RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        에너지 효율적 센서 데이터 수집을 위한 리포팅 허용 지연시간 적응형 센서 제어 기법 구현 및 성능평가

        손태식,최효현,Shon, Tae-Shik,Choi, Hyo-Hyun 한국정보처리학회 2010 정보처리학회논문지 C : 정보통신,정보보안 Vol.17 No.6

        다양한 응용에 적용될 수 있는 특성을 가진 무선 센서 네트워크는 적용되는 응용에 따라 데이터 리포팅 허용 지연시간이 다양하다. 따라서, 각 응용별로 센서를 제어하는 설계 패러다임을 적용하여 에너지 효율을 최대화하고 네트워크의 생존기간을 최대화할 수 있어야 한다. 본 논문에서는 2단계 클러스터링 (Two Phase Clustering:TPC) 방식을 기반으로 하여 센서 데이터 수집시 에너지 효율을 극대화 하는 리포팅 허용 지연시간 적응형 센서 스케쥴링 방안을 구현하고 성능을 평가한다. 센서 Mote상에 직접 구현된 스케쥴링 기법은 제어 메시지나 시간에 민감한 센서 데이터들을 포워딩하는 직접 링크와 릴레이 링크의 두 가지 링크를 활용하며 실제 환경에서의 에너지 효율을 측정하여 센서들이 두 링크를 사용함으로서 갖는 에너지-절약 효과를 보인다. Due to the application-specific nature of wireless sensor networks, the sensitivity to such a requirement as data reporting latency may vary depending on the type of applications, thus requiring application-specific algorithm and protocol design paradigms which help us to maximize energy conservation and thus the network lifetime. In this paper, we implement and evaluate a novel delay-adaptive sensor scheduling scheme for energy-saving data gathering which is based on a two phase clustering (TPC), in wireless sensor networks. The TPC is implemented on sensor Mote hardwares. With the help of TPC implemented, sensors selectively use direct links for control and forwarding time critical sensed data and relay links for data forwarding based on the user delay constraints given. Implementation study shows that TPC helps the sensors to increase a significant amount of energy while collecting sensed data from sensors in a real environment.

      • KCI등재

        IEEE 802.15.4 센서 네트워크에서의 신뢰성 및 보안성 향상 기법

        손태식,박용석,Shon, Tae-Shik,Park, Yong-Suk 한국정보처리학회 2009 정보처리학회논문지 C : 정보통신,정보보안 Vol.16 No.3

        최근 무선 센서 네트워크에 적용되는 응용 서비스들은 점점 증가하며 다양화 되는 추세이고, 이에 센서 데이터에 대한 전송 신뢰성이나 보안 기능 제공이 핵심적인 이슈로 대두되고 있다. 본 논문에서는 IEEE 802.15.4 기반 센서 네트워크 환경에서 전송 신뢰성을 제공하기 위해 링크 특성과 패킷 타입을 고려하는 ALC(Adaptive Link Control)와 Hop-cache와 Hop-ack를 지원하는 EHHR(Enhanced Hop-by-Hop Reliability)이 적용된 IMHRS(IEEE 802.15.4 MAC-based Hybrid hop-by-hop Reliability Scheme) 기법을 제안하였으며, 또한 네트워크와 애플리케이션 특성을 고려하여 보안 슈트를 결정함으로써 에너지 효율성을 고려하는 HAS(Hybrid Adaptive Security) 프레임워크를 통해 보안성을 제공한다. 본 논문에서 제안된 방식들은 시뮬레이션과 실험을 통하여 검증 하였으며, 또한 H/W 프로토타입을 제작하여 실제 응용 서비스에 적용함으로 써 본 방안의 효용성을 입증하였다. Recently, various application services in wireless sensor networks are more considered than before, and thus reliable and secure communication of sensor network is turning out as one of essential issues. This paper studies such communication in IEEE 802.15.4 based sensor network. We present IMHRS (IEEE 802.15.4 MAC-based Hybrid hop-by-hop Reliability Scheme) employing EHHR (Enhanced Hop-by-Hop Reliability), which uses Hop-cache and Hop-ack and ALC (Adaptive Link Control), which considers link status and packet type. Also, by selecting security suite depending on network and application type, energy efficiency is considered based on HAS (Hybrid Adaptive Security) Framework. The presented schemes are evaluated by simulations and experiments. Besides, the prototype system is developed and tested to show the potential efficiency.

