http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
정기현(Jung Gi Hyun),최재용(Choi Jae Yong),도경철(Dho Kyeong Chul),김응범(Kim Eung Boem) 한국정보처리학회 1999 정보처리학회논문지 Vol.6 No.8
Data acquired about 53 gigabyte per a naval vessel is massive, expensive and impossible to be retested in a underwater acoustic measurement. So, it is required to manage systematically. In this paper, we mention MUADS(Massive Underwater Acoustic Database System) that was developed to store a logn time, manage systematically and supply raw data and analyzed data, we analyze client/server performance based on 6003 input data individually in our MUADS that Unix server having a massive CD-jukebox and Windows client.
정기현(Jung, Gi Hyun),권지훈(Kweon, Jihoon) 한국디지털디자인협의회 2017 디지털디자인학연구 Vol.17 No.2
본 연구의 목적은 지역응급의료센터의 사용자 이동 시뮬레이션을 통해서 동선이 집중되는 영역을 도출하는 것이다. 선행연구의 고찰과 국내 응급의료센터 내 외래 진료부문과 응급실의 설계 사례를 분석에 의한 공간 구조의 도출이 이용자의 이동을 분석함에 있어서 선행되었다. 사용자별 공간 이용 가능성의 분석은 응급실의 과밀화 확률이 높은 공간을 도출하였다. 연구 결과로 과밀화의 정도가 높은 공간은 응급실 복도로 나타났다. 신속한 진료를 위해서 응급환자와 비응급환자의 동선을 통제할 필요가 있다. 사용자가 집중되는 공간은 개별 병원에서의 복도, 로비, 홀, E.V홀, 주계단과 같은 공용공간으로 나타났다. 응급의료센터 내 공용공간에서의 사용자의 집중을 약화시키기 위해서는 공용공간을 소규모로 분산하여 배치할 것을 권장한다. 공용공간에 대하여 사용자의 통제가 필요하다. 본 연구는 과밀화에 대응하기 위한 공간 계획에 요구되는 자료를 제시하였다. This Study aimed to clarify the concentrated areas in an local emergency medical center with using user movement simulation. Review of precedent studies and spatial composition analysis followed user movement simulation. User groups contained patient group, medical staff group, administrative staff group and visitor group. A space with a high probability of overcrowding is the emergency room corridor. Emergency patient’s circulation and patient’s circulation for immediate medical care should be separated. Public spaces such as corridor, lobby and hall, elevator hall, main stairway appeared to be overcrowded at individual medical center as the study result. and User controls are needed for public spaces. It is suggested to plan small decentralized public spaces for decreasing user’s overcrowding in emergency medical centers. The analysis result of user movement simulation revealed spaces highly evaluated in overcrowding possibility.
이현숙(Hyun-Suk Lee),이수정(Soo-Juong Lee),정휘석(Hui-Seok Jung),최경희(Kyung-Hee Choi),정기현(Gi-Hyun Jung) 한국정보과학회 2002 한국정보과학회 학술발표논문집 Vol.29 No.1A
내장형 시스템은 특정한 기능만을 수행하는 작은 시스템을 목적으로 개발되기는 하였으나 본래의 기능 외에 시스템을 관리하거나 시스템에 의해 수집된 정보를 사용자가 쉽고 편리하기 이용할 수 있도록 하기 위해 다른 기능이 추가 되곤 한다. 우리가 개발한 시스템 역시 시스템의 configuration을 원격에서 설정/ 변경하고 수집된 data를 관리하기 위한 목적에서 웹서비스 기능이 필요하게 되었다. 웹서비스를 제공하기 위해서는 반드시 웹서버가 있어야 하는데, 기존의 웹서버는 크고, 실시간 운영체제에서는 맞지 않기 때문에 우리의 시스템만을 위한 서비스를 제공하는 작은 웹서버를 구현하게 되었다.
이철호,최경희,정기현,노상욱,Lee, Cheo-Iho,Choi, Kyung-Hee,Jung, Gi-Hyun,Noh, Sang-Guk 한국정보처리학회 2003 정보처리학회논문지 C : 정보통신,정보보안 Vol.10 No.3
본 연구에서는 웹 서비스를 대상으로 한 다양한 DDoS 공격이 진행 중일 때 패킷들의 TCP 헤더 내에 SYN, ACK 혹은 RST 등 다양한 플래그 값들이 설정된 패킷의 수와 총 패킷수와의 비율을 조사 분석하였다. 그 결과, 특정 플래그가 설정된 패킷 수의 비율이 각각의 DDoS 공격 유형에 따라서 매우 독특한 특성을 가짐을 발견하였다. 본 연구의 결과로 얻어진 이 특징들은 DDoS 공격을 조기에 탐지하는 기법과 시스템을 DDoS 공격으로부터 보호하는 기법 연구에 많은 도움을 줄 것으로 예상된다. This paper presents the analytic model of Distributed Denial-of-Service (DDoS) attacks in two settings: the normal Web server without any attack and the Web server with DDoS attacks. In these settings, we measure TCP flag rate, which is expressed in terms of the ratio of the number of TCP flags, i.e., SYN, ACK, RST, etc., packets over the total number of TCP packets, and Protocol rate, which is defined by the ratio of the number of TCP (UDP or ICMP) packets over the total number of W packets. The experimental results show a distinctive and predictive pattern of DDoS attacks. We wish our approach can be used to detect and prevent DDoS attacks.
