RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 유전적 특징선택에 관한 연구

        한명묵(Myung-Mook Han) 한국지능시스템학회 2008 한국지능시스템학회 학술발표 논문집 Vol.18 No.1

        많은 분야에서 최적의 기준을 바탕으로 특징들의 부분집합을 선택하는 문제들이 핵심 요소로 작용하고 있다. 다양한 특징들의 부분집합 중에서 가능한 한 가장 성능이 우수한 특징들의 부분집합을 선택하기 위해서는 특징선택 방법이 알고리즘과 적용분야들을 고려해야한다. 이 논문에서는 특징선택을 위해서 서로 다른 두 종류의 최적화 문제를 탐색하는 방법을 제안하고, 그 결과를 실험으로 보여준다.

      • KCI등재

        NAC의 post-connect에서 행위정보를 사용한 악성코드 감염 호스트 탐지 시스템

        한명묵 ( Myung Mook Han ),선종현 ( Jong Hyun Sun ) 한국컴퓨터교육학회 2010 컴퓨터교육학회 논문지 Vol.13 No.6

        NAC(Network Access Control)는 운영체제 보안 패치 미 적용 혹은 AV(Anti-Virus)미설치 컴퓨터 등 웜의 공격대상이 되어 내부망에 바이러스를 유포하는 엔드 포인트 사용자 보안에 대한 솔루션으로 개발되었다. 현재 시장에 상용화된 NAC 제품들이 경우 연결 전 보안기능(pre-connect)기술들은 많이 발전되어 있으나, 정상적인 인증을 통해 연결된 이후에 발생하는 위협을 탐지하는 위협 관리 기능(post-connect)이 대체적으로 부족한 상태이며, 이에 따라 Zero-day 공격, 악성코드감염 등으로 NAC 사용자들이 지속적으로 피해를 입고 있는 상황이다. 본 논문에서는 이러한 post-connect단계에서의 문제점을 해결하고자 기존에 사용되던 단말에 대한 인증과 정책 위반 여부 검사 외에 각 단말이 발생시키는 트래픽 정보와 Agent를 통해 획득한 각 단말의 정보, 그리고 Network Scanner에서 획득한 Open Port와 네트워크 구성 변경 정보를 활용하여 정상 Behavior profile을 생성하고 이를 기반으로 악성코드 감염 시스템을 탐지하는 시스템을 제안한다. NAC(Network Access Control) has been developed as a solution for the security of end-point user, to be a target computer of worm attack which does not use security patch of OS and install Anti-Virus, which spreads the viruses in the Intra-net. Currently the NAC products in market have a sufficient technology of pre-connect, but insufficient one of post-connect which detects the threats after the connect through regular authentication. Therefore NAC users have been suffered from Zero-day attacks and malware infection. In this paper, to solve the problems in the post-connect step we generate the normal behavior profiles using the traffic information of each host, host information through agent, information of open port and network configuration modification through network scanner addition to authentication of host and inspection of policy violation used before. Based on these we propose the system to detect the hosts infected malware.

      • KCI등재
      • KCI등재

        유전자 알고리즘을 이용한 데이터 마이닝의 분류 시스템에 관한 연구

        한명묵 ( Myung-mook Han ) 한국인터넷정보학회 2000 인터넷정보학회논문지 Vol.1 No.1

        데이터 마이닝은 방대한 데이터 자료로부터 숨어있는 지식이나 유용한 정보를 추출하는 과정이다. 이러한 데이터 마이닝 알고리즘은 통계학, 전자계산학, 그리고 기계학습 분야에서의 오랜 기간동안 이루어진 연구 결과의 산물이다. 어느 특정한 상황에 적용하는 특정한 기술들의 선택은 구현되어야 하는 데이터 마이닝 임무의 성격과 가용한 데이터의 성격에 의존한다. 데이터 마이닝에는 여러 임무가 있으며, 그 중에서 가장 대표적인 임무가 분류라고 (classification) 볼 수 있다. 분류는 인간 사고의 기본적인 요소이기 때문에 여러 응용 분야에서 많은 연구가 진행되어 왔으며, 문제 분석의 첫 단계라고 볼 수 있다. 본 논문에서는 학습문제에서 강건성(robust)을 갖는 유전자 알고리즘 기반의 분류시스템을 제안하고, 데이터 마이닝에서 중요한 분류기능에 관련된 문제인 nDmC에 응용해서 그 유효성을 검증한다. Data mining means a process of nontrivial extraction of hidden knowledge or potentially useful information from data in large databases. Data mining algorithm is a multi-disciplinary field of research; machine learning, statistics, and computer science all make a contribution. Different classification schemes can be used to categorize data mining methods based on the kinds of tasks to be implemented and the kinds of application classes to be utilized, and classification has been identified as an important task in the emerging field of data mining. Since classification is the basic element of human`s way of thinking, it is a well-studied problem in a wide variety of application. In this paper, we propose a classifier system based on genetic algorithm with robust property, and the proposed system is evaluated by applying it to nDmC problem related to classification task in data mining.

