RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • Z Schema를 이용한 지능망 서비스 특징 상호작용 관리자의 설계 및 검증

        강명호(Myeongho Kang),권태경(Taekyoung Kwon),송주석(Jooseok Song) 한국정보과학회 1996 정보과학회논문지 : 시스템 및 이론 Vol.23 No.10

        본 논문에서는 지능망 서비스 교환기 내에서의 서비스 특징 상호작용 관리자를 설계하였다. 지능망 서비스의 신속한 도입에 가장 큰 장애가 되는 서비스 특징 간의 상호작용을 다양한 관점에서 분석하여 대부분의 상호작용이 망 내의 제한된 자원의 공유에서 비롯됨을 알아내고, 이를 기반으로 상호작용 검사 및 처리 로직을 설계하였다. 설계한 상호작용 관리자는 주 모듈, 검사 모듈, 특징 테이블, 그리고 상태 테이블로 구성되며, 특징 테이블 내에 자원에 대한 각 특징들의 접근 정도를 유지한다. 기존의 상호작용 관리 방법과 비교하여 본 논문에서 제안한 상호작용 관리자는 간단한 검사 및 처리 로직, 적은 기억 장소, 실행 시간 처리 등의 장점을 가지며, 새로운 서비스 특징의 추가에 독립적이다. 제안한 상호작용 관리자는 소프트웨어 및 프로토콜의 개발과 검증에 이용되는 Z schema를 사용하여 설계하였으며, Z schema의 집합 관계를 이용하여 대표적인 두 가지 상호작용에 대하여 검사 및 처리하는 과정을 보였다. In this paper, we design a feature interaction manager(FIM) used in the AIN(Advanced Intelligent Network) switching system. By analyzing the interactions between features that have been the major obstacle of introducing the AIN servive, it is shown that most of the interactions are caused by sharing of limited resources, and on the basis of this knowledge, an interaction testing and handling logic is designed. The FIM designed here consists of a main module, a test module, a feature table, and a state table. Compared with other methods, the suggested FIM has advantages such as a simple test and process logic, small memory space requirements, and the runtime processing, and it is independent of adding new features. The FIM is designed using Z schema which is adopted in developing and verifying software or protocol. This paper also shows the testing and handling process of interactions, using set relation of Z schema.

      • 안전하고 효율적인 침입자 역추적 시스템

        김수형(Soohyong Kim),강명호(Myeongho Kang),조형재(Hyungjae Cho),송주석(Jooseok Song) 한국정보과학회 1998 정보과학회논문지 : 시스템 및 이론 Vol.25 No.10

        망의 종합적인 보안을 위해서는 시스템의 침해 사고에 대한 사전 방지책뿐만 아니라 이에 대한 사후 처리도 요구된다. 대부분의 침해 사고는 여러 경로를 거쳐서 대상 호스트에 접근한 침입자의 처음 위치를 식별하기 어렵기 때문에 효율적인 경로 추적 방법이 제시되어야 하며, 이를 이용하여 침해의 재발을 방지하는 것은 매우 중요하다. 본 논문에서는 침입자 역추적 시스템 설계를 위한 사전 연구로서 로그 정보를 기반으로 하는 수동 추적 방법과 CIS 시스템 등 기존 사례를 분석하여 역추적 시스템의 요구사항을 정립하고, 이와 같은 연구 결과를 바탕으로 효과적인 역추적 시스템을 설계하고 검증한다. For the security of a network system, prevention of intrusion and also the aftermath of such an occurrence are both important Most intrusions occur by approaching the host after passing through many different hosts and thus it is very difficult to trace them. An efficient tracing method is therefore necessary to prevent further intrusions. Before designing our system some preparatory study of the existing examples have been made. The manual tracing system that is based on log information and the CIS system has been analyzed. These studies led us to design the basic tracing system. Finally, we verified our basic tracing system on account of attacks.

      • KCI등재

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