RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재
      • KCI등재

        SVM과 의사결정트리를 이용한 혼합형 침입탐지 모델

        엄남경,우성희,이상호,Um, Nam-Kyoung,Woo, Sung-Hee,Lee, Sang-Ho 한국정보처리학회 2007 정보처리학회논문지 C : 정보통신,정보보안 Vol.14 No.1

        안전한 네트워크의 운영을 함에 있어 네트워크 침입 탐지에서 오탐지율을 줄이고 정탐지율을 높이는 것은 매우 중요한 일이라 할 수 있다. 최근에 얼굴 인식과 생물학 정보칩 분류 등에서 활발히 적용 연구되는 SVM을 침입탐지에 이용하면 실시간 탐지가 가능하므로 탐지율의 향상을 기대할 수 있다. 그러나 기존의 연구에서는 입력값들을 벡터공간에 나타낸 후 계산된 값을 근거로 분류하므로, 이산형의 데이터는 입력 정보로 사용할 수 없다는 단점을 가지고 있다. 따라서 이 논문에서는 의사결정트리를 SVM에 결합시킨 침입 탐지 모델을 제안하고 이에 대한 성능을 평가한 결과 기존 방식에 비해 침입 탐지율, F-P오류율, F-N오류율에 있어 각각 5.5%, 0.16%, 0.82% 향상이 있음을 보였다. In order to operate a secure network, it is very important for the network to raise positive detection as well as lower negative detection for reducing the damage from network intrusion. By using SVM on the intrusion detection field, we expect to improve real-time detection of intrusion data. However, due to classification based on calculating values after having expressed input data in vector space by SVM, continuous data type can not be used as any input data. Therefore, we present the hybrid model between SVM and decision tree method to make up for the weak point. Accordingly, we see that intrusion detection rate, F-P error rate, F-N error rate are improved as 5.6%, 0.16%, 0.82%, respectively.

      • KCI등재

        게임 서버간 부하의 균일성에 기반한 부하 분산기 설계 및 구현

        엄남경,문형진,이상호,Um, Nam-Kyoung,Moon, Hyung-Jin,Lee, Sang-Ho 한국통신학회 2007 韓國通信學會論文誌 Vol.32 No.3b

        네트워크상에서 모바일 게임에 접속하는 사용자들은 서버 상에 발생하는 부하 없이 끊임없는 실시간 게임을 하기를 원한다. 그러나 기존의 서버부하분산 방식은 게임 사용자의 특성과 서버들 간의 공평한 분배율을 고려하지 않아, 효율적인 부하 분배 처리가 용이하지 않다. 즉, 평균 부하율이 같은 두가지 방식이 있다고 하더라도 각각의 서버간의 부하율이 균일하지 않다면 추후 오동작 오류를 일으킬 소지가 있다. 따라서 본 논문은 해당 접속 요청을 부하분산 알고리즘에 의해 적절한 게임 서버에 배분하되, 온라인 게임서버의 부하 분산을 위한 균일한 분산을 기반으로 하는 부하 분산기를 설계하고 개발하고i자 한다. 이를 통해 일정 기간의 부하 관련 정보를 관리자에게 제공하여 능동적인 게임 서버의 증설 등에 대응할 수 있다. All of users who connect to mobile game want to play seamless real-time game without any loads on game servers. However, as for existing methods, it is not available to effectively distribute server loads. Therefore, in this paper, we design and implement an uniform variance-based load balancer for distributing loads of game servers for wireless online games by suitable load balancing methods. With this methods, we can deal with dynamically increasing game servers as the information about load balancing of specific period is applied to the administrator.

