RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 음성지원유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        센서 기반 침입 탐지 시스템의 설계와 구현

        최종,조성제,Choi, Jong-Moo,Cho, Seong-Je 한국정보처리학회 2005 정보처리학회논문지 C : 정보통신,정보보안 Vol.12 No.6

        The information stored in the computer system needs to be protected from unauthorized access, malicious destruction or alteration and accidental inconsistency. In this paper, we propose an intrusion detection system based on sensor concept for defecting and preventing malicious attacks We use software sensor objects which consist of sensor file for each important directory and sensor data for each secret file. Every sensor object is a sort of trap against the attack and it's touch tan be considered as an intrusion. The proposed system is a new challenge of setting up traps against most interception threats that try to copy or read illicitly programs or data. We have implemented the proposed system on the Linux operating system using loadable kernel module technique. The proposed system combines host~based detection approach and network-based one to achieve reasonably complete coverage, which makes it possible to detect unknown interception threats. 컴퓨터 시스템에 저장된 정보는 불법적인 접근, 악의적인 파괴 및 변경, 우연적인 불일치 등으로부터 보호되어야 한다. 본 논문에서는 이러한 공격을 탐지하고 방어할 수 있는 센서기반 침입탐지시스템을 제안한다. 제안된 시스템은 각 중요 디렉터리에 센서 파일을 각 중요 파일에 센서 데이터를 설치한다. 이들 센서 객체는 일종의 덫으로서, 센서 객체에 대한 접근은 침입이라고 간주된다. 이를 통해 불법적으로 정보를 복사하거나 빼내 가려는 가로채기 위협을 효과적으로 방어할 수 있다. 제안된 시스템은 리눅스 시스템 상에서 적재 가능한 커널 모듈(LKM: Loadable Kernel Module) 방식을 사용하여 구현되었다. 본 시스템은 폭 넓은 침입탐지를 위해 호스트 기반의 탐지 기법과 네트워크 기반의 탐지 기법을 서로 결합함으로써 잘 알려지지 않은 가로재기 공격도 탐지 가능하게 하였다.

      • KCI등재

        무선망에서 소비 전력을 절약하는 라우팅 기법

        최종(Jong-Mu Choi),김재훈(Jai-Hoon Kim),고영배(Young-Bae Ko) 한국정보과학회 2003 정보과학회논문지 : 정보통신 Vol.30 No.2

        무선 통신과 하드웨어 설계기술의 발전으로 사용자가 휴대용 장치를 사용하여, 그들의 물리적인 위치에 상관없이 통신을 할 수 있는 이동 컴퓨팅이라는 새로운 패러다임이 생겨났다. 이러한 이동 단말기를 이용한 이동 컴퓨팅은비연결성, 낮은 대역, 높은 대역의 가변성, 이질망과의 연결, 보안성, 저 전력, 작은 저장공간등의 제약성을 가지고 있다. 이러한 제약중의 하나인 전원장치의 부족을 극복하기 위하여 두 노드간의 거리에 따라 송신전력을 조정하는 방식인 전력 조절 라우팅 기법(Power Adaption Routing Scheme)이 사용된다. 기존 알고리즘에서는 라우팅 경로를 찾기 위해 소비 전력만을 고려하여 다음 노드를 선택하기 때문에, 최종 목적노드로 최단 거리를 많이 이탈할 수 있고, 또한 전력 소비를 최소화하기 위한 라우팅에 참여해야 하는 최적의 노드 수 보다 많은 노드가 라우팅에 참여하여 소비 전력의 낭비를 가져온다. 본 논문에서는 이러한 기존 저전력 소비 라우팅 알고리즘의 단점을 보완하여 라우팅 목적노드로의 점진적인 근접성과 최적의 라우팅 참여 노드 수를 동시에 고려한 새로운 저전력 알고리즘을 제안하고 성능을 분석하였다. Advances in wireless networking technology has engendered a new paradigm of computing, called mobile computing, in which users carrying portable devices have access to a shared infrastructure independent of their physical locations. Wireless communication has some restraints such as disconnection, low bandwidth, a variation of available bandwidth, network heterogeneity, security risk, small storage, and low power. Power adaptation routing scheme overcome the shortage of power by adjusting the output power, was proposed. Existing power saving routing algorithm has some minor effect such as seceding from shortest path to minimize the power consumption, and number of nodes that participate in routing than optimal because it select a next node with considering only consuming power. This paper supplements the weak point in the existing power saving routing algorithm as considering the gradual approach to final destination and the number of optimal nodes that participate in routing

