RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 음성지원유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        OSPF Protocol 표준 및 구현의 대수 정형적 명세 및 정형적 검증

        박재현 한국통신학회 2004 韓國通信學會論文誌 Vol.29 No.3B

        The OSPF protocol is the most widely used Interior Gateway Routing Protocol. Therefore, for the reliability of behavior of gigabit swiching routers, it is essential to guarantee the interoperability and the safety of the OSPF protocol. In this paper, we analyze the standard document of the OSPF protocol, so that we provide a formal specification that specifies the protocol behaviors by detailed design level using the algebraic formal method. By referring available source codes of the OSPF protocol, we supplement the formal specification to express more detailed behaviors that is not specified definitely in the standard. We also formally verify the interoperability and the safety of the protocol state machine of the specification. By showing that the formal specification specify all of the states and the transition events that appear in the standard document of the OSPF protocol, we prove that the state machine has the completeness, and prove it has the interoperability. To prove that the specification of the protocol has the safety, we formally verify the reachability, the liveness, the livelock-free property, and the deadlock-free property. As a result, we prove the protocol has the consistency. The specification and the validation are also effective to the OSPF Version 3 that inherit the protocol mechanism of the OSPF Version 2. OSPF 프로토콜은 가장 보편적으로 사용되고 있는 Interior Gateway Routing Protocol 이다. 그러므로, 초고속 라우터의 동작의 신뢰성 확보를 위해, OSPF 프로토콜의 상호운용성과 안전성의 보장은 중요하다. 본 논문에서는 OSPF 라우팅 프로토콜의 표준 문서를 분석하여, 프로토콜 동작들을 대수 정형 방법을 사용하여 상세 설계 수준으로 명세하고, OSPF 프로토콜의 가용한 원천코드를 참조하여, 표준에 명확하게 명세되지 않은 좀더 상세한 동작까지 표현하도록 이 명세를 보완하였다. 그리고 명세된 프로토콜 상태 기계의 상호운용성과 안전성을 정형적으로 증명하였다. 우리는 먼저 제시한 정형적 명세가 OSPF 프로토콜의 표준 문서에 나타난 모든 상태들과 모든 천이 이벤트들을 표현하고 있어, 명세된 프로토콜 상태기계가 완전성을 가지고 있다는 사실을 보이고, 또한 상호운용성을 가짐을 증명하였다. 그리고 프로토콜의 동작의 안전성을 증명하기 위해, 생존성, 그리고 라이브락 부재를 정형적으로 증명하고, 교착상태 부재 역시 정형적으로 증명하였다. 결과적으로 OSPF 프로토콜이 일관성을 가진다는 사실을 보인다. 본 명세와 검증은 기존외 OSPF Version 2의 프로토콜 메커니즘을 그대로 계승한 OSPF Version 3에서도 유효하다.

      • SCIESCOPUS

        Towards interactive networking: Runtime message inference approach for incompatible protocol updates in IoT environments

        Son, Heesuk,Lee, Dongman North-Holland 2019 Future generations computer systems Vol.96 No.-

        <P><B>Abstract</B></P> <P>As IoT (Internet of Things) devices become pervasive in our surroundings, it is more important for them to dynamically discover and interact with nearby IoT devices. However, as interaction protocols are often updated without backward compatibility, interaction opportunities between smart objects may disappear. To overcome this, we can apply existing works which try to adapt one interaction protocol to another at runtime, assuming their specifications are given. However, they cannot generate a valid adapter if the specification of the updated protocol syntax is not available. Automatic protocol reverse engineering methods can extract protocol message syntax without prior knowledge, but they cannot be applied to a runtime scenario. In this paper, we propose SeM2Bit, an efficient protocol message inference scheme which adapts a legacy protocol’s message based on protocol domain knowledge. Iterative message adaptations make a legacy protocol agent interact with its updated but incompatible version at runtime and have a meaningful interaction without the corresponding specification. The experiment result shows that the use of knowledge is effective to make a meaningful interaction between the incompatible versions with a reasonably small number of message adaptations.</P> <P><B>Highlights</B></P> <P> <UL> <LI> SeM2Bit infers an updated protocol message efficiently based on protocol knowledge. </LI> <LI> Build a message inference knowledge base by a thorough analysis on famous IoT protocols. </LI> <LI> Develop tree-based algorithms to compute a legacy message’ adaptation sequences. </LI> <LI> Develop pruning mechanisms to help reduce the trees’ search spaces and overhead. </LI> <LI> Conduct case study experiments and prove that SeM2Bit infers updated messages efficiently with low overhead. </LI> </UL> </P>

