http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
박상서(Sangseo Park),김철호(Cheol Ho Kim),김성조(Sung Jo Kim) 한국정보과학회 1995 한국정보과학회 학술발표논문집 Vol.22 No.1
현재 국방 분야에 Unix SVR 4.0이 도입되어 운용되고 있지만 전문 관리 요원의 부족, 인력 이동, 기존 도구의 문제점 등으로 인하여 시스템의 효율적인 관리가 어려운 실정이다. 이러한 문제를 해결하기 위하여 본 연구에서는 sysadm을 기반으로 Unix SVR 4.0를 관리하는 도구 SAM을 설계하고 구현함으로써 국방 표준 운영 체제의 표준 관리 절차를 구체화하였다. SAM은 표준 관리 절차를 완벽하게 지원하며 관리 효율과 편이성을 향상시킨다. 또한, sysadm의 버그를 모두 해결함으로써 관리의 정확성을 증진시키며 이식성과 호환성도 매우 높다.
박상서(Sangseo Park),박춘식(Chunsik Park) 한국정보보호학회 2004 情報保護學會誌 Vol.14 No.6
사이버전의 위협과 발생 가능성에 대한 찬반 양론이 있기는 하지만, 분명한 것은 향후 사이버공간에서의 또는 사이버공간을 매개체로 한 분쟁은 분명히 커다란 위협으로 대두될 것이라는 것이다. 이에 따라, 주요국들은 각국이 처한 상황과 국가 정책 등에 따라 각각 사이버전의 개념을 정립해 나아가고 있다. 또한, 사이버전을 군사적인 측면뿐 아니라 경제적인 측면과 범죄의 관점에서 바라보고 있기도 하다. 본 고에서는 사이버전에 관련된 주요국가의 기본적인 견해를 정리한다.
김기범(Kibom Kim),박상서(Sangseo Park) 한국정보보호학회 2008 情報保護學會誌 Vol.18 No.1
디지털 포렌식에서 증거 데이터 분석의 효율성을 높이기 위해서는 잘 알려진 파일을 분석 대상에서 제외하거나, 특정 파일의 존재여부에 대한 검사가 필요하다. 이를 위하여, 시스템 파일, 폰트 파일, 응용 프로그램 파일 등 분석 이 필요없는 파일 및 루트킷, 백도어, 익스플로잇 코드 등 악성 파일에 대한 해쉬 값을 미래 계산하여 저장해 둔 것을 소프트웨어 참조 데이터세트라고 한다. 이 논문에서는 소프트웨어 참조 데이터세트 구축에 대한 주요 동향에 대하여 살펴본다. 특히, 소프트웨어 참조 데이터세트 구축을 주도하고 있는 미국의 NSRL RDS에 대하여 활용가능성 측면에서 구체적으로 살펴본다. NSRL RDS에 대한 분석결과 실제 컴퓨터 포렌식 도구에서 활용하기 매우 어렵다는 사실을 알 수 있다.
박성욱(Sung-Uk Park),박상서(Sangseo Park),김성조(Sung Jo Kim),김영찬(Young-Chan Kim) 한국정보과학회 1995 한국정보과학회 학술발표논문집 Vol.22 No.1
합성 벤치마크는 실제 응용 프로그램과 동일한 특성을 갖는 작은 프로그램을 실행시켜 컴퓨터 시스템의 성능을 측정하는 것이다. 본 논문에서는 UNIX를 기반으로 하는 컴퓨터 시스템의 성능 측정에 유용하게 사용될 수 있는 합성 벤치마크 chaustone을 구현하였다. chaustone은 CPU의 성능을 측정하는 것으로서 최근의 프로그래밍 스타일과 UNIX 응용 프로그램의 특성을 잘 반영하고 있다.
제어흐름주소 검증을 이용한 소프트웨어 취약점 공격 대응 기법
최명렬(Myeongryeol Choi),김기한(Gihan Kim),박상서(Sangseo Park) 한국정보과학회 2004 한국정보과학회 학술발표논문집 Vol.31 No.2Ⅰ
높은 효율성과 시스템 자원을 세밀하게 제어할 수 있는 편리성을 제공하기 위해서 소프트웨어의 안전성에 대한 책임을 개발자가 지게하는 C 언어의 특성으로 인해서 버퍼 오버플로우, 포맷 스트링 기법등을 이용한 소프트웨어 공격이 계속 나타나고 있다. 지금까지 알려진 소프트웨어 공격 기법의 다수가 버퍼 오버프로우 기업을 이용한 것이어서 지금까지의 연구는 주로 버퍼 오버플로우 공격 방지 및 탐지에 집중되어 있어 다른 공격 기법에 적용하는 데는 한계가 있었다. 본 논문에서는 소프트웨어 공력의 궁극적인 목적이 제어흐름을 변경시키는 것이라는 것을 바탕으로 프로그램의 제어흐름이 정상적인 범위를 벗어날 경우 이롤 공격으로 탐지하는 새로운 기업을 제안하고 기존 연구 결과들과 비교하였다.