RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        X.805를 확장한 BcN 취약성 분류 체계

        윤종림,송영호,민병준,이태진,Yoon Jong-Lim,Song Young-Ho,Min Byoung-Joon,Lee Tai-Jin 한국정보처리학회 2006 정보처리학회논문지 C : 정보통신,정보보안 Vol.13 No.4

        광대역통합망(BcN: Broadband Convergence Network)은 통신과 방송을 융합하여 유무선의 고품질 멀티미디어 서비스를 제공하기 위한 중요한 기반구조이다. 그러나 망의 융합에 따라 개별 망에서 발생한 침해 사고의 피해가 확산될 위험이 있고 수직 및 수평적 이동이 가능한 다양한 서비스가 출현함에 따라 새로운 위협 요인들이 발생하게 된다. 이에 효과적으로 대응하기 위해서는 BcN의 취약성을 시스템 구조적으로 분석하고 체계적으로 분류하여 이 결과가 공격 대응 기술을 마련하는데 활용되도록 해야 한다. 이를 위하여 본 논문에서는 보안 아키텍처 구성요소를 정의한 ITU-T의 X.805 권고안을 기반으로 BcN 환경에 적합하게 확장한 새로운 취약성 분류 체계를 제안한다. 이 새로운 분류는 서비스 별로 보호해야 할 대상, 가능한 공격 수단, 그로 인한 피해 종류 및 위험도, 이를 막는데 효과적인 대응수단을 포함한다. 본 논문에서 제시하는 분류 체계를 기존의 CVE(Common Vulnerabilities and Exposures)와 CERT/CC(Computer Emergency Response Team/Coordination Center)의 취약성 정의 및 분류 방법과 비교하고, 체계 검증의 일환으로 BcN 서비스 중 하나인 VoIP(Voice over IP)에 적용한 사례와 취약성 데이터베이스 및 관리 소프트웨어 개발 결과에 대하여 논한다. 이 논문에서 제시한 연구 결과는 보안 지식을 집적하고 새로운 정보보호기술을 도출하는데 활용될 수 있다. Broadband Convergence Network(BcN) is a critical infrastructure to provide wired-and-wireless high-quality multimedia services by converging communication and broadcasting systems, However, there exist possible danger to spread the damage of an intrusion incident within an individual network to the whole network due to the convergence and newly generated threats according to the advent of various services roaming vertically and horizontally. In order to cope with these new threats, we need to analyze the vulnerabilities of BcN in a system architecture aspect and classify them in a systematic way and to make the results to be utilized in preparing proper countermeasures, In this paper, we propose a new classification of vulnerabilities which has been extended from the ITU-T recommendation X.805, which defines the security related architectural elements. This new classification includes system elements to be protected for each service, possible attack strategies, resulting damage and its criticalness, and effective countermeasures. The new classification method is compared with the existing methods of CVE(Common Vulnerabilities and Exposures) and CERT/CC(Computer Emergency Response Team/Coordination Center), and the result of an application to one of typical services, VoIP(Voice over IP) and the development of vulnerability database and its management software tool are presented in the paper. The consequence of the research presented in the paper is expected to contribute to the integration of security knowledge and to the identification of newly required security techniques.

      • LED칩 그림자인식 활용 다이본딩 최적화

        윤종림(Jong-Rim Yoon),이안성(An-Seong Lee),최승아(Seung-A Choi),이형진(Hyung-Jin Lee) 대한전자공학회 2023 대한전자공학회 학술대회 Vol.2023 No.11

        The AuSn layer at the bottom of the LED eutectic chip is chipped during the sawing process. Chipping of such a eutectic chip causes irregular reflection in the under vision, inaccurately recognizing the location of the chip, causing defects. In order to improve this type of defect, an improvement method of recognizing the chip position using the shadow of the chip was selected. Previously, the light that started from undervision was affected by chipping by creating an image of the light reflected from the lower part of the chip. However, when using the improved dual-material collet through the thesis, the light that started from undervision is reflected from the collet and the shadow of the chip. to eliminate the effect on chipping and improve the process capability of the die bonder.

      • BcN 정보보호프레임워크 DB 설계

        이태진 ( Tai-jin Lee ),윤종림 ( Jong-lim Yoon ),원유재 ( Yoo-jae Won ) 한국정보처리학회 2005 한국정보처리학회 학술대회논문집 Vol.12 No.2

        IT839정책에 따라 BcN 인프라를 기반으로 통신, 방송, 인터넷망이 융합되고, 폐쇄형망이였던 통신, 방송망이 개방되고 수직, 수평적 로밍이 가능한 다양한 서비스가 출현함에 따라 다양한 공격이 발생할 것으로 예상된다. 이에 따라 사전에 공격을 예측하고 대응할 수 있는 BcN 정보보호프레임워크가 필요하다. 이는 기존지식을 통합, 체계화하는 작업이 선행되어야 하며 그에 따른 DB를 설계하고자 한다. 또한 향후 개발이 필요한 신규정보보호기술 과제를 도출하는데 사용할 수 있다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