http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
강진석(Jin-Suck Kang),윤종철(Jong Chul Yun),강흥식(Heung-Seek Kang) 한국정보과학회 2002 한국정보과학회 학술발표논문집 Vol.29 No.2Ⅰ
오늘날 포트 스캔과 같은 취약점 분석 도구들의 보급 확대로 인해 공공의 호스트나 개인 호스트들의 침입 사례가 증폭되고 있는 실정이다. 더욱이, 포트 스캔의 공격 형태 또한 나날이 그 기법이 지능화와 더불어 서비스 거부 공격을 이용한 시스템 무력화라는 형태로 발전하고 있어 기존의 시스템으로는 탐지와 대응에 어려움이 가중되고 있다. 따라서 본 논문에서는 이러한 지능적이면서 공격적인 포트 스캔에 대응하여 호스트를 효율적으로 유지할 수 있는 안전한 포트 스캔 탐지 시스템을 제안한다. 본 시스템은 기존의 NIDS 탐지 기법과는 달리 IP와 TCP 소켓 정보를 동시에 활용하여 포트 스캔을 이용한 서비스 거부 공격 시에 적절한 대응책으로 동일 IP 주소에 따른 선택적 로그 파일 저장 기법과 해시 알고리즘을 이용한 데이터 저장 기법이라는 제반 사항들을 구현함으로써 현재 대부분의 탐지 시스템들이 간과하고 있는 포트 스캔을 통한 서비스 거부 공격에 대한 일정 수준의 보호를 가능하게 하였다.
석원홍(Won-Hong Seok),강진석(Jin-Suck Kang),강흥식(Heung-Seek Kang) 한국정보과학회 2002 한국정보과학회 학술발표논문집 Vol.29 No.2Ⅰ
오늘날, 리눅스의 급속한 활용은 상대적으로 해킹사례의 확산으로 이어지고 있다. 이에 리눅스 시스템의 취약점에 대한 패치 파일들이 개발자들에 의해서 빠르게 보급되고 있지만 리눅스 관리자들의 보안에 대한 무관심과 번거로운 업데이트 작업의 기피로 인해 제대로 보안 패치가 이루어지지 않고 있는 것이 현실이다. 본 논문은 이러한 실질적인 문제점들을 해결하고자 지금까지의 번거로운 소프트웨어 패치 작업을 스마트 업데이트 기능을 지닌 LSUS(Linux Smart Update System)을 통해 취약점을 지닌 소프트웨어를 자동으로 패치 함으로써 안전한 시스템을 운영할 수 있도록 하였다.
윤종철(Jong-Chul Yun),곽인섭(In-Seub Gwag),강흥식(Heung-Seek Kang) 한국정보과학회 2002 한국정보과학회 학술발표논문집 Vol.29 No.2Ⅰ
인터넷과 네트워킹 기술의 비약적인 발전으로 인해 수많은 프로토콜들과 관련 기술, 그리고 서비스들이 새롭게 등장하였다. 하지만 설계상에서 보안에 대해 고려되지 않았던 많은 기술들은 이제 새로운 보안 위협을 발생시키는 등의 문제점을 드러내고 있다. 네트워크를 통한 크래킹 역시 이러한 문제점으로 지적되고 있는데, 이러한 위협으로부터 시스템을 보호하기 위해 방화벽, 침입탐지 시스템과 같은 정보보호 시스템들이 연구, 개발되었다. 본 논문에서 제안하는 네트워크 모니터링 도구는 스니핑이라는 해킹 기법으로 이용되기도 하는 다소 위험한 기술을 이용하여 네트워크상의 패킷을 실시간으로 수집, 분석함으로써 네트워크 관련 오류의 점검, 크래킹의 실시간 감시등에 이용할 수 있도록 해준다.