      • KCI우수등재

        무선 프로토콜 자동 분석기 연구 및 개발

        방우림,전영배,심신우,김광수,윤지원 한국정보과학회 2019 정보과학회논문지 Vol.46 No.8

        Automatic Protocol Reverse Engineering (APRE) defines automatic analysis of the format, semantics, and parameters of an unknown protocol. APRE can be used to detect malware that is distributed on the network, or for security and suitability verification of protocols that have been defined own their own. Conventional APRE studies have been conducted mostly on text-based protocols and wired protocols. As the number of wireless devices increases, there is an increasing need for a protocol analyzer for wireless protocols. Therefore, in this paper, research and development of the protocol automatic analyzer were performed by considering the characteristics of the wireless protocols. For the analysis of the wireless protocol, this study analyzed the messages in binary units. We propose a method to calculate the message distance by assigning a weight according to the packet acquisition time interval to perform clustering among similar messages. As a result of collecting and analyzing the messages according to the IEEE 802.11 protocol using the proposed method, we could correctly classify 95.1% message types among 800messages, and the degree of conciseness was 3.6. By using one of the existing APRE tools, Netzob, 92.1% precision was obtained with the conciseness of 3.5. Consequently, the proposed method showed better performance than Netzob. 자동 프로토콜 역공학이란 비공개 프로토콜의 포맷, 의미, 파라미터를 자동적으로 분석하는 것을 의미한다. 자동 프로토콜 역공학은 네트워크 상에서 유포되는 악성코드를 탐지하기 위해 사용되거나 자체적으로 규약한 프로토콜에 대한 보안성, 적절성 검증을 위해 사용될 수 있다. 기존의 자동 프로토콜 역공학 관련 연구는 텍스트 기반 프로토콜과 유선 프로토콜을 대상으로 많이 진행되었다. 무선 기기가 증가함에 따라, 무선 프로토콜을 대상으로 한 프로토콜 자동 분석기 연구의 필요성이 증대되고 있다. 따라서, 본 논문에서는 무선 프로토콜의 특성을 반영한 프로토콜 자동분석기 연구 및 개발을 진행하였다. 무선 프로토콜 분석을 위해 본 연구에서는 바이너리 단위로 메시지를 분석하였다. 유사한 메시지들끼리 군집화를 수행하기 위해 패킷 수집 시간 간격에 따른 가중치를 부여하여 메시지 거리를 계산하는 기법을 제안한다. 본 연구에서 제시한 기법을 통해 IEEE 802.11 프로토콜을 따르는 메시지를 수집하여 분석한 결과, 800개의 메시지들 중 95.1%의 메시지의 타입을 정확히 분류해낼 수 있었으며, 간결도는 3.6 이었다. 기존 프로토콜 자동 분석기인 Netzob을 이용하여 분석한 결과 정밀도는 92.1%, 간결도는 3.5로 본 논문에서 제안한 기법이 더 좋은 성능을 보인다.

