RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      • 좁혀본 항목

      • 좁혀본 항목 보기순서

        • 원문유무
        • 음성지원유무
          • 원문제공처
          • 등재정보
          • 학술지명
          • 주제분류
          • 발행연도
          • 작성언어
          • 저자

        오늘 본 자료

        • 오늘 본 자료가 없습니다.
        더보기
        • 무료
        • 기관 내 무료
        • 유료
        • 분산 및 병렬처리 : 적합 유전자 알고리즘을 이용한 실시간 코드 스케쥴링

          정태명(Chung Tai Myoung) 한국정보처리학회 1997 정보처리학회논문지 Vol.4 No.6

          실시간 시스템에서 시간적 제약의 불이행의 커다란 손실을 가져오며, 이를 위한 동적 스케쥴링은 유연성을 제공하는 대신 스케쥴링 오버헤드와 분석작업의 복잡성으로 인하여 스케쥴성을 예측하기 어려움이 있다. 반면, 정적 스케쥴링은 수행 중 오버헤드가 없으므로 정확한 시간을 예측할 수 있는 장점이 있다. 따라서 명령어 수준의 정적 스케쥴링과 시간 분석을 통하여 시스템의 시간적 정확도를 보장할 수 있다.본 논문에서는 확정된 시간 분석을 위하여 befor와 after의 시간 제약을 고급 언어에 표현하고 이를 근거로 시간적 분석에 기반을 둔 컴파일러의 명령어 수준의 스케쥴링 알고리즘을 제안하였다. 이 스케쥴링의 특징은 명령어 수준의 스케쥴링을 위한 도메인이 지나치게 과대하므로 향상된 적합 유전자 알고리즘을 적용한 것이다. In hard real-time systems, a timing fault may yield catastrophic results. Dynamic scheduling provides the flexibility to compensate for unexpected events at runtime; however, scheduling overhead at runtime is relatively large, constraining both the accuracy of the timing and the complexity of the scheduling analysis. In contrast, static scheduling need not have any runtime overhead. Thus, it has the potential to guarantee the precise time at which each instruction implementing a control action will execute.This paper presents a new approach to the problem of analyzing high-level language code, augmented by arbitrary before and after timing constraints, to provide a valid static schedule. Our technique is based on instruction-level complier code scheduling and timing analysis, and can ensure the timing of control operations to within a single instruction clock cycle. Because the search space for a valid static schedule is very large, a novel adaptive genetic search algorithm was developed.

        • KCI등재후보

          이종의 침입 차단시스템 관리를 위한 중앙 정책 데이터베이스 개발

          이동영,정태명,Lee, Dong-Young,Chung, Tai-Myoung 한국정보처리학회 2002 정보처리학회논문지D Vol.9 No.6

          With a remarkable growth and expansion of Internet, the security issues emerged from intrusions and attacks such as computer viruses, denial of services and hackings to destroy information have been considered as serious threats for Internet and the private networks. To protect networks from intrusions and attacks, many vendors have developed various security systems such as firewalls and intrusion detection systems. However, managing these systems individually demands too much work and high cost. Thus, integrated and autonomous security management for various security products has become more important. In this paper, we present the architecture of the WISMSF (Web-based Integrated Security Management System for Firewalls) and the merits of centralized approach for managing heterogeneous firewalls and implement the prototype of the central policy database that is a component of the WISMSF engine. The WISMSF engine supports an integrated view for policies, the integrity of polities and the easy recovery and addition of policies. And also, we define the policy conflicts of WISMSF and present the policy recovery process to support to the policies consistence. 정보통신과 컴퓨터기술의 발전으로 인하여 불법침입으로 인한 정보 파괴, 서비스거부공격 그리고 컴퓨터 바이러스 등에 의한 역기능이 날로 증가하고 있는 추세이다. 또한, 이러한 공격들로부터 네트워크를 보호하기 위해서 침입차단 시스템, 침입탐지 시스템, 접근제어 시스템 등 많은 보안제품들이 개발 및 적용되고 있다. 그러나 이러한 보안 제품들에 대한 관리를 위해서는 많은 작업과 비용이 소요된다. 따라서, 이들 보안제품들에 대한 효율적인 관리와 일관된 보안정책을 적용할 수 있는 정책 기반의 통합보안관리 시스템의 정책모델이 필요하게 되었다 본 논문에서는 중앙 정책 데이터베이스를 기반으로 대표적인 보안 시스템인 침입차단 시스템을 통합 관리하는 시스템의 구조와 세부 기능들에 대해서 기술하였다. 그리고, 중앙 정책 데이터베이스를 통해 네트워크 상의 각 방화벽 정책을 조정하고 유지하는 네트워크 방화벽 통합 관리 시스템의 핵심부분인 WISMSF 엔진의 구현 기술과 정책 충돌을 정의하고 정책 복구 과정을 제시하였다.

