RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 적합 유전자 알고리즘을 이용한 실시간 코드 스케쥴링

        정태명(Chung Tai Myoung) 한국정보처리학회 1997 정보처리학회논문지 Vol.4 No.6

        In hard real-time systems, a timing fault may yield catastrophic results. Dynamic scheduling provides the flexibility to compensate for unexpected events at runtime; however, scheduling overhead at runtime is relatively large, constraining both the accuracy of the timing and the complexity of the scheduling analysis. In contrast, static scheduling need not have any runtime overhead. Thus, it has the potential to guarantee the precise time at which each instruction implementing a control action will execute.This paper presents a new approach to the problem of analyzing high-level language code, augmented by arbitrary before and after timing constraints, to provide a valid static schedule. Our technique is based on instruction-level complier code scheduling and timing analysis, and can ensure the timing of control operations to within a single instruction clock cycle. Because the search space for a valid static schedule is very large, a novel adaptive genetic search algorithm was developed.

      • KCI등재후보

        이종의 침입 차단시스템 관리를 위한 중앙 정책 데이터베이스 개발

        이동영,정태명,Lee, Dong-Young,Chung, Tai-Myoung 한국정보처리학회 2002 정보처리학회논문지D Vol.9 No.6

        With a remarkable growth and expansion of Internet, the security issues emerged from intrusions and attacks such as computer viruses, denial of services and hackings to destroy information have been considered as serious threats for Internet and the private networks. To protect networks from intrusions and attacks, many vendors have developed various security systems such as firewalls and intrusion detection systems. However, managing these systems individually demands too much work and high cost. Thus, integrated and autonomous security management for various security products has become more important. In this paper, we present the architecture of the WISMSF (Web-based Integrated Security Management System for Firewalls) and the merits of centralized approach for managing heterogeneous firewalls and implement the prototype of the central policy database that is a component of the WISMSF engine. The WISMSF engine supports an integrated view for policies, the integrity of polities and the easy recovery and addition of policies. And also, we define the policy conflicts of WISMSF and present the policy recovery process to support to the policies consistence. 정보통신과 컴퓨터기술의 발전으로 인하여 불법침입으로 인한 정보 파괴, 서비스거부공격 그리고 컴퓨터 바이러스 등에 의한 역기능이 날로 증가하고 있는 추세이다. 또한, 이러한 공격들로부터 네트워크를 보호하기 위해서 침입차단 시스템, 침입탐지 시스템, 접근제어 시스템 등 많은 보안제품들이 개발 및 적용되고 있다. 그러나 이러한 보안 제품들에 대한 관리를 위해서는 많은 작업과 비용이 소요된다. 따라서, 이들 보안제품들에 대한 효율적인 관리와 일관된 보안정책을 적용할 수 있는 정책 기반의 통합보안관리 시스템의 정책모델이 필요하게 되었다 본 논문에서는 중앙 정책 데이터베이스를 기반으로 대표적인 보안 시스템인 침입차단 시스템을 통합 관리하는 시스템의 구조와 세부 기능들에 대해서 기술하였다. 그리고, 중앙 정책 데이터베이스를 통해 네트워크 상의 각 방화벽 정책을 조정하고 유지하는 네트워크 방화벽 통합 관리 시스템의 핵심부분인 WISMSF 엔진의 구현 기술과 정책 충돌을 정의하고 정책 복구 과정을 제시하였다.

      • 폭주 정도의 측정을 통한 효율적인 점대 다중점 ABR 흐름 제어

        정혜련,정태명,Chung, Hye-Ryoun,Chung, Tai-Myoung 한국정보처리학회 2000 정보처리논문지 Vol.7 No.9

        ATM forum defined several ATM oriented services such as ABR, VBR, CBR, UBR, and others. Among them, ABR service is considered as one of the most appropriate ones in the LAN environment. ABR controls network traffic by using RM cells according to ATM forum standard. In particular, the point-to-multipoint ABR service in general uses consolidation algorithms to solve feedback implosion at the branch point. Consolidation algorithms alleviate propagation delay and network congestion problem: thus, the efficiency of consolidation algorithm is closely related to the network performance. In this paper, we describe the limitation of existing consolidation algorithms based on thorough analysis, and then propose an algorithm that performs better than the existing algorithms. We show that the proposed algorithm improves network performance through a parametric simulation, In our simulation the performance measure is the cell rate which is controlled by exploiting the congestion depth. We also found that the proposed algorithm not only improves efficiency of network, but also eliminates the consolidation noise. ATM forum은 ABR, VBR, CBR, UBR과 같은 ATM 기반의 서비스들을 정의하고 있다. 이 중 ABR 서비스는 LAN 환경에 가장 적합한 서비스 중의 하나로 고려된다. ABR 서비스는 ATM forum표준에 따라 RM 셀(cell)을 이용하여 망의 트래픽을 제어하는데 특히 점대 다중점 ABR 서비스는 분기점에서의 "피드백 부적시성" 을 해결하기 위하여 취합 알고리즘을 사용한다. 취합 알고리즘은 전파 지연시간과 망내 폭주에 큰 영향을 미치므로 취합 알고리즘의 효율성은 망의 효율성과 밀접한 관련이 있다고 할 수 있다. 본 논문에서는 지금까지 제안된 취합 알고리즘을 비교, 분석하여 문제점을 제시하고 보다 개선된 알고리즘을 제안하고자 한다. 시뮬레이션에서 폭주 정도의 측정을 통한 셀율을 측정하고 이를 통하여 제안한 알고리즘의 효율성을 제시한다. 이러한 시뮬레이션 결과는 제안한 알고리즘이 망의 효율을 높이며 동시에 취합 잡음을 줄일 수 있음을 보인다.