      • KCI등재

        트리구조를 이용한 이미지의 선택적 암호화에 관한 연구

        한명묵 ( Myung-mook Han ),김금실 ( Geum-sil Kim ) 한국인터넷정보학회 2009 인터넷정보학회논문지 Vol.10 No.6

        멀티미디어의 응용이 날로 빈번해지면서 유효한 데이터에 대한 저장과 전송의 기술에 아주 큰 수요가 나타났다. 많은 압축과 암호화를 결합한 방법들이 제기되어 왔지만 그들은 안전하지 못하거나 계산의 양이 너무 큰 단점이 있고 특히 모바일 기기에서의 무선통신에는 더욱더 부적합할 수밖에 없다. 본 논문에서는 새로운 해결책인 선택적 암호화를 제안한다. 본 논문에서는 quadtree와 zerotree에 기반 한 웨이블릿 압축 기법을 도입하여 압축된 데이터의 일부만을 암호화 하는 방법을 제안하였는데, 압축비율에 영향을 주지 않으면서 계산의 양을 줄임으로서 모바일 장치에서의 데이터 전송을 위하여 시간을 감소시키는 효과를 얻었다. 결론적으로 제안한 선택적 암호화 기법은 속도가 빠르고 안전하며 압축 성능을 감소시키지 않은 방법이라고 할 수 있다. The increased popularity of multimedia applications places a great demand on efficient data storage and transmission techniques. Some methods have been proposed to combine compression and encryption together to reduce the overall processing time, but they are either insecure or intensive computationally. specially, they are unsuitable to wireless communication of mobile device. We propose a novel solution called partial encryption, We introduce quadtree and zerotree wavelet image compression in this paper, it reduces computation for date transmission in mobile device, and does not reduce the compression rate. In conclusion, the proposed partial encryption schemes are fast, secure, and do not reduce the compression performance of underlying compression algorithm.

      • KCI등재

        Extra Tree와 ANN을 활용한 이상 탐지 및 공격 유형 분류 메커니즘

        김민규,한명묵,Kim, Min-Gyu,Han, Myung-Mook 한국인터넷정보학회 2022 인터넷정보학회논문지 Vol.23 No.5

        Anomaly detection is a method to detect and block abnormal data flows in general users' data sets. The previously known method is a method of detecting and defending an attack based on a signature using the signature of an already known attack. This has the advantage of a low false positive rate, but the problem is that it is very vulnerable to a zero-day vulnerability attack or a modified attack. However, in the case of anomaly detection, there is a disadvantage that the false positive rate is high, but it has the advantage of being able to identify, detect, and block zero-day vulnerability attacks or modified attacks, so related studies are being actively conducted. In this study, we want to deal with these anomaly detection mechanisms, and we propose a new mechanism that performs both anomaly detection and classification while supplementing the high false positive rate mentioned above. In this study, the experiment was conducted with five configurations considering the characteristics of various algorithms. As a result, the model showing the best accuracy was proposed as the result of this study. After detecting an attack by applying the Extra Tree and Three-layer ANN at the same time, the attack type is classified using the Extra Tree for the classified attack data. In this study, verification was performed on the NSL-KDD data set, and the accuracy was 99.8%, 99.1%, 98.9%, 98.7%, and 97.9% for Normal, Dos, Probe, U2R, and R2L, respectively. This configuration showed superior performance compared to other models.

      • KCI등재
      • 동영상 보호를 위한 RC4와 움직임벡터 기반의 선택적 암호화방법

        홍성삼(Sung-Sam Hong),한명묵(Myung-Mook Han) 한국지능시스템학회 2011 한국지능시스템학회 학술발표 논문집 Vol.21 No.1

        멀티미디어 선택적 암호화 방법은 이미지 또는 영상에서 중요한 요소만 선택하여 암호화 하는 방식으로 일반적인 파일 전체를 암호화 하는 방법에 비해 자원소비가 적고, 효율적으로 데이터를 보호할 수 있다. 동영상을 선택적암호화하는 방법은 영상압축기술과의 관계성 측면에서 압축전, 압축중, 압축후로 분류할 수 있으며, I-frame이나 DCT계수, 헤더정보 등이 암호화에 이용된다. 이러한 선택적 암호화방법은 최근 발전되고 널리 사용되고 있는 모바일 네트워크환경과 모바일 플랫폼 환경에 적합한 정보보호기술이다. 기존의 영상에서의 선택적 암호화 방법들은 알고리즘이 간단하거나 암호화되는 데이터가 너무 적어서 보안성이 떨어지거나 암호화 계산량이 많아 속도가 느리거나 키를 사용하지 않아 암호에 사용된 의사난수테이블에 대한 노출위험을 가지고 있다. 본 논문에서는 기존의 방법들의 보안성을 높이고 계산도 경량화하기 위해 대칭키 암호알고리즘인 RC4를 이용하였다. RC4로 생성되는 의사난수테이블을 이용하여 영상의 움직임벡터를 선택적 암호화하였다. 제안하는 알고리즘은 RC4를 이용하여 키값에 의해 의사난수 테이블이 생성되기 때문에 테이블 데이터에 대한 노출위험을 줄였고, 움직임벡터를 사용한 암호화 방법으로 계산량을 줄이고 암호화 효과를 높였다. 또한 영상 왜곡도가 다른 선택적 암호화 알고리즘들에 높기 때문에 공격자가 중간에 데이터를 갈취하여도 정상적인 영상출력을 할 수 없기 때문에 효과적으로 영상을 보호할 수 있다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