        • 폭주 정도의 측정을 통한 효율적인 점대 다중점 ABR 흐름 제어

          정혜련,정태명,Chung, Hye-Ryoun,Chung, Tai-Myoung 한국정보처리학회 2000 정보처리논문지 Vol.7 No.9

          ATM forum defined several ATM oriented services such as ABR, VBR, CBR, UBR, and others. Among them, ABR service is considered as one of the most appropriate ones in the LAN environment. ABR controls network traffic by using RM cells according to ATM forum standard. In particular, the point-to-multipoint ABR service in general uses consolidation algorithms to solve feedback implosion at the branch point. Consolidation algorithms alleviate propagation delay and network congestion problem: thus, the efficiency of consolidation algorithm is closely related to the network performance. In this paper, we describe the limitation of existing consolidation algorithms based on thorough analysis, and then propose an algorithm that performs better than the existing algorithms. We show that the proposed algorithm improves network performance through a parametric simulation, In our simulation the performance measure is the cell rate which is controlled by exploiting the congestion depth. We also found that the proposed algorithm not only improves efficiency of network, but also eliminates the consolidation noise. ATM forum은 ABR, VBR, CBR, UBR과 같은 ATM 기반의 서비스들을 정의하고 있다. 이 중 ABR 서비스는 LAN 환경에 가장 적합한 서비스 중의 하나로 고려된다. ABR 서비스는 ATM forum표준에 따라 RM 셀(cell)을 이용하여 망의 트래픽을 제어하는데 특히 점대 다중점 ABR 서비스는 분기점에서의 "피드백 부적시성" 을 해결하기 위하여 취합 알고리즘을 사용한다. 취합 알고리즘은 전파 지연시간과 망내 폭주에 큰 영향을 미치므로 취합 알고리즘의 효율성은 망의 효율성과 밀접한 관련이 있다고 할 수 있다. 본 논문에서는 지금까지 제안된 취합 알고리즘을 비교, 분석하여 문제점을 제시하고 보다 개선된 알고리즘을 제안하고자 한다. 시뮬레이션에서 폭주 정도의 측정을 통한 셀율을 측정하고 이를 통하여 제안한 알고리즘의 효율성을 제시한다. 이러한 시뮬레이션 결과는 제안한 알고리즘이 망의 효율을 높이며 동시에 취합 잡음을 줄일 수 있음을 보인다.

        • 무선 센서 네트워크에서 효율적인 오용키 탐지 기법

          김종명 ( Jong-myoung Kim ),한영주 ( Young-ju Han ),박선호 ( Seon-ho Park ),정태명 ( Tai-myoung Chung ) 한국정보처리학회 2008 한국정보처리학회 학술대회논문집 Vol.15 No.1

          무선 센서 네트워크에서 보안 서비스를 제공하기 위하여 키 관리 방법에 대한 연구가 많이 진행되어 왔다. 대부분 센서 노드의 자원적인 제약사항으로 인해 공개키 방법보다는 대칭키 방법을 이용하기 위한 연구가 진행되었으며 그 결과 센서 노드 사이에 대칭키를 공유하여 기밀성, 인증 그리고 무결성 등의 보안 서비스를 제공할 수 있게 되었다. 하지만 센서 노드의 저장 공간의 제약으로 인해 모든 노드와의 대칭키를 저장할 수 없어 대부분의 센서 네트워크에서의 키 관리 메커니즘 들은 확률적인 방법을 이용하여 키를 공유하도록 한다. 이 경우 확률적으로 공격자가 네트워크에 물리적 노드 획득 공격을 감행할 경우 공격자에게 타협되지 않은 정상 노드 사이의 키를 얻을 수 있다. 공격자는 이러한 키를 이용하여 센서 네트워크의 정상적인 동작을 방해할 수 있으며 특히 센서 네트워크 어플리케이션의 동작에 있어서 치명적인 영향을 줄 수 있다. 본 논문에서는 이렇게 공격자에게 드러난 키를 통해 공격자가 공격을 감행한 경우 해당 오용키를 효율적으로 파악하고 정상 노드 사이의 대칭 키를 안전한 키로 대체하는 방법을 제안한다.

