RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        IoT Environment and Security Countermeasures in 4<sup>th</sup> Industrial Revolution

        홍성혁,Hong, Sunghyuck The Society of Digital Policy and Management 2019 디지털융복합연구 Vol.17 No.11

        4차 산업혁명시대에 사물인터넷의 역할은 엔드단에서 데이터를 수집하여 빅데이터를 기술을 통하여 분석하여 미래나 행동을 분석하는 시대에 있다. 따라서 사물인터넷의 특성상 보안에 취약하여 경량화된 보안 프로토콜이 필요한 실정이다. 또한 사물인터넷의 보급은 우리 생활을 많이 변화시키고 있다. 전 세계 IT 기업들은 이미 사물인터넷 기반의 제품과 서비스에 주력하고 있으며 전자기기를 통한 통신 뿐 아니라 일반 사물과의 통신이 가능한 만물인터넷 시대로 가고 있다. 사람과 사람, 사람과 사물, 사물과 사물이 시간과 공간의 제약을 받지 않고 상호작용하면서 정보를 수집하고 분석해서 적용하고 있다. 생활은 점점 스마트해 지지만 이에 반해 개인정보 유출의 가능성은 더욱 커져서 이를 악용할 경우 사생활 침해를 넘어 생명을 위협하는 경우도 생길 것이다. 따라서 본 연구에서는 개인정보 보호를 위협하는 보안 위협과 이에 대응하는 방안을 제안하여 4차산업혁명시대에 걸맞는 안전한 사물인터넷 환경을 구축하는데 필요한 대응책을 제시하였다. The role of the Internet of Things in the Fourth Industrial Revolution is in the era of collecting data at the end and analyzing big data through technology to analyze the future or behavior. Therefore, due to the nature of the IoT, it is vulnerable to security and requires a lightweight security protocol. The spread of things Internet technology is changing our lives a lot. IT companies all over the world are already focusing on products and services based on things Internet, and they are going to the era of all things internet that can communicate not only with electronic devices but also with common objects. People, people, people and objects, things and things interact without limitation of time and space, collecting, analyzing and applying information. Life becomes more and more smart, but on the other hand, the possibility of leakage of personal information becomes greater. Therefore, this study proposed security threats that threaten the protection of personal information and countermeasures, and suggested countermeasures for building a secure IoT environment suitable for the Fourth Industrial Revolution.

      • KCI등재

        A Study on the Countermeasures against APT Attacks in Industrial Management Environment

        홍성혁,Hong, Sunghyuck DAEHAN Society of Industrial Management 2018 산업융합연구 Vol.16 No.2

        APT공격은 특정 목표를 두고, 지속적으로 공격하는 신종 해킹기법으로 해커가 다양한 보안위협을 악용해 특정 기업이나 조직의 네트워크에 지속해서 공격하는 것을 APT 공격이라고 한다. 특정 조직 내부 직원의 PC를 장악한 후, 내부 서버나 데이터베이스에 접근하여 개인정보 유출 사고나 중요자료 유출과 같이 기업이나 기관 내 중요 자산 탈취에 성공할 때까지 공격하는 것이 특징이다. 또한, APT 공격은 한순간에 공격이 이루어지지 않고 있으며, 수년에 거쳐 이루어지므로 해킹 감지가 어렵다. 본 논문에서는 지속적인 APT 공격에 대해 고찰하고, 대응방안을 제시하여 각 조직에 근무하는 경영진부터 일반 직원까지 보안 필요성을 인식하고 교육하고 보안 관리체계를 구축을 목표로 한다. 또한, 보안 업데이트, 최신 백신을 설치하여 악성코드 침투를 예방하는 방법을 제시하여 기업이나 조직은 항상 해킹당할 수 있다는 인식을 심어주어 조직 내에 근무하는 사람들은 악성 코드가 침투할 수 있는 취약점을 설명하고, APT공격에 대응할 수 있는 환경을 제시한다. An APT attack is a new hacking technique that continuously attacks specific targets and is called an APT attack in which a hacker exploits various security threats to continually attack a company or organization's network. Protect employees in a specific organization and access their internal servers or databases until they acquire significant assets of the company or organization, such as personal information leaks or critical data breaches. Also, APT attacks are not attacked at once, and it is difficult to detect hacking over the years. This white paper examines ongoing APT attacks and identifies, educates, and proposes measures to build a security management system, from the executives of each organization to the general staff. It also provides security updates and up-to-date antivirus software to prevent malicious code from infiltrating your company or organization, which can exploit vulnerabilities in your organization that could infect malicious code. And provides an environment to respond to APT attacks.

