RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 클래스 기반의 대역 제한 기법을 통한 이메일 서버의 보호

        임강빈,이창희,김종수,최경희,정기현,Yim, Kang-Bin,Lee, Chang-Hee,Kim, Jong-Su,Choi, Kyung-Hee,Jung, Gi-Hyun 대한전자공학회 2004 電子工學會論文誌-TC (Telecommunications) Vol.41 No.6

        본 논문에서는 CBQ (Class Based Queuing) 알고리즘을 이용하여 DDoS 공격으로부터 메일 서버를 보호할 수 있는 효과적인 방법을 제안한다. 제안하는 방법에서는 메일 서버로 입력되는 트래픽을 중요한 메일 트래픽, 덜 중요한 메일 트래픽, 그 외의 공격의 가능성이 있는 알 수 없는 트래픽으로 구분하고 이들 각 트래픽에 서로 다른 대역폭을 할당함으로써 DDoS 공격 하에서도 정상적인 메일의 송신을 가능하게 한다. 제안하는 방법은 입출력 포트의 대역폭을 별도의 서비스(트래픽 클래스)마다 분산 할당하는 데에 유용한 가중치 사용 라운드 로빈 큐 스케줄링을 이용하는 WFHBD(Weighted Fair Hashed Bandwidth Distribution) 엔진을 고속 스위칭 프로세서를 내장한 임베디드 시스템에서 사용하고 실험을 통하여 DDoS 공격으로부터 메일 서버가 효율적으로 보호될 수 있음을 검증한다. This paper proposes an efficient technique to protect e-mail server from DDoS attack using the CBQ (Class Based Queuing) algorithm The proposed method classifies incoming trafic to an e-mail server into three classes: 'more important mail traffic', 'less important traffic' and 'unknown traffic' and assigns bandwidths differently to the traffics. By differentiating the bandwidths of classes, normal mail traffic may flow even under DDoS attack in the proposed technique. The proposed technique is implemented on an embedded system which hires a switching processor with the WFHBD(Weighted Fair Hashed Bandwidth Distribution) engine that has been known as an efficient algorithm to distribute a given bandwidth to multiple sources, and it is verified that it can be an efficient way to protect e-mail server from DDoS attack.

      • KCI등재

        네트워크 시스템의 세션 관리 부하를 감쇄하기 위한 사건 기반 타임아웃 정책

        임강빈,최창석,문종욱,정기현,최경희,Yim, Kang-bin,Choi, Chang-seok,Moon, Jong-wook,Jung, Gi-hyun,Choi, Kyung-hee 한국정보처리학회 2004 정보처리학회논문지 A Vol.11 No.2

        방화벽이나 침입탐지시스템과 같은 세션 관리를 요하는 시스템은 관리하는 세션 테이블의 크기가 증가함에 따라 각 세션에 대한 타임아웃 처리 시 발생하는 오버헤드가 커지게 된다. 본 논문은 기존의 타이머를 이용한 시간 기반 타임아웃 관리 방법에 비하여 시스템의 부하를 현저히 감쇄하여 네트워크 시스템의 패킷 처리량을 증가시킬 수 있는 사건 기반 타임아웃 관리 방법을 제안한다. 또한, 실제 구현한 시스템을 이용한 실험을 통하여 제안한 방법이 기존의 방법에 비하여 보다 많은 패킷을 처리할 수 있음을 확인한다. The session management overhead on the network systems like firewalls or intrusion detection systems is getting grown as the session table is glowing. In this paper. we propose the event-based timeout management policy to increase packet processing throughput on network systems by decreasing the system's timeout management overhead that is comparable to the existing time-based timeout management policies. Through some empirical studies using a session management system implemented in this paper we probed that the proposed policy provides better packet processing throughput than the existing policies.

      • KCI등재

        A Coop Project-based Business Engineers' Model for Regional Universities Running ABEEK Program

        임강빈,조대철,이해각,Yim, Kang-Bin,Cho, Dae-Chul,Lee, Hae-Kag 한국실천공학교육학회 2011 실천공학교육논문지 Vol.3 No.1

        This paper suggests a realistic, business engineers' model based on Coop projects run by regional universities or colleges, in which students must meet the guidelines for engineering design that ABEEK requires. Many of current activities such as Coop programs and Internships aimed for engineering majored-undergraduates have notled them either to a satisfactory level of business skill at entrepreneur side, or to their higher chance of employment opportunities. Under the circumstances like this, we need a revised version of Coop activities: for example, launching a project that will be fully supported intrust by both sides, and thus improving students' business skill while they are working on that project. We demonstrate in this study how students have greatly improved their business skill through a model project that was planned by a working group, was successfully carried out on real job positions, and many of the students in the working group were job-offered finally as this new model suggested.