        • KCI등재

          소프트웨어 복제도 감정기법의 표준화 모델에 관한 연구

          방효근,차태원,정태명,Bahng, Hyo-Keun,Cha, Tae-Own,Chung, Tai-Myoung 한국정보처리학회 2006 정보처리학회논문지D Vol.13 No.6

          소프트웨어(SW) 복제도 감정의 목적은 두 프로그램 사이의 동일 또는 유사성 정도를 판단하는 것으로, 컴퓨터프로그림 저작권 관련 분쟁해결의 주요한 기술적 판단근거를 제시하는 제도라 할 수 있다. SW감정을 진행함에 있어서 중요한 점은 감정인의 주관적 판단에 편중되지 않도록 하고, 신속 객관적인 감정의 수행으로 정확한 감정결과를 도출해내는 것이다. 그러나 현재까지 체계적인 감정기법의 표준화 연구 및 개발은 미비한 상태이며, SW감정 분야별(유형별) 감정기법 조차 전문 감정인들에 따라 그 접근방법이 천차만별이어서 뚜렷한 표준안이 제시되지 못하고 있다. 또한, 기 수행되었던 감정사례에 대한 실증적 분석 결과, 기존 감정 절차 및 기법의 오류 또는 감정인의 전문지식 결여 등의 문제가 잠재하여 일부 감정결과에 대한 객관성 및 정확성에 손상이 있음을 알 수 있다. 본 논문에서는 감정인에 따라 동일한 평가 항목에 대하여 서로 다른 결과가 도출될 수 있는 오차의 허용치를 감소시키기 위한 객관적인 평가 방법과 정형화된 SW복제도 감정기법의 표준화 모델을 제시한다. 특히, 기존 감정기법의 문제점 해결 및 보완 연구를 기반으로 감정범위의 설정, 감정기준 및 방법, 단위작업 프로세스 기준의 감정영역 및 감정항목 설정, 가중치 부여, 논리적 복제도와 물리적 복제도 산출 등에 초점을 맞추어 감정기법을 분석 평가한다. 따라서 SW복제도 감정 기법의 표준화 모델은 감정인의 주관적 판단에 의한 오류의 가능성을 최소화하고, 감정결과의 객관성 및 신뢰성을 한층 제고하기 위한 도구를 제공할 것이다. The Purpose of Similarity(Reproduction) Degree Appraisal is to determine the equality or similarity between two programs and it is a system that presents the technical grounds of judgment which is necessary to support the resolution of software intellectual property rights through expert eyes. The most important things in proceeding software appraisal are not to make too much of expert's own subjective judgment and to acquire the accurate-appraisal results. However, up to now standard research and development for its systematic techniques are not properly made out and as different expert as each one could approach in a thousand different ways, even the techniques for software appraisal types have not exactly been presented yet. Moreover, in the analyzing results of all the appraisal cases finished before, through a practical way, we blow that there are some damages on objectivity and accuracy in some parts of the appraisal results owing to the problems of existing appraisal procedures and techniques or lack of expert's professional knowledge. In this paper we present the model for the standardization of software-similarity-appraisal techniques and objective-evaluation methods for decreasing a tolerance that could make different results according to each expert in the same-evaluation points. Especially, it analyzes and evaluates the techniques from various points of view concerning the standard appraisal process, setting a range of appraisal, setting appraisal domains and items in detail, based on unit processes, setting the weight of each object to be appraised, and the degree of logical and physical similarity, based on effective solutions to practical problems of existing appraisal techniques and their objective and quantitative standardization. Consequently, we believe that the model for the standardization of software-similarity-appraisal techniques will minimizes the possibility of mistakes due to an expert's subjective judgment as well as it will offer a tool for improving objectivity and reliability of the appraisal results.

