RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        국방 IPv4 관리 체계 현황 분석 및 발전 방향

        신규용(Kyuyong Shin),강정호(Jungho Kang),유진철(Jincheol Yoo),김지원(Jeewon Kim) 육군사관학교 화랑대연구소 2018 한국군사학논집 Vol.74 No.2

        The depletion of IPv4 addresses is a global phenomenon and it can accelerate the transition from the IPv4 address system to IPv6 address system. This trend may also require a smooth IPv4 to IPv6 migration of the Defense Information System. To facilitate this migration, we need to investigate the current military IPv4 address management system and then understand what need to be done to prepare the migration. In this paper, we deeply investigated the current military IPv4 address management system for the Defense Information System and identified some issues. Then we propose efficient IP address management schemes to cope with the identified problems.

      • KCI등재

        사회공학 사이버작전 개념정립 연구

        신규용(Kyuyong Shin),강정호(Jungho Kang),유진철(Jincheol Yoo),김지원(Jeewon Kim),강성록(Sungrok Kang),임현명(Hyunmyung Lim),김용주(Yongju Kim) 한국정보보호학회 2018 정보보호학회논문지 Vol.28 No.3

        최근 사이버 공격기술을 활용해 목표시스템을 직접 공격하는 기술적 사이버작전 대신 목표시스템을 관리하는 사람의 취약점을 이용해 목표시스템에 침입하는 사회공학 기법이 각광을 받고 있다. 이러한 추세에도 불구하고 사이버작전과 사회공학 기법 사이의 연관관계에 대한 명확한 개념이 정립되어 있지 않아 많은 혼란이 있는 것이 현실이다. 따라서 본 논문에서는 사회공학 사이버작전에 대한 명확한 개념정립을 통해 향후 사회공학 사이버작전에 대한 심도 있는 연구를 위한 토대를 마련하고자 한다. Recently, instead of technical cyber operations that directly attack the target information system by using cyber attack techniques, social engineering techniques that indirectly invade the system by exploiting the vulnerabilities of persons who manage the system are being watched. Despite this trend, there is a lot of confusion because there is no clear concept about the relationship between cyber operations and social engineering techniques. Therefore, this paper aims at establishing a clear concept of a social engineering cyber operation, helping future researchers in this literature.

      • KCI등재

        사회공학 사이버작전을 고려한 사회공학 사이버킬체인 개념정립 연구

        신규용(Kyuyong Shin),김경민(Kyoung Min Kim),이종관(Jongkwan Lee) 한국정보보호학회 2018 정보보호학회논문지 Vol.28 No.5

        록히드 마틴社에서 제안한 사이버킬체인은 사이버 공격절차를 7단계로 표준화하고, 각 단계별로 적절한 대응방안을 제시함으로써 궁극적으로 공격자가 공격목적을 달성하지 못하도록 하는 사이버작전 수행 간 방어에 대한 방법론을 제공한다. 이와 같은 사이버킬체인 모델을 활용하면 기존의 방법들로는 대응하기 어려웠던 지능형 지속공격(APT)에 보다 효과적인 대응이 가능하다는 장점이 있다. 하지만 최근의 사이버작전은 목표시스템을 직접 공격하는 기술적 사이버작전보다는 목표시스템 관리자나 사용자의 취약점을 통해 목표시스템을 우회적으로 공격하는 사회공학 사이버작전의 비중이 늘어가고 있는 추세이다. 이런 상황에서 기술적 사이버작전을 방어하기 위한 기존의 사이버킬체인 개념만으로는 사회공학 사이버작전에 효과적으로 대응할 수 없다. 따라서 본 논문에서 우리는 사회공학 사이버 작전에 효과적으로 대응할 수 있는 사회공학 사이버킬체인에 대한 개념을 정립하고자 한다. The Cyber Kill Chain originally proposed by Lockheed Martin defines the standard procedure of general cyber attacks and suggests tailored defensive actions per each step, eventually neutralizing the intent of the attackers. Defenders can effectively deal with Advanced Persistent Threat(APT)s which are difficult to be handled by other defensive mechanisms under the Cyber Kill Chain. Recently, however, social engineering techniques that exploits the vulnerabilities of humans who manage the target systems are prevail rather than the technical attacks directly attacking the target systems themselves. Under the circumstance, the Cyber Kill Chain model should evolve to encompass social engineering attacks for the improved effectiveness. Therefore, this paper aims to establish a definite concept of Cyber Kill Chain for social engineering based cyber attacks, called Social Engineering Cyber Kill Chain, helping future researchers in this literature.