개인 사용자를 위한 실시간 취약점 분석 및 보완도구의 설계와 구현
이종민 ( Jong-min Lee ),황성철 ( Sung-chul Hwang ),강흥식 ( Heung-seek Kang ) 한국정보처리학회 2004 한국정보처리학회 학술대회논문집 Vol.11 No.1
현재 IDS, Firewall과 같은 정보보호 시스템이 활발히 연구되고 있지만 근본적인 취약점을 보완할 수는 없다. 해커들의 해킹을 위한 사전 작업은 우선 취약점 수집으로부터 시작된다. 해킹을 차단하기 위한 근본적인 해결책은 취약점을 찾아내고 취약점을 보완하는 것이다. 기존의 취약점 분석 도구들은 네트워크 관리자들에 맞춰 일정 네트워크의 취약점을 찾아내고 알려주는 역할만 했었다. 본 논문에서는 개인 사용자를 위한 취약점 분석 및 발견된 취약점을 실시간으로 알려주고, 보완해주는 도구를 제안한다.
곽인섭(In-Seub Gwag),석원홍(Won-Hong Seok),강흥식(Heung-Seek Kang) 한국정보과학회 2002 한국정보과학회 학술발표논문집 Vol.29 No.2Ⅰ
인터넷에 정보화가 급속도로 진전되고 정보에 대한 의존도가 확산됨에 따라 정보시설에 대한 침입피해 사례가 급증하고 있다. 일어나는 해킹 사고의 대부분은 취약점 분석 도구를 이용하여 공격하고자하는 시스템의 취약점 정보를 수집한 다음 이를 바탕으로 시스템에 대해 공격을 시도하고 있다. 하지만, 네트워크 시스템 관리자들은 시스템 취약점에 대한 정보 및 기술 부족으로 시스템에 대한 관리가 무방비 상태로 이루어지고 있는 실정이다. 본 논문에서는 보안에 미숙한 관리자도 공격 대상이 되는 시스템의 취약점을 쉽게 발견하고 이를 바탕으로 공격대상이 되는 호스트를 미리 방지할 수 있고 또한 분산 네트워크 환경에서도 관리할 수 있는 취약점 관리 시스템을 설계 및 구현하였다.
강병두,강흥식,김상균 인제대학교 2002 仁濟論叢 Vol.17 No.1
Intrusion detection systems based on rules are not efficient for mutated attacks, because they need additional rules (or the variations. In this paper. we propose an intrusion detection system using the time delay neural network. Packets on the network can be considered as gray images of which pixels represent bytes of them. Using this continuous packet images, we construct a neural network classifier that discriminates between normal and abnormal packet flows. The system deals well with various mutated attacks, as well as well known attacks.
자료중복성(Redundancy)과 자료불일치성(Inconsistency)을 최소화하는 학사 관리 데이타 베이스 구축 방안에 관한 연구
강흥식 인제대학교 1991 仁濟論叢 Vol.7 No.1
대학의 전반적인 교무행정에 필요한 자료화일을 살펴보고, 이들 자료화일 간의 redundency와 inconsistency를 최소화하는 동시에 자료화일의 수와 크기를 최소화하는 방안을 제시하였다. 이렇게하여 생성된 자료화일을 이용하는 방식을 구체적인 process들을 예로하여 제시하였으며 교무행정 전반에 관한 procedure를 아울러 제시하였다. In this paper, we survey the data files needed in the instruction section of university, and present the file construction method which minimize not only the redundancy and inconsistency between files but also the number and the size of files. Some processes are taken as examples in order to show the way how to access such files, and the whole procedure in the instruction section is presented.
Real-Time System에서의 timing constraints를 위한 language primitive
강흥식 인제대학교 1994 仁濟論叢 Vol.10 No.1
In hard read-time system, timing constraints of each task or object must be declared because of the temporal relation of tasks. Timing constraints of some of the current read-time systems are presented her. ARTS, Maruti, Real-time EUCLID, ESTEREL are mainly concerned. Commucation, syncronization, concurrence, parallelism of these systems are also concerned.
강병두,강흥식,김상균 인제대학교 2002 仁濟論叢 Vol.17 No.1
The existing chatting service have not security policy like as electronic commerce. During chatting, the private informations(credit card number, account number, password etc.) are exposed to network intrusion. So, we need the encryption to protect data from invasion. There is a Safe Talk, a chatting program for encrypted chatting service. This chatting program use ElGamal public key algorithm to generate and exchange session-key using DES algorithm. And we discuss this program for evaluating concealed network data exchange.