      • KCI등재후보

        바이오안전성의정서의 의미와 주요내용

        장호민,조선희,김원희 경희대학교 법학연구소 2008 경희법학 Vol.43 No.1

        Modern Biotechnology has developed into highly advanced techniques for the creation of Living Modified Organisms (LMOs) which have applications in every industrial sector and great potential for contributing to human society. These LMOs contain infinite and valuable possibilities for humans in terms of their social, and economic benefits. Taking into account the rapid development and application of LMOs, it would not be difficult for us to find LMOs becoming the huge driving force behind industrial development in the future. On the other hand, people have had concerns about the development of LMOs since the early 1990s. There has been a great deal of speculation about the potential risks of consuming LMOs or releasing them in to the environment. There have also been numerous concerns regarding transborder effects. With such concerns, the Biosafety Protocol was adopted to minimize the risks which biotechnology may cause and to maximize the benefit biotechnology may offer, as well as to receive international accountability to act as a functional and effective safeguard. The Biosafety Protocol is an addendum protocol of the Convention on Biological Diversity (CBD) the ultimate goal of which is to protect biodiversity. In order to achieve such a goal, the Biosafety Protocol adopts the precautionary principle, the advanced informed agreement procedure, and scientific risk assessment. This means that parties are entitled to safety in transboundary movements of LMOs, as well as in movements within their respective borders. In this context, it is essential for countries to ratify the Biosafety Protocol in a timely manner if they are to protect public health and the environment from the potential risks of LMOs while promoting the industries related to LMOs on a sound basis. Many countries around the world have established laws and guidelines for managing the import and export of LMOs in order to protect people and the environment within the native territory from potential risks which may originate from LMOs. It goes without saying that the procedures of the Protocol are reflected in those national regulatory regimes. Korea became a party to the Biosafety Protocol on January 1st, 2008. At the same time, Korea is in the process of implementing a national basic law on LMOs that includes the transboundary movement procedures stipulated in the Protocol. This study considers the significance of the Biosafety Protocol as well as its major components. Part Ⅱ looks at the circumstances and background of the adoption of the Biosafety Protocol. In Part Ⅲ, the main contents of the Biosafety Protocol are analyzed. Part Ⅳ looks into the status of each nation’s domestic efforts to implement the Biosafety Protocol. Finally, Part Ⅴ examines and prospects the significance of the Biosafety Protocol.

      • KCI등재

        IPv6 네트워크에서 SEND 프로토콜의 구현

        안개일,나재훈,An, Gae-Il,Nah, Jae-Hoon 한국통신학회 2007 韓國通信學會論文誌 Vol.32 No.7b

        IPv6 유무선 로컬 네트워크에서 이웃하는 호스트와 라우터를 발견하기 위한 목적으로 ND (Neighbor Discovery) 프로토콜이 제안되었다. 그러나 ND 프로토콜은 악의 있는 사용자가 프로토콜 메시지를 위조하여 정상적인 호스트나 라우터로 위장하는 것이 가능하기 때문에 네트워크 공격에 취약한 문제를 가지고 있다. ND 프로토콜을 보호하기 위한 목적으로 SEND (Secure Neighbor Discovery) 프로토콜이 제안되었다. SEND 프로토콜은 주소 소유권 증명, 메시지 보호, 재현 공격 방지, 그리고 라우터 인증 메커니즘을 제공한다. 본 논문에서는 IPv6 네트워크상에서 핵심적으로 운용될 프로토콜중의 하나인 SEND 프로토콜을 설계 및 구현하다. 또한 본 논문에서 구현한 SEND 프로토콜을 IPv6 네트워크상에서 실험함으로써 SEND 프로토콜의 공격 방어 능력과 프로토콜의 성능을 평가하고 분석한다. Neighbor Discovery (ND) protocol was proposed to discover neighboring hosts and routers in IPv6 wire/wireless local networks. ND protocol, however, has a problem that it is vulnerable to network attacks because ND protocol allows malicious users to impersonate other legitimate hosts or routers by forging ND protocol messages. To address the security problem, Secure Neighbor Discovery (SEND) protocol was proposed. SEND protocol provides address ownership proof mechanism, ND protocol message protection mechanism, reply attack prevention mechanism, and router authentication mechanism to protect ND protocol. In this paper, we design and implement SEND protocol in IPv6 local networks. And also, we evaluate and analyze the security vulnerability and performance of SEND protocol by experimenting the implemented SEND protocol on IPv6 networks.

