RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재후보

        인터넷 경매 에이전트 시스템(IAAS)의 설계 및 구현

        조경산,원유석,Cho, Kyung-San,Won, You-Seuk 한국정보처리학회 2002 정보처리학회논문지D Vol.9 No.5

        본 논문에서는 기존 인터넷 경매 시스템이 갖는 경매 대행의 취약점을 개선하기 위한 요구 사항을 제시하고, 이를 기반으로 인터넷 경매 에이전트 시스템(IAAs)을 제안하고 구현하였다. 제안된 시스템은 사용자의 가격 전략에 따라 경매를 대행하기 위한 구매 에이전트, 판매 에이전트 및 협상 에이전트로 이루어지는 멀티 에이전트 시스템, 사용자의 가격 전략 입력을 위한 가격 전략 인터페이스, 실시간 정보의 다양한 제공과 원격 에이전트 제어를 위한 정보 제공 에이전트와 경매 기록의 활용을 위한 데이터베이스로 구성된다. IAAS는 확장성과 에이전트의 기능성 및 통신의 효율성을 위하여 자바 JDK1.3, 서블릿, RMI와 소켓을 이용하여 구현되었다. 기존 인터넷 경매 시스템과의 비교 분석을 통하여 IAAS가 제시된 요구 사항을 만족함을 보였으며, IAAS는 사용자의 편리성과 경매 대행의 효율성을 향상시켜 인터넷 경매의 활용도를 높일 수 있다. In this paper, after defining the requirements to improve the processing of Internet auction, we design and implement Internet Auction Agent System (IAAS) based on the requirements. IAAS consists of a multi - agent system with buying/selling/negotiation agents for auction processing in accordance with the given price strategy, a graphic interface for supporting price strategies, an information agent for supplying real time information and remote control of agents, and DB. For the mobility, scalability, functionality and communication efficiency of agents, IAAS is implemented by using Java JDK1.3, Servlet, RMI and socket. Through the comparative analysis, we show that IAAS fulfills the requirements defined. IAAS can improve the convenience of users and the efficiency of auction processing, and thus increase the utilization of Internet auction.

      • KCI등재

        P2P 봇넷 탐지 연구의 비교 및 분석

        조경산(Kyungsan Cho),예우지엔(Wujian Ye) 한국컴퓨터정보학회 2017 韓國컴퓨터情報學會論文誌 Vol.22 No.3

        In this paper, we propose our four-phase life cycle of P2P botnet with corresponding detection methods and the future direction for more effective P2P botnet detection. Our proposals are based on the intensive analysis that compares existing P2P botnet detection schemes in different points of view such as life cycle of P2P botnet, machine learning methods for data mining based detection, composition of data sets, and performance matrix. Our proposed life cycle model composed of linear sequence stages suggests to utilize features in the vulnerable phase rather than the entire life cycle. In addition, we suggest the hybrid detection scheme with data mining based method and our proposed life cycle, and present the improved composition of experimental data sets through analysing the limitations of previous works.

      • KCI등재

        개선된 휴리스틱 규칙 및 의사 결정 트리 분석을 이용한 P2P 트래픽 분류 기법

        조경산(Kyungsan Cho),예우지엔(Wujian Ye) 한국컴퓨터정보학회 2014 韓國컴퓨터情報學會論文誌 Vol.19 No.3

        본 논문에서는 기존 기법들의 제한점을 개선하기 위해 휴리스틱 규칙 및 기계학습 분석 결과를 이용한 두 단계의 P2P 트래픽 분류 기법을 제안한다. 첫 번째 단계는 패킷 레벨의 시그니처 기반 분류기이고, 두 번째 단계는 플로우 레벨에서 수행되는 패턴 휴리스틱 규칙 및 통계 기반 분류기이다. 제안된 패턴 휴리스틱 규칙은 분류의 정확도를 높이고 통계 기반 분류기가 처리할 트래픽의 양을 줄일 수 있다. 다양한 의사 결정 트리 알고리즘의 분석을 기반으로 통계 기반 분류기는 가장 효율적인 REPTree로 구현하고, 앙상블 알고리즘을 통해 통계 기반 분류기의 성능을 개선한다. 실제 환경의 데이터 집합을 이용한 검증 분석을 통해, 본 제안 기법이 기존 기법에 비해 높은 정확도와 낮은 과부하를 제공함을 제시한다. In this paper, an improved two-step P2P traffic classification scheme is proposed to overcome the limitations of the existing methods. The first step is a signature-based classifier at the packet-level. The second step consists of pattern heuristic rules and a statistics-based classifier at the flow-level. With pattern heuristic rules, the accuracy can be improved and the amount of traffic to be classified by statistics-based classifier can be reduced. Based on the analysis of different decision tree algorithms, the statistics-based classifier is implemented with REPTree. In addition, the ensemble algorithm is used to improve the performance of statistics-based classifier Through the verification with the real datasets, it is shown that our hybrid scheme provides higher accuracy and lower overhead compared to other existing schemes.