        • KCI등재

          PRISM: 보안 레이블을 이용한 위험예방 통합보안관리 모델

          김동수,김태경,정태명,Kim, Dong-Soo,Kim, Tae-Kyung,Chung, Tai-Myoung 한국정보처리학회 2003 정보처리학회논문지 C : 정보통신,정보보안 Vol.10 No.6

          다양한 조직을이 그들의 전산환경을 효과적으로 보호하기 위해 보안시스템을 설치하고 이들 보안 시스템들을 통합보안기술을 이용하여 관리를 하고 있는 추세이다. 그러나, 현재의 통합보안관리 모델은 수동적이며 사후 대응 방식이다. 공격성공 가능성을 낮추고 보안관리 비용과 자원을 하고 있는 추세이다. 그러나, 현재의 통합보안관리 모델은 수동적이며 사후 대응 방식이다. 공격성공 가능성을 낮추고 보안관리 바용과 자원의 절감을 위해서는 위험예방 차원의 보안관리가 필요하다. 본 논문에서는 정보 자산의 중요도와 자산이 위치한 호스트/네트워크의 보안성을 평가하여 사전에 자산에 대한 보호대책을 세우는 사전 준비 방식의 통합보안관리 모델인 PRISM을 제안한다. PRISM은 자산이 처리되는 호스트나 네트워크의 보안 수준을 평가한 결과에 따라서 각 보안 시스템들의 정책을 적절히 조정하고 각 자산들에게 요구되는 수준의 안전성을 확보하기 위한 보안관리 모델이다. 사전 예방 방식의 보안 관리를 실현하기 위하 PRISM은 현재와 같이 복잡한 네트워크 보안에 ㄷ한 효과적인 방법을 제시할 것이다. Many organizations operate security systems and manage them using the intergrated secutity management (ISM) dechnology to secyre their network environment effectively. But current ISM is passive and behaves post-event manner. To reduce cost and resource for managing security and to remove possbility of succeeding in attacks by intruder, the perventive security management technology is required. In this paper, we propose PRISM model that performs preventative security management with evaluating the security level of host or network and the sensitivity level of information asset from potential risks before security incidents occur. The PRISM can give concrete and effective security management in managing the current complex networks.

        • 역할기반 접근제어 정책을 통해 강화된Cerberus에 대한 연구

          김종명 ( Jong-myoung Kim ),조준식 ( Joon-sic Cho ),엄정호 ( Jung-ho Eom ),정태명 ( Tai-myoung Chung ) 한국정보처리학회 2006 한국정보처리학회 학술대회논문집 Vol.13 No.1

          일리노이 공대의 Gaia 프로젝트는 유비쿼터스 환경에서 컨텍스트 정보를 기반으로 사용자를 인증하고 어플리케이션에 대한 사용자의 접근 제어를 하는 Cerberus라는 프레임워크를 제안하였다. 그러나 Cerberus는 사용자의 식별 정보를 통해 접근 제어를 함으로써 생기는 문제점과 어플리케이션이 사용자의 접근 제어에 직접적으로 영향을 주는 문제점이 있다. 본 논문에서는 Cerberus의 문제점을 개선한 새로운 프레임워크를 제안한다. 이 프레임워크는RBAC(Role Based Access Control) 기반의 접근 제어 정책을 통한 안전성 항상 뿐만 아니라 어플리케이션에 대한 직접적인 접근 제어 봉쇄를 통해 정책 관리에 대한 일관성을 제공한다.

        • SDMM: 유무선 통합환경에서의 보안 단말 관리 시스템

          김종명 ( Jong-myoung Kim ),정수진 ( Soo-jin Jung ),이종혁 ( Jong-hyouk Lee ),정태명 ( Tai-myoung Chung ),김종현 ( Jong-hyun Kim ),나중찬 ( Jung-chan Na ) 한국정보처리학회 2006 한국정보처리학회 학술대회논문집 Vol.13 No.2

          오늘날 급속히 발전하는 네트워크 기술을 통해 공공기관 및 기업의 구성원들이 언제 어디서나 단말장치를 이용하여 업무를 처리하는 것이 일반화 되었다. 이는 유비쿼터스 사회로의 진화의 일부분이다. 하지만 이러한 변화는 PDA 및 노트북 컴퓨터 등의 무선 단말장치의 분실 혹은 해킹 등으로 인한 피해의 증가라는 이면을 가진다. 본 논문에서는 이러한 피해를 막기 위한 대책의 하나로유/무선 통합 환경에서의 단말장치를 관리하는 프레임워크를 제안한다. 이 프레임워크에서는 SNMP 를 이용하여 기존의 유선 네트워크뿐만 아니라 이동 단말장치를 모니터링하며 보안 취약성을 발견하고 각 단말기에 적합한 패키지를 설치, 제거, 수정하여 높은 보안성을 제공한다. 또한 단말장치의 효율적인 관리를 위해 컨텐츠 관리 및 과금 관리 기능을 제공하고 있으며 이러한 단말장치 관리 기능을 정책적으로 관리할 수 있는 관리 기능 역시 제공하고 있다.

