RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        침입탐지시스템에서 경보정보에 대한 대응 능력 모델링 및 성능분석

        전용희,장정숙,장종수,Jeon Yong-Hee,Jang Jung-Sook,Jang Jong-Soo 한국정보처리학회 2005 정보처리학회논문지 C : 정보통신,정보보안 Vol.12 No.6

        본 논문에서는 악성 코드, 인터넷 웜과 같은 비정상 트래픽의 생성을 탐지하고 대응하는 침입탐지시스템 구조를 제안한다. 제안된 시스템의 경보정보 대응능력 성능분석을 위하여 시스템 모델링을 수행하고, OPNET을 이용하여 시뮬레이터를 설계하고 구현한다. 먼저 비정상적인 트래픽으로 부터 초래되는 경보정보의 도착 프로세스를 모델링 한다. 경보정보가 집중적으로 발생하는 상황을 모델링하기 위하여 트래픽의 burstiness(군집성)를 잘 나타낼 수 있는 IBP(Interrupted Bunoulli Process)를 적용한다. 다음에 성능파라미터에 대한 시스템의 정량적인 이해를 위하여 모의실험을 수행한다. 성능분석 결과를 바탕으로 보안노드의 고속화를 저해하는 요인을 분석하고 성능을 향상시키기 위한 방안을 도출 하고자 한다. In this paper, we propose an intrusion detection system(IDS) architecture which can detect and respond against the generation of abnormal traffic such as malicious code and Internet worms. We model the system, design and implement a simulator using OPNET Modeller, for the performance analysis on the response capacity of alert information in the proposed system. At first, we model the arrival process of alert information resulted from abnormal traffic. In order to model the situation in which alert information is intensively produced, we apply the IBP(Interrupted Bernoulli Process) which may represent well the burstiness of traffic. Then we perform the simulation in order to gain some quantitative understanding of the system for our performance parameters. Based on the results of the performance analysis, we analyze factors which may hinder in accelerating the speed of security node, and would like to present some methods to enhance performance.

      • VOD 시스템에서의 디스크 스케줄링 기법의 성능 평가

        전용희,이상학,Jeon, Yong-Hee,Lee, Sang-Hag 한국정보처리학회 2000 정보처리논문지 Vol.7 No.11

        일반적으로 주문형 비디오 시스템(Video-On-Demand)에서는 계산 능력보다는 I/O 기능 및 저장 요구사항이 더 중요하다. CPU 기술의 발달로 프로세서의 성능과 디스크 속도 사이의 차이는 점차로 넓어지고 있는 실정이다. 그러AM로, 디스크 시스템이 VOD 시스템에서 대표적으로 병목 현상을 초래하게 된다. 이러한 물리적인 제한을 완화하기 위하여 디스크 배열 시스템이 사용된다. 디스크 배열 시스템의 I/O 성능은 프로세서의 능력, I/O 스케줄링 정책, 배열에 사용되는 구성 디스크의 수, 디스크 블록 크기, 블록 배열 정책 등에 의하여 개선될 수 있다. 본 논문에서 고려된 디스크 스케줄링 기법들로는 EDF(Earliest Deadline First), SCAN, SCAN-EDF, Round-robin, GSS(Grouped Sweeping Scheme) 및 SCAN의 변형된 형태인 C-SCAN, LOOK, C-LOOK 등이 있다. 이러한 디스크 스케줄링 기법들을 중심으로 모의실험을 수행하고 파리미터들이 성능에 미치는 영향을 분석하였다. In a VOD(Video-On-Demand) system, I/O performance and storage requirements are generally more important than computing capability, Due to the development of CPU tecnology, the gap between the performance of processors and desk speed are widening. Therefore, the disk system typically becomes the bohleneck ina VOD system. In order to allevte those effects from physical constramts, disk array system is used. The I/O performance of disk arrays can be improved by the capability of processors, I/O schefuling polcy, the number of member disks in the array, disk block size, block placemet method etc. In this paper, we considered the disk scheduling schemes including EDF( Earliest Deadine First), SCAN, SGAN-EDF, Round-robm. GSS(Grouped Sweeping scheme), and C-SCAN, LOOK, C-LOOK which are variations of SCAN Mamly focusing on those disk scheduling schemes, we performed the simulation in order to compare and eview the perionmance of disk arrays considening seveial related parameters under diverse environments and analyzed the effects of those parameters to the performance.

