RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • WATM망에서 MPEG Data의 전송 시 우선 순위 Buffering 기법

        도경화(Kyoung-Hwa Do),김은환(Eun-Hwan Kim),전문석(Mun-Seog Jun) 한국정보과학회 1998 한국정보과학회 학술발표논문집 Vol.25 No.1A

        WATM (Wireless ATM) 망에서는 단말이 이동하는 동안 핸드오프(handoff)와 리라우팅(rerouting)이 실행된다. 이때, 지연 시간이 발생하는데 시간에 민감한 동화상 데이터는 사용자의 실시간 QOS(Quality Of Service)를 보증해야 한다. 본 논문에서는 기존의 핸드오프 방식과 rerouting 방법과 bufferring 방법을 알아본다. 그리고 기존의 rerouting 방법 중 NCNR(Nearest Common Node Rerouting) 기법을 사용하여, 시간에 민감한 트래픽(NCNR-TS)인 비디오 부분의 트래픽을 분석한다. Wireless ATM의 특징인 ATM 네트웍의 유선망과 연동을 통해 MPEG 데이터의 특성을 이용하여 무선 ATM 망의 Wireless-to-ATM Network Interface에서 우선순위로 버퍼링을 행하는 우선순위 버퍼링 기법을 제안한다.

      • KCI등재

        침입탐지 시스템을 이용한 웹 스테고데이터 검출 시스템 설계 및 분석

        도경화,전문석,Do, Kyoung-Hwa,Jun, Moon-Seog 한국정보처리학회 2004 정보처리학회논문지 C : 정보통신,정보보안 Vol.11 No.1

        인터넷의 보편화로 인해 일반 정보뿐만 아니라 중요 정보의 전송도 인터넷을 통하여 이루어지고 있다. 그렇기 때문에, 비밀리에 중요 데이터의 전송이나 비밀문서 등의 유출도 증가되고 있다. 그러나 그에 따는 보안 방안은 매우 취약한 실정이다. 따라서 본 논문에서는 네트워크 기반의 침입탐지시스템 모듈을 사용하여 네트워크를 통한 중요 정보의 유출을 탐지하는 것을 목적으로 한다. 그리고 중요 데이터의 유출과 테러에 대한 비밀문서의 방지 및 검출하기 위한 은닉정보검출방법을 제안하고 설계한다. 이는 기존의 은닉정보검출방법을 분석하고 그 중 스테고데이터에 대한 검출 방법을 이용하여, JPG, WAVE 등의 웹 데이터나 이메일의 첨부 파일에 스테고데이터 검출 방법에 초점을 맞추어 제안하고 설계한다. 또한, 본 논문에서 제안한 스테고데이터 검출 시스템을 실험을 통하여 분석한다. It has been happening to transfer not only the general information but also the valuable information through the universal Internet. So security accidents as the expose of secret data and document increase. But we don't have stable structure for transmitting important data. Accordingly, in this paper we intend to use network based Intrusion Detection System modules and detect the extrusion of important data through the network, and propose and design the method for investigating concealment data to protect important data and investigate the secret document against the terrorism. We analyze the method for investigating concealment data, especially we use existing steganalysis techniques, so we propose and design the module emphasizing on the method for investigating stego-data in E-mail of attach files or Web-data of JPG, WAVE etc. Besides, we analyze the outcome through the experiment of the proposed stego-data detection system.

