http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
김태훈(Taihoon Kim),김재성(Jaesung Kim),김행곤(Haengkon Kim) 한국정보과학회 2003 한국정보과학회 학술발표논문집 Vol.30 No.2Ⅰ
IT 시스템 평가과정은 시스템의 보안기능과 이에 적용된 보증수단이 요구사항들을 만족하는지에 대한 신뢰도를 확인하는 것이며, 평가결과는 소비자가 IT 제품이나 시스템이 주어진 환경에 적용하기에 충분히 안전한지, 사용상 내재하는 보안위험이 허용가능한지를 결정하는데 도움이 될 수 있다. 평가를 통하여 평가보증등급(EAL: Evaluation Assurance Level) 3 이상으로 인증받기 위해서는 ALC_DVS.1 컴포넌트의 요구사항을 만족하여야 하며, 이들 요구사항은 개발현장에 대한 실사를 요구하게 된다. 본 논문에서는 ALC_DVS.1 컴포넌트 패밀리를 제안하고 실사 준비에 필요한 절차를 도출하였다.
송재구(Jae-gu Song),정성모(Sungmo Jung),김석수(Seoksoo Kim),김태훈(Taihoon Kim),강동주(Dong-Ju Kang),김석주(Seok Ju Kim) 한국정보기술학회 2009 한국정보기술학회논문지 Vol.7 No.5
This study presents a hacking test system for modbus based SCADA(Supervisory Control and Data Acquisition) system. It aimed to evaluation vulnerability of SCADA system. In this study, we used software based RTU and RS-232, RS-485 protocols for the SCADA test environment. The study succeeded in designing a hacking test system that is simple, easy to implement and it explains about hardware-based sniffing and software-based sniffing. As a result, this study suggest how to protect hacking threat caused by the attacks and demonstrate vulnerability of Modbus based SCADA systems when attacked between Master RTU and Slave RTU.
Penetration testing Methodology
Farkhod Alisherov,Min-kyu Choi,Taihoon Kim 한국정보기술학회 2009 Proceedings of KIIT Conference Vol.2009 No.-
Penetration testing is one of the oldest methods for assessing the security of a computer system. The idea behind penetration testing methodologies is that the penetration tester should follow a pre-scripted format during test as dictated by the methodology. A penetration testing methodology based on the research “4-step penetration planning” was proposed in this research.
엄태호(Taeho Eom),권기현(Gihwon Kwon),김태훈(Taihoon Kim) 한국정보과학회 2003 한국정보과학회 학술발표논문집 Vol.30 No.1B
본 연구에서는 만족성 검사기를 이용하여 두 유한 상태 기계의 행위가 동치인지를 검사한다. 기존의 동치 검사는 대부분 BDD 를 기반으로 했었기 때문에 변수 순서 배영 및 내부 BDD 노드 폭발 문제에 시달렸었다. 하지만 여기서는 BDD 대신 명제 논리를 이용하기 때문에 위와 같은 문제점을 피할 수 있다. 하지만 논리식을 만족성 검사기의 입력 형태인 논리곱 정규형으로 변환하는 과정에서 질의 크기는 식의 크기에 지수적으로 증가 하였다.
Security Threats in Auto Vaccination Architecture Implemented in Handheld Device
Maricel O. Balitanas,Min-kyu Choi,Farkhod Alisherov,Seok-soo Kim,Taihoon Kim 한국산학기술학회 2009 한국산학기술학회 학술대회 Vol.- No.-
This study focuses on the security issues of a handheld technology in auto vaccination scenario. Handheld or palm-based computing technology, commonly known as personal digital assistant (PDAs)are having tremendous impact in many personal, educational and business settings, the potential is particularly compelling for healthcare, specifically in the clinical settings. By exploring the development of the technology and its application, as well as the issue of its security would provide a better understanding of this technology.