      • 봇넷 분류법 및 진화된 봇넷 구조

        전용희(Yong-Hee Jeon),오진태(Jintae Oh) 한국정보보호학회 2008 情報保護學會誌 Vol.18 No.4

        인터넷이 직면하고 있는 최대 위협중의 하나는 봇넷이라는 수많은 감염되거나 침해된 좀비 머신의 존재이다. 최근 이러한 봇넷이 인터넷 공격의 근본 원인이 되고 있다. 그동안 봇넷은 IRC(Internet Relay Chat) 기반이 주류를 이루어 왔으나, 중앙 집중 구조로 인하여 쉽게 차단되는 특성이 있기 때문에, 앞으로는 HTTP 봇넷, P2P 봇넷과 같은 더욱 더 탄력성 있는 구조와 여러 가지 회피 기법을 가진 진화된 구조를 가진 봇넷의 출현이 전망된다. 따라서 본 논문에서는 봇넷에 대한 보다 나은 이해를 위하여 봇넷을 분류하기 위한 분류법(taxonomy)을 소개하고, 가까운 미래에 봇마스터들에 의하여 개발될 수 있는 진화된(advanced) 봇넷 구조로 계층구조와 혼합구조에 대하여 분석 기술하고자 한다.

      • 완전 결합형 ATM 스위치의 멀티캐스트 기능 구현 및 성능 평가

        전용희(Jeon Yong Hee),박정숙(Park Jung Sook) 한국정보처리학회 1999 정보처리학회논문지 Vol.6 No.6

        In B-ISDN(Broadband Integrated Services Digital Networks), the efficient implementation of multicast function is very important since the demand for distributed type of service such as VOD(Video On Demand) system is expected to grow. In this paper, the multicast performance characteristics of fully-interconnected switch are studied. The switch fabric used for our research is the proper architecture for a small-sized switch element, and it uses bit addressing method for addressing scheme and thus it is easy to implement multicast function without adding a function block. To incorporate the bursty nature of traffic in ATM networks, we used IBP(Interrupted Bernoulli Process) model as an input traffic model. We presented and analyzed the simulation results in terms of the multicast operation of the switch. Based on this study, it is analyzed that congestion avoidance may be feasible of we use a proper traffic control scheme by finding an overload point due to multicast.

      • KCI등재
      • VOD 시스템에서의 디스크 스케줄링 기법의 성능 평가

        전용희(Yong Hee Jeon),이상학(Sang Hag Lee) 한국정보처리학회 2000 정보처리학회논문지 Vol.7 No.11

        In a VOD(Video-On-Demand) system, I/O performance and storage requirements are generally more important than computing capability. Due to the development of CPU technology, the gap between the performance of processors and disk speed are widening. Therefore, the disk system typically becomes the bottleneck in a VOD system. In order to alleviate those effects from physical constraints, disk array system is used. The I/O performance of disk arrays can be improved by the capability of processors, I/O scheduling policy, the number of member disks in the array, disk block size, block placement method etc. In this paper, we considered the disk scheduling schemes including EDF(Earliest Deadline First), SCAN, SCAN-EDF, Round-robin, GSS(Grouped Sweeping Scheme), and C-SCAN, LOOK, C-LOOK which are variations of SCAN. Mainly focusing on those disk scheduling schemes, we performed the simulation in order to compare and review the performance of disk arrays considering several related parameters under diverse environments and analyzed the effects of those parameters to the performance.

