RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        분산처리 공격에 대한 방어방법 연구

        신미예,Shin, Miyea 중소기업융합학회 2015 융합정보논문지 Vol.5 No.1

        분산 서비스 거부 공격은 공격자가 한 지점에서 서비스 공격을 수행하는 형태를 넘어서 광범위한 네트워크를 이용하여서 다수의 공격 지점에서 한 곳을 집중적이게 공격을 하는 형태의 서비스 거부 공격이다. 특정 서버나 클라이언트에게 많은 접속 시도를 만들어서 정상적인 서비스를 사용하지 못하게 하는 방법 등등의 공격이 있다. DDoS 공격의 대응 방법에는 관리적 측면과 기술적 측면의 대응 이 두 가지를 제안 하였다. Distributed Denial of Service attack is a form of denial of service attacks, the attacker to attack a place in a number of points of attack by a wide variety of forms over the network to perform a service on a point attack . Do not use a specific server or client attempts to make a connection to many services available that prevents this attack and so normally used . Corresponding methods of DDoS attacks has a corresponding managerial aspects and technical aspects of the proposed two.

      • KCI등재

        APSI : A user Authentication Protocol using Smart phone in Immobilizer System

        신미예,정윤수,배우식,이상호,Shin, Miyea,Jeong, Yoonsu,Bae, Woosik,Lee, Sangho Convergence Society for SMB 2014 융합정보논문지 Vol.4 No.1

        이모빌라이저 시스템은 자동차 키에 저장된 코드와 자동차 엔진 ECU에 저장된 암호코드가 일치하는 경우에만 자동차 시동이 걸리는 차량 도난방지 시스템이다. 이모빌라이저 시스템 자동차의 키 분실 및 차량이 도난당했을 경우 이에 대응하기 위해 스마트 폰 등을 이용 KDC와 KMC를 통하여 사용자 인증을 마친 후 새로운 비밀 번호를 부여받는 모델을 제안한다. Only if the secret key stored in the engine ECU matches car key stored in the car, immobilizer system is a car anti-theft system that automobile engine takes. To take an action as soon in case of losing car key or being stolen, the ASPI protocol is proposed for assigning a new password after finishing user authentication by the smart phone etc. The shortcoming point of that directly bring the car to a service center in case of losing key can be complemented by the proposed protocol. In case of the car and key both are theft together, the car can be stopped soon.

      • KCI등재

        타임 윈도우 기반의 T-N2SCD 탐지 모델 구현

        신미예,원일용,이상호,Shin, Mi-Yea,Won, Il-Young,Lee, Sang-Ho 한국정보통신학회 2009 한국정보통신학회논문지 Vol.13 No.11

        An intrusion detection technique based on host consider system call sequence or system call arguments. These two ways are suitable when system call sequence or order and length of system call arguments are out of order. However, there are two disadvantages which a false positive rate and a false negative rate are high. In this paper we propose the T-N2SCD detection model based on Time Window in order to reduce false positive rate and false negative rate. Data for using this experiment is provided from DARPA. As experimental results, the proposed model showed that the false positive rate and the false negative rate are lowest at an interval of 1000ms than at different intervals. 호스트 기반 침입탐지 기법에는 시스템 호출 순서를 고려하는 방법과 시스템 호출 파라미터를 고려하는 방법이 있다. 이 두 방법은 프로세스의 시스템 호출이 일어나는 전 구간에서 시스템 호출 순서에 이상이 있거나 시스템 호출 파라미터의 순서 및 길이 등에 이상이 있는 경우에 적합하지만 긍정적 결함율과 부정적 결함율이 높은 단점이 있다. 이 논문에서는 시스템 호출을 이용한 방법에서 발생하는 긍정적 결함율과 부정적 결함율을 줄이기 위해서 단위 시간을 도입한 타임 윈도우 기반의 T-N2SCD 탐지 모델을 제안한다. 제안 모델의 실험에 사용된 데이터는 DARPA에서 제공된 데이터이며, 실험 결과 제안 모델은 다른 시간 간격 보다 1000ms 시간 간격으로 실험하였을 경우가 긍정적 결합률과 부정적 결합률이 가장 낮았다.