      • SVM과 데이터마이닝을 이용한 혼합형 침입 탐지 모델

        엄남경,우성희,이상호 한국지능시스템학회 2006 한국지능시스템학회 학술발표 논문집 Vol.16 No.1

        안전한 네트워크를 운영하기 위해, 네트워크 침입 탐지에서 오탐지율은 줄이고 정탐지율을 높이는 것은 매우 중요한 일이다. 최근 얼굴 인식, 생물학 정보칩 분류 등에서 활발히 적용 연구되는 SVM을 침입탐지에 이용하면 실시간 탐지가 가능하므로 탐지율의 향상을 기대할 수 있다. 그러나 입력 값들을 벡터공간에 나타낸 후 계산된 값을 근거로 분류하므로, SVM만으로는 이산형의 데이터는 입력 정보로 사용할 수 없다는 단점을 가지고 있다. 따라서 이 논문에서는 데이터마이닝의 의사결정트리를 SVM에 결합시킨 침입 탐지 모델을 제안하고 이에 대한 성능을 평가한 결과 기존 방식에 비해 침입 탐지율, F-P오류율, F-N오류율에 있어 각각 5.6%, 0.16%, 0.82% 향상이 있음을 보였다.

      • KCI등재

        SVM을 이용한 플로우 기반 P2P 트래픽 식별

        엄남경(Nam-Kyoung Um),우성희(Sung-Hee Woo),이상호(Sang-Ho Lee) 한국컴퓨터정보학회 2008 韓國컴퓨터情報學會論文誌 Vol.13 No.3

        P2P 응용 프로그램들은 일반적으로 방화벽과 같은 보호시스템을 피하기 위해, 동적인 포트 번호 등을 사용하기도 한다. 그에 따라 포트 기반의 방법과 시그너처, 패킷 페이로드의 전수 검사 등을 통해 트래픽 식별을 하는 많은 방법론을 이용하지만, 여전히 정성적인 면과 정량적인 면을 만족시키지 못하고 있다. 따라서 이 논문에서는 P2P가 기본적으로 가지는 프로토콜의 성격을 이용하여 P2P의 트래픽 특성들을 분석하고 플로우 단위로 트래픽을 수집한 후, SVM을 이용하여 P2P 트래픽을 식별할 수 있는 방법론을 제안하고자 한다. To avoid some protection systems such as firewall, P2P applications have recently used to apply dynamic port numbers. Reliable estimates of P2P traffic require examination of packet payload, a methodological land mine from legal, privacy technical, logistic, and fiscal perspectives. Indeed, access to user payload is often rendered impossible by one of these factors, inhibiting trustworthy estimation of P2P growth and dynamics. Despite various methods such as port-based and signature-based techniques, it still dose not satisfy the method which uses both qualitative and quantitative aspects. In this paper, a method using SVM mechanism which discriminate the P2P traffic from non-P2P traffics using differences between P2P and other application traffics is suggested. This is a systematic methodology to identify P2P networks, and without relying on packet payload.

      • KCI등재
      • Media Gateway 자원 탐색 기법에 관한 연구

        엄남경(Um Nam-Kyoung),우성희(Woo Sung-Hee),이상호(Lee Sang-Ho) 한국정보과학회 2001 한국정보과학회 학술발표논문집 Vol.28 No.1A

        현재 급격히 증가하고 있는 인터넷 서비스 수요에 따라 데이터망의 구축을 위한 투자의 필요성이 제기되어 여러 벤더들이 최적의 장비를 구입하여 망을 구축할 수 있도록, 통신 장비들의 상호 운용성을 지원하는 멀티서비스를 지원하는 개방형 구조의 망 시스템을 표준화하는 작업이 이루어지고 있다. 이 논문에서는 개방형 구조의 망을 구성하는 MG와 MGC 간에 제어 프로토콜인 MEGACO 프로토콜을 확장하여 MG에 존재하는 자원을 탐색하는 기법을 알아보고, 간단한 관리 기능 측면에서 관련 프로토콜과의 비교분석 후, 효율성을 증명한다.

