RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        P2P 오버레이 네트워크에서의 능동적 공격에 대한 방어

        박준철,Park Jun-Cheol 한국통신학회 2006 韓國通信學會論文誌 Vol.31 No.4c

        피어-투-피어(P2P) 네트워크는 개방적, 평면적, 자율적 특성으로 인하여 참여 피어들의 악의적인 공격에 근원적으로 취약하다. 본 논문에서는 부트스트래핑(bootstrapping) 단계 및 온라인 단계에서의 악의적 피어들의 공격을 효율적으로 방어하는 문제를 다룬다. 본 논문은 부트스트래핑 단계에서 네트워크의 신뢰성 있는 노드를 이용하여 새로 가입하는 피어에게 ID 관련 정보를 안전하게 부여하는 멤버쉽 처리 프로토콜을 제시한다. 이 신뢰성 있는 노드들은 새로운 피어들이 네트워크에 참여할 때만 사용되곤 그 이외의 P2P 동작에는 관여하지 않는다. 온라인 단계에서의 공격에 대하여 본 논문에서는 P2P 오버레이를 통해 전송되는 메시지의 구조를 제안하여, 메시지 변경, 재생 공격 및 잘못된 정보를 가지는 메시지 공격들의 검출이 용이해지도록 한다 제안한 기법들은 함께 적용되어 악의적 피어들의 속임수를 억제함으로써 피어들로 하여금 네트워크의 프로토콜을 준수하게 만든다. 제안 기법들은 기본적 P2P 오버레이 모델을 가정하여 비구조적 및 구조적의 다수 P2P 네트워크들에 적용될 수 있다. A peer-to-peer(P2P) network is inherently vulnerable to malicious attacks from participating peers because of its open, flat, and autonomous nature. This paper addresses the problem of effectively defending from active attacks of malicious peers at bootstrapping phase and at online phase, respectively. We propose a secure membership handling protocol to protect the assignment of ID related things to a newly joining peer with the aid of a trusted entity in the network. The trusted entities are only consulted when new peers are joining and are otherwise uninvolved in the actions of the P2P networks. For the attacks in online phase, we present a novel message structure applied to each message transmitted on the P2P overlay. It facilitates the detection of message alteration, replay attack and a message with wrong information. Taken together, the proposed techniques deter malicious peers from cheating and encourage good peers to obey the protocol of the network. The techniques assume a basic P2P overlay network model, which is generic enough to encompass a large class of well-known P2P networks, either unstructured or not.

      • 여름철 돈사 관리의 지혜

        박준철,Park, Jun-Cheol 한국단미사료협회 2006 피드저널 Vol.4 No.7

        우리나라는 사계절이 뚜렷한 기후적 환경으로 여름철 한낮의 외부온도가 35℃ 이상이 되는 날이 계속되고, 야간에도 25℃ 이상인 열대야가 지속되는 날이 많다. 이러한 조건하에서 양돈 생산성 향상을 위해서는 돼지의 사육환경과 성장단계별 적절한 사양기술을 투입하여야만 한다. 돼지는 생리적으로 추위에 의한 영향보다는 여름철 더위에 의한 영향을 쉬게 받으며, 이로 인해 자돈의 쇠약, 압사,수태율 저하, 번식장애 등으로 생산성 저하의 원인이 되며, 사육기간 중에 일시적인 고온스트레스가 돼지가 생존하는 동안 능력의 저하를 초래하게 된다. 특히 하절기 양돈장은 우기와 무더위로 인한 돈사내 온도의 급상승과 더불어 습도의 불균형에 의한 환경적 스트레스로 번식능력과 생산성에 크게 영향을 미칠 수 있으며,돼지에 일시적인 고온 스트레스 피해는 장기간 계속되며, 생존하는 동안 능력저하를 초래하기 때문에 농장별 사육여건에 따른 성장저해 요인을 제거하는 안목이 필요한 계절이다. 즉,5~9월 모돈에 고온스트레스가 가해지면 11~12월, 다음해 1월 모돈의 분만율은 최저가 되고 , 이 시기에 생산된 자돈은 추운겨울을 이겨내야 함으로 육성률도 낮아지며, 이로 인해 4~7월의 출하성적은 최저가 되는 것이다. 따라서 모돈 관리는 5~9월이 집중관리가 필요한 시기이기도 하다. 고온 다습한 환경 하에서 어미돼지는 영양불균형과 생체리듬의 파괴로 인하여 신생자돈의 폐사가 증가할 수도 있고,이유 후 1주일 이내 발정 재귀율이 약 30%정도 감소하고 무발정돈이 많이 발생되며, 수태가 되어도 조기 배아사멸 및 흡수로 인하여 수태율이 25%까지 감소될 수 있다. 현재 국내 양돈농가에는 예년과 같이 돼지 조모성질환의 발생이 늘어나고 있고, 어려움을 겪고 있는 농장이 많은 것으로 조사 보고되어지고 있는데, 이는 농장에 사육되는 돈군이 외부환경에 대한 적응능력과 질병에 저항력이 부족하여 쉽게 질병에 노출되어 발생함으로 농장에는 돼지가 스트레스를 받지 않게 외부 환경과 사양관리 측면에 심혈을 기울려 강건한 축군을 유지하려는 노력이 무엇보다 우선되어져야 한다고 생각된다. 따라서 본고에서는 여름철에 돼지 스트레스를 줄이고 생산성을 향상시키기 위해 돼지의 생리변화와 돈사 급수설비와 사료관리 및 사육관리에 대해 알아보고자 한다.

