RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 유비쿼터스 홈네트워크 환경에서의 침해 위협 및 대응 방안

        유동영(Dongyoung yoo),김영태(Youngtae Kim),노병규(ByungGyu No) 한국정보과학회 2004 한국정보과학회 학술발표논문집 Vol.31 No.2Ⅰ

        최근 들어 홈네트워크에 대한 관심이 날로 높아지고 있다. 정부에서는 IT839 전략의 하나인 홈네트워크 서비스를 시범 사업을 통해 활성화하려고 히고 있다. 이러한 서비스가 일반 대중들에게 해택을 누리게 하기 위해서는 많은 노력이 필요한데, 이러한 노력 중 가장 중요한 것이 표준화이다. 현재 홈네트워크 표준화는 사용자 서비스 측면에서 많은 부분에서 개발되고 있다. 하지만 이직까지 시큐리티(Seerutity) 요구 사항이 반영이 되고 있지 않은 부분이 있다. 이러 한 시큐리티 요구가 반영되고 있지 않은 이유로는 홈네트워크의 위협에 대해서 간과하고 있기 때문이다. 홈네트워크는 유선(Wired)과 무선(Wireless)이 공존하고 있다. 이것들이 새로운 기술이 아니고, 기존에 존재하는 기술을 바탕으로 개발되기 때문에 기존의 외부 위협들은 그대로 홈네트워크에 반영될 것이다. 또한 향후 도래할 유비쿼터스 환경도 홈네트워크에 접목될 것이라고 누구나 인지하고 있다. 유비쿼터스와 같은 다양한 환경에서는 현재보다도 복잡한 위협이 존재할 것이다. 본 논문에서는 현재의 홈네트워크 환경을 분석하고 이에 따르는 보안 위협과 향후 다가올 유비쿼터스 환경의 침해 유형에 대해서 살펴오고자 한다.

      • 시각 프로그래밍 기법을 이용한 인터넷 여론조사 저작도구 구현

        유동영(Dongyoung Yoo),최종영(Jongmyung Choi),최재영(Jaeyoung Choi) 한국정보과학회 1998 한국정보과학회 학술발표논문집 Vol.25 No.2Ⅱ

        인터넷의 급속한 발전은 사용자들에게 웹을 통해서 다양한 설문조사를 하는 서비스를 제공한다. 일반 사용자가 웹을 통한 설문지 작성하기 위해서는 웹에 대한 많은 비용과 시간이 필요하고, 전문지식까지 요구된다. 사용자들은 사용하기 편하고 이해하기 쉬운 프로그램을 원하기 때문에 시각 프로그래밍 기법을 이용하는 WYSIWYG 방식의 저작도구가 필요하다. 시각 프로그래밍 기법은 프로그램에 대해서 구체적으로 표현하기 때문에 사용자가 프로그램을 이해하기와 배우기 쉽다. 본 논문에서는 설문지 저작도구로서 시각 프로그래밍 기법을 이용한 WSAT(Web Survey Authoring Tool)를 구현하였다. WSAT는 설문지를 작성할 때 편의성과 신속성을 제공하여 설문지 작성의 효율성을 높이는 설문지 저작도구이다.

      • 홈네트워크 침해 위협에 대한 홈게이트웨이 보안 요구 및 대응 방안

        유동영 ( Dong-young Yoo ),김영태 ( Young-tae Kim ),노병규 ( Byung-gyu No ),조병진 ( Byung-jin Jo ) 한국정보처리학회 2004 한국정보처리학회 학술대회논문집 Vol.11 No.2

