http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
Ovadia와 Beals 제2형 또는 3형 경골 천정 골절의 제한적 내고정술을 이용한 치료
김형천,김광열,임문섭,김진형,권준형,Kim, Hyoung-Chun,Kim, Kwang-Yul,Lim, Mun-Sup,Kim, Jin-Hyoung,Kwon, Joon-Hyoung 대한족부족관절학회 2003 대한족부족관절학회지 Vol.7 No.2
Purpose: Pilon fracture is caused by high energy and axial compression forces, and it is often associated with severe comminution and soft tissue injury. Recently, limited internal fixation of this fracture may avoid the soft tissue complications associated with formal open reduction and internal fixation and avoid incongruity of joint margin associated with conservative treatment. We have treated Ovadia and Beals type II or III pilon fracture with limited internal fixation and the results were satisfactory. Materials and Methods: We analyzed 15 cases of Ovadia and Beals type II or III fractures who were treated by limited internal fixation(K-wire or screw fixation) from January 1995 to December 2000. The average follow up period was 20 months(range, 12 to 38 months). According to the Ovadia and Beals classification, seven cases were type II, and eight cases were type III. Radiographic results were assessed by Ovadia and Beals criteria. We also assessed the functional results by Mast and Teipner criteria. Results: Radiographic results showed good in 67% and fair in 33% of cases. Clinical results showed good in 73% and fair in 27% of cases. There were no complications such as wound infection and skin necrosis, but traumatic arthritis were 2 cases. Conclusion: Pilon fractures are high energy injuries with significantly associated soft tissue damage and traumatic arthritis. Limited internal fixation offers good solution to Ovadia and Beals type II or III fracture.
김형천(Hyoung-Chun Kim),강철오(Chul-Oh Kang),박중길(Jung-Gil Park) 한국정보과학회 2003 한국정보과학회 학술발표논문집 Vol.30 No.1A
최근 네트워크 환경이 고속화 됨에 따라 네트워크 상의 침입 공격이나 인터넷 웜의 활동이 급속도로 증가하고 있다. 이러한 네트워크 상의 침입이나 바이러스를 방어하기 위한 기술적 관건은 침입여부를 판단하기 위한 근거를 어디에서, 얼마나 정확하게, 그리고 신속하게 찾을 수 있느냐에 달려있다. 본 논문에서는 속도 면에서 매우 우수하고 적응력이 뛰어난 신경망 알고리즘인 Fuzzy ART 엔진을 탑재한 침입탐지 에이전트를 구성하여 분산된 네트워크 환경에서 협동적인 실시간 침입 탐지와 조기 경보가 가능한 시스템을 제안하고자 한다.
양진석,김형천,정태명,Yang, Jin-Seok,Kim, Hyoung-Chun,Chung, Tai-Myoung 한국정보처리학회 2013 정보처리학회논문지. 컴퓨터 및 통신시스템 Vol.2 No.3
In this paper, We send DDoS(Distributed Denial of Service) attack traffic to real homepages in real networks. We analyze the results of DDoS attack and propose mitigation method against DDoS Attacks. In order to analyze the results of DDoS Attacks, We group three defense level by administrative subjects: Top level defense, Middle level defense, Bottom level defense. Also We group four attack methods by feature. We describe the results that average of attack success rate on defense level and average of attack success rate on attack categories about 48ea homepages and 2ea exceptional cases. Finally, We propose mitigation method against DDoS attack. 본 논문은 DDoS 공격과 유사한 트래픽을 생성하고 ISP를 포함한 네트워크를 통해 실제 운용 중인 웹서버에 전송하여 결과를 분석하였다. 결과 분석을 위해서 대응 장비의 관리 주체에 따라 DDoS 공격의 대응 방법을 ISP(Top), 네트워크(Middle), 시스템(Bottom) 레벨 대응으로 분류하였으며 전송 트래픽을 특징에 따라 4종으로 분류하였다. 실험 결과는 48개 홈페이지의 대응 레벨별 평균 공격 성공률과 공격 분류별 평균 공격 성공률을 기술 및 분석하였으며 2개의 예외 상황에 대해서 기술하였다. 5장에서는 실험 결과를 기반으로 피해완화방안을 제시하였다.
김형찬(Hyung Chan Kim),이동익(Dong Ik Lee),김형천(Hyoung Chun Kim),강정민(Jung Min Kang),이진석(Jin Seok Lee) 한국정보과학회 2003 한국정보과학회 학술발표논문집 Vol.30 No.2Ⅰ
역할기반 접근통제(RBAC)모델은 쉬운 관리성과 정책 적용의 유연성, 그리고 정책 중립적인 이점으로 인하여, 현재 많은 컴퓨팅 환경에서 적요되고 있다. 하지만 기존에 연구되었던 RBAC모델들은 대부분 단일 보안 관리를 가정하므로 최근의 협업 컴퓨팅 환경을 위한 접근 통제를 설계하는 데 문제가 있다. 본 논문에서는 협업 컴퓨팅 환경을 다중 도메인 보안(Multi-Domain Security)으로 사상하고, 협업환경을 적절하게 고려하지 않은 RBAC의 적용이 야기할 수 있는 문제점들을 살펴본다.
