http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
이강수(Gangsoo Lee) 한국정보과학회 1994 정보과학회논문지 Vol.21 No.8
기존 패트리네트의 명칭들은 네트의 전체 성분들의 특성을 반영하지 못하며 표준과 일관성이 없다. 따라서, 네트 사용자들 사이에서 명칭상의 혼동 문제가 발생한다. 본 논문에서는 이 문제점들을 해결하기 위해 캔델의 큐잉 모델 분류법(예; M/M/1, M/G/1 등)과 플린의 컴퓨터 구조 분류법(즉, SISD, MISD, SIMD, MIMD)과 유사한 네트의 P/T/A/K/S/E 분류법을 제시한다. 이 방법은 네트의 6가지 성분(플레이스, 트랜지션, 호선, 토큰, 구조 및 수행 규칙)을 기준으로 모든 네트의 종류들을 분류할 수 있다. 본 연구 결과는 네트의 개념의 체계화 및 표준화 연구에 적용될 수 있다. Conventional names of the class of Petri nets, such as stochastic Petri net, marked graph, coloured Petri net, predicate transition net, and so on, do not describe the whole characteristics of components of Petri nets, but one component (e.g., place, transition, arc, token, or structure) of Petri nets. Moreover, there is no consistency or standard in naming the class of Petri nets. Therefore, there are so many different names of the class of Petri nets. This means that there may be communication problem among Petri nets users. To cope with the problems, we propose a taxonomy of the class of Petri nets which is similar to the Kendel's notation of queuing models (i.e., M/M/1, M/G/1, and so on) and the Flyn's classification of computer architecture (i.e., SISD, SIMD, MISD and MIMD). The class of Petri nets can be taxonomied in terms of the five components of Petri nets, i.e., place, transition, arc, token, structure, and execution rule. This taxonomy can cover most of the class of Petri nets. Results of this works are useful for education and research on nets.
안정수(Jungsoo An),이강수(Gangsoo Lee) 한국정보과학회 1996 한국정보과학회 학술발표논문집 Vol.23 No.2A
현재 사용되고 있는 아이콘들은 사용된 소프트웨어마다 같은 기능임에도 모양이 다르거나 같은 모양임에도 기능이 다르다. 이는 아이콘의 표준화가 이루어지지 않았기 때문이다. 본 연구에서 실시된 실험결과, 자주 사용되는 아이콘에 대한 인지율의 평균은 35%(편차: 24.5)에 불과하였으며, 인지율을 높이기 위한 아이콘 표준화에 관한 연구의 필요성을 실증하였다.
박준형(Junhyoung Park),방영환(Younghwan Bang),이강수(Gangsoo Lee),남기호(Keehyo Nam) 한국정보과학회 2003 한국정보과학회 학술발표논문집 Vol.30 No.2Ⅰ
현재 많은 조직에서 위험 분석을 통해 현재 자신들의 보안상의 문제점을 파악하고 그에 따른 대책을 적용하고 있다. 기존의 보안 대책을 평가하고 새로운 보안 대책을 적용하는 데 많은 어려움이 따르므로 본 연구에서는 Simple Genetic Algorithm을 이용하여 현재 조직의 상황에 적절한 보안 대책을 제시할 수 있는 방법을 연구하고자 한다.
보안요구사항 도출 및 명세를 위한 CC기반 Misuse Case 모델
장세진(Sejin Jang),최상수(Sangsoo Choi),이강수(Gangsoo Lee),최희봉(Heebong Choi) 한국정보과학회 2004 한국정보과학회 학술발표논문집 Vol.31 No.1A
정보화가 가속화되면서 정보시스템은 우리의 일상생활에서 점점 더 중요한 요소로 자리 잡아 가고 있으며 정보시스템에 대한 의 커져가고 있다. 이에 따라 정보시스템은 우리의 생활에서 없어서는 안 될 보호되어야 할 주요 자산으로 여겨지고 있다. 본 논문에 시스템의 신뢰성과 안전성을 제고 하기 위하여 보안요구사항 도출 및 명세를 위한 CC 기반 Misuse Case 모델을 제시한다.
강연희(YeonHee Kang),방영환(YoungHwan Bang),이강수(GangSoo Lee) 한국정보과학회 2004 한국정보과학회 학술발표논문집 Vol.31 No.1A
정보의 불법적 유출 및 해킹 등과 같은 정보화 역기능을 해결하기 위해서 안전성과 신뢰성이 검증된 정보보호시스템을 사용하여 정보보호 수준 강화가 요구되고 있다. 우리나라를 비롯한 각국에서는 안전성과 신뢰성 평가를 위한 ITSEC, CC 등과 같은 평가기준들이 개발되어 평가를 시행중이며 이러한 평가기준들에 현존하는 보안위협에 정보보호시스템이 잘 대처하고 있는지를 평가하는 침투시험 항복이 공통적이로 존재한다. 본 논문에서는 정보보호시스템 개발자 및 평가자의 이해를 돕기 위하여 침투시험을 정의하고 침투시험을 이용한 평가방법론에 대하여 기술한다.