      • KCI등재

        가스보일러 코일형 열교환기의 열전달 특성에 관한 실험적 연구

        홍성혁,김영기,김일겸,김동춘,이창언,임장순,Hong, S.H.,Kim, Y.K.,Kim, I.G.,Kim, D.C.,Lee, C.E.,Yim, C.S. 한국태양에너지학회 1997 한국태양에너지학회 논문집 Vol.18 No.4

        The performance of gas-fired boilers were experimentally investigated. The heat exchanger used for the experiments consisted of circular tube with longitudinal fins for the gas side and a spiral coil for the water side. The burner was located at the top of the heat exchanger, and the burned gas flowed down to the exit. The experiments carried out for different water flow rates, the heat capacities of the boiler and the number of baffle. The thermal efficiency of the upward flow was higher than that of the downward flow of the water in the heat exchanger. As the boiler capacity increased, the thermal efficiency decreased. As the number of the baffles increase, the thermal efficiency increased and the increasing rate of the efficiency decreased. The gas-side overall heat transfer coefficient was independent of the flow rate of the water. The effect of the number of the baffles on the heat transfer coefficient was greater than that of the boiler capacity.

      • KCI등재

        Explanable Artificial Intelligence Study based on Blockchain Using Point Cloud

        홍성혁,Hong, Sunghyuck Convergence Society for SMB 2021 융합정보논문지 Vol.11 No.8

        인공지능을 이용하여 예측이나 분석하는 기술은 지속적으로 발전하고 있지만, 의사결정 과정을 명확히 해석하지 못하는 블랙박스 문제가 존재한다. 따라서 인공지능 모델의 의사결정 과정에서 사용자의 입장에서 해석이 불가능하여 결과를 신뢰할 수 없는 문제가 발생한다. 본 연구에서는 인공지능의 문제점과 이를 해결하기 위한 블록체인을 활용한 설명 가능한 인공지능에 대해 연구를 진행하였다. 블록체인을 이용해서 설명 가능한 인공지능 모델의 의사결정 과정에서의 데이터를 타임스탬프 등을 이용하여 부분별로 블록체인에 저장한다. 블록체인을 이용하여 저장된 데이터의 위변조 방지를 제공하고 블록체인의 특성상 사용자는 블록에 저장된 의사결정 과정등의 데이터를 자유롭게 접근할 수 있다. 설명 가능한 인공지능 모델의 구축이 힘든 것은 기존 모델의 복잡성이 큰 부분을 차지한다. 따라서 포인트 클라우드를 활용해서 3차원 데이터 처리와 가공과정의 효율성을 높여서 의사결정 과정을 단축해 설명 가능한 인공지능 모델의 구축을 원활하게 한다. 블록체인에 데이터 저장과정에서 데이터 위변조가 발생할 수 있는 오라클 문제를 해결하기 위해 저장과정에 중간자를 거치는 블록체인 기반의 설명 가능한 인공지능 모델을 제안하여 인공지능의 블랙박스 문제를 해결하였다. Although the technology for prediction or analysis using artificial intelligence is constantly developing, a black-box problem does not interpret the decision-making process. Therefore, the decision process of the AI model can not be interpreted from the user's point of view, which leads to unreliable results. We investigated the problems of artificial intelligence and explainable artificial intelligence using Blockchain to solve them. Data from the decision-making process of artificial intelligence models, which can be explained with Blockchain, are stored in Blockchain with time stamps, among other things. Blockchain provides anti-counterfeiting of the stored data, and due to the nature of Blockchain, it allows free access to data such as decision processes stored in blocks. The difficulty of creating explainable artificial intelligence models is a large part of the complexity of existing models. Therefore, using the point cloud to increase the efficiency of 3D data processing and the processing procedures will shorten the decision-making process to facilitate an explainable artificial intelligence model. To solve the oracle problem, which may lead to data falsification or corruption when storing data in the Blockchain, a blockchain artificial intelligence problem was solved by proposing a blockchain-based explainable artificial intelligence model that passes through an intermediary in the storage process.

