas and Robin through the related-key differential analysis are possible with 2<SUP>56</SUP> and 2<SUP>72</SUP> time complexity, 2<SUP>56</SUP> and 2<SUP>69</SUP> chosen plaintext respectively.
김한기(Hangi Kim),김도원(Do-Won Kim),김종성(Jongsung Kim) 한국정보보호학회 2016 정보보호학회논문지 Vol.26 No.5
레지스트리 하이브 파일 구조에서 sk(security key) 셀은 레지스트리 키에 대한 접근제한 기능을 제공한다. 따라서 sk 셀에 대한 악의적인 변조가 이루어진 하이브 파일이 사용된다면 공격자는 레지스트리의 비밀 정보를 알아내거나 이벤트 로그 감사정책, 휴지통, 프리패치 생성여부와 같은 보안과 관련된 설정을 조작할 수 있다. 본 논문은 하이브 파일을 셀 단위로 변조하여 레지스트리 키의 접근제한 속성을 조작할 수 있는 유효한 방법을 제시한다. 그리고 이러한 조작으로 인해 일어날 수 있는 보안 측면의 문제점과 의도적으로 변조된 하이브 파일에 남아 있을 수 있는 흔적에 대해 논의한다. In the Hive file format, the sk(Security Key) cell provides access control to registry key. An attacker can figure out secret information on registry or change the security set-up if she could apply modified hive files on system. This paper presents various methods to change access control of registry key by modifying or replacing cell on hive file. We also discuss threats by access control modification and signs of attacks analysis by modified hive files.