      • A Secure Multi-receivers E-mail Protocol

        Baoyuan Kang,Danhui Xu 보안공학연구지원센터 2016 International Journal of Multimedia and Ubiquitous Vol.11 No.11

        In open decentralized networks, it is important to make certain data available to only a selected group of users. For example, in a secure e-mail system, a user may send an e-mail to multiple receivers at once. Recently, Chen proposed a secure multicast key protocol for e-mail system based on Chinese Remainder Theorem. They claimed that their protocol provide perfect forward secrecy and ensure confidentiality and authentication. But, in this paper, we show that Chen’s protocol suffers from the sender and the e-mail server impersonation attacks and mail content confidentiality attack. Moreover, we give an improvement to Chen’s protocol. To contribute a secure multireceiver e-mail protocol, we propose a novel protocol by adopting Lagrange polynomial interpolation. We also discuss the security of the novel multireceiver e-mail protocol. Our protocol provides the perfect forward secrecy and resists unknown key-share attack, replay attack, sender impersonation attack, e-mail server impersonation attack and mail content confidentiality attack.

      • KCI등재

        6LoWPAN의 이동성 지원을 위한 MIPv6와 NEMO Protocol의 최적 헤더 압축

        하민근(Minkeun Ha),홍성민(Sungmin Hong),김영주(Young-Joo Kim),김대영(Daeyoung Kim) 한국정보과학회 2010 정보과학회 컴퓨팅의 실제 논문지 Vol.16 No.1

        현재 Ubiquitous Sensor Network(USN) 연구에 있어서 이동성 지원은 중요한 기술로써 인식되고 있다. 이러한 이동성 기술 중에서 Mobile IPv6(MIPv6)와 Network Mobility(NEMO) Basic Support Protocol은 IETF의 표준화된 프로토콜로써, 인터넷상에서 이동성을 지원하기 위한 핵심 기술이다. 그러나 USN에 MIPv6와 NEMO Protocol을 수정 없이 적용할 경우에는 바인딩 메시지의 크기로 인해 Handoff 성능이 저하되게 된다. 이를 해결하기 위한 NEMO Protocol의 경량화에 대한 기존 연구는 Sequence Num.의 호환성 문제가 발생하며, 바인딩 메시지의 압축을 6LoWPAN 네트워크 구성과 주소 할당 방식에 최적화하지 못하였다. 본 논문에서는 6LoWPAN의 노드 기반 이동성과 네트워크 기반 이동성을 고려한 최적의 압축기법을 제안한다. 노드 기반 이동성은 32bytes Binding Update(BU)와 12bytes Binding ACK(BA) 메시지를 13bytes와 3bytes로 압축하였으며, 네트워크 기반 이동성은 40bytes BU와 12bytes BA를 13bytes와 3bytes로 압축하였다. 이는 기존 연구보다 각각 15bytes(NEMO-BU)와 1bytes(NEMO-BA)만큼 더 압축시킨 성능으로써, 센서 이동성의 Handoff 성능을 8.72% 향상시켰다. Currently in a Ubiquitous Sensor Network (USN) research field, supporting mobility is recognized as an important technology. MIPv6 and Network Mobility(NEMO) Basic Support Protocol are standard protocols to support mobility in the Internet. However, if they are applied to USN with no modification, handoff performance decreases due to the size of their binding message. An existing lightweight protocol for NEMO protocol has a compatibility problem of Sequence Num. and does not optimally compress binding messages considering 6LoWPAN network structure and addressing. This paper proposes optimal header compression which supports node-based mobility and network-based mobility. Our optimal compression technique compresses a 32bytes binding update(BU) message and a 12bytes binding ACK(BA) message of MIPv6 into 13bytes and 3bytes, and a 40bytes BU message and a 12bytes BA message of NEMO Protocol into 13bytes and 3bytes. The result shows that our protocol compresses 15bytes (NEMO-BU) and 1byte (NEMO-BA) more than the existing protocol and achieves 8.72% handoff performance improvement.

