RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      • 좁혀본 항목

      • 좁혀본 항목 보기순서

        • 원문유무
        • 음성지원유무
          • 원문제공처
          • 등재정보
          • 학술지명
          • 주제분류
          • 발행연도
          • 작성언어
          • 저자

        오늘 본 자료

        • 오늘 본 자료가 없습니다.
        더보기
        • 무료
        • 기관 내 무료
        • 유료
        • KCI등재

          무선랜을 위한 효율적인 침입탐지시스템 설계

          우성희 한국컴퓨터정보학회 2008 韓國컴퓨터情報學會論文誌 Vol.13 No.2

          Most threats of WLAN are easily caused by attackers who access to the radio link between STA and AP, which involves some problems to intercept network communications or inject additional messages into them. In comparison with wired LAN, severity of wireless LAN against threats is bigger than the other networks. To make up for the vulnerability of wireless LAN, it needs to use the Intrusion Detection System using a powerful intrusion detection method as SVM. However, due to classification based on calculating values after having expressed input data in vector space by SVM, continuous data type can not be used as any input data. In this paper, therefore, we design the IDS system for WLAN by tuning with SVM and data-mining mechanism to defend the vulnerability on certain WLAN and then we demonstrate the superiority of our method. 무선랜은 물리적으로 근접한 거리의 공격자나 장비에 의해 공격이 행해질 수 있으며, STA와 AP상의 라디오링크에 접근하는 공격자가 부가적인 메시지를 투입시킴으로서 정보를 수정할 수 있기 때문에 유선랜과 비교해 볼 때, 같은 공격 유형에서도 그 위험이 끼치는 영향의 파급 정도는 더 클 수 있다. 따라서 무선랜의 인프라구조 내에 있다는 것만으로 충분히 공격이 가능해지는 무선랜의 취약점을 보완하기 위해서 효과적인 침입탐지시스템의 도입이 요구된다. 기존의 무선랜에서의 침입탐지기법들은 유선에서 활용되던 SVM을 이용한 방법론 등이 활용될 수 있으나, 이는 대용량의 무선 데이터셋의 이산형, 연속형 데이터 중에서, 중요한 침입여부 단서가 될 수 있는 연속형데이터는 활용할 수 없다는 단점을 가진다. 따라서 이 논문에서는 SVM과 데이터마이닝 기법을 혼합하여 무선랜을 위한 침입탐지시스템을 설계하고 이에 대한 실험결과를 통해 우수성을 입증하고자 한다.

        • KCI등재

          침입 탐지 및 차단 시스템의 보안능력에 관한 연구

          우성희 大韓電子工學會 2012 電子工學會論文誌-CI (Computer and Information) Vol.49 No.4

          인터넷과 전자상거래의 증가로 인터넷은 전보다 더 많이 이용되고, 개인이나 혹은 기업등은 그들의 업무처리나 생활의 많은 부분을 컴퓨터에 의존하고 있다. 또한 인터넷의 쉬운 접근으로 시스템을 속이고 공격하는 방법도 증가하고 있다. 따라서 웹상에서의 보안은 우리 사회에 꼭 필요한 존재이며 보안 메카니즘의 도입도 시급한 편이다. 현재 많은 보안 방법들이 사용되고 있지만 완전한 차단은 불가능한 것으로 보이고 있다. 다양한 환경에서, 또한 견고한 IDPS 솔루션은 여러개의 IDPS 기술사용 없이는 불가능하여 많은 조직들은 많은 벤더들로부터 다중의 IDPS 제품들을 구입하여 사용한다. 이들은 또한 디자인과 구현의 제약사항들 때문에 여전히 최적화 문제에 놓여있다. 본 논문에서는 IDPS의 주요기능을 설명하고 IDPS의 구성요소 및 구조, 각 기술 유형별 특징과 보안 능력과 장단점을 비교 분석하였다. 이것은 서로 다른 장단점을 가지는 IDPS 기술들을 통합하여 최적의 IDPS 솔루션을 찾는, 다중 IDPS 기술 통합의 기반을 조성할 것이다. With the rise of internet and e-commerce, this is more applicable now than ever. People rely on computer networks to provide them with news, stock prices, e-mail and online shopping. People's credit card details, medical records and other personal information are stored on computer systems. Many companies have a web presence as an essential part of their business. The research community uses computer systems to undertake research and to disseminate findings. The integrity and availability of all these systems have to be protected against a number of threats. Amateur hackers, rival corporations, terrorists and even foreign governments have the motive and capability to carry out sophisticated attacks against computer systems. Therefore, the field of information and communication security has become vitally important to the safety and economic well being of society as a whole. This paper provides an overview of IDS and IPS, their functions, detection and analysis techniques. It also presents comparison of security capability and characteristics of IDPS techniques. This will make basis of IDPS(Intrusion Detection and Protection System) technology integration for a broad-based IDPS solutions

