RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • CDMA Mobile System 의 Base Station 호 처리 용량 성능 시뮬레이션

        전문석(Jun Moon Seog),이동명(Lee Dong Myung),이철희(Lee Chul Hee) 한국정보처리학회 1996 정보처리학회논문지 Vol.3 No.5

        The base station (BS) of CDMA mobile system (CMS) provides mobile call services by controlling call processing functions. The call processing part of the BS is divided into two components; the base station transceiver subsystem (BTS) and the base station controller (BSC).In this paper, we present the call capacity estimation of the BS about control signals and traffic data of calls by the simulation, and find the bottleneck points and problems which may occur in the BS.In order to estimate the call capacity, first we extract the major parameters for the modeling the BS. Second, we suggest the simulation model for the BS, Third, we estimate the simulation results by finding major objective factors such that the call blocking probability, the utilization ratio and the delay time in the traffic channel elements (TCEs), the BTS interconnection network (BIN)-CDMA interconnection network (CIN) trunks, the transcoding channels and the CIN packet router.

      • Matrix Multiplication을 위한 비동기 프로토콜의 시스톨릭 arrays의 설계와 시간 분석

        전문석(Jun Moon-seog),이철희(Lee Chul-hee) 한국정보과학회 1991 한국정보과학회 학술발표논문집 Vol.18 No.1

        이 논문은 반복적인 알고리즘을 위한 시스톨릭과 비동기 arrays를 설계하기 위한 새로운 방법들을 묘사하고 있다. 더욱이 최적의 시스템 효율을 성취하기 위한 matrix multiplication에서 제안되어 졌다. matrix multiplication을 위한 비동기 arrays는 전체 계산 시간을 상당히 향상시킬 수 있다. 비동기 arrays의 중요한 요소는 통신 프로토콜로써 적당하고 효율적으로 입력을 제어한다. 이 논문에서 또한 이 arrays의 효율들을 병렬 언어중의 하나인 OCCAM 언어로써 분석과 시뮬레이션을 표현하였다.

      • 분산 / 병렬 시스템을 위한 최소화의 오류-허용 방사형 그래프 설계

        전문석(Jun Moon Seog),이문구(Lee Moon Gu) 한국정보처리학회 1998 정보처리학회논문지 Vol.5 No.12

        The arrangement graph, which is a viable interconnection scheme for parallel and distributed systems, has been proposed as an attractive alternative to th n-cube. However. A fault -tolerant design model which is well suitable for the arrangement graph doesn't has been proposed until recently, but fault-tolerant design models for many schemes have been proposed in a large number of paper. So, our paper presents a new fault-tolerant design technique suited for the arrangement graph. To maintains the previous structures when it occurs a fault in the current processing, the scheme properly substitutes a fault-component into the existing structures by adding a spare component. The first of all, it converts arrangement graph into a circulant graph using the hamiltonian property and then uses automorphism of circulant graph to tolerate faults. Also, We optimize the cost of rate fault-tolerant architectures by adding exactly k spare processors(while tolerating up to k processor) and minimizing the maximum number of links per processor. Specially, we proposes a new technique to minimize the maximum number of links.

      • 악의적인 공격을 차단하기 위하여 가상보안관제와 물리보안관제를 연동한 통합관제시스템 설계

        송준호 ( Jun-ho Song ),유재회 ( Jae-hwe You ),박태성 ( Tae-sung Park ),전문석 ( Moon-seog Jun ) 한국정보처리학회 2012 한국정보처리학회 학술대회논문집 Vol.19 No.1

        클라우드 서비스가 발전됨에 따라 자원공유를 위한 가상머신의 활용도 점차 증진되고 있다. 그러나 이러한 가상머신의 활용으로 인하여 가상 영역에 따른 보안위협이 이슈가 되고 있다. 따라서 본 논문은 가상 영역에 따른 보안위협으로부터 보다 안전하고 유동적인 대처를 하기 위한 시스템을 제안하였다. 해당 시스템은 물리관제센터와 가상관제센터의 연동을 통하여 상호간의 현황을 알 수 있음으로써 가상머신 모니터링, 플랫폼 간 공격연관성 분석 등이 용이하며 자원고갈공격이나 DDoS 공격과 같은 위협으로부터 안전하다. 제안하는 시스템은 향후 클라우드 서비스 운용시 물리영역과 가상영역을 총괄적으로 관리하는 통합관제센터 활용에 적합할 것으로 보인다.