      • KCI등재

        OPC 스택이 없는 제어기와 OPC DA 클라이언트를 통신시키는 변환 소프트웨어 개발에 관한 연구

        이용민,이승호,Lee, Yong-Min,Lee, Seung-Ho 한국전기전자학회 2015 전기전자학회논문지 Vol.19 No.3

        본 논문에서는 OPC 스택이 없는 제어기를 OPC DA 클라이언트와 통신하도록 하는 변환 소프트웨어 개발 기법을 제안한다. 제안된 기법은 OPC DA 표준 프로토콜에 기반을 둔 OPC 서버 구현, OPC 태그 및 포인트의 정보를 확인할 수 있는 GUI 개발, OPC 프로토콜에서 개방형 표준 프로토콜로 변환하는 변환모듈 개발 등의 3가지 과정으로 구성된다. OPC DA 표준 프로토콜에 기반을 둔 OPC 서버 구현 과정은 산업용 OPC DA 클라이언트와 OPC DA 프로토콜을 통하여 데이터를 주고받을 수 있도록 PC에 서버를 구현하는 단계이다. OPC 태그 및 포인트의 정보를 확인할 수 있는 GUI 개발 과정은 OPC 서버를 구동시키고 이를 윈도우 레지스트리에 등록하며 OPC 태그 및 포인트를 확인하고 직렬통신 데이터의 송수신 확인을 위한 GUI 개발 단계이다. OPC DA 프로토콜에서 개방형 표준 프로토콜로 변환하는 변환모듈 개발과정은 OPC DA 클라이언트로부터 수신된 OPC 태그의 데이터를 개방형 표준 프로토콜을 사용하는 산업용 제어기기와 직접적으로 통신을 할 수 있도록 프로토콜을 변환함으로써 데이터를 송수신 할 수 있는 변환모듈을 개발하는 단계이다. 개발된 소프트웨어의 효율성을 평가하기 위하여 본 논문에서 개발한 서버단의 소프트웨어와 OPC 클라이언트를 연결하고, 개방형 표준 프로토콜을 사용하는 5개의 샘플 제어기기와 연결하여 테스트 한 결과 전체 송수신 패킷 중에서 96.98%의 평균 통신 성공률을 나타내었다. 따라서 본 논문에서 제안한 OPC DA 변환 소프트웨어를 이용하여 Modbus 프로토콜을 지원하는 산업용 빌딩 제어 장치와 산업용 OPC DA 클라이언트 사이에 통신을 수행시킬 수 있음이 확인되었다. This paper proposes method about development of conversion software for controller without OPC stack to communicate with OPC DA client. The proposed method is composed of development of OPC server based on OPC DA standard protocol, development of GUI application can be checked the OPC tag and point informations, development of conversion module to convert from OPC protocol to open standard protocol. In the stage of development of OPC server based on OPC DA standard protocol, we develope server in the pc to transmit and receive datum through OPC DA protocol with OPC DA client. In the stage of evelopment of GUI application can be checked the OPC tag and point informations, run the OPC DA server and register to window system registry and check OPC tags, points, transmitting and receiving of data from serial communication. In the stage of development of conversion module to convert from OPC protocol to open standard protocol, convert from OPC tag data which has received from OPC DA client to protocol can be communicated with industrial controller using open standard protocol so that support to transmit and receive data. To evaluate the efficiency of the proposed software, we connected OPC DA server software and OPC client, and 5 sample industrial controller which use open standard protocol, as a result we got 96.98% average communication succeeding rate among entire transmitting and receiving packets. We also confirmed that successfully communicated between industrial building controller which uses modbus protocol and industrial OPC DA client using OPC DA conversion software proposed by this dissertation.