      • KCI등재

        한정된 자원 환경에서의 주문형 비디오 스트리밍 서비스를 위한 효율적인 인센티브 메커니즘

        신규용(Kyuyong Shin),이종덕(Jongdeog Lee),신진희(Jinhee Shin),박찬진(Chanjin Park) 한국컴퓨터정보학회 2013 韓國컴퓨터情報學會論文誌 Vol.18 No.4

        과거에는 단순한 파일 공유 어플리케이션들이 인터넷 트래픽의 가장 큰 비중을 차지하고 있었지만 현재는 실시간 스트리밍을 포함한 비디오 어플리케이션들이 그 자리를 대체하고 있다. 이에 따라 협조적 분산 환경을 지원하는 피투피 (P2P) 어플리케이션들의 패러다임도 비디오 스트리밍을 지원하는 방향으로변화하고 있다. 현재 비디오 스트리밍을 지원하는 피투피 방식들은 대부분 구협이 쉽고 스트리밍 어플리케이션으로의 전환이 용이한 비토렌트 (BitTorrent)를 기반하고 있다. 하지만 비토렌트 기반의 비디오 스트리밍방식들은 무임승차에 취약한 비토렌트의 특성을 그대로 반영하기 때문에 무임승차에 의해 시스템 자원이 부족한 상황에서는 제대로 동작하지 않는 단점이 있다. 따라서 본 논문에서는 비토렌트 기반의 비디오 스트리밍 방식들의 무임승차에 대한 취약성을 분석하고, 기존 방식들에 대한 대안으로 (협조적 분산 환경 하에서 협동을 강제하기 위해 개발되었던) T-Chain의 적용 가능성에 대해 검토한다. 시뮬레이션 결과 T-Chain을 기반으로 한 비디오 스트리밍 방식인 S-TChain의 경우 부족한 자원환경에서 비토렌트 기반의 다른 방법들에 비해 평균 60% 이상의 향상된 성능을 보였다. Recently the ratio of the Internet traffic generated by video streaming applications including video-on-demand (VOD) is getting higher and higher, while P2P-based naive content distribution has been the main source of the Internet traffic in the past. As a result, the paradigm of cooperatively distributed systems (e.g., P2P) is changing to support streaming applications. Most P2P assisted approaches for video streaming today are based on Bit Torrent thanks to its simplicity of implementation and easy adaptability. They, however, have immanent vulnerability to free-riding inherited from Bit Torrent, which inevitably hurts their performance under limited system resources with free-riding. This paper studies the weakness to free-riding of existing Bit Torrent-based video streaming applications and investigates the adaptability of T-Chain (which was originally designed to prevent free-riding in cooperatively distributed systems) to video streaming applications. Our experiment results show that the video streaming approach based on T-Chain outperforms most existing Bit Torrent-based ones by 60% on average under limited system resources with free-riding.

      • KCI등재

        5G 기반 증강현실 통합 지휘통제플랫폼 구축 및 활용방안 연구

        신규용(Kyuyong Shin),이원우(Wonwoo Lee),김동욱(Dongwook Kim) 한국디지털콘텐츠학회 2020 한국디지털콘텐츠학회논문지 Vol.21 No.5

        The Augmented Reality(AR) which is one of the core areas of the Fourth Industrial Revolution has been widely applied to various fields. In particular, the military is actively conducting research on incorporating AR technology in the field of education and training in order to deal with lack of training ground and ensure safety during training. In addition, the combination of the 5G technology (which has been commercially available in South Korea since this summer) with the core technologies of Fourth Industrial Revolution (such as IoT, Cloud, Big-data, Mobile, etc.) yields tremendous synergy effects on many domains. This paper proposes an AR-based Integrated Command and Control Platform under 5G Technologies, combining the high speed, ultra low latency, large volume of data transmission characteristics provided by 5G networks with the sense of reality offered by the AR technology. In addition, this paper examines the applications of the proposed platform.