박현우(Hyunwoo Park),방영환(Younghawn Bang),이강수(Gangsoo Lee) 한국정보과학회 2003 한국정보과학회 학술발표논문집 Vol.30 No.2Ⅰ
정보시스템의 위험을 관리하기 위해서는 위험을 식별 및 측정하는 위험분석이 선행되어야 한다. 본 논문에서는 위험수준 평가, 보안대책에 의한 위험감소 및 잔여위험 분석이 가능한 정량적 위험분석 방법을 제안하며, 이를 적용한 위험분석 도구를 설계 및 구현하여 보인다.
방영환(Younhwna Bang),최승(Seung Choi),장세진(Se-Jin Chang),이강수(Gangsoo Lee) 한국정보과학회 2004 한국정보과학회 학술발표논문집 Vol.31 No.2Ⅰ
정보통신 인프라를 운영하고 있는 조직은 주요 정보자산의 위협, 취약성 및 위험 분석·평가에 많은 관심이 고조되고 있다. 위험 분석·평가는 다수의 평가자(전문지식을 가진 평가자)의 주관적인 관점이 많이 작용하며 평가결과들 간에 평가 결과에 대한 문제를 야기 시킬 수 있다. 따라서 평가자들의 평가의견을 보다 효과적으로 결합(적용)할 수 있는 절차 및 방법이 요구된다. 본 논문에서는 분산 환경에서 다수의 평가자들의 평가의견을 집합개념 중 서로 다른 집합끼리의 합을 구하는 절차에서 착안하여 이를 적용한 실용적인 위험분석 방법론을 제시한다.
CC/CEM 에서 유도한 오픈소스 내포형 정보보호시스템의 평가지침
강연희(Yeonhee Kang),김정대(Jungdae Kim),최성자(Sungja Choi),이강수(Gangsoo Lee),윤여웅(Yeowung Yun),이병권(Byungkwon Lee) 한국정보과학회 2004 한국정보과학회 학술발표논문집 Vol.31 No.2Ⅰ
오늘날 조직에서 공개된 소프트웨어를 이용한 오픈소스 내포형 정보보호시스템(OSS-embedded Information Security System) 개발이 증가되고 있으며 소스의 상당부분을 오픈소스 소프트웨어(OSS: Open source Software)를 이용함으로써 복잡한 IT 환경 속에서 효율성 증대와 고가의 라이센스에 대한 비용 절감 효과 등을 통해 높은 시장성이 예상된다. 그러므로, 오픈소스 내포형 정보보호시스템에 대한 평가 제출물 준비 및 평가에 대한 기준을 정의할 필요가 있으며 공통평가기준(CC : Common Griteria)과 공통평가방법론(CEM Common Evaluation Methodology) 에서 유도한 OSS 평가요구사항을 분석하고자 한다.
공통평가기준(CC)과 공통평가방법론(CEM)의 변경내용 분석
강연희(YeonHee Kang),김정대(JungDae Kim),방영환(YoungWhan Bang),최성자(SungJa Choi),이강수(GangSoo Lee) 한국정보보호학회 2004 情報保護學會誌 Vol.14 No.4
국가 사회 각 분야(정부, 공공기관 및 민간기관)의 정보보호시스템에 의한 정보처리 의존도가 증가하고 있으며 정보보호 수준강화를 위한 평가업무의 수요 또한 늘어가고 있다. 이에 발맞추어 현재 정보보호시스템 평가에 대한 상호 인증을 위해 공통평가기준(CC : Common Criteria)과 공통평가방법론(CEM : Common Evaluation Methodology)을 사용하고 있다. 본 논문에서는 정보보호시스템의 신뢰성의 확보와 상호인증을 위한 지침으로써 CC와 CEM에 대한 변화과정 및 특징을 분석하였으며 앞으로 이를 반영한 국제동향에 능동적인 대처와 효율적인 평가에 기여할 것으로 기대된다. 또한, 평가참여자(평가신청자, 개발자, 평가자, 감독자 등)의 역할도 변화의 흐름에 유연하게 대응해야 하며 이러한 지 식을 토대로 객관적이며 체계적인 평가계획을 수립하는데 이용할 수 있을 것이다.