      • KCI등재

        소유권 확인된 스마트폰을 이용한 강력한 패스워드 생성 및 관리

        박준철(Jun-Cheol Park) 한국스마트미디어학회 2020 스마트미디어저널 Vol.9 No.1

        패스워드 자체의 보안성을 높이는 시도와 함께, 패스워드 기반의 인증에 추가적 인증을 강제하는 것은 패스워드 인증 방식의 보안성을 향상하는데 도움이 된다. 본 논문은 강력한 패스워드를 사이트마다 달리 사용하려는 잘 알려진 문제에 대하여, 스마트폰을 이용한 추가적 인증을 내재한 패스워드의 생성 및 관리 기법을 제안한다. 제안 기법은 패스워드 매니저라 알려진 기술과 마찬가지로, 사용자에게 다수의 패스워드를 기억할 것을 요구하지 않으면서 요구가 있을 때마다, 강력한 사이트별 패스워드를 생성해서 사용자에게 제시한다. 기존 기법들과 다른 점은, 제안 기법은 패스워드 추출을 위해 스마트폰 소유권 검증을 통해 인증된 사용자 스마트폰을 통해서만 패스워드 추출 과정 진행을 허용한다는 것이다. 따라서 이중 인증을 강제하지 않거나 지원하지 않는 사이트에 대해서도, 제안 기법 적용 시 이중 인증을 적용해 로그온을 하는 것과 같은 보안성 향상 효과를 낼 수 있다. 또한 제안 기법은 패스워드 추출 서비스를 제공하는 서버나 사용자 스마트폰의 저장 정보 유출 시에도, 공격자가 사용자로 위장하거나 비밀 정보를 탈취하는 것을 막을 수 있다. Enforcing additional authentication to password-based authentication, in addition to attempting to increase the security of the password itself, helps to improve the security of the password authentication scheme. For a well-known problem of using strong passwords that differ from site to site, we propose a scheme for password generation and management with an inherent supplementary authentication. Like the so-called password manager, the scheme retrieves and presents a strong site-specific password whenever requested without requiring the user to remember multiple passwords. Unlike the existing methods, however, the scheme permits the password retrieval process to proceed only through the authenticated user s ownership verified smartphone. Hence, even for sites not enforcing or supporting two-factor authentication, the logon process can benefit from the scheme’s assurance of enhanced security with its two-factor equivalent authentication. The scheme can also prevent an attacker from impersonating a user or stealing secrets even when the stored information of the server for password retrieval service or the user s smartphone is leaked.

