RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 음성지원유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • SCOPUSKCI등재
      • KCI등재

        센서 기반 침입 탐지 시스템의 설계와 구현

        최종무,조성제,Choi, Jong-Moo,Cho, Seong-Je 한국정보처리학회 2005 정보처리학회논문지 C : 정보통신,정보보안 Vol.12 No.6

        The information stored in the computer system needs to be protected from unauthorized access, malicious destruction or alteration and accidental inconsistency. In this paper, we propose an intrusion detection system based on sensor concept for defecting and preventing malicious attacks We use software sensor objects which consist of sensor file for each important directory and sensor data for each secret file. Every sensor object is a sort of trap against the attack and it's touch tan be considered as an intrusion. The proposed system is a new challenge of setting up traps against most interception threats that try to copy or read illicitly programs or data. We have implemented the proposed system on the Linux operating system using loadable kernel module technique. The proposed system combines host~based detection approach and network-based one to achieve reasonably complete coverage, which makes it possible to detect unknown interception threats. 컴퓨터 시스템에 저장된 정보는 불법적인 접근, 악의적인 파괴 및 변경, 우연적인 불일치 등으로부터 보호되어야 한다. 본 논문에서는 이러한 공격을 탐지하고 방어할 수 있는 센서기반 침입탐지시스템을 제안한다. 제안된 시스템은 각 중요 디렉터리에 센서 파일을 각 중요 파일에 센서 데이터를 설치한다. 이들 센서 객체는 일종의 덫으로서, 센서 객체에 대한 접근은 침입이라고 간주된다. 이를 통해 불법적으로 정보를 복사하거나 빼내 가려는 가로채기 위협을 효과적으로 방어할 수 있다. 제안된 시스템은 리눅스 시스템 상에서 적재 가능한 커널 모듈(LKM: Loadable Kernel Module) 방식을 사용하여 구현되었다. 본 시스템은 폭 넓은 침입탐지를 위해 호스트 기반의 탐지 기법과 네트워크 기반의 탐지 기법을 서로 결합함으로써 잘 알려지지 않은 가로재기 공격도 탐지 가능하게 하였다.

      • KCI등재

        유비쿼터스 컴퓨팅을 위한 사용자 친화적 지능형 공간 구현

        최종무,백창우,구자경,최용석,조성제,Choi, Jong-Moo,Baek, Chang-Woo,Koo, Ja-Kyoung,Choi, Yong-Suk,Cho, Seong-Je 한국정보처리학회 2004 정보처리학회논문지D Vol.11 No.2

        The paper presents an intelligent space management system for ubiquitous computing. The system is basically a home/office automation system that could control light, electronic key, and home appliances such as TV and audio. On top of these basic capabilities, there are four elegant features in the system. First, we can access the system using either a cellular Phone or using a browser on the PC connected to the Internet, so that we control the system at any time and any place. Second, to provide more human-oriented interface, we integrate voice recognition functionalities into the system. Third, the system supports not only reactive services but also proactive services, based on the regularities of user behavior. Finally, by exploiting embedded technologies, the system could be run on the hardware that has less-processing power and storage. We have implemented the system on the embedded board consisting of StrongARM CPU with 205MHz, 32MB SDRAM, 16MB NOR-type flash memory, and Relay box. Under these hardware platforms, software components such as embedded Linux, HTK voice recognition tools, GoAhead Web Server, and GPIO driver are cooperated to support user-friendly intelligent space. 본 논문에서는 유비쿼터스 컴퓨팅을 위한 지능형 공간 제어 시스템을 제안한다. 이 시스템은 전등, TV, 오디오, 전자 열쇠 등을 제어하는 일종의 홈/사무실 자동 제어 시스템으로 기존의 시스템에 비해 다음의 4가지 특징을 갖는다. 첫째, 사용자는 언제 어디서나 이 시스템을 사용할 수 있다. 구체적으로 제안된 시스템은 웹 서버의 기능을 제공하고 있으며 따라서 사용자는 인터넷에 유무선으로 연결된 어떠한 컴퓨터의 브라우저로도 접근할 수 있으며, 또한 휴대폰으로 접근할 수도 있다. 둘째, 이 시스템은 음성 인식 기능을 지원한다. 따라서 기존의 컴퓨터 인터페이스에 익숙하지 않은 사용자들도 보다 인간 중심적인 음성 인터페이스를 통해 시스템을 제어할 수 있다. 셋째, 시스템은 사용자의 요청에 반응하는 수동적인 서비스뿐만 아니라, 사용자 행동의 규칙성을 기반으로 미래를 예측하고 이에 따라 적극적인 서비스도 제공한다. 넷째, 이 시스템은 최근 내장형 기술을 적용하여 구현되었다. 제안된 시스템의 하드웨어는 206MHz로 동작하는 StrongARM CPU, 32MB SDRAM, 16MB 플래시 메모리, 그리고 가전제품의 전원 공급을 제어하는 릴레이 박스(Relay box) 등으로 구성된다. 이러한 하드웨어 플랫폼 상에 내장형 리눅스가 동작하고 있으며, 음성 인식 도구, 내장형 시스템을 위한 웹 서버, 릴레이 박스를 구동하는 GPIO driver 등의 소프트웨어 컴포넌트들이 유기적으로 협력하여 지능형 공간을 제공한다.