      • 단대단 네트워크 성능 측정 도구의 동향 분석

        김종명 ( Jong-myoung Kim ),정성민 ( Sung-min Jung ),한영주 ( Young-ju Han ),권윤주 ( Yoonjoo Kwon ),곽재승 ( Jaiseung Kwak ),정태명 ( Tai-myoung Chung ) 한국정보처리학회 2007 한국정보처리학회 학술대회논문집 Vol.14 No.1

        최근 대용량 데이터 전송을 요구하는 과학기술 응용에 대한 사용량이 증대 되고 차세대 인터넷에 대한 관심과 지원이 점차 확대되고 있다. 이러한 요구를 충족하기 위해 고성능 망에서의 단대단 네트워크 성능 측정 및 진단기술이 중요시 되고 있다. 본 논문에서는 현재 존재하는 단대단 망 성 능 측정 도구들을 분석하고 각 도구들의 특징을 살펴본 후 현존하는 측정 도구들의 한계점에 대해 살펴본다. 또한 이러한 분석을 바탕으로 앞으로 단대단 망 성능 측정 기술이 나아가야 할 방향에 대해 모색한다.

      • KCI등재

        DDoS 공격 실험 결과, 분석 및 피해 완화 방안

        양진석,김형천,정태명,Yang, Jin-Seok,Kim, Hyoung-Chun,Chung, Tai-Myoung 한국정보처리학회 2013 정보처리학회논문지. 컴퓨터 및 통신시스템 Vol.2 No.3

        In this paper, We send DDoS(Distributed Denial of Service) attack traffic to real homepages in real networks. We analyze the results of DDoS attack and propose mitigation method against DDoS Attacks. In order to analyze the results of DDoS Attacks, We group three defense level by administrative subjects: Top level defense, Middle level defense, Bottom level defense. Also We group four attack methods by feature. We describe the results that average of attack success rate on defense level and average of attack success rate on attack categories about 48ea homepages and 2ea exceptional cases. Finally, We propose mitigation method against DDoS attack. 본 논문은 DDoS 공격과 유사한 트래픽을 생성하고 ISP를 포함한 네트워크를 통해 실제 운용 중인 웹서버에 전송하여 결과를 분석하였다. 결과 분석을 위해서 대응 장비의 관리 주체에 따라 DDoS 공격의 대응 방법을 ISP(Top), 네트워크(Middle), 시스템(Bottom) 레벨 대응으로 분류하였으며 전송 트래픽을 특징에 따라 4종으로 분류하였다. 실험 결과는 48개 홈페이지의 대응 레벨별 평균 공격 성공률과 공격 분류별 평균 공격 성공률을 기술 및 분석하였으며 2개의 예외 상황에 대해서 기술하였다. 5장에서는 실험 결과를 기반으로 피해완화방안을 제시하였다.

      • 무선 센서 네트워크에서 효율적인 오용키 탐지 기법

        김종명 ( Jong-myoung Kim ),한영주 ( Young-ju Han ),박선호 ( Seon-ho Park ),정태명 ( Tai-myoung Chung ) 한국정보처리학회 2008 한국정보처리학회 학술대회논문집 Vol.15 No.1