      • KCI등재

        트래픽 분석을 통한 DDoS 공격에 대한 대응책 연구

        홍성혁,Hong, Sunghyuck 중소기업융합학회 2014 융합정보논문지 Vol.4 No.3

        DDoS (Distributed Denial Service, 분산 서비스) 공격이 인터넷에서 대하여 끊임없는 위협이 발생되고 있으며, 이에 대한 대응책들이 제시 되었다. 그러나 다양한 공격과 복잡한 공격으로 어떠한 대응법이 효과적인지도 상당히 문제점이 되었다. 공격자들은 이러한 대응에 대해 하기 위하여 꾸준한 공격도구를 변경하고 있으며, 이에 대한 대응책으로써 전문가들 역시 새로운 공격에 대해 끊임없이 연구를 하고 있다. 따라서 본 논문은 DDoS의 최근의 대표적인사례인 7.7DDoS와 3.3DDoS에 대해 살펴보고 기존 DDoS 공격유형인 PPS 증가 공격, 대용량 트래픽 전송, 웹 서비스 지연과 라우터와 방화벽 설정으로 대응방안을 소개하고, 응용프로그램과 인증제도에 의한 DDoS 대응책 연구를 기술하여, 앞으로의 DDoS 공격에 효과적으로 방안할 수 있도는 방법을 제시하였다. DDoS (Distributed Denial Service, Distributed Service) attacks are being generated for a constant threat on the Internet, countermeasures for this have been proposed. However, the problem has become an increasingly effective instruction in any Measures are a variety of attacks and sophisticated attacks. Attackers can change a steady attack tools to respond to these, the experts as a countermeasure to this constantly research for a fresh attack. This paper is to introduce countermeasures to DDoS recent representative examples of 7.7DDoS and look for 3.3DDoS existing types of DDoS attacks increased PPS attacks, high traffic sent, web service delay and router and firewall settings, applications and to describe the DDoS countermeasures research by certification, is so that you can plan effectively for the future DDoS attacks proposed method.

      • KCI등재

        Issues and Security on IPSec: Survey

        홍성혁,Hong, Sunghyuck The Society of Digital Policy and Management 2014 디지털융복합연구 Vol.12 No.8

        IPSec은 네트워크상에서 안전한 통신환경을 제공하기 위해 사용하는 보안 프로토콜로, 헤더 인증(Authentication Header)과 데이터와 송신자를 인증하는 Encapsulating Security Payload (ESP) 서비스를 제공하며, 이에 대한 기본적인 개념과, IPSec의 종류를 알아보고 활용되는 방법에 대해서 조사하였다. IPSec 프로토콜이 악용되었을 때의 문제점과 그에 대한 대응책을 알아보고 IPSec을 통한 DDoS 공격에 대한 해결방법을 제시하여 IPSec 프로토콜 사용을 통한 안전한 통신환경을 구축하고자 한다. IPSec provides two services that are authentication header and Encapsulating Security Payload(ESP). In this research work, security issues on the Internet and the basic concept of IPSec are described. Security issues on the Internet are presented and proposed a possible solution for DDoS attack using IPSec. Therefore, this research will be able to contribute for building secure communication against DDoS attack.

