RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        NAND Flash Memory의 초기 Bad Block 정보 물리주소를 이용한 보안키 설계와 암호화 기법 제안

        김성열,Kim, Seong Ryeol 한국정보통신학회 2016 한국정보통신학회논문지 Vol.20 No.12

        보안키 생성기법으로 하드웨어 또는 소프트웨어 관련 생성기법들이 다양하게 제안되고 있다. 본 연구는 기존의 보안키 생성기법들을 분석하여, NAND 플래시 메모리의 Bad Block 정보를 이용하는 새로운 보안키인 NBSK(NAND Bad block based Secure Key)을 설계하고 이를 이용한 암호화기법을 제안한다. NAND 플래시 메모리에 존재하는 Bad Block은 생산중에 발생하기도 하고 사용 도중에 발생하기도 한다. 생산중 발생하는 초기 Bad Block 정보는 변하지 않으며, 사용도중 발생하는 Bad Block 정보는 주기적으로 변할 수 있다는 특성을 가지고 있다. 따라서 본 연구는 NAND 플래시 메모리 생산중에 발생하는 초기의 Bad Block 정보의 물리주소를 이용하여 보안키로 활용할 수 있도록 암호화키를 설계하고 이를 이용한 암호화 기법을 제안한다. 제안 기법을 이용하면 보안키의 생성과 분배의 단순성과 보안키의 인증성과 기밀성 등의 일반적인 보안 특성을 만족할 수 있다. Security key generation method by hardware or software related techniques have been variously proposed. This study analyzed the existing security key generation techniques, and propose the design of a new NAND Bad block based security key(NBSK) using a Bad Block information in the NAND flash memory, and propose a new encryption method using the same. Bad Block present in the NAND flash memory is also generated during production and sometimes occur during operations. Initial Bad Block information generated during production is not changed, Bad Block information that may occur during operation has a characteristic that can be changed periodically. This study is designed of the new secure key using initial Bad Block information physical address generated during manufacturing a NAND flash memory, and proposed of the new encryption method. With the proposed key and method can satisfy the general security characteristics, such as the creation and distribution of the secure key authentication and confidentiality and the simplicity of the security key.

      • KCI우수등재

        퍼지 페트리 네트를 이용한 신경계 행위 표현

        김성열(Seong Ryeol Kim),고원국(Won Guk Ko),이상호(Sang Ho Lee),이철희(Chul Hee Lee) 한국정보과학회 1993 정보과학회논문지 Vol.20 No.5

        본 논문은 신경계의 정보 처리 과정을 다루기 위하여, 행위 표현 방법에 대한 새로운 모형을 제안하고, 이 모형을 인간의 실제 신경계에 적용한다. 신경계의 수많은 뉴런들 사이의 상호작용에 의해 나타나는 신경계 행위의 변화과정이 정보처리의 특성이다. 이와 같은 변화 행위를 규명하기 위하여, 퍼지 집합 이론을 페트리 네트에 적용한 새로운 모형과 도구로 퍼지 페트리 네트를 제안한다. 퍼지 페트리 네트를 사용하여, 신경계의 행위 표현을 위한 모형화 도구를 구현하고, 실제의 정중 신경계에 적용한 결과로, 제안된 방법이 일반적인 신경계를 표현하고 분석하는 데 사용될 수 있음을 밝힌다. A new model for the representation of behaviors to deal with the information processing of the nervous systems is proposed in this paper, and the model is applied to the nervous systems of the human. The variation process of the nervous system behaviors that appears by the interactions of many neurons is an information processing characteristics. To verify such a variation behavior in the nervous system, we propose a Fuzzy Petri Net as a new modeling tool, which is applied a Fuzzy set theory to the Petri Net. Using the Fuzzy Petri Net, a modeling tool for the representation of the nervous system behaviors can be implemented. As a result of appling it to the real median nervous system, it is shown that the proposed analytical approach enables us to use representation and analysis in the general nervous systems.

      • KCI우수등재

        오류 회복 기능을 갖는 프로토콜의 합성

        김성열(Seong Ryeol Kim),이상호(Sang Ho Lee),이철희(Chul Hee Lee) 한국정보과학회 1988 정보과학회논문지 Vol.15 No.6

        일반적으로 프로토콜 합성 기법을 이용하면 프로토콜을 보다 정확하고 효율적으로 기술할 수 있다. 프로토콜 합성의 목적은 프로토콜의 정당성이 보장되도록 상태 개체 부분을 생성시킴으로써 프로토콜의 명세를 완성하는 데 있다. 본 논문에서는 오류 발생 가능한 챈널에서의 오류 회복 기능을 갖는 개선된 프로토콜 합성 알고리즘을 제안한다. 이 알고리즘은 잡음이 없는 국부적 개체 모델로부터 변환규칙을 이용하여 오류 회복 가능한 프로토콜을 합성함으로써 프로토콜의 설계에 있어 생산성의 향상에 기여하게 된다. In genera l, a protocol can be specified correctly and efficiently through the use of a synthesis technique The aim of protocol synthesis is, by generating a peer entity part, to make complete specifications which can guarantee the correctness of the protocol This paper proposes an improved algorithm of synthesizing error-recoverable protocols for noisy channels where messages could be lost and corrupted. This algorithm is to synthesize error-recoverable protocols using transformation rules from noiseless local entity model. As a result, the productivity of protocol design can be enhanced.