      • 광역 무선 ATM 네트웍에서 크로스오버 스위치 발견 알고리즘

        신규용(KyuYong Shin),권위남(Winam Kwon),박재형(Jaehyung Park),윤현수(Hyunsoo Yoon) 한국정보과학회 1999 한국정보과학회 학술발표논문집 Vol.26 No.1A

        무선 ATM 네트웍은 ATM 스위치로 구성된 기간망(infrastructure)과 이동 단말(mobile terminal)들로 구성된다. 무선 환경에서는 단말기가 움직이기 때문에 핸드오버(handover)가 발생한다. ATM 네트웍은 연결 지향(connection oriented) 통신이기 때문에 스위치간 핸드오버가 발생하면 연결 경로(connection path)를 재구성해야 한다. 지금까지 연결 경로를 재구성하는 여러 가지 방법들이 재시되었는데, 그 중에서 부분적으로 연결을 재설정하는 방법 (Incremental re-establishment)이 가장 효율적인 것으로 알려져 있다. 그러나 이 방법이 효과적이기 위해서는 크로스오버 스위치를 찾는 알고리즘이 효과적이어야 한다. 본 논문은 크로스오버 스위치를 찾은 새로운 알고리즘을 제시하고 시뮬레이션을 통해 기존의 알고리즘과 비교 평가한다.

      • KCI등재

        디지털 트윈 및 확장현실 기반 미래형 통합전투훈련플랫폼 구축 방안 연구

        신규용(Kyuyong Shin),최형진(Hyung-Jin Choi),박상준(Sangjoon Park) 한국디지털콘텐츠학회 2021 한국디지털콘텐츠학회논문지 Vol.22 No.4

        Recently, the ROK Army is promoting the Army Tiger 4.0, a manned and unmanned combined combat system to respond more quickly and efficiently to unspecified risks by mobilizing, networking, and intelligentizing all combat resources using core technologies of the 4th Industrial Revolution. However, in reality, it is not easy to implement and carry forward Army Tiger 4.0 because time and space for practical education and training are absolutely insufficient due to the shortening of the service period, civil complaints about the shooting range and training range, and the Nimbi phenomenon. To solve these problems, in this paper, we propose a future integrated combat training platform using digital twin, extended reality(XR), and 5G technologies. Under the proposed platform, it is possible for combatants to master collaboration-based team unit combat skills mastery and situational action training in a virtual battle space, solving the problem of lack of training.

      • 광역 무선 ATM 네트웍에서 한 단계로 수행되는 점진적 경로 재 설정 기법

        신규용(Kyuyong Shin),권위남(Winam Kwon),권보섭(Boseob Kwon),윤현수(H. Yoon) 한국정보과학회 2000 정보과학회논문지 : 정보통신 Vol.27 No.4

        유선 네트웍과는 달리 무선 네트웍에서는 단말기들이 이동하기 때문에 핸드오버 (handover)가 발생한다. ATM (Asynchronous Transfer Mode) 네트웍은 연결 지향 통신 (connection oriented communication)을 하기 때문에 핸드오버가 발생하면 통신을 위한 경로를 재 설정해 주어야 한다. 높은 서비스 품질을 제공하기 위해 요구되는 빠르고 효율적이며 끊김이 없는 경로 재 설정 방법으로 점진적 경로 재 설정 방법 (incremental re-establishment)이 적합한 것으로 알려져 있다. 그러나 이 방법은 두 단계 (사용중인 경로에서 새로운 경로와의 접합점인 크로스오버 스위치 (crossover switch)를 찾는 단계와 찾아진 크로스오버 스위치까지의 새로운 경로를 설정하는 단계)로 이루어지기 때문에 핸드오버 지연 시간이 길고, 시그널링 부담 (overhead)이 크다. 본 논문은 핸드오버 지연 시간을 줄이고, 시그널링 부담을 최소화하기 위해 경로 설정을 위한 시그널링 메시지에 기존의 경로 정보를 포함시킴으로써 크로스오버 스위치의 탐색과 부분 경로 재 설정을 한 단계로 단일화하는 기법을 제안한다. 또한 시뮬레이션을 통해 기존의 방법과 비교 평가함으로써 제안하는 기법이 핸드오버 지연 시간과 시그널링 부담을 줄였음을 보인다. In wireless ATM networks, the mobility of mobile terminals causes handovers between base stations or between ATM switches. During a handover, the connection path must be re-established because ATM switches communicate in the connection-oriented mode. Different approaches have been proposed to handle handovers but the incremental reestablishment scheme is expected to be fast, efficient, and transparent among them. Its implementation is composed of two steps - finding a crossover switch (COS) between the current path and the new path in the first step and setting up a new partial path in the second step. However this implementation may cause long latency and heavy signaling overhead in wide area network. In this paper, we propose a new implementation technique of the incremental reestablishment scheme which finds a crossover switch and sets up a new partial path at one time using a new signaling message. The proposed technique makes a significant improvement in terms of latency and signaling overhead.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