http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
최운호(Choi Un-Ho),황성권(Hwang Sung-Kwon),길용식(Kil Yong-Sik),하영철(Ha Young-Cheol) 대한건축학회 2007 대한건축학회 학술발표대회 논문집 - 계획계/구조계 Vol.27 No.1
This study survey the characteristics of along-wind loadings based on wind tunnel test. To analyze along-wind loading, the High Frequency Force Balance Tests have been conducted on 27 types aero-elastic model of the rectangular prism with various aspect ratio, side ratio and surface roughness in turbulent boundary layer flows. In this study, expression of along wind loading are mainly analyzed as a function of the aspects ratios, side ratios and various roughness of buildings.
대규모 컴퓨터 바이러스/웜의 공격시 “종합침해사고대응시스템”에서의 자동화된 역추적 절차
최운호(Un-Ho Choi),전영태(Jun-Young Tae) 한국정보보호학회 2005 情報保護學會誌 Vol.15 No.1
본 논문에서는 최근 인터넷 환경에서 증가하고 있는 대규모 컴퓨터 바이러스/웜에 의한 침해사고 발생 시 네트워크 포렌식등에서 정의되어야할 정보와 이를 활용한 대량 트래픽을 발생시키는 시스템을 탐지하는 방안을 제안하였다. 이에 따라 종합 침해사고 대응 시스템에서의 자동화된 역추적 절차를 제시한다.
자동화된 침해사고 대응 시스템에서의 안전하고 합법적인 ISP의 IP 정보 제공 방안
김현상(Hyun-Sang Kim),최운호(Un-Ho Choi),이석희(Seok-Hee Lee),이상진(Samgjin Lee),임종인(Jong-in Lim) 한국정보보호학회 2005 情報保護學會誌 Vol.15 No.1
정보통신망 이용 촉진 및 정보보호 등에 관한 법률 개정에 따라 ISP는 해킹사고 관련 정보의 제공 및 신고가 의무화 되었다. ISP는 이를 이행하고는 있으나, 법률에서 정한바 대로, 관련 정보를 훼손·멸실 및 변경 등을 방지할 수 있는 조치를 취하고 있지는 않다. 따라서 본고에서는 ISP가 이러한 조건을 충족하면서도 자동화된 침해사고 대응 시스템과 고도화 되고 자동화 된 방법으로 정보를 공유를 하는 방안을 제시하였다.
김태봉(Tae-bong Kim),최운호(Un-Ho Choi) 한국정보보호학회 2005 情報保護學會誌 Vol.15 No.1
본 연구는 인터넷 사용자의 증가와 사용 환경이 급성장하는 가운데 유해성(각종 사이버테러 등) 역시 증가하고 있다는 문제점과 대응을 분석하였다. 이러한 상황에서 각종 정보보호시스템이 개발되어 운용되고는 있으나 현재 까지 역추적 기술에 대한 완벽한 대안을 제시하고 있지는 못하고 있다. 해킹이 시도된 후 이를 막기 위한 제품/서비스로 해킹 시도 자체를 방지하는 데는 한계를 가지고 있다. 따라서 적절한 실시간 역추적 기술의 도입을 통해 기존 네트워크 체계의 문제점을 해결하고 보안성을 극대화 할 수 있을 것이다. 본 연구에서는 실시간 역추적 기술의 동향과 적용 사례 분석을 통한 이해와 개념을 제시한다.
“종합침해사고대응시스템”에서의 블랙리스트 추출방법과 관리방안 연구
박광철(Kwang-Chul Park),최운호(Un-Ho Choi),윤덕상(Deok-Sang Yoon),임종인(Jong-in Lim) 한국정보보호학회 2005 情報保護學會誌 Vol.15 No.1
정보화에 대한 의존도가 심화됨에 따라 사이버상의 테러는 기업과 국가안보를 위협하는 단계에까지 이르렀으나 아직까지 이를 방어하기 위한 정보보호시스템은 침해사고에 대한 정보가 공유되지 못하고 독립되어 운영되고 있는 실정이다. 이에 기업과 국가는 물론 전세계에서 발생되는 실시간 위협 상황에 대해 조기분석과 대응을 위한 정보공유의 필요성이 무엇보다 강조되고 있다. 본 논문에서는 종합침해사고대응시스템에서 침해사고에 대한 실시간 분석 및 대응을 위한 중요자원인 블랙리스트 DB 구축방법과 관리방안을 제시하였다. 인터넷상에서 광범위하고 지속적인 공격을 시도하는 공격 IP정보를 효율적으로 판별하고 추출한 IP를 실시간으로 자동대응할 수 있는 모델을 제안하였으며 사고 시나리오를 통해 검증하였다.
국내 환경에 맞는 컴퓨터 포렌식에서의 초기 신고 시스템
이하영(Ha-Young Lee),김현상(Hyun-Sang Kim),최운호(Un-Ho Choi),이상진(Samgjin Lee),임종인(Jong-in Lim) 한국정보보호학회 2005 情報保護學會誌 Vol.15 No.1
현재 국내에도 컴퓨터 포렌식의 중요성에 대한 인식이 확산됨에 따라 민ㆍ관ㆍ군의 여러 단체에서 포렌식 연구를 수행하고 있고, 침해사고 대응 센터와 같은 CERT 관련 단체들이 많아지고 있다. 하지만 현재 국내의 신고 시스템은 아직 1~1.5세대 정도로 분류된다. 또한 선진국들의 신고 시스템을 보면 어느 정도의 전문 지식이 없으면 신고서를 작성하기가 힘들게 되어있다. 본고에서는 선진국의 체계적인 신고 시스템을 바탕으로 일반인도 좀 더 쉽게 신고할 수 있는 신고 시스템의 체계를 설계, 구현한 시스템을 제안해 보고자 한다.