블록 기반 파일 결함 주입 기법을 이용한 소프트웨어 보안 테스팅
최영한(Young-Han Choi),김형천(Hyoung-Chun Kim),홍순좌(Soonjwa Hong) 한국정보보호학회 2007 정보보호학회논문지 Vol.17 No.4
본 논문에서는 파일에 결함을 주입하는 기법을 이용하여 보안 테스팅(security testing)을 수행하는 방법론을 제안한다. 본 논문에서 제안한 방법론은 파일 내의 여러 필드(field)들을 묶어 블록(block)으로 처리하는 파일 포맷을 대상으로 필드를 고려하여 결함 주입 기법을 수행함으로써 소프트웨어의 취약점을 발견한다. 해당 방법론은 파일 데이터의 변경으로 발생할 수 있는 메모리 처리 관련 취약점에 초점을 맞추고 있다. 파일에 결함을 주입할 때 필드를 고려하면 파일을 파싱하는 과정에서 발생할 수 있는 파일 포맷 불일치의 에러 처리를 줄일 수 있는 장점이 있다. 본 논문에서는 블록으로 처리하는 파일 포맷 중 대표적인 파일 포맷인 이미지 파일에 대해 해당 방법론을 적용하였다. 이와 함께 이미지 파일에 대해 자동으로 결함을 주입할 수 있는 도구인 ImageDigger를 구현하였다. ImageDigger를 이용하여 WMF, EMF 이미지 파일포맷에 대해 결함 주입을 수행하였으며 10 종류의 서비스 거부 취약점을 발견하여 원인을 분석하였다. 해당 방법론은 블록을 기반으로 파일을 처리하는 대표적인 파일 포맷인 MS Office와 이외의 파일 포맷에 대해서도 적용 가능하다. In this paper, we proposed the methodology for security testing using block-based file fault injection. When fault is inserted into software, we consider the format of file in order to efficiently reduce the error that is caused by mismatch of format of file. The Vulnerability the methodology focuses on is related to memory processing, such as buffer overflow, null pointer reference and so on. We implemented the automatic tool to apply the methodology to image file format and named the tool ImageDigger. We executed fault-injection focused on WMF and EMF file format using ImageDigger, and found 10 DOS(Denial of Service) in Windows Platform. This methodology can apply to block-based file format such as MS Office file.
악의의 위탁 컴퓨터로부터 씬 클라이언트 보호를 위한 Virtual Private computing
박종열(Jongyoul Park),이동익(Dong-Ik Lee),김형천(Hyoung-Chun Kim),장인숙(In-Sook Jang),박중길(Joong-Gil Park) 한국정보과학회 2003 한국정보과학회 학술발표논문집 Vol.30 No.1A
Pervasive 컴퓨팅은 다양한 분야에서 다양한 방향으로 연구가 진행 중에 있다. 제안된 모델 중에 CMU에서 제안한 위탁형 모델은 앞으로의 연구에 대한 한 방향을 제시하고 있다. 이 모델은 사용자가 요청하는 작업을 휴대하는 컴퓨터에서 처리하는 것이 아니라 주위에 뛰어난 성능을 가진 컴퓨터에게 작업을 위탁하는 방법이다. 이 방법은 기존 단말에서 작업을 처리 하는 것에 비해 뛰어난 성능을 보이지만 위탁 컴퓨터에 의한 공격에 취약한 단점을 가지고 있다. 본 논문에서는 이러한 단점을 보완하기 위해서 Virtual Private Computing이라고 하는 개념을 제안 한다.
신욱(Shin Wook),이동익(Lee Dong-lk),김형천(Kim Hyoung-Chun),강정민(Kang Jung-Min),이진석(Lee Jin-Seok) 한국정보과학회 2003 한국정보과학회 학술발표논문집 Vol.30 No.2Ⅰ
본 논문에서는 보안 운영체제를 구현함에 있어서, 보다 진보적인 형태의 접근통제를 시행하기 위한 새로운 접근통제 기법에 대하여 설명한다. 새로운 접근통제 기법은 역할 기반 접근통제 기법(RBAC)을 확장하여 구성한다. 또한, 개념의 정확한 표현 및 논리의 정확성 확인을 위하여 정형 기법을 이용, 접근통제 모델을 기술하고 분석과 결과에 대하여 설명한다.