      • 플랫폼 독립적인 환경에서 객체기반 키 분배 서버의 설계 및 구현

        손태식(Tae-Shik Shon),서정택(Jung-Taek Seo),이상하(Sang-Ha Lee),김동규(Dong-Kyoo Kim) 한국정보과학회 2000 한국정보과학회 학술발표논문집 Vol.27 No.2Ⅰ

        인터넷 사용 인구의 폭발적인 증가로 인한, 네트웍상의 정보 교류는 이제 실생활에서는 빼 놓을 수 없을 만큼 하나의 큰 부분으로 자리잡고 있다. 이러한 상황에서 정보보호의 중요성은 정보 교류의 필요성 이상으로 심각하게 대두되는 문제이다. 현재 정보보호 서비스 시스템에서 빠질 수 없는 부분이 양단간 기일 통신을 위한 키의 분배이며, 키의 분배는 시스템의 효율을 위해 세션키를 공개키 방식으로 암호화하여 분배하는 방법을 사용한다. 본 논문에서는 서로 다른 기종간에도 쉽게 적용이 가능하도록, 자바로 구현된 키 분배 서버를 제안하며, 이 키 분배 서버는 객체 기반으로 설계되어 정보보호 서비스 시스템에 적용 한 후에도 쉽게 유지, 보수 및 확장이 가능하도록 되어 있다. 향후의 연구 과제로는 정보보호 서비스 시스템과의 더욱 원활한 이식을 위해 향상된 인터페이스의 개발은 물론이고, 키 분배 서버 및 정보보호 서비스 시스템 구성 요소에 관한 여러 관리 기능이 연구되어야 할 것이다.

      • KCI등재
      • KCI등재후보

        Support Vector Machine 기반 TCP/IP 헤더의 은닉채널 탐지에 관한 연구

        손태식(Tae-Shik Shon),서정우(Jung-Woo Seo),서정택(Jung-Taek Seo),문종섭(Jong-Sub Moon),최홍민(Hong-Min Choi) 한국정보보호학회 2004 정보보호학회논문지 Vol.14 No.1

        폭발적으로 증가하는 인터넷 환경에서 정보보호는 가장 중요한 고려사항 중의 하나이다. 현재 이에 대한 대응방안으로 IDS, 방화벽, VPN 등 여러 보안 솔루션들이 사용되고 있지만 TCP/IP를 근간으로 하는 인터넷 환경은 기본적으로 프로토콜 자체의 취약성을 가지고 있다. 그 중에서도, TCP/IP 헤더 중 ICMP Payload, Identification(ID), Sequence Number(SEQ), Acknowledge(ACK), Timestamp의 필드 내용을 조작함으로써 특정 정보를 전송할 수 있는 은닉채널이 가능하다고 이미 알려져 있다. 특히 본 논문에서는 TCP/IP 헤더의 여러 필드들 중에서도 IP 헤더의 ID 필드, TCP 헤더의 SEQ 필드를 이용한 은닉채널 탐지에 초점을 맞추었으며, 이러한 은닉채널의 탐지를 위하여, 패턴분류 문제 있어서 우수한 성능을 보이는 것으로 알려져 있는 Support Vector Machine(SVM)을 사용하였다. 본 논문의 실험결과에서는 제안된 탐지방안이 정상 TCP/IP 트래픽으로부터 은닉채널이 포함된 TCP/IP 패킷을 구분할 수 있음을 보여주었다. In explosively increasing internet environments, information security is one of the most important consideration. Nowadays, various security solutions are used as such problems' countermeasure; IDS, Firewall and VPN. However, basically internet has much vulnerability of protocol itself. Specially, it is possible to establish a covert channel using TCP/IP header fields such as identification, sequence number, acknowledge number, timestamp and so on. In this paper, we focus on the covert channels using identification field of IP header and the sequence number field of TCP header. To detect such covert channels, we used Support Vector Machine which has excellent performance in pattern classification problems. Our experiments showed that proposed method could discern the abnormal cases(including covert channels) from normal TCP/IP traffic using Support Vector Machine.