      • KCI등재

        인간의 면역체계 시스템을 적용한 침입 탐지자 생성 모델

        신미예,최신형,이상호 중소기업정보기술융합학회 2012 융합정보논문지 Vol.2 No.2

        본 논문에서는 침입탐지 방법 중 오용탐지모델에서 오용탐지율을 향상시키기 위하여 인간의 면역 시스템을 적용한 탐지자 생성 모델을 제안 한다. DARPA에서 제공된 sendmail 데이터에 대하여 10CV 방법을 이용하였다. 정상 적인 시스템 호출을 비정상적인 시스템 호출로 판단하거나 비정상 시스템 호출을 정상적인 시스템 호출로 판단하는 오용 탐지율을 실험하고 분석하였다. 실험에서 임의의 비정상적인 시스템 호출만으로 생성된 탐지자와 임시 탐지자 중에서 정상적인 시스템 호출을 ‘비정상’이라고 판단하거나 비정상적인 시스템 호출을 ‘정상’이라고 판단하는 임시 탐지자를 제거한 탐지자를 생성하여 실험하였다. 실험에서 임의의 비정상 시스템 호출만을 탐지자로 선택한 오용 탐지율보다 면역 시스템을 적용한 탐지자의 오용 탐지율이 0.3% 향상되었다.

      • KCI등재

        시간 기반의 비정상 행위 침입탐지 모델 설계

        신미예,정윤수,이상호,Shin, Mi-Yea,Jeong, Yoon-Su,Lee, Sang-Ho 한국정보통신학회 2011 한국정보통신학회논문지 Vol.15 No.5

        시스템 호출 순서에 대한 관계를 분석하는 방법은 정상적인 시스템 호출 순서를 일정한 크기로 시스템 호출 순서를 분할하여 진을 생성하여 탐지자로 사용한다. 시스템 호출의 매개변수를 고려하는 방법은 매개변수의 길이에 대한 평균과 표준편차를 이용하여 탐지자로 사용한다. 시스템 호출 순서만을 고려한 모델은 시스템 호출 순서는 정상이지만 포맷 스트링 공격과 같이 매개변수의 값만 변하는 공격을 탐지할 수 없으며, 시스템 호출 매개변수만을 고려한 모델은 매개변수 각각을 고려하므로 공격이 시작되지 않은 구간에서 획득한 정보에 의해 긍정적 결함률이 높게 나타나는 문제점이 있다. 이러한 문제점을 해결하기 위해 공격과 관련된 시스템 호출의 여러 속성들을 동시에 고려하는 접근 방법으로서 연속적인 시스템 호출 순서 및 매개변수를 그룹(Group)화하여 보다 효율적으로 학습 및 탐지하는 방법이 필요하다. 이 논문에서는 비정상적인 행위를 정상적인 행위로 판단하는 긍정적 결함률을 개선하기 위하여 시스템 호출 순서 및 매개변수에 시간 개념을 적용하여 시스템 호출 순서 및 매개변수의 비정상행위를 탐지한다. 실험 결과 제안 기법은 DARPA 데이터 셋을 사용한 실험에서 시스템 호출의 긍정적 결함률은 시간을 고려하지 않은 시스템 호출 순서 모델보다 시간을 고려한 시스템 호출 순서 모델의 긍정적 결함률이 13% 향상되었다. In the method to analyze the relationship in the system call orders, the normal system call orders are divided into a certain size of system call orders to generates gene and use them as the detectors. In the method to consider the system call parameters, the mean and standard deviation of the parameter lengths are used as the detectors. The attack of which system call order is normal but the parameter values are changed, such as the format string attack, cannot be detected by the method that considers only the system call orders, whereas the model that considers only the system call parameters has the drawback of high positive defect rate because of the information obtained from the interval where the attack has not been initiated, since the parameters are considered individually. To solve these problems, it is necessary to develop a more efficient learning and detecting method that groups the continuous system call orders and parameters as the approach that considers various characteristics of system call related to attacking simultaneously. In this article, we detected the anomaly of the system call orders and parameters by applying the temporal concept to the system call orders and parameters in order to improve the rate of positive defect, that is, the misjudgment of anomaly as normality. The result of the experiment where the DARPA data set was employed showed that the proposed method improved the positive defect rate by 13% in the system call order model where time was considered in comparison with that of the model where time was not considered.

