RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • VOD 시스템에서의 디스크 스케줄링 기법의 성능 평가

        전용희,이상학,Jeon, Yong-Hee,Lee, Sang-Hag 한국정보처리학회 2000 정보처리논문지 Vol.7 No.11

        일반적으로 주문형 비디오 시스템(Video-On-Demand)에서는 계산 능력보다는 I/O 기능 및 저장 요구사항이 더 중요하다. CPU 기술의 발달로 프로세서의 성능과 디스크 속도 사이의 차이는 점차로 넓어지고 있는 실정이다. 그러AM로, 디스크 시스템이 VOD 시스템에서 대표적으로 병목 현상을 초래하게 된다. 이러한 물리적인 제한을 완화하기 위하여 디스크 배열 시스템이 사용된다. 디스크 배열 시스템의 I/O 성능은 프로세서의 능력, I/O 스케줄링 정책, 배열에 사용되는 구성 디스크의 수, 디스크 블록 크기, 블록 배열 정책 등에 의하여 개선될 수 있다. 본 논문에서 고려된 디스크 스케줄링 기법들로는 EDF(Earliest Deadline First), SCAN, SCAN-EDF, Round-robin, GSS(Grouped Sweeping Scheme) 및 SCAN의 변형된 형태인 C-SCAN, LOOK, C-LOOK 등이 있다. 이러한 디스크 스케줄링 기법들을 중심으로 모의실험을 수행하고 파리미터들이 성능에 미치는 영향을 분석하였다. In a VOD(Video-On-Demand) system, I/O performance and storage requirements are generally more important than computing capability, Due to the development of CPU tecnology, the gap between the performance of processors and desk speed are widening. Therefore, the disk system typically becomes the bohleneck ina VOD system. In order to allevte those effects from physical constramts, disk array system is used. The I/O performance of disk arrays can be improved by the capability of processors, I/O schefuling polcy, the number of member disks in the array, disk block size, block placemet method etc. In this paper, we considered the disk scheduling schemes including EDF( Earliest Deadine First), SCAN, SGAN-EDF, Round-robm. GSS(Grouped Sweeping scheme), and C-SCAN, LOOK, C-LOOK which are variations of SCAN Mamly focusing on those disk scheduling schemes, we performed the simulation in order to compare and eview the perionmance of disk arrays considening seveial related parameters under diverse environments and analyzed the effects of those parameters to the performance.

      • KCI등재

        침입탐지시스템에서 경보정보에 대한 대응 능력 모델링 및 성능분석

        전용희,장정숙,장종수,Jeon Yong-Hee,Jang Jung-Sook,Jang Jong-Soo 한국정보처리학회 2005 정보처리학회논문지 C : 정보통신,정보보안 Vol.12 No.6

        본 논문에서는 악성 코드, 인터넷 웜과 같은 비정상 트래픽의 생성을 탐지하고 대응하는 침입탐지시스템 구조를 제안한다. 제안된 시스템의 경보정보 대응능력 성능분석을 위하여 시스템 모델링을 수행하고, OPNET을 이용하여 시뮬레이터를 설계하고 구현한다. 먼저 비정상적인 트래픽으로 부터 초래되는 경보정보의 도착 프로세스를 모델링 한다. 경보정보가 집중적으로 발생하는 상황을 모델링하기 위하여 트래픽의 burstiness(군집성)를 잘 나타낼 수 있는 IBP(Interrupted Bunoulli Process)를 적용한다. 다음에 성능파라미터에 대한 시스템의 정량적인 이해를 위하여 모의실험을 수행한다. 성능분석 결과를 바탕으로 보안노드의 고속화를 저해하는 요인을 분석하고 성능을 향상시키기 위한 방안을 도출 하고자 한다. In this paper, we propose an intrusion detection system(IDS) architecture which can detect and respond against the generation of abnormal traffic such as malicious code and Internet worms. We model the system, design and implement a simulator using OPNET Modeller, for the performance analysis on the response capacity of alert information in the proposed system. At first, we model the arrival process of alert information resulted from abnormal traffic. In order to model the situation in which alert information is intensively produced, we apply the IBP(Interrupted Bernoulli Process) which may represent well the burstiness of traffic. Then we perform the simulation in order to gain some quantitative understanding of the system for our performance parameters. Based on the results of the performance analysis, we analyze factors which may hinder in accelerating the speed of security node, and would like to present some methods to enhance performance.

      • 지그비 기반 AMI에서의 보안 특성 및 요구사항 분석

        전용희(Yong-Hee Jeon) 한국정보보호학회 2010 情報保護學會誌 Vol.20 No.5

        AMI는 스마트 그리드 구축을 위한 핵심 기술로, 현재의 단방향·폐쇄적 에너지 공급에서 양방향 에너지 종합관리시스템 구축을 위한 기반 기술이다. 스마트 미터 및 AMI 구축을 통하여 전기요금에 대응하여 에너지를 절약하는 가전 기기 보급 및 부하 관리가 실현되고, 최대 전력의 감소를 통하여 추가적인 발전소 건설비용이 절약되게 된다. Zigbee는 AMI 통신구현을 위한 표준 기술로 개발되고 있다. 본 논문에서는 Zigbee 기반 AMI 시스템에서 AMI 시스템의 보안 특성 및 보안 요구사항에 대한 분석 결과를 제시하고자 한다.