        최근 들어 홈네트워크(Home Network)에 대한 사회적인 관심과 발전 노력이 여러 IT 분야에서 나타나고 있다. 이러한 관심과 노력으로 정부에서는 IT839의 하나인 홈네트워크 시범 사업을 기획하고, 2003년 7월 1차를 시작으로 2004년 7월 현재 2차 시범 사업을 추진하고 있다. 홈네트워크 관련 기술은 홈게이트웨이(Home Gateway), 홈가전기기, 망사업자, 홈네트워크 서비스 등 각 분야의 다양한 업체가 참여하고 있는데, 참여기술 중 가장 많은 사용자 요구를 받고 있는 분야가 홈게이트웨이 분야이다. 홈게이트웨이는 홈네트워크의 라우팅 기능, 방화벽 기능 등을 수행함으로, 홈네트워크 안전의 첫 관문이라 할 수 있다. 따라서 홈게이트웨이의 침해는 곧바로 홈네트워크 전반에 걸쳐 위협으로 발전될 가능성이 높다. 따라서 홈게이트웨이의 보안 기능은 무엇보다도 중요하고 보안 역할을 수행할 수 있는 보안 기술 개발도 필요하다. 본 문서에서는 홈게이트웨이의 보안 요구 사항을 살펴보고, 이를 적용한 침해 대응 방안을 제시함으로서 홈네트워크의 보안성 및 안전성 확보 방안에 관하여 논의 한다.

      • KCI등재

        온라인게임 서비스 분야에 정보보호 사전진단 적용시 효과성에 관한 연구

        유동영(Dong-Young Yoo),서동남(Dong-Nam Seo),김휘강(Huy Kang Kim),최진영(Jin Young Choi) 한국IT서비스학회 2011 한국IT서비스학회지 Vol.10 No.2

        The preliminary security assessment is an information security process to analyze security weaknesses before beginning of services. Discovering security weakness through preliminary security assessment is highly required because it costs much when security incident occur in the middle of service operation. However, this assessment is not widely spread in the online game service domain yet. In this paper, we summarize the security risk existed in the online game service, and we classify the security requirements related to the each risk. Also, through the case study, we evaluated the effectiveness of preliminary security assessment ín this domain. In addition, we suggest checklists that should be reviewed once in game-client side, network-side and game-server síde for the purpose of security enhancement.

      • KCI등재

        무선센서네트워크를 위한 다중계층 클러스터 기반의 분산형 인증모델

        신종회,유동영,김석규,Shin, Jong-Whoi,Yoo, Dong-Young,Kim, Seog-Gyu 한국시뮬레이션학회 2008 한국시뮬레이션학회 논문지 Vol.17 No.3

        In this paper, we propose the DAMMC(Distributed Authentication Model using Multi-level Cluster) for wireless sensor networks. The proposed model is that one cluster header in m-layer has a role of CA(Certificate Authority) but it just authenticates sensor nodes in lower layer for providing an efficient authentication without authenticating overhead among clusters. In here, the m-layer for authentication can be properly predefined by user in consideration of various network environments. And also, the DAMMC uses certificates based on the threshold cryptography scheme for more reliable configuration of WSN. Experimental results show that the cost of generation and reconfiguration certification are decreased but the security performance are increased compared to the existing method. 본 논문에서는 무선 센서네트워크에서 센서노드의 효율적 인증을 제공하기 위한 다중계층 클러스터 기반의 분산형 인증모델(DAMMC: Distributed Authentication Model using Multi-level Cluster)을 제안한다. 제안된 인증모델은 하나의 클러스터헤드가 CA 기능을 갖되 사용자가 정의한 m개의 다중계층을 두고 상위 클러스터가 하위클러스터를 인증하는 구조로서, 클러스터들끼리의 상호 인증 오버헤드를 해결할 수 있는 기법이다. 특히 노드 인증서 발급의 경우, 임계값 t개 이상의 클러스터 멤버노드가 분할인증서를 제공하는 경우에만 인증서가 생성되도록 비밀분산기법을 사용하여 센서노드의 효과적인 신뢰관계를 구축하였다. 제안된 DAMMC는 시뮬레이션을 통해 초기인증과정에서의 인증발급 연산시간, 노드 추가에 따른 인증발급 연산시간등이 기존 인증프로토콜에 비해 우수함을 확인하였으며, 보안성능도 변형공격, 속임 경로 공격 및 비인가된 노드 추가, 재사용 공격 등의 공격기법으로부터 안전함을 확인하였다.