        • 모바일 온라인 게임 서버의 설계 및 구현

          우성희 忠州大學校 2007 한국교통대학교 논문집 Vol.42 No.-

          On-line game booms recently. Although On-line game based on PC leads the market, People who are enjoying the on-line game by wireless terminal is increasing gradually. The present, the serviced mobile game is mainly standalone game. The existing implemented mobile game contents couldn't implement mobile on-line game by technical problem of the implement process. This study designed and implemented mobile on-line game server by mobile network. The proposed method enables server technique implemented by only on-line to be used in development of mobile on-line contents.

        • KCI등재

          IoT 환경의 의료 정보보호와 표준 기술

          우성희,Woo,,Sung-hee 한국정보통신학회 2015 한국정보통신학회논문지 Vol.19 No.11

          사물인터넷은 다양한 기술을 융 복합적으로 사용하여 사용자에게 편리하고 다양한 서비스를 제공한다. 그중 의료서비스 분야와의 융 복합이 주목을 받고 있다. 하지만 이런 사물인터넷의 등장 및 성장과 함께 의료서비스가 진화할수록 개인의료정보의 유출로 인한 보안문제는 더 심각해질 것이다. 특히 유헬스 의료기기 등은 개인의 건강정보를 주로 다루기 때문에 의료 정보 만큼의 높은 수준의 개인정보보호 및 보안이 요구된다. 따라서 헬스케어 산업에 사물인터넷의 도입은 의료정보보안이 전제 조건이 되어야 할 것이다. 본 연구에서는 사물인터넷의 보안동향과 의료분야의 개인정보 유출사례, 개인의료정보의 생명주기에 따른 의료정보보호 방안과 표준기술을 분석한다. Internet of Things(IoT) using a variety of technologies in combination provides a convenient, elevated range of services to users. IoT has been noted in combining the fields of medical service in particular. However, with the advent and growing of IoT, the more medical services are evolving, security problems caused by leakage of personal health information will become more serious. U-Health and medical devices, which deal mainly the personal health information, is required to a high level of privacy and security of health information. Therefore, the introduction of the IoT in the healthcare industry requires the medical information security as a prerequisite. This study analyzes security status and trend of IoT, personal medical information leakage cases, the health information protection measures in accordance with the life cycle of medical information, and the standardized protection technologies.

        • 비결정성 문제를 고려한 Estelle에서 테스트 스위트 생성

          우성희,조진기,이상호 충북대학교컴퓨터과학연구소 1995 컴퓨터과학연구 Vol.3 No.1

          IUT에 테스트 스위트 적용시 기존의 제어흐름만을 고려한 FSM 중심의 생성방법으로는 프로토콜의 적합성 시험을 수행할 수 없다. 특히 한상태에서 다음상태로의 전이가 입력이나 전상태에서의 변수값이 아닌 시스템의 상태에 의해 결정되는 비결정적 문제가 발생한다. 본 논문은 Estelle로 표현된 명세에서의 테스트 스위트 생성시 도출되는 비결정성 문제를 해결하기 위해 NEFSM 모델을 제안하였다. 처리과정은 먼저 Estelle 명세를 NEFSM으로 변환시키고 그 모델에 T-method와 U-method를 적용하여 테스트 스위트를 생성하였다.