        무선 센서 네트워크에서 보안 서비스를 제공하기 위하여 키 관리 방법에 대한 연구가 많이 진행되어 왔다. 대부분 센서 노드의 자원적인 제약사항으로 인해 공개키 방법보다는 대칭키 방법을 이용하기 위한 연구가 진행되었으며 그 결과 센서 노드 사이에 대칭키를 공유하여 기밀성, 인증 그리고 무결성 등의 보안 서비스를 제공할 수 있게 되었다. 하지만 센서 노드의 저장 공간의 제약으로 인해 모든 노드와의 대칭키를 저장할 수 없어 대부분의 센서 네트워크에서의 키 관리 메커니즘 들은 확률적인 방법을 이용하여 키를 공유하도록 한다. 이 경우 확률적으로 공격자가 네트워크에 물리적 노드 획득 공격을 감행할 경우 공격자에게 타협되지 않은 정상 노드 사이의 키를 얻을 수 있다. 공격자는 이러한 키를 이용하여 센서 네트워크의 정상적인 동작을 방해할 수 있으며 특히 센서 네트워크 어플리케이션의 동작에 있어서 치명적인 영향을 줄 수 있다. 본 논문에서는 이렇게 공격자에게 드러난 키를 통해 공격자가 공격을 감행한 경우 해당 오용키를 효율적으로 파악하고 정상 노드 사이의 대칭 키를 안전한 키로 대체하는 방법을 제안한다.

      • KCI등재

        소프트웨어 복제도 감정기법의 표준화 모델에 관한 연구

        방효근,차태원,정태명,Bahng, Hyo-Keun,Cha, Tae-Own,Chung, Tai-Myoung 한국정보처리학회 2006 정보처리학회논문지D Vol.13 No.6

        소프트웨어(SW) 복제도 감정의 목적은 두 프로그램 사이의 동일 또는 유사성 정도를 판단하는 것으로, 컴퓨터프로그림 저작권 관련 분쟁해결의 주요한 기술적 판단근거를 제시하는 제도라 할 수 있다. SW감정을 진행함에 있어서 중요한 점은 감정인의 주관적 판단에 편중되지 않도록 하고, 신속 객관적인 감정의 수행으로 정확한 감정결과를 도출해내는 것이다. 그러나 현재까지 체계적인 감정기법의 표준화 연구 및 개발은 미비한 상태이며, SW감정 분야별(유형별) 감정기법 조차 전문 감정인들에 따라 그 접근방법이 천차만별이어서 뚜렷한 표준안이 제시되지 못하고 있다. 또한, 기 수행되었던 감정사례에 대한 실증적 분석 결과, 기존 감정 절차 및 기법의 오류 또는 감정인의 전문지식 결여 등의 문제가 잠재하여 일부 감정결과에 대한 객관성 및 정확성에 손상이 있음을 알 수 있다. 본 논문에서는 감정인에 따라 동일한 평가 항목에 대하여 서로 다른 결과가 도출될 수 있는 오차의 허용치를 감소시키기 위한 객관적인 평가 방법과 정형화된 SW복제도 감정기법의 표준화 모델을 제시한다. 특히, 기존 감정기법의 문제점 해결 및 보완 연구를 기반으로 감정범위의 설정, 감정기준 및 방법, 단위작업 프로세스 기준의 감정영역 및 감정항목 설정, 가중치 부여, 논리적 복제도와 물리적 복제도 산출 등에 초점을 맞추어 감정기법을 분석 평가한다. 따라서 SW복제도 감정 기법의 표준화 모델은 감정인의 주관적 판단에 의한 오류의 가능성을 최소화하고, 감정결과의 객관성 및 신뢰성을 한층 제고하기 위한 도구를 제공할 것이다. The Purpose of Similarity(Reproduction) Degree Appraisal is to determine the equality or similarity between two programs and it is a system that presents the technical grounds of judgment which is necessary to support the resolution of software intellectual property rights through expert eyes. The most important things in proceeding software appraisal are not to make too much of expert's own subjective judgment and to acquire the accurate-appraisal results. However, up to now standard research and development for its systematic techniques are not properly made out and as different expert as each one could approach in a thousand different ways, even the techniques for software appraisal types have not exactly been presented yet. Moreover, in the analyzing results of all the appraisal cases finished before, through a practical way, we blow that there are some damages on objectivity and accuracy in some parts of the appraisal results owing to the problems of existing appraisal procedures and techniques or lack of expert's professional knowledge. In this paper we present the model for the standardization of software-similarity-appraisal techniques and objective-evaluation methods for decreasing a tolerance that could make different results according to each expert in the same-evaluation points. Especially, it analyzes and evaluates the techniques from various points of view concerning the standard appraisal process, setting a range of appraisal, setting appraisal domains and items in detail, based on unit processes, setting the weight of each object to be appraised, and the degree of logical and physical similarity, based on effective solutions to practical problems of existing appraisal techniques and their objective and quantitative standardization. Consequently, we believe that the model for the standardization of software-similarity-appraisal techniques will minimizes the possibility of mistakes due to an expert's subjective judgment as well as it will offer a tool for improving objectivity and reliability of the appraisal results.