      • SCOPUSKCI등재

        자궁각-난관 문합술후의 임신률

        양숙경,최종무,이정호,김종인,이두룡,Yang, Sook-Kyung,Choi, Jong-Moo,Lee, Jeong-Ho,Kim, Jong-In,Lee, Du-Ryong 대한생식의학회 1994 Clinical and Experimental Reproductive Medicine Vol.21 No.2

        We have reviewed the pregnancy rate and outcome of 130 patients who underwent tubocornual anstomosis for correction of proximal tutal occlusion at Dong San Medical Center between September 1983 to May 1994. Tubal occlusion was the result of previous tubal sterilization in 115 patients(99 laparoscopic electrocautery, 16 laparoscopic ring, 1 tubal ligation with partially segmental resection and previous tubal infection in 14. Sixty four of the patients conceived(61.5%). Viable pregnancy was achieved in fifty patients (48%), tubal pregnancy in six (5.7%) and spontaneous abortion in eight(6.1%). No significant difference in pregnancy rates was found between patients with diseased cornua and those previously sterilized by either electrocautery or tubal ligation. We conclude that tubocornual anastomosis still remains the treatment of choice for patients with proximal tubal obstruction.

      • KCI등재

        플래시 메모리 파일 시스템을 위한 순수도 기반 페이지 할당 기법에 대한 연구

        백승재,최종무,Baek, Seung-Jae,Choi, Jong-Moo 한국정보처리학회 2006 정보처리학회논문지 A Vol.13 No.5

        In this paper, we propose a new page allocation scheme for flash memory file system. The proposed scheme allocates pages by exploiting the concept of Purity, which is defined as the fraction of blocks where valid Pages and invalid Pages are coexisted. The Pity determines the cost of block cleaning, that is, the portion of pages to be copied and blocks to be erased for block cleaning. To enhance the purity, the scheme classifies hot-modified data and cold-modified data and allocates them into different blocks. The hot/cold classification is based on both static properties such as attribute of data and dynamic properties such as the frequency of modifications. We have implemented the proposed scheme in YAFFS and evaluated its performance on the embedded board equipped with 400MHz XScale CPU, 64MB SDRAM, and 64MB NAND flash memory. Performance measurements have shown that the proposed scheme can reduce block cleaning time by up to 15.4 seconds with an average of 7.8 seconds compared to the typical YAFFS. Also, the enhancement becomes bigger as the utilization of flash memory increases. 본 논문에서는 플래시 메모리 파일 시스템을 위한 새로운 페이지 할당 기법을 제안한다. 제안된 기법은 순수도를 고려하여 페이지를 할당하며, 이때 순수도는 플래시 메모리에서 유효한 페이지와 유효하지 않은 페이지가 공존하는 블록의 비율로 정의된다. 순수도는 플래시 메모리 파일 시스템의 블록 클리닝(block cleaning) 비용, 구체적으로 블록 클리닝을 수행할 때 복사해야할 페이지와 삭제해야할 블록의 양을 결정한다. 제안된 기법은 순수도를 향상시키기 위해 빈번하게 변경되는 데이터와 그렇지 않은 데이터를 구분하고, 이들을 서로 다른 블록에 할당한다 데 이터의 구분은 데이터의 속성 등의 정적 특성과 수행 시 변경 횟수 등의 동적 특성을 모두 고려한다 제안된 기법은 내장형 보드와 YAFFS 상에 구현되었으며, 성능 분석 결과 기존 YAFFS에 비해 최대 15.4초 (평균 7.8초) 블록 클리닝 시간을 단축시켰다. 또한 이용율이 증가함에 따라 제안된 기법이 더욱 좋은 성능을 제공하였다.

