RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • NetFPGA를 이용한 HTTP Get Flooding 탐지 시스템 개발

        황유동 ( Yu-dong Hwang ),유승엽 ( Seung-yeop Yoo ),박동규 ( Dong-gue Park ) 한국정보처리학회 2011 한국정보처리학회 학술대회논문집 Vol.18 No.1

        본 논문에서는 대용량 네트워크에 비정상적인 트래픽이 유입이 되거나 나가는 경우 패킷 기반의 비정상 트래픽의 탐지와 분석이 가능토록 하는 시스템을 설계하고 구현하였다. 본 논문에서 구현한 시스템은 네트워크상의 이상 행위를 탐지하기 위하여, DDoS HTTP Get Flooding 공격 탐지 알고리즘을 적용하고, NetFPGA를 이용하여 라우터 단에서 패킷을 모니터링하며 공격을 탐지한다. 본 논문에서 구현한 시스템은 Incomplete Get 공격 타입의 Slowloris 봇과, Attack Type-2 공격 타입의 BlackEnergy, Netbot Vip5.4 봇에 높은 탐지율을 보였다.

      • KCI등재

        자기 복제 성질을 이용한 웜 탐지 기법에 대한 연구

        황유동(Yu-dong Hwang),박동규(Dong-Gue Park),유승엽(Seung-Yeop Yoo),임황빈(Hwang-Bin Yim),장종수(Jong-Soo Jang),오진태(Jin-Tae Oh) 한국통신학회 2009 韓國通信學會論文誌 Vol.34 No.6D

        본 논문에서는 웜의 변종과 Polymorphic Worm, 그리고 알려지지 않은 공격이 보안 패치나 시그니처가 생성되기 전에 발생하는 Zero-Day 공격에 실시간으로 대응하기 위하여 Polymorphic 웜의 자기복제 성질을 이용한 탐지기법에 대하여 연구하였고, 이를 기반으로 SSDT (System Service Dispatch Table)를 이용한 웜 탐지 시스템을 설계 및 구현하였다. 구현된 시스템은 SSDT를 커널 모드에서 액세스하여 시스템 콜을 모니터링 하는 가상의 디바이스 드라이버와 모니터링 된 데이터를 저장하고 분석하는 분석 시스템으로 구성된다. 모니터링 된 데이터는 GSR구조에 따라 분석하였으며, 자기 복제 성질을 갖는 웜의 GSR을 이용하여 시스템의 웜 탐지 여부를 시뮬레이션하였다. In this paper, we studied about detection technique by self-replication nature of Polymorphic worm to real time cope with Zero-Day attack such as worm variant and Polymorphic Worm, and unknown attack of worm those happen before security patch or signature is created. Also we designed and implemented worm detection system that use SSDT(System Service Dispatch Table). The implemented system is consist of virtual device driver that monitor system calls by access to SSDT in kernel mode and analyze system that store and analyze the monitored data. We analyzed the monitored data considering GSR(Gene of Self Replication) structure and simulate the worm detection system whether worm is detected or not.

      • 악성 봇 전염 행동 API 및 파라미터 수집 프로그램 구현

        황유동 ( Seung-yeop Yoo ),유승엽 ( Yu-dong Hwang ),박동규 ( Dong-gue Park ) 한국정보처리학회 2011 한국정보처리학회 학술대회논문집 Vol.18 No.1

        본 논문에서는 커널 모드에서 악성 봇이 호스트를 전염 시키는 순간 나타나는 일반적인 행동 특성들을 기반으로 효과적인 악성 봇 탐지가 가능한 프로그램을 구현하였다. 구현된 프로그램은false-positive(오탐지)를 줄이기 위해서 악성 봇의 전염 과정에서 발생하는 복제 행동, 레지스트리 등록, uninstall 등록, 복제된 파일의 경로 정보 그리고 사용할 API 임포트 정보 등과 같은 악성 행위 탐지 기준 6가지를 고려한다.

      • KCI등재

        상황 및 프라이버시를 고려한 역할기반 접근제어 모델

        이유리(You-ri Lee),박동규(Dong-Gue Park),황유동(Yu-dong Hwang),유승엽(Seung-Yeop Yoo) 한국통신학회 2009 韓國通信學會論文誌 Vol.34 No.6D

        유비쿼터스 환경에서의 원격 의료 서비스가 제대로 갖춰지게 된다면 언제 어디서라도 응급 처치를 위한 치료가 가능하다. 이것은 사용자가 언제 어디서나 의료 데이터에 접근 할 수 있다는 것을 의미하며 이는 의료 데이터 보안을 위협하는 단점이 될 수 있다. 의료 데이터 보안에 대한 위협은 환자의 생명과 관련된 중요한 정보에 큰 위협을 가져 올 수 있다. 따라서 본 논문에서는 이러한 문제 해결을 위하여 유비쿼터스 환경에서의 원격 의료 서비스에 적합한 접근제어 모델을 제안하였고 이 모델을 이용하여 유비쿼터스 환경에서 원격 의료 서비스를 이용하는 사용자의 프라이버시 보호 및 유동성 있고 세밀한 접근제어가 가능하다. If tele-medical service in ubiquitous environment is equiped properly, treatment for a first-aid treatment is available whenever and wherever. That means that user can approach to medical treatment data always and can get into shortcoming that threaten medical treatment data security. Threat about medical treatment data security can bring big threat to important information connected with life of patient. Therefore, in this paper, proposed suitable access control model in tele-medical service in ubiquitous environment for these problem solution. There is privacy protection and fluidity of user who use tele-medical service in ubiquitous environment using this model and minute access control is available.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