RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 단순 다각형의 내부점 가시도를 위한 RMESH 알고리즘

        김홍근(Hong-Geun Kim),조유근(Yoo-Kun Coo) 한국정보과학회 1993 한국정보과학회 학술발표논문집 Vol.20 No.1

        평면상에 n개의 꼭지점으로 이루어진 단순 다각형 P와 그 내부의 한점 Z가 주어졌을때, Z로부터 가시적인 P의 경계점을 찾는 문제에 대한 병렬 알고리즘을 제안한다. 병렬처리 모델은 n×n 개의 처리기로 구성된 이차원 RMESH이며, 제안된 알고리즘의 시간 복잡도는 O(1)이다.

      • KCI우수등재

        단순다각형의 내부점 가시도를 위한 효율적인 RMESH 알고리즘

        김홍근(Hong-Geun Kim),조유근(Yoo-Kun Cho) 한국정보과학회 1993 정보과학회논문지 Vol.20 No.11

        평면상에 n개의 꼭지점으로 이루어진 단순다각형 P와 그 내부의 한점 z가 주어졌을때, Z로부터 가시적인 P의 경계점을 찾는 문제를 위한 병렬 알고리즘을 제안한다. 병렬처리 모델은 n×n개의 처리기로 구성된 이차원 RMESH이며, 제안된 알고리즘의 시간 복잡도는 O(1)이다. In this paper, we consider the following problem. Given a point z in the interior of a simple polygon P with n vertices, find all the boundary points of P that are visible from z. We present a fast parallel algorithm for this problem on a two dimensional reconfigurable mesh. Our algorithm runs in O(1) time using n×n processors.

      • CWE와 7PK 취약점 분류 비교

        이진영(Jin-Young Lee),김동진(Dong-Jin Kim),김민재(Min-Jae Kim),장혜영(Hye-Young Chang),최종천(Jong-Cheon Choi),김홍근(Hong Kun Kim),조성제(Seong-Je Cho) 한국정보과학회 2009 한국정보과학회 학술발표논문집 Vol.36 No.2D

        대부분 보안 사고의 근원은 하나 이상의 소프트웨어 취약점, 즉 공격자에 의해 악용될 수 있는 소프트웨어에 내재된 버그나 결함이다. 이러한 취약점은 시스템의 신뢰성과 보호책을 보장하기 위해 식별ㆍ탐지ㆍ정정되어야 한다. 분류법(taxonomy)은 현재 소프트웨어 시대에 직면하고 있는 보안 위협과 IT 시스템을 안전하게 유지하기 위해 고안되어야 하는 대응책을 이해하는 핵심 중의 하나이다. 소프트웨어 취약점 분류법은, 개발자들에게 반복적이거나 일반적인 실수를 피하게 하여 주며, 학생들에게는 교훈적인 교육 자료로, 소프트웨어 테스터와 감사자에게는 ‘체크 리스트’로 도움을 준다. OWASP 톱 10, Fortify Security 사의 7개의 치명적인 界(7PK), CWE/SANS 톱 25 등 많은 연구진들이 소프트웨어 보안 취약점의 분류법(리스트)을 제안하였으나, 서로 간의 분류 방법이나 항목이 다르다. 심지어는 어떤 분류법에서는 주요 항목으로 되어있으나 다른 분류법에서는 그 항목을 제외하기도 하였다. 이 논문은 소프트웨어 취약점에 대한 대표적인 분류법인 7PK와 CWE를 비교하여, 특징을 분석한다. 또한, 미래에 수행되어야 하는 연구 방향에 대해서도 일부 언급한다.

      • KCI등재

        악성 URL 탐지 및 필터링 시스템 구현

        장혜영(Hye-Young Chang),김민재(Min-Jae Kim),김동진(Dong-Jin Kim),이진영(Jin-Young Lee),김홍근(Hong Kun Kim),조성제(Seong-Je Cho) 한국정보과학회 2010 정보과학회 컴퓨팅의 실제 논문지 Vol.16 No.4

        2008년도 SecruityFocus 자료에 따르면 마이크로소프트사의 인터넷 익스플로러를 통한 클라이언트 측 공격(client-side attack)이 50%이상 증가하였다. 본 논문에서는 가상머신 환경에서 능동적으로 웹 페이지를 방문하여 행위 기반(즉, 상태변경 기반)으로 악성 URL을 분석하여 탐지하고, 블랙리스트 기반으로 악성 URL을 필터링하는 시스템을 구현하였다. 이를 위해, 우선 크롤링 시스템을 구축하여 대상 URL을 효율적으로 수집하였다. 특정 서버에서 구동되는 악성 URL 탐지 시스템은, 수집한 웹페이지를 직접 방문하여 머신의 상태 변경을 관찰 분석하고 악성 여부를 판단한 후, 악성 URL에 대한 블랙리스트를 생성·관리한다. 웹 클라이언트 머신에서 구동되는 악성 URL 필터링 시스템은 블랙리스트 기반으로 악성 URL을 필터링한다. 또한, URL의 분석 시에 메시지 박스를 자동으로 처리함으로써, 성능을 향상시켰다. 실험 결과, 게임 사이트가 다른 사이트에 비해 악성비율이 약 3배 많았으며, 파일생성 및 레지스트리 키 변경 공격이 많음을 확인할 수 있었다. According to the statistics of SecurityFocus in 2008, client-side attacks through the Microsoft Internet Explorer have increased by more than 50%. In this paper, we have implemented a behavior-based malicious web page detection system and a blacklist-based malicious web page filtering system. To do this, we first efficiently collected the target URLs by constructing a crawling system. The malicious URL detection system, run on a specific server, visits and renders actively the collected web pages under virtual machine environment. To detect whether each web page is malicious or not, the system state changes of the virtual machine are checked after rendering the page. If abnormal state changes are detected, we conclude the rendered web page is malicious, and insert it into the blacklist of malicious web pages. The malicious URL filtering system, run on the web client machine, filters malicious web pages based on the blacklist when a user visits web sites. We have enhanced system performance by automatically handling message boxes at the time of ULR analysis on the detection system. Experimental results show that the game sites contain up to three times more malicious pages than the other sites, and many attacks incur a file creation and a registry key modification.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