      • KCI등재

        네트워크 프로세서를 위한 다중 쓰레드 스케줄링

        임강빈,박준구,정기현,최경희,Yim, Kang-Bin,Park, Jun-Ku,Jung, Gi-Hyun,Choi, Kyung-Hee 한국정보처리학회 2004 정보처리학회논문지 C : 정보통신,정보보안 Vol.11 No.3

        본 논문은 다중 프로세서(Multiprocessor) 기반 다중 쓰레드(Multithreaded) 구조의 네트워크 프로세서를 이용한 패킷 치리 시스템에서 패킷을 보다 고속으로 처리하기 위한 쓰레드 스케줄링 기법을 제안한다 이를 위하여 스케줄링과 관련한 인자를 실험을 통하여 얻고, 패킷 내용 및 다중 쓰레드 아키텍쳐를 표현하는 인자를 포함하도록 설계하였다. 시뮬레이터를 이용한 실험을 통하여 제안된 스케줄링 기법이 제공하는 처리율 및 부하 분산 정도가 다른 스케줄링 기법과 비교하여 효율적임을 증명하였다. In this paper, we propose a thread scheduling algorithm for faster packet processing on the network processors with multithreaded multiprocessor architecture. To implement the proposed algorithm. we derived several basic parameters related to the thread scheduling and included a new parameter representing the packet contents and the multithreaded architecture. Through the empirical study using a simulator, we proved the proposed scheduling algorithm provides better throughput and load balancing compared to the general thread scheduling algorithm.

      • KCI등재

        항공 통신 기술 분야 : Stuxnet의 파일 은닉 기법 분석 및 무력화 방법 연구

        임강빈 ( Kang Bin Yim ),이경률 ( Kyung Roul Lee ) 한국항행학회 2010 韓國航行學會論文誌 Vol.14 No.6

        본 논문은 현재 전 세계적으로 사이버전의 심각성을 자극하고 있는 악성코드인 Stuxnet에 대해 소개하고, Stuxnet이 전파되는 방법 및 감염 증상에 대해 분석하며 그 구조에 따른 치료 방안을 제안한다. Stuxnet과 같은 악성코드는 시스템 내에서 은닉되어 전파되기 때문에 이를 탐지하거나 치료하기 위해서는 이들이 사용하는 파일 은닉 기법을 분석해야 한다. 본 논문의 분석 결과, Stuxnet은 자신을 구성하는 파일들의 은닉을 위하여 유저레벨에서 라이브러리 후킹을 활용한 기법과 커널레벨에서 파일시스템 드라이버의 필터 드라이버를 활용한 기법을 사용하고 있다. 따라서 본 논문에서는 Stuxnet이 활용하는 파일 은닉 기법에 대한 분석 결과를 소개하고, 이를 무력화하기 위한 방안을 제시하며, 실험을 통해 실제 무력화가 가능함을 확인하였다. This paper introduces Stuxnet, a malicious ware that presently stimulates severity of the cyber warfare worldwide, analyses how it propagates and what it affects if infected and proposes a process to cure infected systems according to its organization. Malicious wares such as Stuxnet secretes themselves within the system during propagation and it is required to analyze file hiding techniques they use to detect and remove them. According to the result of the analysis in this paper, Stuxnet uses the library hooking technique and the file system filter driver technique on both user level and kernel level, respectively, to hide its files. Therefore, this paper shows the results of the Stuxnet`s file hiding approach and proposes an idea for countermeasure to neutralize it. A pilot implementation of the idea afterward shows that the stealthing techniques of Stuxnet are removed by the implementation.

      • KCI등재

        공학인증제도를 운영하는 지방대학의 산학협력 모델에 관한 연구

        임강빈 ( Kang Bin Yim ),조대철 ( Dae Chul Cho ),이해각 ( Hae Kag Lee ) 한국실천공학교육학회 2011 실천공학교육논문지 Vol.3 No.1

        This paper suggests a realistic, business engineers` model based on Coop projects run by regional universities or colleges, in which students must meet the guidelines for engineering design that ABEEK requires. Many of current activities such as Coop programs and Internships aimed for engineering majored-undergraduates have notled them either to a satisfactory level of business skill at entrepreneur side, or to their higher chance of employment opportunities. Under the circumstances like this, we need a revised version of Coop activities: for example, launching a project that will be fully supported intrust by both sides, and thus improving students` business skill while they are working on that project. We demonstrate in this study how students have greatly improved their business skill through a model project that was planned by a working group, was successfully carried out on real job positions, and many of the students in the working group were job-offered finally as this new model suggested.