      • Jetson 임베디드 플랫폼에서의 YOLOv7 추론 속도 개선에 관한 연구

        강보찬 ( Bo-chan Kang ),유동영 ( Dong-young Yoo ) 한국정보처리학회 2023 한국정보처리학회 학술대회논문집 Vol.30 No.2

        오픈 소스인 YOLO(You Only Look Once) 객체 탐지 알고리즘이 공개된 이후, 산업 현장에서는 고성능 컴퓨터에서 벗어나 효율과 특수한 환경에 사용하기 위해 임베디드 시스템에 도입하고 있다. 그러나, NVIDIA의 Jetson nano의 경우, Pytorch의 YOLOv7 딥러닝 모델에 대한 추론이 진행되지 않는다. 따라서 제한적인 전력과 메모리, 연산능력 최적화 과정은 필수적이다. 본 논문은 NVIDIA의 임베디드 플랫폼 Jetson 계열의 Xavier NX, Orin AGX, Nano에서 딥러닝 모델을 적용하기 위한 최적화 과정과 플랫폼에서 다양한 크기의 YOLOv7의 PyTorch 모델들을 Tensor RT로 변환하여 FPS(Frames Per Second)를 측정 및 비교한다. 측정 결과를 통해, 각 임베디드 플랫폼에서 YOLOv7 모델의 추론은 Tensor RT는 Pytorch에서 약 4.1배 적은 FPS 변동성과 약 2.25배 정도의 FPS 속도 향상을 보였다.

      • KCI등재

        Opcode와 API의 빈도수와 상관계수를 활용한 Cerber형 랜섬웨어 탐지모델에 관한 연구

        이계혁,황민채,현동엽,구영인,유동영,Lee, Gye-Hyeok,Hwang, Min-Chae,Hyun, Dong-Yeop,Ku, Young-In,Yoo, Dong-Young 한국정보처리학회 2022 정보처리학회논문지. 컴퓨터 및 통신시스템 Vol.11 No.10

        최근 코로나 19 팬더믹 이후 원격근무의 확대와 더불어 랜섬웨어 팬더믹이 심화하고 있다. 현재 안티바이러스 백신 업체들이 랜섬웨어에 대응하고자 노력하고 있지만, 기존의 파일 시그니처 기반 정적 분석은 패킹의 다양화, 난독화, 변종 혹은 신종 랜섬웨어의 등장 앞에 무력화될 수 있다. 이러한 랜섬웨어 탐지를 위한 다양한 연구가 진행되고 있으며, 시그니처 기반 정적 분석의 탐지 방법과 행위기반의 동적 분석을 이용한 탐지 연구가 현재 주된 연구유형이라고 볼 수 있다. 본 논문에서는 단일 분석만을 이용하여 탐지모델에 적용하는 것이 아닌 ".text Section" Opcode와 실제 사용하는 Native API의 빈도수를 추출하고 K-means Clustering 알고리즘, 코사인 유사도, 피어슨 상관계수를 이용하여 선정한 특징정보들 사이의 연관성을 분석하였다. 또한, 타 악성코드 유형 중 웜과 Cerber형 랜섬웨어를 분류, 탐지하는 실험을 통해, 선정한 특징정보가 특정 랜섬웨어(Cerber)를 탐지하는 데 특화된 정보임을 검증하였다. 위와 같은 검증을 통해 최종 선정된 특징정보들을 결합하여 기계학습에 적용하여, 최적화 이후 정확도 93.3% 등의 탐지율을 나타내었다. Since the recent COVID-19 Pandemic, the ransomware fandom has intensified along with the expansion of remote work. Currently, anti-virus vaccine companies are trying to respond to ransomware, but traditional file signature-based static analysis can be neutralized in the face of diversification, obfuscation, variants, or the emergence of new ransomware. Various studies are being conducted for such ransomware detection, and detection studies using signature-based static analysis and behavior-based dynamic analysis can be seen as the main research type at present. In this paper, the frequency of ".text Section" Opcode and the Native API used in practice was extracted, and the association between feature information selected using K-means Clustering algorithm, Cosine Similarity, and Pearson correlation coefficient was analyzed. In addition, Through experiments to classify and detect worms among other malware types and Cerber-type ransomware, it was verified that the selected feature information was specialized in detecting specific ransomware (Cerber). As a result of combining the finally selected feature information through the above verification and applying it to machine learning and performing hyper parameter optimization, the detection rate was up to 93.3%.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