      • KCI등재
      • GSS - API를 이용한 전자 상거래 시스템 모델

        신미예(Miyea Shin),한근희(Kunhee Han),궁상환(Sangwhan Kung),이상호(Sangho Lee) 한국정보과학회 1998 한국정보과학회 학술발표논문집 Vol.25 No.1B

        인터넷의 급속한 성장으로 인하여 네트워크를 통한 전자상거래가 확산되고 있다. 전자상거래에서 인증과정과 데이터의 무결성은 매우 중요하다. 본 연구에서는 하부 메커니즘이나 암호 프로토콜에 독립적인 GSS-API(Generic Security Service Application Program Interface)를 이용하여 전자상거래의 일반 형식인 지불 브로커형 시스템 모델에서 고객과 상점간의 상호인증(Authentication) 및 구매에 관련된 정보의 데이터 무결성(Integrity)을 보아하고 Card ID의 도용을 방지하기 위해 dual signature를 이용하여 전자상거래 모델을 제안한다.

      • KCI등재

        유전 알고리즘 기법을 이용한 HA 모델 설계

        신미예(Mi-Yea Shin),전승흡(Seoung-Heup Jeon),이상호(Sang-Ho Lee) 한국컴퓨터정보학회 2009 韓國컴퓨터情報學會論文誌 Vol.14 No.10

        자연면역 시스템은 여러 신체 부위에서 다양한 기능으로 외부침입에 민감하게 대응할 뿐만 아니라 기존에 감염된 정보를 기억하는 기능을 수행한다. 그러나 자연 면역 시스템의 원리를 적용한 컴퓨터 보안 시스템에서는 자연면역 시스템이 갖는 기능을 충분히 제공하지 못하는 문제점이 있다. 이 논문에서는 자연면역 시스템의 네거티브 셀렉션을 적용한 항체와 임의의 비정상 시스템 콜 시퀀스를 선택하여 유전자 알고리즘을 적용한 항체를 결합하여 자연면역 시스템과 유사한 기능을 제공하는 하이브리드 모델을 제안한다. 제안된 모델은 긍정적 결함과 부정적 결함을 줄이기 위해 임의의 비정상 시스템 콜 시퀀스를 이용한다. 실험에 사용된 데이터는 UNM(University of New Maxico)에서 제공된 샌드메일 데이터이며 실험 결과 제안 모델은 기존 네거티브 셀렉션보다 비정상 시스템 콜을 정상 시스템 콜로 판정하는 부정적 결함이 평균 0.55% 낮게 나타났다. A nature immunity system responds sensitively to an external invasion with various functions in a lot of bodies, besides it there is a function to remember information to have been currently infected. we propose a hybrid model similar to immune system which combine with the antibody which applied genetic algorithm as select antibody and the arbitrary abnormal system call sequence that applied negative selection of a nature immunity system. A proposed model uses an arbitrary abnormal system Kol sequence in order to reduce a positive defect and a negative defect. Data used to experiment are send mail data processed UNM (University of New Maxico). The negative defect that an experiment results proposal model judged system call more abnormal than the existing negative selection to normal system call appeared 0.55% low.

      • KCI등재

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