http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
ISDN상에서 MHEG 하이퍼미디어 정보 검색 시스템의 설계 및 동기화 전략
안개일(Gae-il An),전병호(Byeong-ho Jeon),김형준(Hyoung-jun Kim),이규철(Kyuchul Lee) 한국정보과학회 1994 한국정보과학회 학술발표논문집 Vol.21 No.2A
본 연구는 종합정보통신망 (ISDN)하에서 MHBG 표준에 따라 표현된 멀티미디어, 하이퍼미디어 정보를 서비스하는 시스템에 필요한 시간적 동기화 메카니즘을 개발하는데 목적이 있다. 이를 위하여 먼저 MHEG 객체에 명세된 동기화 요소를 추출하기 위하여 Composite, Link, Action, Content 객체를 분석하고 이를 기반으로 동기화 추출 알고리즘을 제시한다. 제시된 동기화 추출 알고리즘을 기반으로 동기화 모듈을 적재할 MHBG 엔진의 위치에 따라서 세가지의 MHEG 서비스 시스템 구조를 제시한다. 이 세가지 시스템 구조를 비교 분석하여 동기화 모듈에 가장 적합한 서버와 클라이언트에서의 MHEG 서비스 시스템 구조를 제시한다.
단방향 프로터콜 소프트웨어 퍼징을 제공하기 위한 퍼징 상태 판단 기능 설계
안개일 ( Gae-il An ),최양서 ( Yang-seo Choi ) 한국정보처리학회 2020 한국정보처리학회 학술대회논문집 Vol.27 No.2
소프트웨어 보안 취약점을 찾는 기술로서 퍼징(Fuzzing)이 있다. 기존 퍼징 기술은 요구-응답형 프로토콜을 사용하는 소프트웨어를 대상으로 하기 때문에 응답 메시지가 없는 단방향 프로토콜에서는 퍼징을 수행할 수 없는 문제가 있다. 본 논문에서는 단방향 프로토콜 소프트웨어에서 퍼징을 수행하는데 필요한 퍼징 상태 판단 기능을 정의하고 설계한다.
안개일,나재훈,An, Gae-Il,Nah, Jae-Hoon 한국통신학회 2007 韓國通信學會論文誌 Vol.32 No.7b
IPv6 유무선 로컬 네트워크에서 이웃하는 호스트와 라우터를 발견하기 위한 목적으로 ND (Neighbor Discovery) 프로토콜이 제안되었다. 그러나 ND 프로토콜은 악의 있는 사용자가 프로토콜 메시지를 위조하여 정상적인 호스트나 라우터로 위장하는 것이 가능하기 때문에 네트워크 공격에 취약한 문제를 가지고 있다. ND 프로토콜을 보호하기 위한 목적으로 SEND (Secure Neighbor Discovery) 프로토콜이 제안되었다. SEND 프로토콜은 주소 소유권 증명, 메시지 보호, 재현 공격 방지, 그리고 라우터 인증 메커니즘을 제공한다. 본 논문에서는 IPv6 네트워크상에서 핵심적으로 운용될 프로토콜중의 하나인 SEND 프로토콜을 설계 및 구현하다. 또한 본 논문에서 구현한 SEND 프로토콜을 IPv6 네트워크상에서 실험함으로써 SEND 프로토콜의 공격 방어 능력과 프로토콜의 성능을 평가하고 분석한다. Neighbor Discovery (ND) protocol was proposed to discover neighboring hosts and routers in IPv6 wire/wireless local networks. ND protocol, however, has a problem that it is vulnerable to network attacks because ND protocol allows malicious users to impersonate other legitimate hosts or routers by forging ND protocol messages. To address the security problem, Secure Neighbor Discovery (SEND) protocol was proposed. SEND protocol provides address ownership proof mechanism, ND protocol message protection mechanism, reply attack prevention mechanism, and router authentication mechanism to protect ND protocol. In this paper, we design and implement SEND protocol in IPv6 local networks. And also, we evaluate and analyze the security vulnerability and performance of SEND protocol by experimenting the implemented SEND protocol on IPv6 networks.
