http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
대규모 네트워크 망에서 효율적인 보안정책관리를 위한 정책기반 보안관리모델
황윤철,엄남경,이상호,Hwang, Yoon-Cheol,Um, Nam-Kyeong,Lee, Sang-Ho 한국통신학회 2003 韓國通信學會論文誌 Vol.28 No.1B
정보보호 기술이 부분적, 폐쇄적, 개별적 개발에서 개방적, 광역적, 통합적으로 변모해 감에 따라 각각의 보안시스템을 구조적으로 통일하고 분산된 관리 방법을 일원화하기 위한 연구의 필요성이 증대되었다 그러나 아직까지는 각각의 보안시스템을 하나로 통합시켜 관리할 수 있는 공통된 프레임워크가 존재하지 않는다 따라서 이 논문에서는 각각의 보안 시스템을 체계적으로 관리하고 분산된 관리 방법을 일원화 할 수 있는 정책기반 네트워크 보안 관리 모델을 제시한다. As Information Security Technology has become rather transparent, wide, and integrated than in part, exclusive, and separated, A necessity of the study about integrating the separated distributed security systems into one module, has grown However, there is no integrated framework which can manage all separate security systems as one integrated one yet. Accordingly, we propose a new policy based network admirustrative model in this paper which can integrate individual security systems and distributed control way into one effectively.
이동 애드 혹 네트워크에서 포워딩 카운터를 이용한 경량의 이기적 노드 탐지 메커니즘
황윤철(Yoon-cheol hwang),김진일(Jin-il Kim),김진수(Jin-soo Kim) 한국정보기술학회 2008 한국정보기술학회논문지 Vol.6 No.6
The recently emerging MANET for support for open communication guarantees wide range of connection for users with different purposes, sharing resources for their devices. In such network, all nodes act for their interests as a priority. Such self-interested behavior threatens the entire network, preventing the use of optimum path. In addition, the nodes cooperating with the network take over excessive burdens, instead of the self-interested nodes, causing rapid consumption of resources, which, in the worst case, leads to disconnection or stop of network. Therefore, for effective management of such self-interested nodes, this paper, with the concept of forwarding counter, proposes LW_SNDM to induce spontaneous participation of the nodes in packet forwarding. Simulation shows that the proposed scheme can more effectively detect the selfish nodes with the use of less resources than the existing schemes.
모바일 에드혹 네트워크에서 안정성을 향상 시킨 분산 조합 가중치 클러스터링 알고리즘
황윤철(Yoon-Cheol Hwang),이상호(Sang-Ho Lee),김진일(Jin-Il Kim) 한국컴퓨터정보학회 2007 韓國컴퓨터情報學會論文誌 Vol.12 No.1
모바일 에드혹 네트워크는 고정된 인프라의 도움 없이 이동 노드만으로 구성되므로 네트워크의 독립성과 융통성을 높일 수 있으나, 노드의 참여와 이탈의 자유로움 때문에 네트워크를 운영할 때, 망의 형태를 안정적으로 관리하는 것은 무엇보다도 중요하고 어려운 문제이다. 따라서 이러한 문제를 해결하기 위하여, 관리와 안전성에 중점을 둔 분산가중치 클러스터링 알고리즘을 제안한다. 제안된 알고리즘은 초기클러스터 형성시에는 기존의 분산가중치 알고리즘을 사용하고 클러스터 형성 후 이동 노드들로 인해 발생되는 재클러스터링을 최소한으로 줄이기 위해 부클러스터 헤드와 분산게이트웨이라는 개념을 사용한다. 성능 검증을 위해 초기의 오버헤드, 재가입률, 클러스터의 수를 기준으로 기존의 DCA과 WCA 알고리즘과 제안된 알고리즘을 비교, 평가한다. Mobile ad-hoc network(MANET) can increase independence and flexibility of network because it consists of mobile node without the aid of fixed infrastructure. But, Because of unrestriction for the participation and breakaway of node, it has the difficulty in management and stability which is a basic function of network operation. Therefore, to solve those problems, we suggest a distributed weighted clustering algorithm from a manageable and stable point of view. The suggested algorithm uses distributed weighted clustering algorithm when it initially forms the cluster and uses a concept which is distributed gateway and sub-cluster head to reduce the re-clustering to the minimum which occurs mobile nodes after forming the cluster. For performance evaluation, We compare DCA and WCA with the suggested algorithm on the basis of initial overhead, resubscriber rate and a number of cluster.