      • 봇넷 기술 개요 및 분석

        전용희(Yong-Hee Jeon) 한국정보보호학회 2008 情報保護學會誌 Vol.18 No.3

        어떤 조직이나 개인을 상대로 한 인터넷 자원에 대한 분산 서비스 거부 공격이 통상적인 위험이 되고 있다. 이런 공격은 봇넷이라는 수많은 감염되거나 침해된 좀비 머신을 통하여 이루어지고 있다. 우리나라에서는 홈네트워크의 구축으로 광대역 액세스를 가진 개인사용자의 호스트 컴퓨터가 주 공격대상이 될 수 있다. 특히 개인 사용자들은 인터넷 보안에 대한 낮은 인식과 제한된 방어 자원으로 인하여 공격자의 대표적인 타깃이 되고 있다. IRC(Internet Relay Chat) 네트워크를 이용하여 감염된 인터넷 호스트를 제어하고 관리하는 공격들이 증가하고 있어, 이에 대한 대책이 절실히 요구되고 있는 실정이다. 따라서 본 논문에서는 인터넷 호스트들을 감염시키고 원격에서 제어하는 악성 봇/봇넷의 기술 개요에 대하여 기술하고 분석하고자 한다. 또한 최근 증가하고 있는 P2P 봇넷에 대하여도 알아보고자 한다.

      • 스마트 그리드 통신망의 보안 특성, 고려사항, 구조, 설계 원칙과 연구동향에 관한 고찰

        전용희(Yong-Hee Jeon),장종수(Jong-Soo Jang) 한국정보보호학회 2012 情報保護學會誌 Vol.22 No.5

        여러 가지의 유?무선 통신망이 서로 연결되는 스마트 그리드 통신망은 현재 전력망에서는 존재하지 않는 취약성을 가질 것이다. 따라서 스마트 그리드 통신망에 대한 사이버 공격을 방지하고 대응하기 위하여 보안 기술이 개발단계 초기부터 고려될 필요가 있다. 본 논문에서는 국가적인 주요 인프라가 될 스마트 그리드 통신망에서의 보안 특성, 고려 사항, 구조, 설계 원칙과 연구동향에 대하여 제시하고자 한다.

      • 스마트 그리드의 취약성, 특성, 설계 원칙 및 보안 요구사항 분석

        전용희(Yong-Hee Jeon) 한국정보보호학회 2010 情報保護學會誌 Vol.20 No.3

        기존의 전력망에 정보기술(IT)을 융합하여 전력 공급자와 소비자가 양방향 통신을 통하여 생산과 소비 효율을 최적화할 수 있는 스마트 그리드가 개발되고 있다. 그러나 전력망에 IT 기술이 융합되면서 정보통신 인프라에서 발생하고 있는 보안문제가 전력망에서도 그대로 재현되고 있다. 스마트 그리드와 같은 제어 시스템 보안 기술은 기존의 IT 보안 기술과는 특성상 여러 가지 차이점이 존재한다. 따라서 전력 인프라에 대한 사이버 공격을 방지하고 대응하기 위하여 보안 기술이 개발단계 초기부터 고려될 필요가 있다. 본 논문에서는 국가 주요 정보하부구조를 구성하게 될 스마트 그리드의 취약성, 특성, 보안 필요성과 요구사항 및 네트워크 설계 원칙 등에 대한 분석 결과를 제시한다.

      • 산업제어시스템 정보보호 : 개요

        전용희(Yong-Hee Jeon) 한국정보보호학회 2009 情報保護學會誌 Vol.19 No.5

        산업제어시스템은 전기, 수도, 수송, 화학, 제지, 자동차, 석유 및 가스와 같은 국가 주요 기반시설을 제어하는 시스템이다. 산업제어시스템이 기존의 고립적이고 폐쇄적인 시스템에서 점차 개방적이고 표준화된 시스템으로 전환되고 있으며, IT 망과의 통합이 이루어지고 있다. 산업제어시스템의 정보보호 기술은 일반적인 IT 정보보호 기술과는 특성상 여러 가지 차이점이 존재한다. 국내에서의 산업제어시스템 정보보호 기술에 대한 연구는 아직 미약한 수준이다. 따라서 본 논문에서는 국가 주요 정보하부구조를 구성하고 있는 산업제어시스템의 정보보호 기술 개요에 대하여 제시하고자 한다.

      • DDoS 공격의 경제 손실 모델 사례 연구

        전용희(Yong-Hee Jeon) 한국정보보호학회 2009 情報保護學會誌 Vol.19 No.3

        분산 서비스 거부(DDoS: Distributed Denial of Service) 공격은 다수의 소스에서 특정 목적지에 대하여 동시에 비정상적으로 대량의 패킷을 전송함으로써 목적지의 대역폭이나 처리력을 점유하게 된다. 최근의 DDoS 공격 통계에 의하면 초당 최대 오백만 패킷에 이르는 공격과 함께, 초당 백만 패킷 이상의 여러 공격들이 발생하고 있음을 보여준다. 이와 같이 DDoS 공격은 그 규모가 커지고 있고, 회수도 빈번하여 지고 있다. 본 논문에서는 DDoS 공격 대비를 위한 비용과 공격 발생시 서비스 중단으로 인한 경제 손실 모델 사례연구에 대하여 기술하고자 한다. 이를 통하여 비용 효율적인 DDoS 공격 대응 및 완화 기법의 설계를 위한 기초 자료로 활용하고자 한다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