      • KCI등재후보

        스마트그리드(Smart Grid) 전력망과 정보통신망 융합 보안 방향

        서우석,전문석,Seo, Woo-Seok,Jun, Moon-Seog 한국전자통신학회 2010 한국전자통신학회 논문지 Vol.5 No.5

        본 논문은 스마트그리드 전력망과 정보통신망의 이원화된 별도의 망을 하나의 통신체제로 재구성하고 스마트그리드 융합 정보통신망을 구현하기 위한 보안 방향과 향후 사이버 공격으로부터 방어를 위한 네트워크를 3단계 주요 핵심 망으로 재구성 및 기존 정보통신망 구성 계층인 TCP/IP Layer 4계층과 전력망과의 계층적 분리를 통한 방어 방향을 제안하고 있다. 또한 현재 스마트그리드 전력망의 문제점과 취약성 그리고 3가지 보안 모델을 제안함으로써 연구와 실험을 위한 기반을 제안하고 있다. 미래지향적인 전력산업의 한 기술로써 발전 방향과 현황을 제시하고 본 논문을 통하여 TCP/IP Layer별 공격과 방어를 전력망과 융합하고 새로운 스마트그리드 전력통신망 기술과 시장의 발전방향 및 스마트그리드 향후 정보보안 과제를 알아보는데 의의가 있다. This Study suggests security directions to reconstruct separate network of Smart Grid and information communication network as one communications system and implement Smart Grid integrated information communication network. In addition, it suggests prevention directions to prevent future cyber attacks by reorganizing network as the key three-stage network and separating TCP/IP four layers that consist of existing information communication network from Smart Grid. Moreover, it suggests the foundation for the study and the test by providing current problems of Smart Grid, weak points, and three security models. This study is meaningful to suggest development directions and situations as a technology of future-oriented electric industries, integrate attacks and preventions of TCP/IP Layers with Smart Grid, and seek for a new technology of Smart Grid and future tasks for Smart Grid information security.

      • KCI등재

        적응적 배경영상과 그물형 픽셀 간격의 윤곽점 검출을 이용한 객체의 움직임 검출

        이창수,전문석,Lee Chang soo,Jun Moon seog 한국통신학회 2005 韓國通信學會論文誌 Vol.30 No.3C

        카메라를 통한 객체의 움직임검출은 불필요한 잡음이나 조명의 변화에 따라 정확한 움직임검출 하는 것은 어렵다. 또한 객체의 유입 후 일정시간 동안 움직임이 없을 경우에는 배경으로 인식될 수도 있다. 본 논문에서는 초기의 배경영상을 기준으로 입력영상과의 차를 구하고 시간에 따라 변화하는 배경영상을 N×M 픽셀 마스크만큼 교체하여 갱신한다. 이미지 픽셀 검사는 모든 픽셀을 연산에 참여시키지 알고 일정한 간격의 그물형으로 이미지의 픽셀을 검색하여 보다 효과적으로 움직임을 검출한다. 또한 픽셀검사를 통하여 검출된 객체의 윤곽점을 이용하여 객체의 최소영역을 설정하여 객체의 움직임을 검출하므로, 매 프레임마다 이미지 검사를 하지 않고도 빠르고 정확하게 움직임 검출이 가능하다. 설계하고 구현한 시스템은 실험을 통한 성능평가에서 90% 이상의 높은 정확도를 보였다. It is difficult to detect the accurate detection which leads the camera it moves follows in change of the noise or illumination and Also, it could be recognized with backgound if the object doesn't move during hours. In this paper, the proposed method is updating changed background image as much as N*M pixel mask as time goes on after get a difference between imput image and first background image. And checking image pixel can efficiently detect moving by computing fixed distance pixel instead of operate all pixel. Also, set up minimum area of object to use boundary point of object abstracted through checking image pixel and motion detect of object. Therefore motion detection is available as is fast and correct without doing checking image pixel every Dame. From experiment, the designed and implemented system showed high precision ratio in performance assessment more than 90 percents.