      • KCI등재

        유전자원에 대한 접근 및 이익공유에 관한 나고야의정서 이행법의 제정방향

        오윤석 한국지식재산연구원 2013 지식재산연구 Vol.8 No.1

        The Nagoya Protocol on Access to Genetic Resources and the Fair and Equitable Sharing of Benefits Arising from Their Utilization to the Convention on Biological Diversity(hereinafter referred to as Nagoya Protocol ) is adopted for the fair and equitable sharing of the benefits arising from the utilization of genetic resources. Nagoya Protocol provide that the Parties to the present Protocol shall take legislative, administrative or policy measures, as appropriate, with the aim of ensuring that benefits arising from the utilization of genetic resources, based on mutually agreed terms. So, Korea Government prepared for the Draft on Executive Law of Nagoya Protocol (hereinafter referred to as Governmental Draft ). This article aims for the study on the direction of enacting on Executive Law of Nagoya Protocol. The method of this study is review the Nagoya Protocol and the Governmental Draft. The principal provisions to the Nagoya Protocol are Objective, Use of terms, Scope, Fair and equitable benefitsharing,Access to genetic resources, Access to traditional knowledge associated with genetic resources, Special consideration, Tansboundary cooperation, National focal point and Competent national authorities,Compliance with domestic legislation or regulatory requirements on access and benefit-sharing, Monitoring the utilization of genetic resources and Compliance with mutually agreed terms. The Governmental Draft provide similar provisions to the Nagoya Protocol. But, some provision of the Governmental Draft provide incorrect provision to the Nagoya Protocol. First, the objective of the Nagoya Protocol is the fair and equitable sharing of the benefits arising from the utilization of genetic resources. But the objective of the Governmental Draft are contribute to conservation of biological diversity, provide for the process of access to genetic resources, and provide for the sharing of the benefits arising from the utilization of genetic resources. Strictly speaking, the objective of the Nagoya Protocol is the ABS. Second, the Nagoya Protocol provide 22 use of terms(17 Terms of CBD and 5 terms of the Nagoya Protocol). But, the Governmental Draft provide 13 use of terms. Third, the provision of scope, national focal point, competent national authorities and others of the Governmental Draft shall modify. In conclusion, the Governmental Draft shall provide correct provision in accordance with the Nagoya Protocol as a whole. “생물다양성협약의 유전자원에 대한 접근 및 그들의 이용으로부터 발생하는이익의 공정하고 형평한 공유에 관한 나고야의정서(이하‘나고야의정서’라 함)”는유전자원의 이용으로부터 발생하는 이익의 공정하고 형평한 공유를 위하여 채택되었다. 나고야의정서는 상호합의된 조건에 기초하여 유전자원의 이용으로부터발생하는 이익을 보장할 목적으로 당사국들에게 적절한 법률적, 행정적 및 정책적조치를 취할 것을 의무로 규정하고 있다. 우리나라는 나고야의정서의 발효에 대한준비작업으로“유전자원의 접근 및 이익공유에 관한 법률 제정안(이하‘정부안’이라 함)”을 마련하였다. 본 논문은 나고야의정서 이행법의 올바른 제정방향에 대해연구하고자 한다. 연구방법은 나고야의정서와 정부안의 내용을 비교, 검토하는 것이다. 나고야의정서의 주요 규정들은 목적, 용어의 정의, 적용범위, 공정하고 형평한 이익공유, 유전자원에 대한 접근, 유전자원에 관련된 전통지식에 대한 접근, 특별 고려, 국경간 협력, 국가연락기관 및 국가책임기관, 접근 및 이익공유에 관한국내법 또는 법적 요건의 준수, 유전자원 이용의 감시와 상호합의된 조건의 이행등이다. 정부안은 나고야의정서의 조항들과 유사한 조항들을 규정하고 있다. 그러나 정부안의 일부 조항들은 나고야의정서 조항들의 취지와 다르게 규정하고 있다. 먼저, 나고야의정서의 목적은 유전자원의 이용으로부터 발생하는 이익의 공정하고 형평한 공유이다. 그러나 정부안의 목적은 생물다양성의 보존에 기여하고, 유전자원에 대한 접근 절차를 규정하며, 그리고 유전자원의 이용으로부터 발생하는이익의 공유를 규정하고 있다. 정확하게 말하면, 나고야의정서의 목적은 접근 및이익공유이다. 둘째, 나고야의정서는 총 22개의 용어(생물다양성협약의 17개와나고야의정서에서만 규정하고 있는 5개)를 규정하고 있다. 그러나 정부안은 13개의 용어를 규정하고 있다. 셋째, 정부안의 적용범위, 국가연락기관, 국가책임기관및 기타 조항들은 수정되어야 한다. 결론적으로 말하면, 정부안은 전체적으로 나고야의정서의 조항들과 일치하여 정확하게 규정하여야 한다.

