http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
여상수,김태훈,조성언,Yeo, Sang-Soo,Kim, Tai-Hoon,Cho, Sung-Eon 한국정보통신학회 2007 한국정보통신학회논문지 Vol.11 No.10
정보시스템은 다양한 구성요소의 복합체이므로 보안수준관리의 대상은 다양한 유형으로 구분될 수 있으며, 보안수준관리를 준비함에 있어서 가장 중요한 것은 보안수준관리 대상을 정의하는 것이고, 보안수준관리 대상항목이 정의된 이후에 보안수준관리 활동이 진행될 수 있다. 본 논문에서는 원활한 보안수준관리활동을 위해 필수적으로 고려하여야 하는 보안수준관리 대상 항목을 분류한 다음, 유사한 내용을 갖는 항목들로 묶어 정의하였다. 각각의 보안수준관리 대상은 다양한 세부 대상으로 나뉘어 응용될 수 있다. Information system contains various components, md these components can be categorized into some types. When preparing security level management activity, it is most important to define the target of management activity. And after deciding these targets, security level management activity can be started. This paper defines management targets by dividing information system into some parts, and these targets can be managed variously according to operation environments and characteristics. By doing so, security level management activity can be processed easily.
안전한 RFID 프라이버시 보호 프로토콜을 위한 백엔드 서버의 태그 판별 시간 절감 기법
여상수(Sang-Soo Yeo),김순석(Soon-Seok Kim),김성권(Sung Kwon Kim) 한국정보보호학회 2006 정보보호학회논문지 Vol.16 No.4
RFID 기술은 바코드 시스템에는 없는 여러 가지 특징들 때문에 유비쿼터스 환경의 핵심기술로 평가되고 있다. 그러나 RFID 시스템은 정보 유출과 위치 추적 등과 같은 사용자 프라이버시 침해 문제를 가지고 있다. RFID 시스템에서 사용자의 프라이버시를 완전하게 보호하기 위해서는 기밀성, 불구분성, 전방 보안성 등의 3가지 필수 보안 요건을 만족시키는 RFID 프라이버시 보호 프로토콜이 필요하다. 기존에 제안된 프로토콜 중에서 이 3가지 필수 보안 요건을 만족하는 안전한 RFID 프라이버시 보호 프로토콜은 Ohkubo가 제안한 해시 체인 기반 프로토콜이다. 불행히도 이 프로토콜은 백엔드 서버에서 태그를 판별하는 시간이 매우 길다는 큰 단점이 있다. 본 논문에서는 Ohkubo가 제안한 프로토콜의 안전성은 그대로 유지하면서 백엔드 서버에서 태그를 판별하는데 걸리는 계산 시간을 단축하는 기법을 제안한다. 제안하는 기법은 백엔드 서버에서 계산 시간을 Ohkubo 프로토콜의 원래 기법보다 현저하게 단축시키는 결과를 보여준다. RFID technology is evaluated as one of core technologies for ubiquitous environment, because of its various characteristics which barcode systems don't have. However, RFID systems have consumer's privacy infringement problems, such like information leakage and location tracing. We need RFID privacy protection protocols, that satisfy three essential security requirements; confidentiality, indistinguishability and forward security, in order to protect consumer's privacy perfectly. The most secure protocol, that satisfies all of the three essential security requirements, among existing protocols, is the hash-chain based protocol that Ohkubo proposed. Unfortunately this protocol has a big disadvantage that it takes very long time to identify a tag in the back-end server. In this paper, we propose a scheme to keep security just as it is and to reduce computation time for identifying a tag in back-end server. The proposed scheme shows the results that the identification time in back-end server is reduced considerably compared to the original scheme of Ohkubo protocol.