      • KCI등재후보

        통합보안 시스템 망 내 3차원-Puzzle 보안정책에 관한 연구

        서우석,전문석,Seo, Woo-Seok,Jun, Moon-Seog 한국전자통신학회 2010 한국전자통신학회 논문지 Vol.5 No.4

        본 논문은 공개되어진 이질적인 네트워크 사이에 상호 제3의 공격적인 패킷 경로로 활용되어지고 IP역추적 등의 공격에 대한 추적과 공격방법에 따른 방어기법을 적용하는 방어 시스템만으로는 공격을 차단하는데, 한계를 보이고 있다. 따라서 원천적인 공격 경로를 차단하기 위해 라우팅 프로토콜을 운영하는 네트워크 정보를 패킷 내에 캡슐화 함으로써 공격 대상인 네트워크에서 지속적인 공격 라우팅 프로토콜의 정보와 경로에 대한 정보를 지속적으로 학습하고 데이터베이스화함에 따라 사전 차단 논리를 구현하고자 한다. 또한, 다양한 공격 성향을 분류하는 단계에서 진화된 네트워크 라우팅 프로토콜을 분류하고 다양한 공격에 대한 방어 연구이다. 본 논문 연구를 통하여 공격 경로 네트워크와 라우팅 프로토콜별 공격을 분석하고 해당 접근 네트워크 별 방어를 위한 통합 정보보호 구현 방법인 통합보안 시스템 3차원-Puzzle과 Path 그리고 Cube를 통한 방어를 위한 정확한 메커니즘을 확보하는데 의의가 있다. This study shows a limit to attacks that the prevention system, which is used as the mutual third aggressive packet path between open heterogeneous networks and applies prevention techniques according to the trace like IP tracking and attack methods, can prevent. Therefore, the study aims to learn information of constant attack routing protocol and of the path in network, the target of attack and build a database by encapsulating networks information routing protocol operates in order to prevent source attack paths. In addition, the study is conducted to divide network routing protocols developed from the process of dividing the various attack characters and prevent various attacks. This study is meaningful in that it analyzes attack path network and attacks of each routing protocol and secure exact mechanism for prevention by means of 3D-Puzzle, Path, and Cube of the integrated security system which is an implementation method of integrated information protection for access network defense.

      • KCI등재

        커버로스 기반의 효율적인 허가 메커니즘 설계

        김은환,전문석,Kim, Eun-Hwan,Jun, Moon-Seog 한국정보처리학회 2003 정보처리학회논문지 C : 정보통신,정보보안 Vol.10 No.3

        분산 네트워크 환경의 보안에 있어서 인증(authentication)과 함께 허가(authorization)는 필수적인 보안 기능이다. 허가는 사용자나 과정이 특별한 운영을 수행할 것인지를 판단하고 결정하는 절차다. 본 논문에서는 인증 메커니즘은 기존 커버로스를 사용하고 효율적인 시스템을 만들기 위해 허가 메커니즘을 설계하여 첨가한다. 제안한 허가 메커니즘은 커버로스 서버 안에 프록시 권한 서버를 운영한다. 프록시 권한 서버는 제안한 알고리즘을 사용하여 자신이 속한 영역의 사용자, 서버 및 서비스의 권한을 관리하고 허가한다. 또한, 프록시 권한 서버가 발행하는 권한 속성 인증서는 권한 위임에 사용된다 기존의 커버로스의 인증 메커니즘에 제안하고 있는 효율적인 허가 메커니즘을 추가함으로써 보다 안전한 커버로스를 설계했다. Authentication and authorization are essential functions for the security of distributed network environment. Authorization is determining and to decide whether a user or process is permitted to perform a particular operation. In this paper, we design an authorization mechanism to make a system more effective with Kerberos for authentication mechanism. In the authorization mechanism, Kerberos server operates proxy privilege server. Proxy privilege server manages and permits right of users, servers and services with using proposed algorithm. Also, privilege attribute certificate issued by proxy privilege server is used in delegation. We designed secure kerberos with proposed functions for effective authorization at the same time authentication of Kerberos mechanism.

      • KCI등재
      • KCI등재

        인증 경로의 유효성을 높이는 효율적인 인증 경로 설정 알고리즘

        최연희,전문석,Choi Yeon hee,Jun Moon seog 한국통신학회 2004 韓國通信學會論文誌 Vol.29 No.12C

        다수의 인증 경로가 존재하는 PKI 구조에서 인증 경로를 설정하는 것은 중요한 문제이다. 경로 설정은 다양한 검증을 통해 이루어지고 검증이 많을수록 경로의 유효성은 높아진다. 유효성 높은 경로의 선택은 경로 설정 및 검증 작업의 반복 횟수를 감소시킴으로서 고속의 인증서 검증이 가능하도록 하는 반면에 하나의 경로를 설정하는데 소요되는 시간 및 부담을 증가시킨다는 문제점을 가진다. 본 논문에서는 보다 적은 부합으로 경로의 유효성을 높일 수 있는 효율적인 인증 경로 설정 알고리즘을 제안한다. To discover a certificate path is a very important topic in the PKI with a lot of candidate paths. The certificate path discovery processing is executed via many verifications and as the number of verification times increases, the validity of the discovered path becomes high. The selection of the path with high validity provides high-speed certificate validation by reducing the number of repetition times of path discovery and validation processing. Otherwise, there is a problem that the speed and computation overheads are increased. In this paper, we propose an efficient certificate path discovery algorithm can make high the certificate validity with low overhead.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