RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        D-Fi: 다이버시티를 이용하기 위한 OFDM기반 Bloom Filter 무선랜 프로토콜

        이수철(Suchul Lee),임상순(Sangsoon Lim),이준락(Jun-Rak Lee),김종권(Chong-Kwon Kim) 한국정보과학회 2013 정보과학회논문지 : 정보통신 Vol.40 No.4

        다이버시티를 이용하기 위해서는 변화하는 무선채널의 상태를 측정해야 한다. 하지만 채널 상태 측정은 데이터전송에 사용되어야 하는 시간/주파수 자원을 사용해야 하므로, 정확한 채널상태를 얻는 것은 프로토콜 측면에서 오버헤드를 야기한다. 본 논문에서는, 프로토콜 효율성을 유지한 채로 채널상태를 측정할 수 있는 무선랜 프로토콜인 D-Fi를 제안한다. 제안하는 프로토콜 D-Fi는 채널경쟁을 하는 동안 OFDM기반 블룸필터를 이용하여 채널상태를 측정한다. 블룸필터가 가지는 내재적 약점을 해결하기 위해서, 분석기반 멀티채널 백오프 알고리즘을 제안하고 나아가서 기계학습을 블룸필터에 적용하였다. 우리는 D-Fi 프로토콜을 USRP/GNURadio 플랫폼에 실제로 구현함으로써, 제안하는 프로토콜이 매우 실용적이며, 다이버시티를 효율적으로 이용함을 보였다. To exploit frequency diversity in Wi-Fi channels, instantaneous channel quality must be estimated. However, there is a trade-off between acquiring channel quality information and improving protocol efficiency because channel estimation consumes time and frequency resource that ideally should be used for data transfer. In this paper, we present D-Fi (Diversity-aware Wi-Fi), a novel Wi-Fi PHY/MAC protocol, that capitalizes on frequency diversity gains while sustaining protocol efficiency. The D-Fi design allows to estimate channel quality while D-Fi is performing channel contention using an OFDM-based Bloom filter. To resolve the ambiguity caused by the Bloom filter, we adopt two methods: (i) An analysis-based multi-channel backoff method enables to explore/exploit frequency diversity while reducing the occurrence of the ambiguity. (ii) Applying machine learning (ML) methods to the D-Fi PHY/MAC protocol corrects the ambiguity taken place already and makes our protocol reliable. We have shown the feasibility of D-Fi by implementing it on the USRP/GNURadio platform. Experiments and trace-driven simulations show that D-Fi successfully achieves frequency.

      • KCI등재

        LDA를 활용한 네트워크 위협 시그니처 추출기법

        이성일 ( Sungil Lee ),이수철 ( Suchul Lee ),이준락 ( Jun-rak Lee ),염흥열 ( Heung-youl Youm ) 한국인터넷정보학회 2018 인터넷정보학회논문지 Vol.19 No.1

        인터넷 웜, 컴퓨터 바이러스 등 네트워크에 위협적인 악성트래픽이 증가하고 있다. 특히 최근에는 지능형 지속 위협 공격 (APT: Advanced Persistent Threat), 랜섬웨어 등 수법이 점차 고도화되고 그 복잡성(Complexity)이 증대되고 있다. 지난 몇 년간 침입탐지시스템(IDS: Intrusion Detection System)은 네트워크 보안 솔루션으로서 중추적 역할을 수행해왔다. 침입탐지시스템의 효과적 활용을 위해서는 탐지규칙(Rule)을 적절히 작성하여야 한다. 탐지규칙은 탐지하고자 하는 악성트래픽의 핵심 시그니처를 포함하며, 시그니처를 포함한 악성트래픽이 침입탐지시스템을 통과할 경우 해당 악성트래픽을 탐지하도록 한다. 그러나 악성트래픽의 핵심 시그니처를 찾는 일은 쉽지 않다. 먼저 악성트래픽에 대한 분석이 선행되어야 하며, 분석결과를 바탕으로 해당 악성트래픽에서만 발견되는 비트패턴을 시그니처로 사용해야 한다. 만약 정상 트래픽에서 흔히 발견되는 비트패턴을 시그니처로 사용하면 수많은 오탐(誤探)을 발생시키게 될 것이다. 본고에서는 네트워크 트래픽을 분석하여 핵심 시그니처를 추출하는 기법을 제안한다. 제안 기법은 LDA(Latent Dirichlet Allocation) 알고리즘을 활용하여, 어떠한 네트워크 트래픽에 포함된 시그니처가 해당 트래픽을 얼마나 대표하는지를 정량화한다. 대표성이 높은 시그니처는 해당 네트워크 트래픽을 탐지할 수 있는 침입탐지시스템의 탐지규칙으로 활용될 수 있다. Network threats such as Internet worms and computer viruses have been significantly increasing. In particular, APTs(Advanced Persistent Threats) and ransomwares become clever and complex. IDSes(Intrusion Detection Systems) have performed a key role as information security solutions during last few decades. To use an IDS effectively, IDS rules must be written properly. An IDS rule includes a key signature and is incorporated into an IDS. If so, the network threat containing the signature can be detected by the IDS while it is passing through the IDS. However, it is challenging to find a key signature for a specific network threat. We first need to analyze a network threat rigorously, and write a proper IDS rule based on the analysis result. If we use a signature that is common to benign and/or normal network traffic, we will observe a lot of false alarms. In this paper, we propose a scheme that analyzes a network threat and extracts key signatures corresponding to the threat. Specifically, our proposed scheme quantifies the degree of correspondence between a network threat and a signature using the LDA(Latent Dirichlet Allocation) algorithm. Obviously, a signature that has significant correspondence to the network threat can be utilized as an IDS rule for detection of the threat.