        • KCI등재

          DDoS 공격 실험 결과, 분석 및 피해 완화 방안

          양진석,김형천,정태명,Yang, Jin-Seok,Kim, Hyoung-Chun,Chung, Tai-Myoung 한국정보처리학회 2013 정보처리학회논문지. 컴퓨터 및 통신시스템 Vol.2 No.3

          In this paper, We send DDoS(Distributed Denial of Service) attack traffic to real homepages in real networks. We analyze the results of DDoS attack and propose mitigation method against DDoS Attacks. In order to analyze the results of DDoS Attacks, We group three defense level by administrative subjects: Top level defense, Middle level defense, Bottom level defense. Also We group four attack methods by feature. We describe the results that average of attack success rate on defense level and average of attack success rate on attack categories about 48ea homepages and 2ea exceptional cases. Finally, We propose mitigation method against DDoS attack. 본 논문은 DDoS 공격과 유사한 트래픽을 생성하고 ISP를 포함한 네트워크를 통해 실제 운용 중인 웹서버에 전송하여 결과를 분석하였다. 결과 분석을 위해서 대응 장비의 관리 주체에 따라 DDoS 공격의 대응 방법을 ISP(Top), 네트워크(Middle), 시스템(Bottom) 레벨 대응으로 분류하였으며 전송 트래픽을 특징에 따라 4종으로 분류하였다. 실험 결과는 48개 홈페이지의 대응 레벨별 평균 공격 성공률과 공격 분류별 평균 공격 성공률을 기술 및 분석하였으며 2개의 예외 상황에 대해서 기술하였다. 5장에서는 실험 결과를 기반으로 피해완화방안을 제시하였다.

        • KCI등재

          정보통신망의 효율적 보안관리를 위한 비즈니스 프로세스 기반의 자산평가모델 및 방법론에 관한 연구

          우병구,이강수,정태명,Woo, Byoung-Ku,Lee, Gang-Soo,Chung, Tai-Myoung 한국정보처리학회 2003 정보처리학회논문지 C : 정보통신,정보보안 Vol.10 No.4

          정보통신망의 보안관리나 위험분석시 정형화된 자산분석ㆍ평가는 필수적이지만, 기존의 위험분석 방법론 및 도구에는 자산의 분규체계만 다수 제시되어 있을 뿐 구체적인 자산파악 및 가치평가방법은 알려져 있지 않다. 또한, 기존의 자산분류체계는 주로 정보자산이 아닌 일반적인 위험평가를 위한 것이므로, 정보통신망의 정보자산에 대한 분류체계 및 자산가치 평가방법으로는 부적합하다. 특히, 자산평가시의 평가자의 주관성 문제를 해결하는 구체적인 방법이 제시되어있지 못하다. 본 논문에서는 이러한 문제점들을 해결하기 위해, 정형화된 자산평가모델의 정의, 새로운 자산분류스키마, 업무처리(BP)와 자산을 고려한 2차원적 자산업무분류스키마, 다양한 정량가치와 정성가치의 평가방법을 제시하고 특히 무형자산 평가시의 평가자의 주관성 문제의 단점을 보완할 수 있는 베타분포형 델파이 방법은 제안하고자 한다. It is essential suity management and standardized asset analysis for telecommunication networks, however existing risk analysis methods and tools are not enough to give shape of the method to evaluate value and asset. they only support asset classification schemes. Moreover, since the existing asset classification schemes are to evaluate comprehensive general risk, they are not appropriate for being applied telecommunication networks and they can´t offer any solutions to an evaluator´s subjectivity problem. In this paper, to solve these problems, we introduce the standardized definition of asset evaluation model new asset classification scheme, two-dimensional asset process classification scheme to consider business process and asset, various evaluation standards for quantitative value and qualitative evaluation. To settle an valuator´s subjectivity problem, we proposed $\beta$-distribution Delphi method.

        맨 위로 스크롤 이동