VxWorks 환경에서 효과적인 퍼징 테스트를 위한 보안취약점 분석대상 모니터링 기능 설계
안개일 ( Gae-il An ),송원준 ( Won-jun Song ),최양서 ( Yang-seo Choi ) 한국정보처리학회 2019 한국정보처리학회 학술대회논문집 Vol.26 No.2
산업제어시스템에서 사용되는 소프트웨어의 보안취약점을 테스트하기 위한 방법으로 퍼징(Fuzzing)이 사용되고 있다. 퍼징 시스템은 크게 퍼징 대상을 테스트하는 퍼저(fuzzer)와 퍼징 대상을 모니터링하는 모니터링 모듈로 구성된다. 본 논문에서는 VxWorks 환경에서 효과적인 퍼징을 제공하기 위해 요구되는 퍼징 대상 모니터링 기능을 정의하고 모니터링 모듈을 설계한다.
안개일(Gae-il An),서대희(Dae-hee Seo),김종현(Jong-Hyun Kim) 한국정보보호학회 2012 情報保護學會誌 Vol.22 No.2
사이버보안 위협의 양상이 점차 세계화되고 피해의 규모가 날로 심각해지고 있어, 한 지역이나 한 국가만의 노력으로는 사이버공간의 안전성을 보장하기에는 한계가 있다. 이러한 사이버 공간에서의 보안 문제 해결을 위한 국제적인 공조 대응 노력의 일환으로 사이버보안 정보공유 기술이 등장하였다. 본 고에서는 사이버보안 정보교환 기술의 개발 동향에 대해 간단히 소개하고, 국제표준화단체인 ITU-T SG17을 중심으로 사이버보안 정보 교환 기술에 대한 국제 표준화 동향을 살펴 본다.
휴대용통신단말의 효과적인 보안관리를 위한 보안 재구성기법의 설계 및 구현
안개일,김기영,서동일,An, Gae-Il,Kim, Ki-Young,Seo, Dong-Il 한국정보처리학회 2009 정보처리학회논문지 C : 정보통신,정보보안 Vol.16 No.6
휴대용 통신 단말은 스마트 폰이나 PDA와 같은 통신 서비스를 제공하는 작은 크기의 휴대용 컴퓨터이다. 현재 휴대용 통신 단말의 발전을 가로막는 가장 큰 장벽중의 하나가 바로 보안이다. 비록 휴대용 통신 단말을 보호할 수 있는 다양한 보안기술들은 있지만, 휴대용 통신 단말은 데스크톱 컴퓨터에 비해 컴퓨팅 자원이 빈약하고 사용자 인터페이스가 불편하여 그 보안기술 모두를 휴대용 통신 단말에 운용할 수 없기 때문이다. 본 논문에서는 휴대용 통신 단말의 보안을 효과적으로 관리할 수 있는 상황인지형 보안재구성 기법을 제안하고 설계한다. 본 보안재구성 기법은 휴대용 통신 단말의 현재 보안 상황에 가장 적합한 최적의 보안 서비스를 자동으로 제공할 수 있다. 본 제안하는 기법의 구현과 실험을 통하여 본 기법이 보안수준을 떨어뜨리는 것 없이 자원 효율성과 사용자 편의성에서 우수하다는 것을 확인하였다. A mobile communication device is a small size of portable computer which provides communication service, such as smart phone and PDA. Currently, one of the biggest barriers in developing the mobile communication device is security issue. Even though there are excellent security functions which can remove the security issues, there is a problem that the mobile communication device can not be loaded with all the functions because it has low storage, poor computational power, and inconvenient user interface, compared to the desktop personal computer. This paper proposes a context-aware security reconfiguration scheme for effective security management of the mobile communication device. The scheme can provide the mobile communication device with the optimized security service which is most adapted to its current security context. Through the prototype implementation and the experiments of the proposed scheme, we have confirmed that the proposed scheme is excellent in terms of computing resource efficiency and usability, without degrading security level.