      • Dual source CT 장비의 high pitch(flash) chest pain protocol을 이용한 dissection검사의 유용성 평가

        박찬혁(Chan Hyeok Park),손성실(Seong Sil Son),현진경(Jin Gyeong Hyeon),이예나(Ye Na Lee),강동원(Dong Won Kang) 대한전산화단층기술학회 2011 대한CT영상기술학회지 Vol.13 No.1

        목 적 Dual source CT 장비의 high pitch chest pain protocol을 이용하여 ECG gating함으로써 ascending aorta의 blurring을 감소시키고, dissection의 coronary artery 침범유무의 확인과 동시에 환자의 피폭선량을 감소시키고자 하였다. 대상 및 방법 2010년 1월부터 2010년 07월까지 본원을 방문한 환자를 대상으로 Definition Flash, Definition AS+장비와 AAPM 팬텀을 이용하여 dissection 검사자의 CTDI값을 비교분석하였고 Dissection의 전반적인 판독유무를 관찰하였다. 첫 번째 비교대상으로는 ECG gating과 non-ECG gating방법으로 검사하여 Aortic root images을 비교하는 것이다. high pitch(flash) chest pain protocol방법으로 검사한 영상들과 기존의 방식으로 ECG gating 없이 검사한 환자의 Aortic root image의 판독유무를 관찰하였다. 그 두 번째로 high pitch(flash) chest pain protocol로 ECG gating한 방법과 일반적인 chest pain protocol로 ECG gating하여 동일한 AAPM팬텀을 scan 하였다. 이렇게 획득된 팬텀영상을 가지고 동일한 image quality를 가지는 parameter 값을조절하고 Dose량, 즉 CTDI값을 비교해 보았다. 결 과 ECG gating을 함으로 해서 ascending aorta의 blurring은 기존의 Non-ECG gating 검사방법보다 월등하게 감소시킬 수 있었으며 Aortic root의 image quality는 향상되었다. Chest pain protocol과 Flash chest pain protocol을 비교했을 때 noise, uniformity, high contrast resolution의 차이를 보이지 않는 parametar 범위 내에서, high-pitch chest pain protocol로 검사하였을 때CTDI 값이 더욱 더 낮게 나왔으므로 dose reduction에 도이점이 있음을 알 수 있었다. 결 론 Dose reduction을 고려함에 있어 특히 관심의 대상이 되어 왔던 분야는 cardiac이었다. 이러한 cardiac분야의 dose reduction mode를 이용하여 dissection과 같은 진단분야에 응용하여 적용한다면 획기적인 피폭선량 감소 효과 뿐만 아니라 빠른진단과 함께 신속한 치료가 필요한 환자들에게 매우 중요한 검사방법이 될 것으로 사료된다. Ⅰ. Purpose It is to decrease motion artifacts of blurring on the image of the ascending aorta and to decline exposed dose. In addition, it is to confirm invasion of dissection on coronary artery. Ⅱ. Materials and Methods This study was gⅣen to a sample of patients visiting the hospital for dissection from January 2010 to July 2010. The CTDI and DLP values of the examination were compared and analyzed which were from AAPM scanned by Definition Flash and Definition AS+. Moreover, the image qualities of the ascending aorta were observed in a diagnostic point of view. Firstly, aortic root were compared on the images between ECG gating and Non-ECG gating. It is to observe the images of ascending aorta by ECG gated high pitch chest pain protocol against existing Non-ECG gated dissection protocol. Secondly CTDI and DLP values were compared between high pitch chest pain protocol and chest pain protocol. Both of them were ECG gated. AAPM was scanned in two methods. The parameters of both scan were adjusted to make the images to the same quality then the CTDI and DLP values were measured in both of the ways. Ⅲ. Results The method with ECG gating reduced motion artifacts of ascending aorta compared to non-ECG gating. Therefore, image quality of aortic root was developed. In the method of high-pitch chest pain protocol, CTDI and DLP were half smaⅡer than the values scanned by general chest pain protocol. Accordingly, it has also advantage in dose reduction. Ⅳ. Conclusion According to dose reduction, hot issue was about cardiac. So, various methods scanning cardiac for dose reduction has developed. Therefore, if these dose reduction modes are applied to something like dissection in diagnostic field, there wiⅡ be a positⅣe effect on dose reduction as weⅡ as fast diagnosis and treatment for many patients.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