http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
임채호(Chaeho Lim),김지영(Jeeyoung Kim),최진혁(Justin Jin-Hyuk Choi) 한국정보보호학회 2009 정보보호학회논문지 Vol.19 No.4
사이버범죄는 인터넷 가상공간이 사회 전반으로 광범위하게 확대되면서 공격 기술력을 과시하려던 의도에서 최근에는 영리와 일반적인 목적의 범죄로 변화하고 있다. 신택스(Syntax) 기반의 탐지 분석이 가능한 네트워크 및 시스템 공격이 아닌 시맨틱(Semantic) 기반으로 수동적인 탐지와 대응을 요하는 콘텐츠 이상의 공격에 의한 인터넷 사기와 명예훼손, 개인정보 침해, 저작권 침해 등이 일어나고 있다. 시맨틱 기반의 범죄는 컴퓨터 이용자, 즉 인간의 내면적인 취약성을 이용하는 심리적 요인에 근거한다. 이 논문에서는 공개된 사이버범죄를 분석 후 사회적 영향력과 기술적 영향력으로 분류하고 사이버범죄의 심리적 관점에서의 프로파일링 방안을 연구하여 사이버범죄를 그 발생 수에 의하여 분류하였고, 이를 통하여 결국 범죄의 분석과 대응에 소요되는 시간을 줄이는 계기가 될 수 있음을 보이고 있다. Internet is in rapid growth from technology to total social environment, so technical and syntax based cyber crime is evolved but also psychological and semantic based one is showing. In this paper, we analyze the cyber-crime cases announced by police, then classify it into social and technical influence. After that, we study the profiling method on psychological view point of cyber-crimes. We expect that it is possible to classify cyber-crimes into the categories rapidly and take less time to analyze and response.
원호 스플라인 근사를 이용한 주행 기동 이벤트의 감지 및 분류
임채호(Chaeho Lim),전진환(Jinhwan Jeon),황윤진(Yoonjin Hwang),최세범(Seibum B. Choi) 한국자동차공학회 2024 한국자동차공학회 부문종합 학술대회 Vol.2024 No.6
Classification of driving maneuver events is essential for generating lane-level maps, developing advanced driver assistance systems, and analyzing driver behavior. Typically, maneuver events classification involves three key stages: segmentation of driving data, extraction of features, and classification process. However, existing studies that used thresholdbased or sliding window approaches for segmentation have not adequately considered the various durations of maneuvers and face difficulties in distinguishing consecutively occurring events. This paper presents a novel algorithm that exhibits a high classification performance through segmentation using arc spline approximation and classification employing Convolutional Neural Network (CNN) and Long Short-Term Memory (LSTM), enabling the precise identification of consecutively occurred events. The effectiveness of this algorithm was validated using sensor data from real vehicle test drives in Sejong City, South Korea.
조강명(KangMyeong Cho),김현배(HyunBae Kim),임채호(ChaeHo Lim),원유헌(YooHun Won) 한국정보과학회 1995 한국정보과학회 학술발표논문집 Vol.22 No.2B
방화벽 시스템이란 망에 대한 불법적인 침입을 막기 위해서 외부 망과 내부 망사이에 사용되는 일종의 게이트웨이(gateway)이다. 방화벽 시스템이 설치된 망에서 방화벽 시스템의 보안이 완벽하다면 전체 망의 보안이 보장되어질 수 있으므로 방화벽 시스템은 특히 상용 망의 구성에서는 필수적이라 할 수 있다. 한국형 방화벽 시스템은 방화벽 프록시 모듈과 방화벽 제어 모듈의 두 부분으로 구성한다. 본 연구에서는 TIS Firewall Too1kit을 이용해서 방화벽 시스템을 구성했고, 방화벽 시스템을 관리하는 도구를 개발해서 관리의 편의를 도모했다. “HFS” 방화벽 시스템은 기본적으로 dual-homed gateway 방법으로 구성했고, PC를 이용해서 Linux상에서 구현했다. 또한 진보된 한글 사용자 인터페이스를 제공해서 관리의 편의를 도모했다.