      • 역할기반 접근제어 정책을 통해 강화된Cerberus에 대한 연구

        김종명 ( Jong-myoung Kim ),조준식 ( Joon-sic Cho ),엄정호 ( Jung-ho Eom ),정태명 ( Tai-myoung Chung ) 한국정보처리학회 2006 한국정보처리학회 학술대회논문집 Vol.13 No.1

        일리노이 공대의 Gaia 프로젝트는 유비쿼터스 환경에서 컨텍스트 정보를 기반으로 사용자를 인증하고 어플리케이션에 대한 사용자의 접근 제어를 하는 Cerberus라는 프레임워크를 제안하였다. 그러나 Cerberus는 사용자의 식별 정보를 통해 접근 제어를 함으로써 생기는 문제점과 어플리케이션이 사용자의 접근 제어에 직접적으로 영향을 주는 문제점이 있다. 본 논문에서는 Cerberus의 문제점을 개선한 새로운 프레임워크를 제안한다. 이 프레임워크는RBAC(Role Based Access Control) 기반의 접근 제어 정책을 통한 안전성 항상 뿐만 아니라 어플리케이션에 대한 직접적인 접근 제어 봉쇄를 통해 정책 관리에 대한 일관성을 제공한다.

      • SDMM: 유무선 통합환경에서의 보안 단말 관리 시스템

        김종명 ( Jong-myoung Kim ),정수진 ( Soo-jin Jung ),이종혁 ( Jong-hyouk Lee ),정태명 ( Tai-myoung Chung ),김종현 ( Jong-hyun Kim ),나중찬 ( Jung-chan Na ) 한국정보처리학회 2006 한국정보처리학회 학술대회논문집 Vol.13 No.2

        오늘날 급속히 발전하는 네트워크 기술을 통해 공공기관 및 기업의 구성원들이 언제 어디서나 단말장치를 이용하여 업무를 처리하는 것이 일반화 되었다. 이는 유비쿼터스 사회로의 진화의 일부분이다. 하지만 이러한 변화는 PDA 및 노트북 컴퓨터 등의 무선 단말장치의 분실 혹은 해킹 등으로 인한 피해의 증가라는 이면을 가진다. 본 논문에서는 이러한 피해를 막기 위한 대책의 하나로유/무선 통합 환경에서의 단말장치를 관리하는 프레임워크를 제안한다. 이 프레임워크에서는 SNMP 를 이용하여 기존의 유선 네트워크뿐만 아니라 이동 단말장치를 모니터링하며 보안 취약성을 발견하고 각 단말기에 적합한 패키지를 설치, 제거, 수정하여 높은 보안성을 제공한다. 또한 단말장치의 효율적인 관리를 위해 컨텐츠 관리 및 과금 관리 기능을 제공하고 있으며 이러한 단말장치 관리 기능을 정책적으로 관리할 수 있는 관리 기능 역시 제공하고 있다.

      • 무선 센서 네트워크에서 퍼지 논리를 이용한 클러스터 헤드 선출 메커니즘에 대한 연구

        김종명 ( Jong-myoung Kim ),박선호 ( Seon-ho Park ),한영주 ( Young-ju Han ),정태명 ( Tai-myoung Chung ) 한국정보처리학회 2007 한국정보처리학회 학술대회논문집 Vol.14 No.2

        본 논문은 무선 센서 네트워크의 에너지 효율적인 운영을 위해 무선 센서 네트워크 환경에 적합한 클러스터 헤드 선출 메커니즘을 제안한다. LEACH 와 같은 기존의 확률 모델 기반의 클러스터 헤드 선출 메커니즘들은 각 라운드마다 클러스터 헤드로 선출될 확률과 라운드 횟수 등을 바탕으로 클러스터 헤드를 선출한다. 그러나 이와 같은 방법은 각 노드의 상황을 고려하지 않아 네트워크의 수명을 단축시킬 수 있다. 이러한 문제점을 해결하기 위해서는 각 센서 노드의 에너지 및 노드 분포 상황을 고려하여 클러스터 헤드를 선출해야 한다. 하지만 실제 무선 센서 네트워크 환경에서는 클러스터 헤드 선출을 위해 정확한 정보를 수집하고 이를 계산하는데 있어 큰 오버헤드가 발생하는 문제점이 있다. 이에 본 논문에서는 정보 수집 및 계산에 있어서 오버헤드를 줄이고 네트워크의 수명을 극대화하기 위하여 퍼지 논리를 이용한 퍼지 논리 기반의 클러스터 헤드 선출 메커니즘을 제안한다. Matlab 을 통한 시뮬레이션 결과 LEACH 에 비해 퍼지 논리 기반의 클러스터 헤드 선출 메커니즘을 이용했을 경우 네트워크 수명이 약 16.3% 향상되었다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