      • 네트워크 프로세서에서 효율적인 cross-product table 을 이용한 패킷분류기 구현

        강진원 ( Jinwon Kang ),최준혁 ( Jun Hyuck Choi ),정기현 ( Gihyun Jung ),최경희 ( Kyunghee Choi ),임강빈 ( Kang Bin Yim ) 한국정보처리학회 2004 한국정보처리학회 학술대회논문집 Vol.11 No.2

        고속의 처리 성능과 새로운 서비스들에 대한 빠른 대응을 위하여 네트워크 프로세서가 사용되고 있다. 네트워크 프로세서는 다중 프로세서, 멀티쓰레드 시스템 등의 하드웨어 특성으로 패킷 처리 속도가 높지만 메모리의 접근이 잦으면 성능이 저하된다. 본 논문에서는 네트워크 프로세서의 구조에 적합한 패킷 분류 알고리즘을 구현하고 실험을 통하여 성능을 확인하였다.

      • KCI등재

        자연어를 이용한 요구사항 모델의 번역 기법

        오정섭,이혜련,임강빈,최경희,정기현,Oh, Jung-Sup,Lee, Hye-Ryun,Yim, Kang-Bin,Choi, Kyung-Hee,Jung, Ki-Hyun 한국정보처리학회 2008 정보처리학회논문지D Vol.15 No.5

        자연어로 작성된 고객의 요구사항은 개발과정에서 모델링 언어로 재작성 된다. 그러나 개발에 참여하는 다양한 계층의 사람들은 모델링 언어로 작성된 요구사항을 이해하지 못하는 경우가 많이 발생한다. 본 논문에서는 REED(REquirement EDitor)로 작성된 요구사항 모델을 자연어로 번역하여 개발에 참여하는 모든 계층의 사람들이 요구사항 모델을 이해할 수 있도록 도와주는 방안을 제시한다. 제시한 방법은 3단계로 구성되어 있다. 1단계 IORT(Input-Output Relation Tree) 생성, 2단계 RTT(Requirement Translation Tree) 생성, 3단계 자연어로 번역의 단계를 거친다. Customers' requirements written in a natural language are rewritten to modeling language in development phases. In many cases, those who participate in development cannot understand requirements written in modeling language. This paper proposes the translation technique from the requirement model which is written by REED(REquirement EDitor) tool into a natural language in order to help for the customer understanding requirement model. This technique consists of three phases: $1^{st}$ phase is generating the IORT(Input-Output Relation Tree), $2^{nd}$ phase is generating the RTT(Requirement Translation Tree), $3^{rd}$ phase is translating into a natural language.

      • KCI등재

        네트워크 프로세서에 적용 가능한 클래스 별 레이트 제한 기법

        노진택,이진선,최경희,정기현,임강빈,Noh, Jin-Taek,Lee, Jin-Sun,Choi, Kyung-Hee,Jung, Gi-Hyun,Yim, Kang-Bin 한국정보처리학회 2005 정보처리학회논문지 C : 정보통신,정보보안 Vol.12 No.5

        본 논문은 기존의 범용 시스템 또는 전용 하드웨어 기반의 네트워크 시스템에서 사용하던 레이트 제한(rate limiting) 기법과 클래스 별 대역폭 관리 기법을 기가 비트 트래픽 처리를 위한 네트워크 프로세서에서 구현하기 위한 방안을 제시하고 이를 구현하여 실험하였다 구현과 실험은 인텔사의 IXP1200 네트워크 프로세서에서 이루어졌으며 그 결과로서 의도한 대역폭으로 제한된 트래픽 레이트의 정확도와 변화하는 입력 레이트에 대한 대역폭 제한 알고리즘의 안정화 시간을 보여 주고 있다. 이를 통하여, 네트워크 프로세서에 적합하도록 구현된 클래스 별 레이트 제한 기능이 일반 시스템에서의 토큰버킷 알고리즘의 오차범위 $10\%$에 근접한 성능으로 잘 동작하는 것을 확인하였다. This paper proposes an implementation methodology of the rate limiting method and the class-based bandwidth management for the gigabit-powered network processor, which are used on general purpose or ASIC systems in order to efficiently manage network bandwidth. Implementation and experiments are done on Intel's IXP1200 network processor. The result shows the accuracy of limited bandwidth and settling time of the estimator against the dynamic traffic rate. Through the results, this paper proves the proposed method and implementation properly work as expected.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