http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
무선 ATM환경에서의 효과적인 핸드오버를 위한 새로운 크로스오버 스위치 검색 기법
윤호상(Hosang Yun),윤현수(Hyunsoo Yoon) 한국정보과학회 1999 한국정보과학회 학술발표논문집 Vol.26 No.1A
Wireless ATM network의 handover에서 중요한 문제중의 하나가 이동한 switch로의 새로운 connection의 설정이다. 연결 지향적인(connection-oriented) ATM network에서는 새로운 connection의 설정에 많은 시간이 소요된다. Connection 설정시간이 길어지게 되면, hanover 시간이 길어지게 되고 이로 인한 QoS, cell lose, cell miss ordering등의 문제가 발생하게 된다. 본 논문에서는 효과적이고 빠른 handover를 수행하기 위한 방안 중에서 기존의 path를 재 사용하는 Incremental path re-establishment 기법의 핵심인 Crossover Switch 검색 기법을 제시한다. 본 연구에서 제안하는 Crossover Switch 검색 알고리즘은 Wireless ATM의 backbone network은 구성이 고정되어 있고 현재의 switch에서 핸드오버 가능한 스위치들을 미리 알 수 있으므로 이들에 대한 Crossover switch를 미리 계산하여 핸드오버가 발생할 때 CX를 찾지 않고 미리 계산한 CX를 사용하므로 핸드오버 시간을 줄이는 방안이다. 따라서 이와같은 CX list preparing 방법을 이용하면 CX discovery overhead를 줄여 효과적인 path rerouting이 가능하다.
윤호상(Hosang Yun),장희진(Heejin Jang),김상수(Sangsoo Kim),박재근(Jaekeun Park),김철호(Cheolho Kim) 한국정보과학회 2006 한국정보과학회 학술발표논문집 Vol.33 No.1
국방정보보호 통합관리 기술을 개발하기 위한 테스트베드 구축에서 중요한 부분 중에 하나인 정보보호 가상망 모델링 시뮬레이션 시스템을 개발하였다. 본 시스템은 실재 망과 유사한 정보보호 환경을 제공하기 위하여 정보보호 환경을 구성하는 정보보호 객체(호스트, 네트워크, IDS, IPS, FW, VW 등)를 모의하고 망의 트래픽(평상시, 사이버 공격 시)을 모의하는 등의 기능을 제공하고 외부의 보안관제 체계 및 모의 공격기와 연동하는 인터페이스를 제공하여 외부 침입탐지체계의 성능을 검증하거나 취약점 분석을 위한 환경을 제공한다.
장희진(Heejin Jang),윤호상(Hosang Yun),김상수(Sangsoo Kim),박재근(Jaekeun Park),김철호(Cheolho Kim) 한국정보과학회 2006 한국정보과학회 학술발표논문집 Vol.33 No.1
21세기 정보혁명을 바탕으로 전쟁의 양상은 정보전, 네트워크 및 컴퓨터 중심의 사이버전과 같은 새로운 전쟁 패러다임으로 변화하고 있다. 이러한 정보전에 대비하여 국방정보체계에 다양한 정보보호시스템을 설치하여 사용하고 있다. 그러나 국방정보체계 환경에 현재까지 배치된 정보보호시스템들은 침해 사고에 대한 탐지 및 보고 등의 수동적인 대응만을 지원한다. 그러므로 발생한 공격에 대한 대응을 마련하더라도 동일한 공격자가 동일한 목표 시스템에 대하여 또 다른 공격 기술을 이용하여 재침입이 가능하다. 이를 방어하기 위하여 공격에 대한 능동적인 대응이 필요하다. 대표적인 능동 대응 기술인 침입자 역추적은 시스템 및 네트워크에 대하여 공격을 시도하는 침입자의 네트워크 상의 실제 위치를 추적하는 기술이다. 침해 사고를 근본적으로 차단하기 위하여 침입자의 실제 신분 확인이 필수적이다. 이를 위하여 본 논문에서는 침입자 역추적 기술을 분석하고 국방정보체계 환경을 위한 세션분석기반의 침입자 역추적 기술을 제안한다. 또한 이 기술을 기반으로 구현한 침입자 역추적 시스템을 소개한다.
SDN 환경에서 학습 기반 QoS 플로우 경로 예측 방법
정승훈(Seunghoon Jeong),허선동(Seondong Heo),윤호상(Hosang Yun) Korean Institute of Information Scientists and Eng 2021 정보과학회논문지 Vol.48 No.11
When Quality of Service (QoS) is supported by flow path control in Software-Defined Networking (SDN) environment, the current simple least cost path finding method can cause inefficient rerouting problems. The measured performance of the flow path derived based on the link quality may differ from the predicted performance. In particular, in the case of sequential QoS condition search for candidate paths, the effectiveness of path-based QoS support may decrease due to repeatedly searching for the same path previously identified as the final path. In this paper, we propose a learning-based QoS path search model. The model learns the path that finally satisfies the QoS conditions according to the network state, and predicts the QoS path for the network state when rerouting is required. The experiment shows that this learning model can reduce unnecessary path iteration search costs given the similar network conditions, and is more effective than other learning-based models in a service environment that requires rapid QoS quality restoration.
빅데이터 기반의 실시간 네트워크 트래픽 분석 플랫폼 설계
이동환(Donghwan Lee),박정찬(Jeong Chan Park),유찬곤(Changon Yu),윤호상(Hosang Yun) 한국정보보호학회 2013 정보보호학회논문지 Vol.23 No.4
빅데이터는 오늘날 가장 각광받고 있는 데이터 수집 및 분석기술의 경향으로, 대량의 비정형 데이터 분석을 요구하는 다양한 분야에 접목되어 효용성을 인정받고 있다. 네트워크 트래픽 분석 역시 대량의 비정형 데이터를 다루는 분야로, 빅데이터 접목시 그 효과가 극대화될 수 있다. 따라서 본 논문에서는 고도의 보안이 요구되는 군 C4I망과 같은 내부망 환경의 침해사고 및 이상행위를 실시간으로 탐지하기 위한 빅데이터 기반의 네트워크 트래픽 분석 플랫폼(RENTAP)을 소개한다. 빅데이터 분석 지원을 위해 최근 각광받고 있는 오픈소스 솔루션들을 대상으로 비교·분석을 수행하였으며, 선정된 솔루션을 기반으로 고안된 최종 설계에 대해서 설명한다. Big data is one of the most spotlighted technological trends in these days, enabling new methods to handle huge volume of complicated data for a broad range of applications. Real-time network traffic analysis essentially deals with big data, which is comprised of different types of log data from various sensors. To tackle this problem, in this paper, we devise a big data based platform, RENTAP, to detect and analyse malicious network traffic. Focused on military network environment such as closed network for C4I systems, leading big data based solutions are evaluated to verify which combination of the solutions is the best design for network traffic analysis platform. Based on the selected solutions, we provide detailed functional design of the suggested platform.