      • BRIOT-BOUQUET 미분방정식에 대하여

        이준락 三陟大學校 産業科學技術硏究所 2003 産業科學技術硏究論文集 Vol.8 No.1

        Let β and γ be complex numbers, n a positive integer, let h be analytic in the unit disk U. This article describes conditions under which the Briot-Bouquet differential equation ◀(원본참조)▶ has analytic and univalent solutions. If h is also univalent then conditions are determined for the best dominants of the Briot-Bouquet differential subordination ◀(원본참조)▶ In addition, other differential subordinations are considered, together with applications to integral operators and to univalent functions.

      • 정규단엽함수의 역함수에서의 초기계수들

        이준락 三陟大學校 産業科學技術硏究所 1996 産業科學技術硏究論文集 Vol.1 No.-

        실수부가 양인 함수들에 대한 잘 알려진 성질들을 이용하여 단위 개원판에서 볼록영역으로 사상되는 정규 univalent함수의 역함수의 초기 7개의 계수들이 1에 의해 제한된다는 것이 증명된다.

      • 궤적1인 타원곡선 이산대수 문제

        이준락 三陟大學校 産業科學技術硏究所 2004 産業科學技術硏究論文集 Vol.9 No.1

        In this paper we describe an elementary theory which leads to a linear algorithm for solving the elliptic curve discrete logarithm problem with trace one. In practice the method described means that when choosing elliptic curves to use in cryptography one has to eliminate all curves whose group orders are equal to the order of the finite order.

      • 양의 실수부를 가진 해석함수에 대하여

        이준락 三陟大學校 1999 論文集 Vol.32 No.3

        The object of this paper is to prove a conjecture given by Nunokawa that if f(z) ∈ A(P) satisfies Re {1+zf''(a)/f'(z)} <p+1/2 in the unit disk U, then f(z) is p-valently starlike in U.

      • 多變量 CLOSE TO CONVEX 函數의 係數들에 대하여

        李埈洛 三陟大學校 1996 論文集 Vol.29 No.3

        P가 개단위 Δ에서 정의된 Re{P(z)}>0인 모든 정규함수들 P(z)=1+c?z+c?z?+···의 집합이고 s가 자연수일 때 그 계수들의 관계는 |c?-c?c?| ≤2(n≥s, n=1,2,3,···)이다는 것을 이 논문에서는 증명된다.

      • 유한 Dirichlet 적분을 갖는 해석함수들의 Hilbert 공간

        이준락 三陟大學校 産業科學技術硏究院 2005 産業科學技術硏究論文集 Vol.10 No.-

        In this paper we study the Hilbert space of analytic functions with finite Dirichlet integral in a connected open set Q in the complex plane. We show that every such function can be represented as a quotient of two bounded analytic functions, each of which has a finite Dirichlet integral, This has several consequences for the structure of invariant subspaces of the algebra of multiplication operators in the Dirichlet space, in case Q is simply connected. Namely, we show that every nontrivial invariant subspace contains a nontrivial bounded function, that each two nontrivial invariant subspaces have a nontrivial intersection (that is, the algebra is "cellular indecomposable"), and that each nontrivial invariant subspace has the "codimension one" property with respect to certain multiplication operators.

      • 타원곡선을 이용한 암호시스템과 응용

        이준락 三陟大學校 2005 論文集 Vol.38 No.-

        타원곡선들에 기반을 둔 공개키 암호시스템이 지난 여러해 동안 연구되어왔다. 본 논문에서는, 타원곡선 암호시스템이 현존하는 공개키 방식과 같은 정도의 안정도를 가지면서 키 길이를 더 짧게 할 수 있을 가능성이 있음을 보여준다. 실질적으로 표수 2인체위에서의 타원곡선에 특별한 관심이 있다. 타원곡선을 이용한 ElGamal 암호시스템과전자지불 프로토콜이 설계된다. 마지막으로, H.Kuwakado, H. Tanaka의 알고리즘을Schnorr의 서명방식에 응용함으로써 그 전자서명을 확장하였다. Public key cryptosystems based on Elliptic curves have been studied for many years. In this thesis, we show that elliptic curve cryptosystems have the potential to provide security equivalent to that of the existing public key schemes, but with shorter key lengths. Of special interest, for practical reasons, are the curves over fields of characteristic 2. ElGamal cryptosystem and electronic payment protocol using the elliptic curve are also constructed. Finally, by applying algorithm proposed by H.Kuwakado and H. Tanaka to Schnorr 'signature scheme, we extend the digital signature.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