RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        대규모 복잡 정보에서 신뢰 클러스터를 이용한 추천 정확도 향상기법 설계

        노기섭,오하영,이재훈,Noh, Giseop,Oh, Hayoung,Lee, Jaehoon 한국정보통신학회 2018 한국정보통신학회논문지 Vol.22 No.1

        최근 ICT기술의 발전과 스마트 기기의 급격한 보급으로 엄청난 양의 정보가 생성되고 있다. 추천 시스템은 과도한 정보제공(information overload)으로부터 정보 수용자의 적절한 판단을 도와주고, 정보 제공자에게는 기업의 이윤과 업체홍보 효과를 증대 시킬 수 있는 해결책으로 등장하였다. 추천 시스템은 다양한 접근법으로 구현이 가능하지만, 소셜 네트워크 정보로 성능을 향상시킬 수 있는 방법으로 제시되었다. 그러나 추천 시스템 내의 사용자간에 형성되는 신뢰 클러스터의 정보를 활용하는 방안은 연구되지 못하였다. 본 논문에서는 온라인 리뷰에서 생성되는 클러스터에서 클러스터 내부 객체 간 영향성과 트러스터-트러스티 간 정보를 이용하여 추천 시스템의 성능을 향상시키는 방식을 제안하였다. 제안하는 방식을 구현하고 실제 데이터를 활용하여 실험한 결과 기존의 방식들보다 예측 정확도가 향상됨을 확인하였다. Recently, with the development of ICT technology and the rapid spread of smart devices, a huge amount of information is being generated. The recommendation system has helped the informant to judge the information from the information overload, and it has become a solution for the information provider to increase the profit of the company and the publicity effect of the company. Recommendation systems can be implemented in various approaches, but social information is presented as a way to improve performance. However, no research has been done to utilize trust cluster information among users in the recommendation system. In this paper, we propose a method to improve the performance of the recommendation system by using the influence between the intra-cluster objects and the information between the trustor-trustee in the cluster generated in the online review. Experiments using the proposed method and real data have confirmed that the prediction accuracy is improved than the existing methods.

      • KCI우수등재
      • KCI등재
      • KCI등재

        전장에서의 자동 표적추천 및 효율적 교전전략 생성 알고리즘

        노기섭(Giseop Noh),오하영(Hayoung Oh),이재훈(Jaehoon Lee),이규행(Kyuhaeng Lee),김종권(Chong-kwon Kim) 한국정보과학회 2014 정보과학회논문지 : 소프트웨어 및 응용 Vol.41 No.4

        전장에서 적 부대의 위협 정도를 평가하고 분석하여 아군의 부대를 할당하는 기술은 중요한 요소이다. 그러나 전장에서의 모든 불확실성을 제거하지 않는 이상 적 개별부대의 위협도를 정확히 측정하는 것은 어려운 문제이다. 본 논문에서는 전장의 모든 노드들과 지원 관계를 네트워크로 재해석하고 이분 그래프를 활용하여 개별 부대의 위협도를 평가한다. 이를 바탕으로, 새로운 War-field Centric Hyperlink-Induced Topic Search (WC HITS) 알고리즘을 제안한다. 또한 WC HITS 알고리즘을 구현하기 위한 전력 강화 함수(power reinforce function), 대응 전력 선정 알고리즘(counter-force recommending algorithm) 및 전력 손실 함수(power loss function)등을 최초로 제안한다. 시뮬레이션을 통해 WC HITS 알고리즘이 효율적 교전전략으로 매우 적합함을 증명하였다. Assigning counter-attack against enemy attack is an important task in a war field after analyzing the level of enemy threats. However, it is very difficult for friendly attack to evaluate the level of threat for each individual enemy due to all uncertainty in the war field. In this paper, we evaluate the level of threat for the enemy attack by modeling an actual war filed as a network view with a bipartite graph theory. Based on that, we newly propose an efficient strategy algorithm, named War-field Centric Hyperlink-Induced Topic Search (WC HITS). We also firstly introduce a reinforce function, a counter-force recommending algorithm and a power loss function to realize the WC HITS. After the simulations, we verified that the WC HITS can be an efficient counter-attack strategy.

      • KCI등재

        Power Law 분포를 이용한 DDoS 탐지 모델링 및 설계

        노기섭(Giseop Noh),강영명(Young-myoung Kang),김종권(Chong-kwon Kim) 한국정보과학회 2013 정보과학회논문지 : 정보통신 Vol.40 No.3