        • KCI등재

          ICT 산업의 여성인력 고용확대 방안

          우성희,Woo,,Sung-hee 중소기업융합학회 2014 융합정보논문지 Vol.4 No.2

          최근 정부는 '창조경제(Creative Economy)'를 통하여 상상력과 창의성, 과학기술에 기반한 경제 운용, 새로운 시장, 새로운 일자리 창출을 목표로 하고 있다. 이는 또한 과학기술과 ICT, 문화, 인문학 등이 융합하여 산업간 경계부분에서 창조경제의 성과를 이룩할 수 있다는 것이 선진국의 창조경제 벤치마킹에서 증명되고 있다. 특히, 여성 과학기술인이 창조형 선진국의 사례를 보면 중요한 역할을 수행하고 있다. 하지만 한국은 여성 과학기술인이 낮은 수준이고 전문적인 여성과학기술자에 대한 적극적인 지원 및 육성정책도 미흡한 것으로 알려져 있다. 또한 경제 활동 중이던 여성들은 육아와 출산 등으로 인한 경력단절, 복귀에서 겪는 어려움 때문에 30대 초 중반 여성이 경제활동에 참여하는 비율이 적다. 창조경제를 지속적으로 발전시키기 위해서는 이를 이끌어갈 여성 과학기술인의 창조적 교육과 육성, 지원에 힘을 기울여야 한다. 따라서 본고에서는 창조경제 시대의 ICT 산업정책과 여성의 역할과 경제활동 참여 현황, 그리고 창조경제시대의 여성 일자리 창출방안과 문제점을 살펴본다. Recently the government aims to new markets, new jobs, and economic management based on technology, imagination, and creativity through the 'Creative Economy'. It has also been demonstrated in the creation of economic benchmarking of the developed countries that the performance of the creative economy in the border area with convergence of industry, science, culture and technology can achieve. In particular, women in science and technology play an important role in the case of developed countries. However, it is known that active supports and development policies for women scientists and engineers are insufficient, and the number of woman in science and technology is very low in korea. The ratio of women in her early and mid 30s in economic activity is low because of career break and difficulties from going back to work due to childbirth and parenting. The government should concentrate on the creative education and training, support for women in science and technology to develop the creative economy progressively. we present the investigation of the ICT industry status, role of women in economic participation, and the plan of creating jobs for women in the ICT industry in this paper.

        • 시험 목적을 고려한 TTCN 형태의 시험열 생성 방법

          우성희(Sung Hee Woo), 이현정(Hyun Jeong Lee), 곽병옥(Byeong Ok Kwak), 이상호(Sang Ho Lee) 한국정보과학회 1999 정보과학회논문지 : 시스템 및 이론 Vol.26 No.2

          기존의 연구는 FSM을 기본으로 제어흐름만을 분석하거나 시험목적을 시험열 생성 단계에서 고려하지 않음으로써 시험열의 실제 적용에 있어 많은 문제점을 갖는다. 따라서 이 연구에서는 SDL로 기술된 프로토콜 명세서를 시맨틱 모델인 LTS로 변환 후 LTS로부터 서브투어를 트리 형태로 생성하고, 여기에 시험목적을 사상시켜 서브투어 단위로 시험열을 생성하였다. 그리고 생성된 시험열을 TTCN으로 변환하고 단위 테스트를 위한 추가 정보로서 프리앰블, 포스트앰블, 리셋 정보등을 LTS로부터 생성하였다. 또한 LTS로부터 한 노드에서 전이 가능한 모든 경로를 트리로 표현함으로써 향상된 테스트 커버리지를 갖는 서브투어를 생성하였으며 SDL을 시맨틱 모델인 LTS로의 변환 또한 기존의 입력과 출력만을 고려하는 FSM에서 발생하는 비결정성 문제를 해결할 수 있다. 따라서 이 연구에서의 테스트 목적이 고려된 TTCN 표현의 테스트 케이스 생성은 적합성 시험을 위한 테스트 케이스의 실제 적용 및 프로토콜 구현의 생산성을 높일 수 있으며 테스팅 환경의 기반을 제공한다. The conventional researches, which are based on FSM and take no account of test purpose in generation process of test case, have many problems. In this paper, we transform protocol, which is described in SDL, into LTS, generate subtour using reachability tree derived from LTS, and then assign test purpose to subtour as a full set of test case. The test suite of subtour unit with test purpose is transformed into TTCN. We also generate preamble, postamble, reset information from LTS as additional information for unit test. The tree representation of all paths reachable from any node in LTS also enhances test coverage. The transformation of SDL into LTS can solve non-determinism which could be occurred in FSM model. Therefore the proposed test case generation with test purpose in TTCN and additional information can be easily applied to the practical application for conformance testing and ensure high quality in protocol implementation. It also provides basis of protocol testing environment.

        맨 위로 스크롤 이동