서정국,최경희,정기현,박승규,심재홍,Seo, Jung-Kuk,Choi, Kyung-Hee,Jung, Gi-Hyun,Park, Seung-Kyu,Sim, Jae-Hong 한국정보처리학회 2004 정보처리학회논문지 C : 정보통신,정보보안 Vol.11 No.2
최근 인터넷 사용이 폭발적으로 증가함에 따라 인터넷은 다양한 공격에 노출되었다. 이러한 인터넷 공격을 시뮬레이션 하기 위해서는 공격을 효과적으로 모델링 할 수 있어야 한다. 그러나 기존의 인터넷 공격 모델링 기법들은 공격을 단순히 특징에 파라 분류하거나 종류를 나누는 네 중점을 두고 있으며, 인터넷 보안 시뮬레이션을 위한 공격 시나리오를 표현하는데 있어서는 적합하지 않았다. 본 논문에서는 기존의 트리기반 공격 모델링 기법을 보완하여 인터넷 보안 시뮬레이션의 공격 모델링 기법으로 활용할 수 있게 개선하였다. 개선된 공격 모델링 기법은 복잡한 시나리오의 표현 불가, 공격 실행 순서의 모호함, 시스템 상태 정보의 결여 풍과 같은 기존 트리 기반 모델링 기법의 문제점들을 해결하였다. 또한 기존 모델링 기법으로는 기술할 수 없었던 동시간 공격 표현, 정밀한 공격 시작 및 수행기간 지정 등이 가능하도록 하였다. As the use of the Internet has explosively increased, it is likely for the Internet to be exposed to various attacks. Modeling the Internet attacks is essential to simulate the attacks. However, the existing studies on attack modeling have mainly focused on classifying and categorizing the attacks and consequently they are not suitable to representing attack scenarios in the Internet security simulation. In this paper, we introduce the existing methods of attack modeling, and propose an adapted attack modeling to properly express the properties for the Internet security simulator. The adapted attack modeling suggests a solution to the problems of the existing attack tree modelings, such as difficulty of composing complex scenarios ambiguity of attack sequence, lack of system state information. And it can represent simultaneous, precise time-dependent attack, and attack period, which are nearly impossible to be represented in many other existing methods.
김종현 ( Jong-hyun Kim ),정기현 ( Gi-hyun Jung ),최경희 ( Kyung-hee Choi ),김상중 ( Sang-joong Kim ) 한국정보처리학회 2006 한국정보처리학회 학술대회논문집 Vol.13 No.2
CAN 은 처음에는 차량 네트워크에서의 사용을 위해 고안되었으나 잡음에 강하고 신뢰성이 높아 공장자동화 등에서도 많이 사용되고 있다. 그러나 1:1 통신에서 네트워크 기반의 통신방식으로 변화되면서 장치의 기계적인 동작뿐만 아니라 전자, 소프트웨어적인 동작에 대해서도 철저한 검증이 필요하게 되었다. 본 논문은 CAN 기반 시스템에서 소프트웨어적인 오류를 찾아내는 방법을 제안하고 있다.
문종욱,김종수,정기현,임강빈,주민규,최경희,Moon, Jong-Wook,Kim, Jong-Su,Jung, Gi-Hyun,Yim, Kang-Bin,Joo, Min-Kyu,ChoI, Kyung-Hee 한국정보처리학회 2002 정보처리학회논문지 C : 정보통신,정보보안 Vol.9 No.4
침입탐지시스템에 대해 많은 연구가 이루어지고 있지만 이들 연구는 침입탐지시스템내의 탐지 소프트웨어의 알고리즘에만 국한되어 있다. 하지만, 침입탐지시스템의 탐지 알고리즘이 우수하더라도 침입에 해당하는 단서인 패킷을 손실하게 되면 해당 침입을 탐지해내지 못하게 된다. 본 논문에서는 침입 탐지 시스템의 하드웨어적인 한계와 탐지 소프트웨어의 거대화에 따른 시스템 부하로 인해서 자연히 발생하게 되는 패킷 손실을 줄이기 위해서 탐지 시스템에 불필요한 패킷으로 분류될 수 있는 패킷을 미리 폐기함으로써 얻을 수 있는 탐지 시스템의 성능 향상을 다룬다. 실험 결과에 따르면 제안한 방법에 의해서 패킷 손실인 줄어들어 실제 공격에 대한 탐지율이 개선되었다. Although many researches on IDS (Intrusion Detection System) have been performed, the most of them are limited to the algorithm of detection software. However, even an IDS with superior algorithm can not detect intrusion, if it loses packets which nay have a clue of intrusions. In this paper, we suggest an efficient wav to improve the performance of IDS by reducing packet losses occurred due to hardware limitation and abundant processing overhead introduced by massive detection software itself. The reduction in packet losses is achieved by dropping hacking-free packets. The result shows that this decrease of packet losses leads an IDS to improve the detection rate of real attack.