      • KCI등재

        TAG 정보를 활용한 기업검색의 적합성 향상 기법에 관한 연구

        손태식(Tae-Shik Shon),박병섭(Byoung-Seob Park),최효현(Hyo-Hyun Choi) 한국컴퓨터정보학회 2010 韓國컴퓨터情報學會論文誌 Vol.15 No.12

        기업에서 업무 시스템들을 활용하여 업무를 진행하다 보면 기하급수적으로 증가하는 정보를 얼마나 신속하고 정확하게 사용자에게 제공할 수 있는가 하는 것이 기업 경쟁력의 중요한 요소이다. 검색 적합성 향상을 통한 양질의 검색 결과 제공은 기업 경쟁력의 중요한 요소가 되었으며, 가치 있고 효율적인 검색 서비스 제공을 위해 검색엔진에서 제공하는 단순한 검색 서비스 이상을 제공하는 것이 필요하다. 본 논문에서는 검색 과정에서 Tag 정보와 그 가중치 값을 활용하여 검색 적합성을 향상 시키는 방안에 대해서 연구함으로써 검색엔진에서 제공하는 검색 적합성의 한계를 극복하는 방안을 제안한다. 또한, 제안된 방법에 대한 검색 성능을 비교하기 위해서 제안 기법을 기존 웹 검색 서비스에서 제공하는 검색결과와의 적합성 평가 및 연관 검색어와 비교함으로써 우수성을 검증하였다. In this paper, how fast and accurate the companies provides exponentially increasing information to the users is the most important in the corporate competitiveness. The enhancement of the retrieval relevance became the important element in enhancing company competitiveness and it is required to provide the services that are beyond simple retrieval service for good quality search service. This paper proposes the effective scheme that enhances retrieval relevance by utilizing registered tag information. By proposed scheme, we can overcome the limitations of retrieval relevance that usual search engines provide. And we compare the proposed scheme with existing web retrieval service on retrieval relevance evaluation and related search keyword.

      • 익스트라넷 환경에서 상호 연동을 통한 단일 인증 서비스에 대한 연구

        손태식(Tae-Shik Shon),이건희(Gun-Hee Lee),유정각(Jeong-Gak Yoo),이규호(Kyoo-Ho Lee),박종운(Jong-Wun Park),김동규(Dong-Kyoo Kim) 한국정보과학회 2001 한국정보과학회 학술발표논문집 Vol.28 No.2Ⅰ

        익스트라넷 환경에서는 인트라넷 환경에서 고려되는 보안 문제는 물론이고, 이와 함께 익스트라넷 환경 내의 여러 조직사이에 공유되는 자원의 관리 및 사용자에 대한 접근 제어에 있어 많은 문제를 가지고 있다. 본 논문에서는 익스트라넷 환경에서의 보안 문제를 해결하기 위해 익스트라넷 내부의 여러 도메인을 PKI(Public Key Infrastructure)를 기반으로 상호 연동하는 방안을 제안한다. 또한 상호 연동된 여러 도메인 사이의 상호 인증을 통해 익스트라넷 사용자에 대한 단일 인증 서비스를 제공하는 방안을 제안한다. 각 도메인 내부에는 도메인의 사용자 정보를 가지고 있는 사용자 관리 서버를 두고, 이 사용자 관리 서버에서는 사용자에 대한 인증과 응용 서버에 접근하여 응용 서비스를 제공받을 수 있는 서비스 티켓을 발급한다. 사용자 관리 서버에서 부여된 권한 정보가 담긴 서비스 티켓을 통하여 각 응용 서버는 응용 서버 자신의 보안 정책에 맞는 권한 속성을 접근하는 사용자에게 부여한다. 따라서 사용자의 인증은 PKI 기반으로 상호 연동되어 있는 도메인내의 사용자 관리 서버에서 한번 이루어지며 이때 발급한 서비스 티켓의 권한 정보를 통하여 사용자는 권한에 맞는 권한 속성에 따라 응용 서비스를 각 응용 서버에서 독립적으로 제공받을 수 있다.