      • 영역기반 피부영역검출을 위한 최소차원의 특징벡터공간 생성에 관한 연구

        최종,이준호 成均館大學校 科學技術硏究所 2001 論文集 Vol.52 No.1

        본 논문에서는 효율적인 영역기반 피부 영역검출에의 적용을 위해 검출성능의 저하가 없이 최소차원의 특징벡터공간을 생성하는 방법을 제안하고 실험하였다. 제안한 방법은 입력 영상을 조각영상으로 분할하고, 각 조각영상의 Hue와 Saturation 값을 하나의 패턴으로 변환하여 고차원의 분류공간으로부터 최적으로 분류가 가능한 하위공간으로 사상하여 분류를 수행한다. 이러한 과정은 조각영상 내 화소들의 공간적 상관관계를 고려함으로써 분류 성능을 높이게 된다. 오프라인 학습단계에서는 조각영상의 패턴들에 LDA(linear discriminant analysis)를 적용하여 특징벡터들로 선형변환하고, 특징벡터의 각 원소 중에서 분별력이 가장 큰 두 개의 원소(element)만으로 2차원 LDA 인덱싱 테이블을 생성한다. 온라인 검출단계에서는 미리 생성된 2차원 LDA 인덱싱 테이블 룩업을 통하여 성능의 저하 없이 계산량을 상당히 줄일 수 있게 된다. 제안된 방법을 조명 및 손의 자세를 변화시킨 다양한 영상에 적용하여 실험한 결과 양호한 검출 결과를 얻을 수 있었다. This research presents a novel method for region based skin color segmentation. It considers spatial correlation of pixel values in a local region using a feature vector space of minimal dimensionality. We have employed a 2D feature vector space that is implemented as an indexing able. The input image is divided into patch images and each patch mage is converted to a pattern vector of which elements are hue and saturation values of the pixels in the patch. These pattern vectors are classified into skin color or non-skin color regions using 2D indexing table. We show that employing this 2D indexing table gives accurate classification of high dimensional pattern vectors. At off-line learning stage, we apply LDA(linear Discriminant Analysis) to the pattern vectors from the patch images and construct a 2D indexing table of which two axes are the most discriminant elements of feature vectors, At on-line detection stage, we can achieve fast skin color segmentation by 2D indexing table lookup. We have applied our method to various images under illumination changes and different poses. The experimental results show that the performance of our method is quite robust to illumination changes and different poses.

      • 무선망에서 소비 전력을 고려한 실시간 라우팅 기법

        최종(Jong-Mu Choi),김재훈(Jai-Hoon Kim) 한국정보과학회 2002 한국정보과학회 학술발표논문집 Vol.29 No.1A

        무선 통신의 발전으로 사용자가 휴대용 장치를 사용하여, 그들의 물리적인 위치에 상관없이 통신을 할 수 있는 이동 컴퓨팅이라는 새로운 패러다임이 생겨났다. 이러한 이동 컴퓨팅은 비연결성, 낮은 대역, 높은 대역의 가변성, 이질망의 연결, 보안성, 저 전력, 적은 저장 공간 등의 제약성을 가지고 있다. 본 논문에서는 이러한 제약 중 하나인 저 전력성을 극복하기 위하여 두 노드간의 거리에 따른 전력을 다르게 하는 방식인 전력 조절 기법(Power Adaption Scheme)에 기법에 실시간성을 고려하였다. 기존의 방식에서 전력 소비를 줄이기 위해 중간에 거쳐야 할 노드의 수가 증가하는 만큼 전송 시간이 늘어나기 때문에 시간 제약을 갖는 응용에 적절하지 못하다. 본 논문에서는 실시간성을 갖는 데이터 전송에서 소비전력을 최소화하는 라우팅 기법을 제시하였고 성능을 비교하였다.

      • IEEE 802.11 기반 무선망에서의 저전력 브로드캐스트 기법

        최종(Jong-Mu Choi),고영배(Young-Bae Ko),김재훈(Jai-Hoon Kim) 한국정보과학회 2003 한국정보과학회 학술발표논문집 Vol.30 No.1C

        IEEE 802.11에서는 브로드캐스트 프레임을 보낼 때 Basic access procedure를 따른다. 즉, 브로드캐스트 프레임을 보내기 전에 RTS / CTS 프레임의 교환을 하지 않아서 신뢰성을 보장할 수 없기 때문에 또한 충돌로 유실된 프레임에 대해 상위 계층에서의 재전송을 만들어 낼 수 있다. 이러한 문제를 해결하기 위한 기법들이 제안되었다. 본 논문은 기존에 제안된 알고리즘의 문제점을 알아보고, IEEE 802.11에서의 자원을 예약율을 높일 수 있는 새로운 브로드캐스트 기법을 제안한다. 제안된 저전력 브로드캐스트 기법은 프레임 충돌을 방지하여 재전송을 피할 수 있기 때문에 단말기의 에너지 소비 효율측면에서도 이득을 가져 올 수 있음을 수학적 분석을 통하여 확인하였다.