      • 유비쿼터스 환경에 적합한 모바일 교실 프레임워크 설계

        오병진,엄남경,우성희,이상호,Oh, Byung-Jin,Eom, Nam-Kyoung,Woo, Sung-Hee,Lee, Sang-Ho 한국컴퓨터산업학회 2005 컴퓨터産業敎育學會論文誌 Vol.6 No.5

        In the near future, we can access the information whenever we want, wherever we use because almost devices in ubiquitous environment are connected by either wired or wirelss networks. Especially, u-Learning which emphasizes on pedagogical property is enable to improve learning abilities. As researches of the previous u-Learning, there have been learning by mobile devices such as PDAs as well as the smart classroom which makes the remote students participate in the existing class. However, these researches have not satisfied pedagogical, cooperative and ubiquitous properties yet. Thus we suggest the framework for both local and mobile classroom, which can make the properties easy to satisfy. 향후 도래하는 유비쿼터스 환경에서는 모든 전자기기가 유/무선 통신망으로 연결되어 사용자는 언제 어디서나 원하는 정보에 접근할 수 있다. 특히, u-러닝(Ubiquitous-Learning)은 교육학적인 측면 뿐 아니라 어디서나 접근할 수 있다는 유비쿼터스적인 측면을 통해 학습의 효과를 보다 향상시킬 수 있다. 현재까지 추진된 u-러닝의 연구사례로, 주어진 학습 컨텐츠를 PDA를 이용하여 야외에서 학습할 수 있도록 하며, 원격지 모바일 환경의 학생들을 교실 수업에 참여시키는 스마트교실 등이 있다. 그러나 기존의 연구들에서는 학습자의 상호작용이나 협동학습 등의 교육학적인 속성과 유비쿼터스의 환경적 속성을 만족시키지 못함에 따라 본 연구에서는 어디서나 교실 환경에 참여하는 유비쿼터스 환경에 적합하면서도 교육학적인 면을 만족시키는 모바일 교실 프레임워크를 제안하고자 한다.

      • KCI등재

        대규모 네트워크 망에서 효율적인 보안정책관리를 위한 정책기반 보안관리모델

        황윤철,엄남경,이상호,Hwang, Yoon-Cheol,Um, Nam-Kyeong,Lee, Sang-Ho 한국통신학회 2003 韓國通信學會論文誌 Vol.28 No.1B

        정보보호 기술이 부분적, 폐쇄적, 개별적 개발에서 개방적, 광역적, 통합적으로 변모해 감에 따라 각각의 보안시스템을 구조적으로 통일하고 분산된 관리 방법을 일원화하기 위한 연구의 필요성이 증대되었다 그러나 아직까지는 각각의 보안시스템을 하나로 통합시켜 관리할 수 있는 공통된 프레임워크가 존재하지 않는다 따라서 이 논문에서는 각각의 보안 시스템을 체계적으로 관리하고 분산된 관리 방법을 일원화 할 수 있는 정책기반 네트워크 보안 관리 모델을 제시한다. As Information Security Technology has become rather transparent, wide, and integrated than in part, exclusive, and separated, A necessity of the study about integrating the separated distributed security systems into one module, has grown However, there is no integrated framework which can manage all separate security systems as one integrated one yet. Accordingly, we propose a new policy based network admirustrative model in this paper which can integrate individual security systems and distributed control way into one effectively.

      • 체계적인 보안 정책 관리를 위한 계층적 보안 모델 설계

        황윤철,엄남경,장재웅,이상호 충북대학교 컴퓨터정보통신 연구소 2001 컴퓨터정보통신연구 Vol.9 No.1

        인터넷 서비스의 다양화와 인터넷을 구성하는 네트워크의 대형화로 인해 다양한 특성을 갖는 구성요소와 환경 등의 요인으로 시스템간의 거래에 대한 보안정책 설정 및 제어가 어려운 문제로 등장하고 있다. 보안 정책 기술이란 인터넷상에서 정보보호 기능을 구현할 때 적용하는 정책들에 대한 검색, 접근제어, 분배 및 처리하는 기술을 의미한다. 이 논문에서는 이러한 현실적인 문제를 해결하기 위해 대형화되어 가는 인터넷 전체에 걸쳐 효율적으로 적용할 수 있는 계층적 구조의 보안 정책 모델을 설계한다. Security policy association and control about transaction between systems must be hard problem to solve because of the environment and composite factors with variable properties by diversity of internet service and enlarging a scale of organizing internet. Security policy technique means retrieval, access, control, distribute and process technique about adoptable policies when implementation is information security function on internet. In this paper, to solve this actual problems, Design of a hierarchical structure security policy model applicable to internet.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