RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 정보보호 분야에서의 사이버 레인지 기술 동향

        유재학 ( Jaehak Yu ),구기종 ( Kijong Koo ),김익균 ( Ikkyun Kim ),문대성 ( Daesung Moon ) 한국정보처리학회 2022 한국정보처리학회 학술대회논문집 Vol.29 No.1

        최근 COVID-19 팬데믹 시대 도래로 ICT 기술 기반의 지능화된 사회실현에 대한 관심이 높아지고 있지만, 사이버 위협의 다변화로 그 범위와 피해 또한 확대되고 있다. 특히, 개인의 민감 데이터뿐만 아니라, 산업체와 공공기관의 사이버 위험성 및 노출은 심각한 문제가 발생할 수 있다. 본 논문에서는 이러한 정보보호 분야에서의 위협행위 등을 탐지, 분석, 대응할 수 있는 교육 프로그램 개발과 전문 인력양성을 위한 사이버 레인지의 국내·외 기술 동향을 살펴보고자 한다. 마지막으로, 더욱 지능화되고 발전하는 사이버 위협으로부터 이를 방지하고 대응하기 위한 사이버 레인지의 발전 방향을 논하고자 한다.

      • SVM을 이용한 신노년층의 생활 만족도 예측 모형

        유재학(Jaehak Yu),임영희(Younghee Im),이한성(Hansung Lee),박대희(Daihee Park),장진경(Jinkyung Chang) 한국정보과학회 2009 한국정보과학회 학술발표논문집 Vol.36 No.1

        본 논문에서는 속성 부분집합의 선택 기법과 SVDD에 기반한 다중 클래스 SVM을 이용하여 신노년층의 생활만족도에 결정적인 영향을 미치는 주요 변인을 탐색하고, 이를 통해 한국 신노년층의 생활만족도에 대한 예측 모형을 제시하고자 한다. 실험결과 50개의 설문 문항 중, 신노년의 생활 만족도에 영향을 미치는 결정적인 19개의 주요 설문 문항들을 도출함으로써, 핵심 문항으로만 구성된 보다 정확한 예측 모형을 구축할 수 있었다. 실험 결과 밝혀진 주요 변인의 통제나 조절 강도에 따라 신노년층이 성공적인 노년을 유지할 수 있을지를 예측할 수 있으므로, 본 연구 결과는 노인정책 관련 전문가나 연구자에게 의미있는 정보를 제공해 줄 것으로 기대된다.

      • 연관관계규칙을 이용한 트래픽 폭주 공격 탐지의 심층 분석

        유재학 ( Jaehak Yu ),강봉수 ( Bongsu Kang ),이한성 ( Hansung Lee ),박준상 ( Jun-sang Park ),김명섭 ( Myung-sup Kim ),박대희 ( Daihee Park ) 한국정보처리학회 2008 한국정보처리학회 학술대회논문집 Vol.15 No.2

        본 논문에서는 데이터의 전처리과정으로 SNMP MIB 데이터에 대한 속성 부분집합의 선택 방법(attribute subset selection)을 사용하여 특징선택 및 축소(feature selection & reduction)를 실시하였다. 또한 데이터 마이닝의 대표적인 해석학적 분석 모델인 연관관계규칙기법(association rule mining)을 이용하여 트래픽 폭주 공격 및 공격유형별 SNMP MIB 데이터에 내재되어 있는 특징들을 규칙의 형태로 추출하여 분석하는 의미론적 심층해석을 실시하였다. 공격유형에 대한 패턴 규칙의 추출 및 분석은 공격이 발생한 프로토콜에 대해서만 서비스를 제한하고 관리할 수 있는 정책적 근거를 제공함으로써 보다 안정적인 네트워크 환경과 원활한 자원관리를 지원할 수 있다. 본 논문에서 제시한 트래픽 폭주 공격 및 공격유형별 데이터로부터의 자동적 특징의 규칙 추출 및 의미론적 해석방법은 침입탐지 시스템을 위한 새로운 방법론에 모멘텀을 제시할 수 있다는 긍정적인 가능성과 함께 침입탐지 및 대응시스템의 정책 수립을 지원할 수 있을 것으로 기대된다.