      • KCI등재

        무선 센서 네트워크 보안 위협 및 대응책 연구

        홍성혁,Hong, Sunghyuck 중소기업융합학회 2014 융합정보논문지 Vol.4 No.4

        무선 센서 네트워크는 여러 지역에 퍼져 있는 다수의 센서 노드들이 무선 방식으로 연결 되어있는 그물망으로 전 세계에서 연구되고 있는 기술 중 하나이다. 그러나 자원의 제약성, 무선 통신 사용 등, 네트워크 자체적인 특성으로 인해 일반 네트워크에 비해서 보안이 매우 취약하다. 무선 센서 네트워크의 공격법은 크게 도청기반 공격, 위조기반 공격, 서비스 거부 기반 공격으로 나누어지며, 보안법으로 대개의 Sensor Network Application은 전송되는 정보의 도청 또는 수정, 잘못된 정보의 삽입 등 여러가지 공격으로부터 방어를 해야 할 필요가 있다. 이를 위한 기본적인 방법은 암호화 방법, 스위칭 기법 등을 서술 한다. A wireless sensor network is being actively researched around the world that are connected to the mesh are a plurality of sensor nodes in a wireless manner that span different regions of the techniques. However, wireless communications use the limitation of resources, so it is very weak due to the properties of the network itself secure in comparison to the normal network. Wireless sensor network is divided into tapped-based attacks, forgery based attacks, denial of service attacks based largely by securities laws must defend against various attacks such as insertion of the wrong information being sent eavesdropping or modification of information, which is usually sensor network applications need to do. The countermeasure of sensor network attack is described in this research, and it will contribute to establish a secure sensor network communication.

      • SCOPUSKCI등재

        개에서 자해방지를 위해 사용되는 목칼라들에 관한 비교연구

        홍성혁,이기창,권오경,남치주,Hong Sung-Hyeok,Lee Ki-Chang,Kweon Oh-Kyeong,Nam Tchi-Chou 한국임상수의학회 1992 한국임상수의학회지 Vol.9 No.2

        To investigate the effect of neck collars for the protection of self-mutilation, attainable sites of the body in dogs with collars and durability of collars were examined for 7 days. The collars used in the present experiment were hand made plastic basket collar, IASIS$\^$R/ ( heat moldable plastics), commerical plastic and cardboard collars The hand made plastic basket collar was made of basket which could buy at any supermarkets. The dogs with hand made plastic basket collar and IASIS$\^$R/ which was cast from the neck to the scapular region could lick only on digits of the forelimb. However, the dogs with commercial plastic and cardboard collars could lick not only the digits of forelimb but femur and digits of the hindlimb. It was suggested that hand made plastic basket collar was superior to the other collars in easiness of putting, durability, protection of self mutilation and economy.

      • KCI등재

        악성코드 분석 및 대응 방안

        홍성혁,Hong, Sunghuyck 중소기업융합학회 2014 융합정보논문지 Vol.4 No.2

        본 각종 PC 및 스마트폰의 발전으로 인하여 인터넷이 발전함으로써 정보시스템과 인터넷과 스마트폰의 발전으로 인하여 모든 정보 자산의 네트워킹이 가능해졌다. 이로 인해 각종 취약점과 프로그램을 악용하여 악성코드를 만들어 정보를 빼내가거나, 유출을 시키는 등의 범죄가 하루가 다르게 늘어나고 있다. 이에 따른 각 시스템별 보안위협 및 어떤 방법으로, 어떤 경로로 위협을 해오는지를 알아보고 이에 따라 시스템을 비교하여 목적 및 수단을 알아보고 취약점을 분석하고 대응책을 알아본다. Due to the development of information systems and the Internet, the Internet and smart phones can access networking in any where and any time. This causes the program to exploit various vulnerabilities and malicious code created to go out information, the disclosure of such crime increasing day by day. The proposed countermeasure model will be able to contribute to block all kinds of malicious code activities.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