      • KCI등재

        추상화 메모리 문맥을 이용한 바이너리 코드기반 표절 탐지

        최용석(Yong Suk Choi),최종무(Jong Moo Choi) 한국정보과학회 2013 정보과학회 컴퓨팅의 실제 논문지 Vol.19 No.7

        최근 소프트웨어 표절 문제로 지적재산권 보호에 대한 관심이 높아졌지만 코드 난독화 같은 표절 방법이 다양해지면서 대응이 어려워지고 있다. 기존의 정적 표절 분석 도구들은 내용기반 분석들로 코드의 형태 변화에 취약하며 의미 기반의 난독화 기법으로 코드를 변형할 경우 표절 검색에 실패할 확률이 높다. 본 논문에서 제안하는 기법은 바이너리 코드만 존재하는 상황에서 정적과 동적 분석기법의 장점을 통합, 의미기반 분석과정을 통해 효과적인 표절위치 탐색 기법을 제시한다. 논문에서 제안하는 도구의 구조는 크게 표절 범위 추적, 동적 메모리 변화 정보 수집, 추상화 메모리 문맥 변환, 마지막으로 추상화 메모리 정보기반 표절 분석으로 나뉜다. 제안된 기법은 x86기반 리눅스 환경에서 실험되었으며 원본과 표절 바이너리 실행파일을 입력으로 하였고 다양한 코드 난독화 시도에도 기존 기법에 비해 표절되어진 위치를 효과적으로 탐색한다. There has been increasingly interest in the protection of the intellectual property right due to the software plagiarism being issued recently. Nevertheless, it becomes difficult to cope with such problem because of the appearance of a variety of plagiarism methods such as code obfuscation. The existing technique for static plagiarism detection is based on the contents, which are vulnerable to the change of code. Any attempt to detect plagiarism might be possibly failed if the codes are converted using semantic-based obfuscation methods. This paper proposes an effective tool for detecting the plagiarized location through the semantic-based analysis process by integrating the advantages of static and dynamic analysis techniques under the situation where binary code is available only. The structure of the tool suggested in the study consists of four components, plagiarism area explorer, memory changes tracer, abstract memory context constructor, and similarity comparator. The tool has been implemented and tested under x86- based LINUX environment. Experiments using several original and plagiarized-binary executable files show that our proposal can detect plagiarism effectively, compared with the existing tool.

      • 제로에너지 성능 구현을 위한 고성능 단열방화문의 개발

        노홍제(Hong Je No),최종무(Jong Moo Choi),김지석(Ji Seok Kim),최경석(Gyeong Seok Choi),배민정(Min Jung Bae),김영탁(Young Tag Kim) 대한설비공학회 2021 대한설비공학회 학술발표대회논문집 Vol.2021 No.6

        본 연구는 제로에너지 건축물 구현을 위하여 세대현관문의 단열성능을 최대한으로 높여 겨울철 난방부하를 최소한으로 하기 위한 것이다. 2020년부터 공공건축물을 대상으로 한 제로에너지 건축 의무가 적용됨에 따라 단열성능의 중요성이 대두되고 있다. 이에 고성능의 단열성능을 만족하기 위한 연구를 수행하여 제로에너지 패시브 가이드 기준인 0.8W/㎡·K이하의 단열 성능을 만족하며 화재로부터 재실자의 안전을 확보하기 위한 내화성능의 향상을 위한 방화문의 개발을 수행하였다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