http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
VoIP 프레즌스 서비스에 적용 가능한 XCAP 기반 권한관리기법 설계
이태진(Taijin Lee),원용근(Yonggeun Won),임채태(Chate Im),원유재(Youjae Won) 한국정보과학회 2007 한국정보과학회 학술발표논문집 Vol.34 No.1D
SIP 기반 프레즌스 서비스는 향후 유비쿼터스 시대의 상황인지형 서비스를 비롯한 다양한 곳에 응용될 수 있는 핵심서비스이다. 또한 프레즌스 서비스는 개인의 프라이버시 문제를 다루기 때문에, 권한관리를 위해 draft로 제시되어 있는 XCAP 기반 기술이 주요 이슈로 대두되고 있다. 그러나, 현재 프레즌스 기반구조를 활용한 응용서비스 모델이 제시되어 있지 않으며, XCAP 기반 권한관리 기술이 적용된 사례가 나와있지 않다. 본 논문에서는 VoIP에 적용 가능한 프레즌스 서비스 모델을 선정하고, 서비스 개발을 위한 프레즌스 기반구조의 적용방법, XCAP 기반 권한관리 기술의 적용방안을 설계하였다. 본 논문을 통해 중요한 서비스로 인식되면서도 마땅한 서비스가 발굴되지 않은 현실에서, 프레즌스 기반 서비스 개발 및 XCAP 기반 권한관리 기술개발을 위한 참조모델로 활용할 수 있다. 특히, 보안에 민감한 프라이버시 정보를 다루는 프레즌스 서비스 보호를 위해 XCAP 기반기술은 반드시 필요하며, 임의의 응용서비스에 독립적으로 적용할 수 있는 XCAP 기반기술의 특징을 고려하면 더욱 큰 의미를 지닌다.
이태진(TaiJin Lee),오주형(JooHyung Oh),정현철(HyunCheol Jung) 한국정보과학회 2011 한국정보과학회 학술발표논문집 Vol.38 No.1D
악성코드는 루트킷, Anti-VM/디버깅, 실행압축 등 기술사용으로 점차 지능화된 형태로 발전하고 있다. 이에 대응하기 위해, user 및 kernel level에서의 다양한 행위 기반 분석기술이 연구되고 있으나, 이를 회피하는 악성코드가 지속적으로 출현하고 있다. 본 논문에서는 Taint Analysis 기반 악성코드 탐지방안을 제시한다. 본 대응기술은 공격자에 의해 회피하기 어렵고, 의심스러운 데이터 유형별 선별적 분석이 가능하여 행위 기반 대응기술의 한계를 보완할 수 있다.
이태진(Taijin Lee),박희환(Huihwan Park),지승구(Seunggu Gi),정현철(Hyunchul Jeong) 대한전자공학회 2011 대한전자공학회 학술대회 Vol.2011 No.12
최근 악성코드는 급격한 증가추세에 있다. 그러나, 대부분이 기존에 발생했던 악성코드의 변종으로 구성되어 있다. 본 논문에서는 행위 기반으로 기존 악성코드의 변종탐지 방안을 제시한다. 탐지된 변종 악성코드 정보는 기 분석된 보고서, 분석방법론을 이용할 수 있어 악성코드 분석시간 단축에 기여할 수 있다.
트래픽 분석을 통한 악성코드 감염PC 및 APT 공격탐지 방안
손경호(Kyungho Son),이태진(Taijin Lee),원동호(Dongho Won) 한국정보보호학회 2014 정보보호학회논문지 Vol.24 No.3
최근, 지능화된 공격기법을 통한 사이버테러가 지속적으로 발생하고 있으며 특히, 알려지지 않은 신종 악성코드를 사용하기에 탐지 및 대응이 매우 어렵다. 본 논문에서는 대용량 데이터 분석을 통해, 악성코드 침투단계 이후에, 좀비PC와 공격자와 통신을 사전탐지, 대응하는 알고리즘 개발 및 상용환경에서 검증하였다. 향후, 알고리즘의 고도화, 대용량 데이터 처리기술 적용을 통해, APT 공격의 탐지성능이 향상될 것으로 예상한다. Recently, cyber terror has been occurred frequently based on advanced persistent threat(APT) and it is very difficult to detect these attacks because of new malwares which cannot be detected by anti-virus softwares. This paper proposes and verifies the algorithms to detect the advanced persistent threat previously through real-time network monitoring and combinatorial analysis of big data log. In the future, APT attacks can be detected more easily by enhancing these algorithms and adapting big data platform.