      • KCI우수등재

        디지탈 시스템에서의 고장 판별 가능 집합과 이의 고장 진단도에 대한 응용

        박준철(Jun-Cheol Park),좌경룡(Kyung-Yong Chwa) 한국정보과학회 1988 정보과학회논문지 Vol.15 No.5

        본 논문은 n개의 유니트(unit)로 이루어지며 고장난 유니트의 수가 t개 이하인 시스템에서 Kim[6]에 의해 제안된 판별 가능 집합(identifiable set)의 문제를 다루었다. 즉 주어진 m개의 유니트중 적어도 하나의 유니트에 대해 그 유니트의 고장 여부를 판별할 수 있는 판별 가능 집합의 문제에 대해 Kim[6]은 m≤2인 경우만을 규명한 것에 비해, 본 논문에서는 m=3인 경우로 이를 확장하여 고려하였다. 크기가 3인 판별 가능 집합의 필요 충분 조건을 규명하였으며, 이러한 판별 가능 집합의 관점에서 순차적 t- 및 t/t+1- 고장 진단도에 관해 고찰하였다. 크기가 3인 판별 가능 집합 U를 포함하며 n+t-3개의 에지(edge)를 갖는 새로운 부류의 순차적 t- 고장 진단 시스템을 제시하였으며, 이 부류가 U를 포함하는 순차적 t- 고장 진단 시스템중 최소의 에지를 갖는 부류이고 특히 n=2t+1인 경우 이 부류가 Ciompi와 Simoncini[11]의 최적인 순차적 t- 고장 진단 시스템을 포함함을 보였다. 또한 다음과 같은 t/t+1- 고장 진단 시스템의 새로운 성질을 제시하였다. 만약 t/t+1- 고장 진단 시스템 S에서 크기가 3인 임의의 부분 집합 U가 판별 가능 집합이면, 실제 고장난 유니트의 집합 F는 t+1개의 유니트 대신에 F⊆F*이고, │F*│≤min{t+1, │F│+2}인 F*를 분리함으로써 제거할 수 있다. In a system composed of n units where at most t of these units are faulty, we consider the following problem introduced by Kim [6]. Identify at least one out of given set with m (≤n) units as faulty or fault-free. In [6], attention has been concentrated on the case of m ≤2. In this paper, we consider such an identifiable set of m units for m = 3 as a natural extension. We characterize an identifiable set of three units. Using the identifiable set U with │U│=3, sequential t - and t/t +1 - diagnosabilities are investigated. We give a new class of sequential t-diagnosable systems with n + t - 3 edges which is optimal in the sense that U with │U│ = 3 is identifiable. This class contains a class of optimal sequential t-diagnosable systems by Ciompi and Simoncini[11] whenever n = 2t + 1. Also, we obtain a property of t/t + 1 - diagnosable systems: If S is a t/t + 1 - diagnosable system in which for any set U of three units U IS identifiable, a set F of actually faulty units can be isolated to within a set F^* with F⊆F* and │F*│≤min{t+1, │F│+2} instead of a set of t+1 units.

      • KCI등재

        액티브 네트워크 응용의 검증

        박준철(Jun-Cheol Park) 한국정보과학회 2002 정보과학회논문지 : 정보통신 Vol.29 No.5

        인터넷과 같은 기존의 패킷 교환 네트워크에서 라우터들이 수동적으로 단순히 패킷을 가능한 빠르게 전달하는 역할에 그치는 것에 반해, 액티브 네트워크의 내부 라우터들은 사용자에 의해 정의된 연산을 통과 패킷에 적용하게 된다. 그러므로 인터넷과 달리 액티브 네트워크의 패킷 처리 과정은 네트워크 사용자 또는 응용 프로그램 단위로 특화될 수 있다. 액티브 네트워크는 사용자에게 종단 호스트 뿐 아니라 내부 라우터에서 수행될 프로그램을 기술하거나 제어하는 정보를 네트워크 내부에 투사할 수 있도록 한다. 따라서 액티브 네트워크는 사용자에게 제공되는 프로그래밍 인터페이스를 통해 사용자가 네트워크의 동작을 “프로그램”하므로 실현된다. 본 논문에서는 액티브 네트워크 실현을 위한 네트워크 프로토콜 모델을 제안하고, 이 모델에 의해 표현된 액티브 응용의 정확성을 검증하는 방법을 제안한다. 제안한 검증 방법은 액티브 네트워크의 특정 플랫폼이나 프로그래밍 언어에 의존하지 않으며, 알고리즘으로 표현되어 컴퓨터 프로그램에 의해 자동화될 수 있다는 장점이 있다. 제안한 프로토콜 모델과 검증 방법은 액티브 경매 응용을 통해 그 사용 예를 보였다. The routers in an active network perform customized computations on the messages flowing through them, while the role of routers in the traditional packet network, such as the Internet, is to passively forward packets as fast as possible. In contrast to the Internet, the processing in active networks can be customized on a per user or per application basis. Active networks allow users to inject information into the network, where the information describes or controls a program to be executed for the users by the routers as well as the end hosts. So the network users can realize the active networks by "programming" the network behavior via the programming interface exposed to them. In this paper, we devise a network protocol model and present a verification technique for reasoning about the correctness of an active application defined using the model. The technique is developed in a platform- and language-independent way, and it is algorithmic and can be automated by computer program. We give an example dealing with network auction to illustrate the use of the model and the verification technique.

      • KCI등재

        개방성 요막관

        박준철 ( Park Jun Cheol ),이정호 ( Lee Jeong Ho ),김종인 ( Kim Jong In ) 대한산부인과학회 2003 Obstetrics & Gynecology Science Vol.46 No.8

        Patent urachus results when there is a persistence of an allantosis remnant which normally undergoes atresia during embryological development. Failure of urachal obliteration may result in 4 different types of urachal remnants: complete patency or vesicou

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