      • KCI우수등재
      • KCI등재후보

        스테가노그래피를 이용한 안전한 DRM 시스템 설계 및 분석

        도경화 ( Kyoung-hwa Do ),전문석 ( Moon-seog Jun ) 한국인터넷정보학회 2003 인터넷정보학회논문지 Vol.4 No.5

        최근에 멀티미디어 콘텐츠의 전송이 활성화 되고 있다. 이는 인터넷을 통하여 배포되는 멀티미디어 콘텐츠가 상업성을 갖게되는 발판이 되었다. 그러나, 이러한 멀티미디어 컨텐츠는 복사가 자유롭기 때문에 워터마킹 기법만 사용하는 경우에는 상업적으로 사용되기에 많은 취약성을 가지고 있다. 따라서 본 논문에서는 스테가노그래피 기법을 이용하여 멀티미디어 콘텐츠를 보호하기 위한 안전한 DRM 시스템을 제안한다. 본 DRM 시스템은 워터마킹 기술과 스테가노그래피 기술의 특이점을 보강하여 일반적인 DRM 시스템보다 더 강력하다. 따라서, 본 시스템을 통하여 사용자 인증 뿐만 아니라 멀티미디어 콘텐츠의 불법복제 및 불법도용을 방지할 수 있다. Transferring the contents for multimedia shows recently very activity. So this fact allows the contents for multimedia to be commercialized. These contents, however, included much vulnerability that it is difficult to be commercialized because attackers easily reproduce that. Many developers want to use watermarking method as the technique to protect the contents for multimedia, but it is very vulnerable to use only one method. This paper proposes the Secure DRM system which protects the contents for multimedia steganography methods. The DRM system is more powerful than general DRM systems in that it has the special feature of watermarking and steganography techniques. We can prevent the attackers from reproducing and stealing the contents illegally, and authenticating users through DRM systems.

      • KCI등재후보

        H-이진트리 구조를 갖는 타임스탬프 설계 및 분석

        정경원,도경화,전문석,Jung, Kyung-Won,Do, Kyoung-Hwa,Jun, Moon-Seog 한국정보처리학회 2002 정보처리학회논문지 C : 정보통신,정보보안 Vol.9 No.6

        전자문서의 안전한 전송과 법적인 시점확인을 위하여 안전하고. 효율적인 타임스탬프 방법이 요구된다. 된 논문은 H-이진트리에서 작성되는 타임스탬프 구조를 이용하여, 간단하고 효율적인 전자문서 패킷을 작성할 수 있는 프로토콜을 제안한다. 기존 전자서명에이용되고 있는 RSA 프로토콜은 비도면에서 취약하기 때문에, 강한 타임스탬프 구조가 요구된다. 이러한 문제점을 보완하기 위해서 이론적으로 트리구조를 갖는 형태이며 H-이진트리O(logn) 시간복잡도를 갖는, 전자문서에 대한 타임스탬프 프로토콜을 설계하고 기존의 프로토콜 방식과 비교 분석한다. We want to find a timestamping method which improves efficient performance and have high-level security to send secured messages in the digital signature and the law of e-commerces. Our paper shows a H-binary tree of time stamp to use a time stamp protocol with high suity and performance in the packets of sending messages. We implement and analyze the protocols, show to compare with previous RSA methods. Our proposed protocol has O(log n) time complexity and high-performance.

      • KCI등재

        클라우드 서비스 가상화 내부 환경을 위한 BareMetal Hypervisor 기반 보안 구조 설계

        최도현(Do-Hyeon Choi),유한나(Han-Na You),박태성(Tae-Seung Park),도경화(Kyoung-Hwa Do),전문석(Moon-Seog Jun) 한국통신학회 2013 韓國通信學會論文誌 Vol.38 No.7B

        최근 다양한 형태의 클라우드 컴퓨팅 서비스의 출현으로 인한 가상화 기술이 급부상 하면서 데이터에 대한 안전성과 신뢰성 등 보안 문제가 이슈화되고 있다. 클라우드 서비스의 가상화 계층의 손상은 모든 호스트(사용자) 업무의 손상을 가져올 수 있기 때문에 복수의 가상 운영체제가 구동될 수 있는 환경을 제공하는 하이퍼바이저는 해커들에 의해 공격 대상이 될 수 있다. 본 논문에서는 가상화 기술인 하이퍼바이저(베어 메탈 기반)에 해킹 및 악성코드에 예방을 위한 보안 구조를 제안한다. With rapid rise of virtualization technology from diverse types of cloud computing service, security problems such as data safety and reliability are the issues at stake. Since damage in virtualization layer of cloud service can cause damage on all host (user) tasks, Hypervisor that provides an environment for multiple virtual operating systems can be a target of attackers. This paper propose a security structure for protecting Hypervisor from hacking and malware infection.