      • KCI등재

        아동기 외상 경험과 문제행동에 대한 청소년 자신과 부모 평가 간의 관계

        유재학(Jaehak Yu),서민재(Min-Jae Seo),박지선(Jisun Park) 대한소아청소년정신의학회 2013 소아청소년정신의학 Vol.24 No.1

        Objectives:The aim of this study was to investigate correlation of childhood trauma experience and parent-adolescents’ assessment reports on problem behavior through comparison of delinquent and general adolescents. Methods:First, delinquent adolescents and general adolescents were asked to complete the Childhood Trauma Questionnaire (CTQ). Then, 71 pairs of delinq uent adolescents and their parents and 133 pairs of general adolescents and their parents were asked to complete the Korean Youth Self-Report (K-YSR) and the Korean Child Behavior Checklist (K-CBCL). Finally, responses from 410 people were used for the analysis. Results:First, childhood trauma experience score was significantly higher for delinquent adolescents, compared to general adolescents. Second, t-test showed a greater difference between K-YRS and K-CBCL for general adolescents than for delinquent adolescents. Third, in the case of delinquent adolescents, the correlation analysis of K-YSR filled out by adolescents and K-CBCL filled out by parents showed significant correlation in certain areas, including social immaturity, delinquent behaviors, internalization issues, and externalization issues. On the other hand, the correlation analysis of K-YSR and K-CBCL of general adolescents showed significant correlation in all sub-categories. Fourth, the correlation analysis of delinquent adolescents’ CTQ and K-YSR showed minimal yet significant correlation in social adaptation, withdrawing, depression/anxiety, and delinquent/aggressive behaviors, however, no correlation was observed between CTQ and K-CBCL. The correlation analysis of general adolescents’ CTQ and K-YSR, and CTQ and K-CBCL showed significant correlation in all sub-categories, although the degree of correlation varied. Conclusion:Delinquent adolescents had more childhood traumatic experiences. However, general adolescents’ childhood traumatic experiences showed minimal yet significant correlation with various adaptation indicators and their parents responded in a similar way, indicating that general adolescents with childhood traumatic experiences need close care and attention even if they have not shown prominent delinquent behaviors.

      • KCI등재

        다중 클래스 SVM을 이용한 계층적 인터넷 애플리케이션 트래픽의 분류

        유재학(Jaehak Yu),이한성(Hansung Lee),임영희(Younghee Im),김명섭(Myung-Sup Kim),박대희(Daihee Park) 한국지능시스템학회 2010 한국지능시스템학회논문지 Vol.20 No.1

        본 논문에서는 인터넷 애플리케이션 트래픽 분류방법으로 대표되는 포트 번호 및 페이로드 정보를 이용하는 방법론의 한계점을 극복하는 대안으로서, SVM을 기반으로 한 계층적 인터넷 애플리케이션 트래픽 분류 시스템을 제안한다. 제안된 시스템은 이진 분류기인 SVM과 단일클래스 SVM의 대표적 모델인 SVDD를 계층적으로 결합한 새로운 트래픽 분류 모델로서, 학내에서 수집된 양방향 트래픽 플로우 데이터에 대한 최적의 속성 부분집합을 선택한 후, P2P 트래픽과 non-P2P 트래픽을 빠르게 분류하는 첫 번째 계층, P2P 트래픽들을 파일공유, 메신저, TV로 분류하는 두 번째 계층, 그리고 전체 16가지 애플리케이션 트래픽별로 세분화 분류하는 세 번째 계층으로 구성된다. 제안된 시스템은 인터넷 애플리케이션 트래픽을 coarse 혹은 fine하게 분류함으로써 효율적인 시스템의 자원 관리, 안정적인 네트워크 환경의 지원, 원활한 대역폭의 사용, 그리고 적절한 QoS를 보장할 수 있다. 또한, 새로운 애플리케이션 트래픽이 추가되더라도 전체 시스템을 재학습시킬 필요 없이 새로운 애플리케이션 트래픽만을 추가 학습함으로써 시스템의 점증적 갱신 및 확장성도 가능하다. 실험을 통하여 제안된 시스템의 성능을 검증한다. In this paper, we introduce a hierarchical internet application traffic classification system based on SVM as an alternative overcoming the uppermost limit of the conventional methodology which is using the port number or payload information. After selecting an optimal attribute subset of the bidirectional traffic flow data collected from the campus, the proposed system classifies the internet application traffic hierarchically. The system is composed of three layers: the first layer quickly determines P2P traffic and non-P2P traffic using a SVM, the second layer classifies P2P traffics into file-sharing, messenger, and TV, based on three SVDDs. The third layer makes specific classification of the entire 16 application traffics. By classifying the internet application traffic finely or coarsely, the proposed system can guarantee an efficient system resource management, a stable network environment, a seamless bandwidth, and an appropriate QoS. Also, even a new application traffic is added, it is possible to have a system incremental updating and scalability by training only a new SVDD without retraining the whole system. We validate the performance of our approach with computer experiments.