여상수(Sang-Soo Yeo),황수철(Su-Chul Hwang) 한국컴퓨터정보학회 2009 韓國컴퓨터情報學會論文誌 Vol.14 No.7
중소기업은 대기업에 비해, 정보기술에 대한 의존도가 높지만, 재정적인 어려움과 한정된 자원 및 노하우의 부족 등의 이유로 인해서 정보기술 및 정보 보안에 투자하는 비용은 크지 않다. 이로 인해서 정보 보안에 취약점이 많으며, 그로 인한 침해 사고도 많아지게 된다. 중소기업의 정보 보안 실무자들은 바이러스 방역 솔루션을 업데이트하고, 방화벽을 운영하며, 정기적인 시스템 패치를 적용하는 것이 정보 보안의 전부라고 생각한다. 하지만 보안 사로를 줄이기 위해서 보안 정책, 정보 유출 방지, 사업 연속성, 접근 제어 및 기타 많은 정보 보안 이슈들이 고려되어야지만 한다. 본 논문에서는 이러한 관점에서 대기업 위주의 보안 대책과 전략들을 중소기업 정보시스템의 안정적 운영에 적합하도록 새롭게 정리하여, 4가지의 관점엥서 정보 보안 고려 사항들을 도출하고, 정보 보안 전략을 제안한다. Small and medium enterprises have more dependency on their information technology than large enterprises have. but they can't pay much for information technology and information security due to financial restrictions, limited resources, and lack of know-how. So there are many vulnerabilities in small and medium enterprises and these would make many security incidents. Security managers of small and medium enterprises think that information security in their company is simply equivalent to updating the antivirus solutions. managing firewall, and patching systems regularly. However, security policies, prevention of information theft. business continuity, access controls, and many other information security issues should be considered for mitigating security incidents. In this context, we redefined security countermeasures and strategies which are only appropriate to large enterprises. for making them appropriate on a secure operating for information system of small and medium enterprises, and we investigate information security issues in the four views of information system and company, and finally we present information security strategies for each view, in this paper.
DNA 마이크로어레이 데이터의 계층적 클러스터링에 대한 리프오더링 알고리즘 개발
여상수(Sang-Soo Yeo),이정원(Jung-Won Rhee),김성권(Sung-Kwon Kim) 한국정보과학회 2002 한국정보과학회 학술발표논문집 Vol.29 No.1A
DNA 마이크로어레이 실험으로 나온 데이터들을 클러스터링하는 것은 유전자의 기능과 유전자의 네트워크를 파악해 나가는데 도움을 주게 된다. 계층적 클러스터링(hierarchical clustering) 방법은 그러한 실험 분석에서 가장 보편적으로 사용되는 방법이다. 본 논문에서는 계층적 클러스터링을 통해서 나온 결과 트리에 대해서, 트리의 리프 노드들을 재배열함으로써, 인접한 리프 노드들간의 거리의 총합이 최소가 되도록 하는 문제인 리프오더링 방법을 다루었고, 새로운 리프오더링 알고리즘을 제안하였다. 그리고, 이를 포함한 여러 리프오더링 방법들에 대한 실험 및 생물학적인 분석을 하였다.
유전자 발현 데이터에 대한 클러스터링과 리프오더링 연구
여상수(Sang-Soo Yeo),이정원(Jung-Won Rhee),김성권(Sung-Kwon Kim) 한국정보과학회 2002 한국정보과학회 학술발표논문집 Vol.29 No.2Ⅰ
계층적 클러스터링(hierarchical clustering)은 유전자 발현 데이터를 분석할 때 일반적으로 사용하는 방법이다. 계층적 클러스터링의 결과물은 유전자 발현 데이터의 덴드로그램이다. 이 덴드로그램에서 인접한 리프 노드들간의 유사도는 높아지게 하고 멀리 떨어진 노드들간의 유사도는 낮아지게 하기 위해서, 리프 노드들을 재배열하는 과정을 리프오더링이라고 한다. 본 논문에서는 전체 리프 노드들을 대상으로 하는 리프오더링 알고리즘들을 변형하여 각 클러스터별로 리프오더링을 하는 접근방식을 제안하고, 기존의 리프오더링 알고리즘을 사용했을 때의 결과와 제안하는 접근방식을 사용했을 때의 결과를 비교 분석하였다.