      • MPEG 비디오 소스의 특성화 및 트래픽 모델링에 관한 연구

        전용희(Jeon Yong Hee),박정숙(Park Jung Sook) 한국정보처리학회 1998 정보처리학회논문지 Vol.5 No.11

        It is expected that the transport of compressed video will become a significant part of total network traffic because of the widespread introduction of multimedia services such as VOD(video on demand). Accordingly, VBR(variable bit-rate) encoded video will be widely used, due to its advantages in statistical multiplexing gain and consistent video quality. Since the transport of video traffic requires larger bandwidth than that of voice and data, the characterization of video source and traffic modeling is very important for the design of proper resource allocation scheme in ATM networks. Suitable statistical source models are also required to analyze performance metrics such as packet loss, delay and jitter. In this paper, we analyzed and described on the characterization and traffic modeling of MPEG video sources. The models are broadly classified into two categories: i.e., statistical models and deterministic models. In statistical models, the models are categorized into five groups: AR(autoregressive), Markov, composite Markov and AR, TES, and self-similar models. In deterministic models, the models are categorized into (%u03C3,%u03C1), parameterized model, D-BIND, and Empirical Envelopes models. Each model was analyzed for its characteristics along with corresponding advantages and shortcomings, and we made comparisons on the complexity of each model.

      • 침입방지시스템(IPS)의 기술 분석 및 성능평가 방안

        전용희(Yong-Hee Jeon) 한국정보보호학회 2005 情報保護學會誌 Vol.15 No.2

        최근 들어 침입방지시스템이 차세대 보안 솔루션으로 자리를 굳히고 있다. 국내외의 보안 업체들이 IPS를 발표하고 있는 가운데, 국내에서도 IPS의 도입에 대한 관심이 점차 증대되고 있다. 침입방지시스템은 침입탐지시스템을 이용한 보안관리의 한계를 극복하기 위하여 도입되었으나, 아직까지 침입방지시스템에 대한 정의도 명확하지 않고, 침입탐지시스템과의 차이도 확실히 규명되지 않은 실정이다. 따라서 본 논문에서는 침입방지기술에 대하여 분석하여 보고, 침입탐지시스템에 대하여 기술을 비교하여보고 성능평가 방안에 대하여 기술하고자 한다.

      • 비정상 트래픽 공격 유형 분석

        전용희(Yong-Hee Jeon),장종수(Jong-Soo Jang) 한국정보보호학회 2007 情報保護學會誌 Vol.17 No.2

        네트워크 트래픽에서 비정상(anomaly)을 탐지하는 것은 아주 중요하지만 아직 완전히 해결되지 않은 문제이다. 비정상 유형을 관찰하기 위하여 일반적으로 트래픽 플로(traffic flow)를 감시한다. 트래픽 플로는 여러 가지 네트워크 트래픽의 형태를 제시한다. 이런 트래픽 플로의 집합에 대한 분석은 매우 복잡한 문제이고, 또한 트래픽 플로 수집을 위해서는 많은 자원이 소요된다. 본 논문에서는 비정상 트래픽 유형을 공격 형태 빛 트래픽 플로 두 가지의 다른 측면에서 제시하고 그 특성을 기술한다. 그리고 앞으로 나타날 새로운 웜 공격 유형에 대하여도 제시한다.

      • 사물인터넷(IoT) 기반 스마트 그리드 보안 특성 및 쟁점 분석

        전용희(Yong-Hee Jeon) 한국정보보호학회 2014 情報保護學會誌 Vol.24 No.5

        산업제어시스템과 SCADA(Supervisory Control and Data Acquisition) 제어 시스템들이 기존의 고립적이고 폐쇄적인 시스템에서 점차 개방적이고 표준화된 시스템으로 전환되고 있으며, IT 망과의 통합이 이루어지고 있다. 따라서 주요 국가정보 인프라에 대한 사이버 위협 및 공격에 대한 우려가 증대되고 있다. 산업제어시스템의 정보보호 기술은 일반적인 IT 정보보호 기술과는 특성상 여러 가지 차이점이 존재한다. 국내에서의 산업제어시스템 정보보호 기술에 대한 연구는 아직 미약한 수준이다. 본 논문에서는 국가 주요 정보하부구조를 구성하고 있는 산업제어시스템 중에서 사물인터넷(IoT) 기반 스마트 그리드 시스템의 보안 특성에 대하여 분석하고 보안 쟁점 및 고려사항을 제시하고자 한다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