        최근 네트워크를 활용하는 수요의 폭발적인 증가와 더불어 DDoS 공격 또한 증가하고 있다. DDoS 공격은 지능적이고 교묘하게 계속 진화되어 왔으며, 공격대상도 기업에서부터 정부조직까지 확대되고 피해규모도 증가하고 있다. 하지만 DDoS 공격의 특성상 탐지와 방어가 어려워 DDoS 탐지 기술에 대한 새로운 접근 방식이 계속적으로 요구되고 있다. 우리는 인터넷 백본의 데이터 트래픽을 분석한 결과, 트래픽의 볼륨의 변화에 Power Law (PL) 특성이 존재한다는 사실을 발견하였다. 본 논문에서는 이러한 사실을 바탕으로 PL에 기반한 간단하지만 강력한 DDoS 공격 탐지기를 제안한다. 실제 데이터를 활용한 실험 결과 PL에 기반한 DDoS 탐지기가 현재 가장 우수한 DDoS 탐지기로 알려진 ASTUTE 보다 더 좋은 성능을 보여주는 것을 확인하였다. As the demands on networking and communication increase rapidly, various DDoS attacks are also growing popular. The DDoS attacks continuously evolve over time with more intelligence and ingenuity. Furthermore, their extended targets now include commercial companies as well as government branches. Devising effective and efficient algorithms against the DDoS attacks is crucially needed for the safety of the communities especially with the undetectable nature of the DDoS attacks. We have discovered the existence of Power Law (PL) characteristics in flow volume changes while analyzing network traffics (real world back-bone traffics). Based on this finding, we propose a simple yet effective DDoS detector based on the PL. In this work, we conduct extensive simulations to demonstrate the superiority of our PL detector using real world datasets. The simulation results confirm that our PL detector outperforms ASTUTE, the state-of-the-art DDoS detection solution.

      • KCI등재

        상태 정보를 활용하여 악의적 사용자의 영향력을 최소화 하는 추천 알고리즘

        노태완(Taewan Noh),오하영(Hayoung Oh),노기섭(Giseop Noh),김종권(Chong-Kwon Kim) 한국정보보호학회 2015 정보보호학회논문지 Vol.25 No.6

        최근 인터넷의 급성장과 함께 사용자들은 물건이나 영화, 음악 등을 구매 할 때 여러 가지 추천 사이트를 참고한다. 하지만 이러한 추천 사이트에는 악의적으로 아이템의 평점을 높이거나 낮추려는 악의적인 사용자 (Sybil)들이 존재하며, 결과적으로 추천시스템은 불완전하거나 부정확한 결과를 일반 사용자들에게 추천할 수 있다. 본 논문에서는 사용자 들이 생성하는 평점들을 안정상태 (stable state) 및 불안정상태 (unstable state)로 구분하고, 상태정보를 활용하여 악의적 사용자의 영향력을 최소화 하는 추천 알고리즘을 제안한다. 제안하는 기법의 성능을 입증하기 위해 유명한 영화사이트에서 실제 데이터를 직접 수집 (crawling)하여 성능분석을 진행하였다. 성능분석결과 제안하는 기법의 성능이 기존 알고리즘 보다 향상됨을 확인하였다. With the extreme development of Internet, recently most users refer the sites with the various Recommendation Systems (RSs) when they want to buy some stuff, movie and music. However, the possibilities of the Sybils with the malicious behaviors may exists in these RSs sites in which Sybils intentionally increase or decrease the rating values. The RSs cannot play an accurate role of the proper recommendations to the general normal users. In this paper, we divide the given rating values into the stable or unstable states and propose a system information based recommendation algorithm that minimizes the malicious user’s influence. To evaluate the performance of the proposed scheme, we directly crawl the real trace data from the famous movie site and analyze the performance. After that, we showed proposed scheme performs well compared to existing algorithms.

      • KCI등재

        시빌 유형을 고려한 견고한 추천시스템

        노태완(Taewan Noh),오하영(Hayoung Oh),노기섭(Giseop Noh),김종권(Chongkwon Kim) 한국정보과학회 2015 정보과학회 컴퓨팅의 실제 논문지 Vol.21 No.10

        최근 인터넷의 급 성장과 함께 사용자들은 물건이나 영화, 음악 등을 구매 할 때 여러 가지 추천 사이트를 활용한다. 하지만 이러한 추천 사이트에는 악의적으로 아이템의 평점을 높이거나 낮추려는 악의적인 사용자(Sybil)들이 존재할 수 있으며, 추천시스템에 영향을 끼쳐 일반 사용자들에게 부정확한 결과를 추천할 수 있다. 본 논문에서는 사용자들이 생성하는 평점들을 일반적인 평점과 일반적이지 않은 평점으로 구분하고, 상태 정보를 재정립 및 활용하여 악의적 사용자의 영향력을 최소화 하는 추천 알고리즘을 제안한다. 특히, 현재 추천시스템에서의 문제가 되고 있는 3가지 공격모델의 개별 특성을 고려하여 시빌 유형에 견고한 추천 시스템을 처음으로 제안한다. 제안하는 기법의 성능을 입증하기 위해 실제 데이터를 직접 수집(crawling)하여 성능분석결과 제안하는 기법의 성능이 기존 알고리즘과는 다르게 공격 크기 및 종류에 상관 없이 좋은 성능을 보이는 것을 확인 하였다. With a rapid development of internet, many users these days refer to various recommender sites when buying items, movies, music and more. However, there are malicious users (Sybil) who raise or lower item ratings intentionally in these recommender sites. And as a result, a recommender system (RS) may recommend incomplete or inaccurate results to normal users. We suggest a recommender algorithm to separate ratings generated by users into normal ratings and outlier ratings, and to minimize the effects of malicious users. Specifically, our algorithm first ensures a stable RS against three kinds of attack models (Random attack, Average attack, and Bandwagon attack) which are the main recent security issues in RS. To prove the performance of the method of suggestion, we conducted performance analysis on real world data that we crawled. The performance analysis demonstrated that the suggested method performs well regardless of Sybil size and type when compared to existing algorithms.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