      • KCI등재
      • SVDD와 SNMP MIB을 이용한 트래픽 폭주 공격의 탐지

        유재학(Jaehak Yu),박준상(Junsang Park),이한성(Hansung Lee),김명섭(Myungsup Kim),박대희(Daihee Park) 한국정보과학회 2008 한국정보과학회 학술발표논문집 Vol.35 No.1

        DoS/DDoS로 대표되는 트래픽 폭주 공격은 대상 시스템뿐만 아니라 네트워크 대역폭, 프로세서 처리능력, 시스템 자원 등에 악영향을 줌으로써 네트워크에 심각한 장애를 유발할 수 있다. 따라서 신속한 트래픽 폭주 공격의 탐지는 안정적인 서비스 제공 및 시스템 운영에 필수요건이다. 전통적인 패킷 수집을 통한 DoS/DDoS의 탐지방법은 공격에 대한 상세한 분석은 가능하나 설치의 확장성 부족, 고가의 고성능 분석시스템의 요구, 신속한 탐지를 보장하지 못한다는 문제점을 갖고 있다. 본 논문에서는 15초 단위의 SNMP MIB 객체 정보를 바탕으로 SVDD(support vector data description)를 이용하여 보다 빠르고 정확한 침입탐지와 쉬운 확장성, 저비용탐지 및 정확한 공격유형별 분류를 가능케 하는 새로운 시스템을 설계 및 구현하였다. 실험을 통하여 만족스러운 침입 탐지율과 안전한 false negative rate, 공격유형별 분류율 수치 등을 확인함으로써 제안된 시스템의 성능을 검증하였다.

      • KCI등재

        약물환자에 있어서 단약동기고양방법

        兪載學(Jaehak Yu) 한국중독정신의학회 2003 중독정신의학 Vol.7 No.1

        Enhancing motivation to change for the substance abusers is very important in treating alcohol and/or substance abuse patients in general. The author reviewed six different stages of motivation to change in substance abusers, which are 1) precontemplation stage 2) contemplation stage 3) preperation stage 4) action stage 5) maintenance stage and 6) termination stage. Some specialist put relapse stage instead of termination stage. The author also reviewed the evidences why these different stages were important in treating the abuser patients. The author also reviewed methods to motivate the substance abusers in different stages. These are conscious raising, dramatic relief, and environmental reevaluation in precontemplation stage, self reevaluation in contemplation stage, self liberation in preperation stage, and counterconditioning, contingency management, stimulus control, helping relationship in action and maintenance stages. The author finally reviewed motivational initial interviewing methods.

      • KCI등재

        안전한 홈네트워크 서비스를 위한 계층적 분산 침입탐지에 관한 연구

        유재학(Jaehak Yu),정용화(Yongwha Chung),최성백(Sungback Choi),양성현(Sunghyun Yang),박대희(Daihee Park) 한국정보보호학회 2008 정보보호학회논문지 Vol.18 No.1

        본 논문에서는 구조적으로 분산 침입탐지시스템의 구조를 계승하면서 동시에 홈네트워크의 환경을 최대한 고려하여 HNHDIDS(Home Network Hierarchical Distributed Intrusion Detection System)로 명명된 새로운 계층적 분산 침입탐지 시스템을 제안한다. 제안된 시스템은 단일 클래스 support vector machine(support vector data description)과 지역적 에이전트(agent)들을 계층적으로 결합한 구조로써, 홈네트워크의 환경을 위하여 최적화되었다. 만족스러운 침입 탐지율과 안전한 FNR(false negative rate) 수치 등을 실험을 통하여 확인함으로써 제안된 시스템이 홈네트워크 환경에 적합함을 검증하였다. In this paper, we propose a novel hierarchical distributed intrusion detection system, named HNHDIDS(Home Network Hierarchical Distributed Intrusion Detection System), which is not only based on the structure of distributed intrusion detection system, but also fully consider the environment of secure home networks service. The proposed system is hierarchically composed of the one-class support vector machine(support vector data description) and local agents, in which it is designed for optimizing for the environment of secure home networks service. We support our findings with computer experiments and analysis.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