박재경(Jaekyoung Park),김현배(Hyunbae Kim),임채호(Chaeho Lim),원유헌(Yoohun Won) 한국정보과학회 1995 한국정보과학회 학술발표논문집 Vol.22 No.2B
컴퓨터 시스템 환경에서 정보 보안의 필요성이 크게 부각되고 있고 또한 정보의 성질에 따라 여러 등급을 갖는 다중 등급 보안(MLS:Multi Level Security)의 필요성도 대두되고 있다. 이러한 보안 사항을 처리하기 위한 보안 정책으로는 임의적 접근 제어(DAC:Discretionary Access Control)정책과 강제적 접근 제어(MAC:mandatory Access Control)정책을 들 수 있다. DAC정책은 특정 주체가 임의의 객체에 대한 접근을 제한하는 방법이며 MAC정책은 객체 대한 보안 등급과 그 객체를 접근하는 주체의 인가 등급을 기반으로 객체에 대한 접근을 제한하는 방법이다. 이러한 보안 등급은 불법적인 정보 유출로부터 시스템을 안전하게 유지하기 위한 방안으로 본 논문에서는 Linux 시스템에 커널(Kernel)을 수정하여 이러한 정책을 BLP 모델에 기초하여 설계하였다.
문서 읽기 행위를 이용한 연속적 사용자 인증 기반의 내부자 문서유출 탐지기술 연구
조성영(Sungyoung Cho),김민수(Minsu Kim),원종일(Jongil Won),권상은(SangEun Kwon),임채호(Chaeho Lim),강병훈(Brent ByungHoon Kang),김세헌(Sehun Kim) 한국정보보호학회 2013 정보보호학회논문지 Vol.23 No.2
기업 내의 문서 유출을 탐지?제어하기 위한 다양한 기술들이 연구되고 있다. 하지만 이러한 기술들은 대부분 외부에 의한 문서 유출을 대상으로 하고 있으며, 문서에 대한 정당한 권한을 가지고 있는 내부자에 의한 문서 유출을 탐지하고 제어하는 연구는 미비한 수준이다. 본 연구에서는 내부자에 의한 문서 유출을 탐지하고 제어하기 위하여 사용자의 문서 읽기 행위를 관찰한다. Microsoft Word 로거에서 추출할 수 있는 속성으로부터 각 사용자의 관찰된 문서읽기 행위에 대한 패턴을 만들고 시스템에 적용함으로써 문서를 읽고 있는 사용자가 실제 사용자인지 여부를 판단한다. 이를 통하여 사용자가 문서를 읽는 행위를 바탕으로 효과적으로 문서 유출을 방지할 수 있을 것으로 기대한다. There have been various techniques to detect and control document leakage; however, most techniques concentrate on document leakage by outsiders. There are rare techniques to detect and monitor document leakage by insiders. In this study, we observe user’s document reading behavior to detect and control document leakage by insiders. We make each user’s document reading patterns from attributes gathered by a logger program running on Microsoft Word, and then we apply the proposed system to help determine whether a current user who is reading a document matches the true user. We expect that our system based on document reading behavior can effectively prevent document leakage.
마복순(Bocksoon Ma),신대철(Daechoul shin),장성민(Sungmin Jang),송성훈(Sunghun Song),임채호(Chaeho Lim),원유헌(Yoohun Won) 한국정보과학회 1999 한국정보과학회 학술발표논문집 Vol.26 No.1A
오늘날 이동에이전트 기술은 많은 분야에서 응용되고 있다. 본 논문에서는 이러한 이동에이전트 개념을 이용하여 네트워크 보안관리 시스템을 구현하였다. 이동에이전트를 이용하여 네트워크 보안관리 시스템을 구현함으로써 기존의 클라이언트/서버 환경의 시스템에 비해 뛰어난 효과를 얻을 수 있다. 이를 위해 Sun에서 개발한 Java와 IBM에서 제안하고 있는 Aglets Wo--rkbench환경에서 네트워크 보안관리 시스템을 구현하였다. 본 논문에서는 구현한 시스템은 기존의 클라이언트/서버 환경의 시스템에 비해 시스템의 관리가 훨씬 용이하며, 이동에이전트를 이용함으로써 시스템의 자원을 절약할 수 있고, 네트워크의 부하를 감소시킬 수 있다.