MANET에서 협의된 노드를 고려한 악의적인 노드 탐지 기법
황윤철(Yoon-Cheol Hwang),김진일(Jin-Il Kim),김진수(Jin-Soo Kim) 한국정보기술학회 2009 한국정보기술학회논문지 Vol.7 No.5
Since it is composed of only mobile nodes, the Mobile Ad-hoc NETwork(MANET) for support for open communication may generate more frequent malicious nodes than the existing networks. However, because there is no device to control the network in the center of MANET, it is difficult to detect or deal with the malicious nodes when they are generated in MANET. The existing studies have thus focused on detecting only the nodes that simply throw away or transform the packets in identifying the malicious nodes in network. So the normal nodes have often been dealt with as the malicious ones by the malicious nodes, and there was no way to detect or prepare for the nodes that foster it. Therefore, this paper propose the scheme that can not only identify the nodes which through away or transform the packets during data transmission but also effectively detect the nodes which report the normal nodes as the malicious ones using FC management table and MN table. In addition, the simulation shows that the routings with application of the proposed scheme had high safety and packet transmission rate than those without it.
침입 감내 시스템의 보안성 강화를 위한 결함 분류 모델
황윤철(yoon-cheol hwang),이상호(sang-ho lee),송정영(Jeong-Young Song),김진일(Jin-Il Kim) 한국정보기술학회 2007 한국정보기술학회논문지 Vol.5 No.4
Intrusion tolerance technology need to provide normal service continuously during fixed time about attacks that intrusion protection technology and intrusion detection technologies do not detect, also need concept and classification about it. Even on fault that say in fault tolerant technology, intrusion tolerance concept necessary fault should be defined, This paper propose new fault classification system that guarantees secure safety of service, reliability, availability using analysis that failure occurs by the attack of existing and it utilize designing intrusion tolerance framework and intrusion tolerance system.
WSN에서 데이터 무결성을 보장하는 계층적인 키 관리 기법
정윤수(Yoon-Su Jeong),황윤철(Yoon-Cheol Hwang),이상호(Sang-Ho Lee) 한국통신학회 2008 韓國通信學會論文誌 Vol.33 No.3C
센서 네트워크의 주요 애플리케이션은 저 전력 센서 장치로 이루어진 무선 네트워크를 이용하여 악의적인 환경을 감시하고 이에 대한 정보를 유선 네트워크와 연결된 기지국으로 전송한다. 이 과정에서 개별 센서노드의 전력을 보존하기 위해서는 중간 네트워크 노드가 개별 센서로부터 전송되는 결과를 수집해야 한다. 그러나 이런 방법은 위태롭게 된 단일 센서 노드가 전체 센서 네트워크를 무용지물로 만들거나 더 심하게는 운영자로 하여금 잘못된 판독을 신뢰하게 만들 위험을 야기한다. 이 논문에서는 무선 네트워크 환경에서 중간 노드가 안전하게 데이터를 수집하면서 악의적인 센서를 해당 네트워크로부터 안전하게 제거하기 위한 프로토콜을 제안한다. 제안 프로토콜은 안전한 세션이 센서 노드와 게이트웨이 사이에서만 성립하는 다중 네트워크 구조에 유용하며 시뮬레이션을 통해 기존 LHA-SP기법과 비교분석한 결과 제안 기법이 LHA-SP 기법보다 키 관리로 인해 발생된 에너지 소비 부하가 3.5% 낮았으며, 키 전달 시간 및 처리 시간은 LHA-SP 기법보다 각각 0.3%와 0.6% 개선된 결과를 얻을 수 있었다. A main application of sensor networks are to monitor and to send information about a possibly hostile environment to a powerful base station connected to a wired network. To conserve power from each sensor, intermediate network nodes should aggregate results from individual sensors. However, it can make it that a single compromised sensor can render the network useless, or worse, mislead the operator into trusting a false reading. In this paper, we propose a protocol to give us a key aggregation mechanism that intermediate network nodes could aggregate data more safely. The proposed protocol is more helpful at multi-tier network architecture in secure sessions established between sensor nodes and gateways. From simulation study, we compare the amount of the energy consumption overhead, the time of key transmission and the ratio of of key process between the proposed method and LHA-SP. The simulation result of proposed protocol is low 3.5% a lord of energy consumption than LHA-SP, the time of key transmission and the ration of key process is get improved result of each 0.3% and 0.6% than LHA-SP.