      • 자바 애플릿 보안을 위한 역컴파일 방지 기법에 관한 연구

        손태식(Tae-Shik Shon),서정택(Jung-Taek Seo),장준교(Jun-Kyo Jang),김동규(Dong-Kyoo Kim) 한국정보과학회 2000 한국정보과학회 학술발표논문집 Vol.27 No.2Ⅰ

        Java는 간결하고 객체 지향적이며 플랫폼 독립적으로 실행 가능한 특성을 지니고 있어, 웹 상에서의 증대된 표현능력과 유연성을 제공해 왔다. 하지만 이렇게 개방적이고 넓은 수용 가능성은 보안에 있어 많은 위협 취약점을 발생시키게 한다. 특히 현재 네트웍을 통해 널리 사용되고 애플릿은 그 자체가 사용자의 시스템에 전송되어 실행되므로, 만일 악의의 사용자가 그 애플릿 파일을, 역 컴파일러를 사용해 소스 코드를 얻어낸다면, 애플릿 서비스를 하는 시스템 및 네트웍에 대한 보안 문제 및 경제적 피해는 물론이고, 애플릿 개발자 및 다른 사용자들에게 있어 많은 문제를 일으킬 수 있다. 따라서 본 논문에서는 현재 자바 애플릿 역컴파일에 의한 보안 취약성 및 문제점을 진단하고, 거기에 대처할 수 있는 대응 기법에 대한 연구를 통해 보다 나은 자바 애플릿 역컴파일 방지 기법을 제시하려고 한다. 본 논문에 제안된 방법은 역컴파일 방지를 위해 클래스 파일에 혼란 코드를 삽입하는 방법으로서, 그 기법 및 사용 방법을 제시하고 역컴파일 방지 도구의 모델을 제안한다. 또한 앞으로의 연구는 여기서 제안된 자바 애플릿 역컴파일 방지 도구 모델의 세부적 구현으로 진행되어야 하겠다.

      • KCI등재

        기반 기술 : DNP3 프로토콜 보안 현황 및 공격 탐지 방안

        권성문 ( Sung Moon Kwon ),유형욱 ( Hyung Uk Yoo ),이상하 ( Sang Ha Lee ),손태식 ( Tae Shik Shon ),권성문 ( Sung Moon Kwon ),유형욱 ( Hyung Uk Yoo ),이상하 ( Sang Ha Lee ),손태식 ( Tae Shik Shon ) 한국항행학회 2014 韓國航行學會論文誌 Vol.18 No.4

        과거의 제어 시스템은 제어 시스템의 망을 외부의 망과 분리함으로써 외부의 접근을 원천 차단하여 외부공격에 대한 보안을 보장받았다. 그러나 제어 시스템의 디바이스들이 다양해지고 디바이스 간의 상호 운용이 필요해짐에 따라 효율적인 관리 시스템이 필요해 졌으며 이는 제어 시스템 또한 외부의 망과 연결되는 요인이 되었다. 따라서 효율적인 관리는 용이해졌으나 보안 사항이 포함되지 않은 다수의 제어 시스템의 프로토콜이 각종 사이버 공격의 위험에 놓이게 되어 각 프로토콜에 대한 보안 기능 추가 및 공격 탐지에 관한 연구가 활발히 진행 되어 왔다. 본 논문에서는 컨트롤 센터와 변전소간 통신에 쓰이는 DNP(distributed network protocol)3 프로토콜을 중점으로 다루며 프로토콜의 특징과 보안 현황 분석 및 현재까지 공개된 취약점 분석과 취약점을 이용한 공격 탐지 방안을 제시한다. In the past, security on control system was guaranteed by isolation of control system networks from external networks. However as devices of the control systems became more various and interaction between the devices became necessary, effective management system for such network emerged and this triggered connection between control system networks and external system networks. This made management of control system easier but also made control system exposed to various cyber attack threats, Therefore researches on appending security measures on each protocols are in progress. This paper focused on DNP(distributed network protocol)3 protocol which is used for communication between control center and substations. It describes characteristics of DNP3 protocol and research on adding security elements to the protocol. It also analyzed known vulnerabilities of DNP3 protocol and proposed data mining methodology for detecting such vulnerabilities.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