      • KCI등재

        스프링 MVC에서 수평 개발 방법의 제안

        양일등,김성열,Yang, Ill Deung,Kim, Seong Ryeol 한국정보통신학회 2015 한국정보통신학회논문지 Vol.19 No.10

        The Spring framework including the MVC design concept is the standard in web development in the JAVA environment. The programming style of the structure must be kept strictly, so every web program is able to employ the same structure. It is convenient to distribute jobs, but there are some side effects, like duplication of code, deterioration of professionalization, and deterioration of program performance. To ameliorate those problems, we propose the horizontality development method(HDM) on Spring MVC. We proved that the HDM can solve the problems through the experiment to keep the MVC structure. MVC 디자인 개념이 포함된 스프링 프레임워크는 자바 기반 웹 개발의 표준이다. 엄격한 구조적 프로그래밍 형태를 유지해야하기 때문에 모든 웹 프로그램은 비슷한 구조를 가지게 된다. 그러나 모든 개발 인력들이 구조 유지를 위해 단지 소스 코드들을 단순 복사 하고 개발을 시작하기 때문에 업무배분에 용이하지만 중복코드 양산, 전문성 저하, 프로그램 성능 저하 등의 문제점을 가지고 있다. 이러한 문제점들을 개선하기 위해 우리는 스프링 MVC에 수평 개발 방법론(HDM)을 제안한다. 실험을 통해 HDM가 MVC 구조를 유지하면서 수평으로 업무를 분담하여 제기된 문제점을 해결할 수 있음을 증명하였다.

      • KCI등재

        하둡 성능 향상을 위한 VPT 개발 연구

        양일등,김성열,Yang, Ill Deung,Kim, Seong Ryeol 한국정보통신학회 2015 한국정보통신학회논문지 Vol.19 No.9

        Hadoop MR(MapReduce) uses a partition function for passing the outputs of mappers to reducers. The partition function determines target reducers after calculating the hash-value from the key and performing mod-operation by reducer number. The legacy partition function doesn't divide the job effectively because it is so sensitive to key distribution. If the job isn't divided effectively then it can effect the total processing time of the job because some reducers need more time to process. This paper proposes the VPT(Virtual Partition Table) and has tested appling the VPT with a preponderance of data. The applied VPT improved three seconds on average and we figure it will improve more when data is increased. 하둡 MR(MapReduce)는 매퍼(Mapper)의 출력을 리듀서(Reducer)의 입력으로 전달하기 위해 파티션 함수(Partition Function)을 사용한다. 파티션 함수는 키에서 해쉬 값을 계산한 후 리듀서 개수로 나머지 연산을 수행하여 대상 리듀서를 결정한다. 기존 파티션 함수는 키의 편중도에 민감하여 잡이 균등하게 배분될 수 없었다. 잡이 균등하게 배분되지 못하면 특정 리듀서들의 처리 수행 시간이 길어져 전체 분산 처리 수행 성능에 영향을 주게 된다. 이에 본 논문은 VPT(Virtual Partition Table)을 제안하고 편중도가 심한 데이터에 VPT을 적용하여 실험을 수행 하였다. 적용된 VPT는 기존 파티션 함수와 대비하여 평균 3초 정도 성능향상이 발생하였으며, 데이터 처리량이 증가할수록 성능 향상 폭이 증가할 것으로 예상된다.

      • KCI등재

        역할 위임을 위한 ERBAC 설계

        오석균,김성열,Oh, Sug-Kyun,Kim, Seong-Ryeol 한국정보처리학회 2003 정보처리학회논문지D Vol.10 No.7

        본 논문은 분산 서버 환경에서 다양한 업무를 운영하려고 할 때에 발생되는 보안상의 문제를 해결하기 위하여 RBAC(Role Based Access Control) 기법을 이용하여 분산 환경에서 운영 가능한 역할 위임을 위한 확장된 RBAC(Extended RBAC: ERBAC) 모형을 설계하였다. ERBAC는 기본적으로 Sandhu 등이 제안한 RBAC96 모형에 역할 위임부분을 추가하였다. 따라서, 역할을 위임하기 위해 ERBAC를 이용하면 사용자 수준의 역할 위임이 가능하여 업무의 중단 없이 영속성을 보장할 수 있다. 또한 분산 서버의 소스코드 수정 없이 구현 가능하고, 이식성이 높으며, 보안 관리가 단순하고 용이하다는 장점을 갖는다. This paper applies RBAC policy for solving on the security problems when it will be operated several business on the distributed environments and designed Extended RBAC (ERBAC) model that it is possible to manage security systems on the distributed environments. The designed ERBAC model is based on RBAC96 model due to Sandu et al and added role delegations. Therefor, the designed ERBAC model have the advantage of the following . it can be processed of business without interrupts and implemented server system without modifying its source code, high migration, easy and simple of secure managing.

      • KCI등재
      • 효율적인 성능 분석을 위한 확장된 Stochastic Petri Net 모델

        유강모(Kang Mo Ryu),김성열(Seong Ryeol Kim),이철희(Chul Hee Lee) 한국정보과학회 1989 한국정보과학회 학술발표논문집 Vol.16 No.2

        컴퓨터 성능분석과 프로토콜 검증의 도구로서 사용될 수 있는 GSPN(General Stochastic Petri Net)에 토큰의 타입, 아크의 라벨링, 트랜지션의 점화(firing)조건등의 속성을 부여하여 확장된 SPN을 정의하고 이 ESPN(Extended Stochastic Petri Net)을 이용하여 다중프로세서 시스템을 모델링하는 방법을 기술한다. 그리고 다중프로세서 시스템에서 시스템 크기의 증가에 따른 분석 과정에서의 상태폭발(State Explosion)과 복잡도(Complexity)를 줄여 용이한 분석을 위해 통합상태(Aggregation State) 개념을 이용하는 방법을 제시한다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