      • 정부문서유통시스템의 효율성 측면에 대한 성과평가모델 분석

        유은숙(Eun Sook Yu),도경화(Kyoung-Hwa do),정기원(Kiwon Chong) 한국컴퓨터정보학회 2004 韓國컴퓨터情報學會論文誌 Vol.9 No.1

        본 논문에서는 정보화 투자에 대한 사전평가, 과정평가, 사후성과 평가를 통해 전자정부의 정보화 예산투자에 대한 타당성과 효과성 측정 및 측정결과를 기반으로 투자대비 효과의 적합성을 제고 할 수 있는 계량적 평가모델을 제시하였다. 전자정부 과제로 추진된 정부전자문서유통센터 구축사업을 대상으로 정보화 투자에 대한 명확한 성과목표를 설정하고 사전평가 및 사후평가를 객관적으로 측정할 수 있는 핵심성 과지표(KPI)를 개발하여 계량적 평가모델을 이용한 결과 활용도와 혁신 측면에서 각 지표 당 향상된 성과평가 결과를 도출하였다. This paper presents the methods of evaluating validity and effectiveness of informatization budget investment for e-Government, through the preliminary evaluation, the progress evaluation and the post evaluation of the investment, and a quantitative evaluation model which improves conformance of IT ROI(Return On Investment) using the evaluation results. the right evaluation targets of informatization investment for the development project to GDOC(Government electronic Document Distribution Center), and KPIs(Key Performance Indexes) which is enable to evaluate objectively effectiveness in the preliminary and the post evaluation phases are developed, and according to using the quantitative evaluation model, improved effectiveness evaluation results for each index in the point of view of usage and innovation are come out.

      • KCI우수등재
      • 악의적인 내부 네트워크 사용을 방지하는 침입 차단 시스템을 위한 패킷 필터링 모듈 설계

        이상훈(Sang-Hun Lee),도경화(Kyoung-Hwa Do),정경원(Kyung-won Jung),전문석(Moon-Seog Jun) 한국정보과학회 2002 한국정보과학회 학술발표논문집 Vol.29 No.2Ⅰ

        인터넷의 급속한 발전은 우리 생활의 많은 변화를 가져왔다. 특히 사용상의 편리함과 유용성으로 인해 컴퓨터를 전공하지 않은 사람도 쉽게 접속하여 사용할 수 있게 됨에 따라 악의적인 사용자도 증가하기 시작하였다. 따라서 본문에서는 악의적인 사용자의 접근을 차단할 수 있는 침입 차단 시스템을 설계하고 침입 차단 시스템의 취약점인 TCP Hijacking, IP Spoofing등에도 견딜 수 있는 침입 차단 시스템의 패킷필터링 모듈을 제안한다.

      • KCI등재

        ACAS를 통한 클라우드 가상화 내부 환경 보안성 강화 연구

        박태성(Tae-sung Park),최도현(Do-Hyeon Choi),도경화(Kyoung-Hwa Do),전문석(Moon-seog Jun) 한국정보보호학회 2012 정보보호학회논문지 Vol.22 No.6

        최근 다양한 형태의 서비스를 제공하기 위하여 클라우드 컴퓨팅 서비스의 활용도가 증가됨에 따라 가상화 기술이 급부상 하면서 가상화 영역의 접근에 대한 안전성과 신뢰성 등 보안 문제가 이슈화되고 있다. 하이퍼바이저는 복수의 운영체제를 탑재할 수 있는 환경을 제공해주는 시스템으로 가상화 계층에 접근이 가능하면 모든 Agent에 손상을 가져올 수 있기 때문에 통제권 상실이나 권한탈취 등 여러 공격들의 대상이 될 수 있다. 본 논문은 클라우드 가상화 내부 환경의 취약점으로 인하여 Agent에 발생 가능한 보안 위협을 정의하고, 분석 결과를 기반으로 접근통제 Agent를 통하여 클라우드 가상화 내부 환경 보안성 강화 방안을 연구한다. As the utilization of cloud computing service rapidly increases to meet demands for various forms of service recently, the virtualization technology has made a rapid rise, further leading to some issues related to security, such as safety and reliability. As a system to provide environments what multiple virtual operating systems can be loaded, hypervisors may be a target of various attacks, such as control loss and authority seizure, since all the agents fcan be damaged by a malicious access to the virtualization layer. Therefore, this paper was conducted to investigate the access control for agents and suggest a plan to control malicious accesses to the cloud virtualization internal environment. The suggested technique was verified not to have effect on the performance of the system and environment through an analysis of its performance.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