      • 적응력있는 블록 교체 기법을 위한 효율적인 버퍼 할당 정책

        최종(Jongmoo Choi),조성제(Seongje Cho),노삼혁(Sam Hyuk Noh),민상렬(Sang Lyul Min),조유근(Yookun Cho) 한국정보과학회 2000 정보과학회논문지 : 시스템 및 이론 Vol.27 No.3

        본 논문에서는 디스크 입출력 시스템의 성능을 향상시키기 위한 효율적인 버퍼 관리 기법을 제시한다. 본 기법은 사용자 수준의 정보 없이 블록의 속성과 미래 참조 거리간의 관계를 기반으로 각 응용의 블록 참조 패턴을 자동으로 발견하고, 발견된 참조 패턴에 적합한 최적 블록 교체 기법을 적용한다. 또한, 응용이 참조하는 블록이 버퍼 캐쉬에 없어 새로운 버퍼 블록이 요구될 때, 응용별로 블록 참조 패턴에 따라 버퍼 예상 적중률을 분석하여 이를 기반으로 전체 버퍼 캐쉬의 적중률이 극대화되도록 해 주는 버퍼 할당 기법을 제안한다. 이러한 모든 과정은 시스템 수준에서 자동으로 그리고 온라인으로 수행된다. 제시한 기법의 성능을 평가하기 위해 블록 참조 트레이스를 이용해 모의 실험을 수행하였다. 실험 결과 제시한 기법은 적은 오버헤드로 기존의 블록 교체 기법들보다 캐쉬 블록의 적중률을 크게 향상시켜 주었다. The paper proposes an efficient buffer management scheme to enhance performance of the disk I/O system. Without any user level information, the proposed scheme automatically detects the block reference patterns of applications by associating block attributes with forward distance of a block. Based on the detected patterns, the scheme applies an appropriate replacement policy to each application. We also present a new block allocation scheme to improve the performance of buffer cache when kernel needs to allocate a cache block due to a cache miss. The allocation scheme analyzes the cache hit ratio of each application based on block reference patterns and allocates a cache block to maximize cache hit ratios of system. These all procedures are performed on-line, as well as automatically at system level. We evaluate the scheme by trace-driven simulation. Experimental results show that our scheme leads to significant improvements in hit ratios of cache blocks compared to the traditional schemes and requires low overhead.

      • 블록 참조 패턴의 특성 분석과 자동 발견

        최종(Jongmoo Choi),이동희(Donghee Lee),노삼혁(Sam Hyuk Noh),민상렬(Sang Lyul Min),조유근(Yookun Cho) 한국정보과학회 1999 정보과학회논문지 : 시스템 및 이론 Vol.26 No.9

        최근 처리기와 입출력 시스템의 속도 차이가 점점 커짐에 따라 버퍼 캐쉬의 효율적인 관리가 더욱 중요해지고 있다. 버퍼 캐쉬는 블록 교체 정책과 선반입 정책에 의해 관리되며, 각 정책은 버퍼 캐쉬에서 블록의 가치 즉 어떤 블록이 더 가까운 미래에 참조될 것인가를 결정해야 한다. 블록의 가치는 응용들의 블록 참조 패턴의 특성에 기반하며, 블록 참조 패턴의 특성에 대한 정확한 분석은 올바른 결정을 가능하게 하여 버퍼 캐쉬의 효율을 높일 수 있다. 본 논문은 각 응용들의 블록 참조 패턴에 대한 특성을 분석하고 이를 자동으로 발견하는 기법을 제안한다. 제안된 기법은 블록의 속성과 미래 참조 거리간의 관계를 이용해 블록 참조 패턴을 발견한다. 이 기법은 2 단계 파이프라인 방법을 이용하여 온라인으로 참조패턴을 발견할 수 있으며, 참조 패턴의 변화가 발생하면 이를 인식할 수 있다. 본 논문에서는 8개의 실제용용 트레이스를 이용해 블록 참조 패턴의 발견을 실험하였으며, 제안된 기법이 각 응용의 블록 참조 패턴을 정확히 발견함을 확인하였다. 그리고 발견된 참조 패턴 정보를 블록 교체 정책에 적용해 보았으며, 실험 결과 기존의 대표적인 블록 교체 정책인 LRU에 비해 최대 57%까지 디스크 입출력 횟수를 줄일 수 있었다. As the speed gap between processors and disks continues to increase, the role of the buffer cache located in main memory is becoming increasingly important The buffer cache is managed by block replacement policies and prefetching policies and each policy should decide the value of block, that is which block will be accessed in the near future. The value of block is based on the characteristics of block reference patterns of applications, hence accurate characterization of block reference patterns may improve the performance of the buffer cache. In this paper, we study the characteristics of block reference behavior of applications and propose a scheme that automatically detects the block reference patterns. The detection is made by associating block attributes of a block with the forward distance of the block. With the periodic detection using a two-stage pipeline technique, the scheme can make on -line detection of block reference patterns and monitor the changes of block reference patterns. We measured the detection capability of the proposed scheme using 8 real workload traces and found that the scheme accurately detects the block reference patterns of applications. Also, we apply the detected block reference patterns into the block replacement policy and show that replacement policies appropriate for the detected block reference patterns decreases the number of DISK I/Os by up to 57%, compared with the traditional LRU policy.

      • SCOPUSKCI등재

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