      • KCI등재

        보안성과 전송 경로를 함께 개선한 NEMO의 통합적인 경로 최적화

        조경산(Kyungsan Cho),신덕만(DukMan Shin) 한국컴퓨터정보학회 2008 韓國컴퓨터情報學會論文誌 Vol.13 No.5

        NEMO의 기술 표준안인 기본 지원 프로토콜(BSP)은 경로 최적화를 지원하지 않는 취약점이 있으므로, NEMO의 경로 최적화를 위한 여러 기법들이 제안되었다. 본 논문에서는 기존 기법들의 제한점을 개선하여 통신하는 두 노드가 외부 인터넷 또는 NEMO 내부 연결을 통해 연결된 경우 모두를 통합적으로 지원할 수 있는 NEMO 경로 최적화 기법을 제안한다. 제안 기법은 TLMR과 NEMO 외부의 노드 사이에 HA를 통하지 않는 최적화 경로와 개선된 보안성을 지원하는 프로토콜을 제공하고 TLMR에게 외부 인터넷을 통과하지 않는 내부 경로의 관리를 지원하도록 하여, NEMO 통신의 전송 경로와 전송 지연을 개선하고 보안 기능을 강화시킨다. Because BSP(Basic Support Protocol) of NEMO(Network Mobility) has important limitation of not providing route optimization, several route optimization schemes have been proposed. By analyzing and improving the limitations of the existing schemes, we propose an advanced integrated route optimization scheme for the communication through both the internal and external routing of nested NEMO. Our proposal includes a secure route optimization protocol which connects TLMR directly to an external node CN without passing through any HAs, and allows TLMR to control the internal path without passing through the internet. Thus, our scheme can strengthen the security as well as improve the path and delay of NEMO communication.

      • KCI등재

        웹 서버의 참조 특성 분석과 성능 개선

        안효범,조경산,Ahn, Hyo-Beom,Cho, Kyung-San 한국정보처리학회 2001 정보처리학회논문지 A Vol.8 No.3

        웹의 기하급수적인 성장과 클라이언트의 비균일적 요청 특성은 웹 서버의 성능에 큰 영향을 주었으며, 이의 해결책으로 서버 캐쉬가 제안되었다. 본 논문에서는 웹 서버 참조의 반복성, 참조 크기 및 참조적 지역성 등의 특성들을 분석하고, 그 결과를 이용하여 서버 캐쉬의 히트율을 높이기 위한 기존 캐쉬 제거 방식의 예측을 통한 서버 캐쉬의 선인출 기법을 제안한다. 또한 웹사이트의 추적 자료에 의한 시뮬레이션을 수행하여 제안된 기법에 의한 성능 개선을 분석 제시한다. Explosive growth of the Web and the non-uniform characteristics of client requests result in the performance degradation of Web servers, and server cache has been recognized as the solution. We analyzed Web server accessing characteristics-repetition, size, and locality of access. Based on the result, we analyzed the cache removal policies and proposed a prefetch strategy to improve the hit ratio of server caches. In addition, through the trace-driven simulation based on the traces from real Web sites, we showed the performance improvement by our proposal.

      • KCI등재

        SUCV를 개선한 MIPv6 바인딩 갱신 프로토콜

        원유석,조경산,Won You-Seuk,Cho Kyung-San 한국정보처리학회 2006 정보처리학회논문지 C : 정보통신,정보보안 Vol.13 No.3

        The process of binding update for the routing optimization in MIPv6 can make the involved MN (Mobile Node) and CN(Correspondent Node) vulnerable to various attacks. Therefore, securing binding update process becomes an important research issue in the MIPv6, and several secure binding update protocols have been proposed. In this paper, we compare several existing binding update protocols, and analyze the vulnerability of MNs and CNs to the possible attacks and the management overhead of the SUCV(Statistic Uniqueness and Cryptographic Verifiability) which is considered to be superior to other protocols. Then, we propose an advanced protocol to resolve above drawbacks. Through the detailed analysis, we show that our protocol can reduce the computational overhead of MN, enable better management, and achieve a higher level of security against the redirect attacks, DoS(Denial of Service) attacks and brute force attacks, compared to SUCV. MIPv6에서 경로 최적화를 제공하기 위한 바인딩 갱신은 다양한 공격에 취약할 수 있다. 따라서, 안전한 바인딩 갱신이 MIPv6의 중요한 연구 과제가 되었으며, 이를 위한 여러 프로토콜들이 제안되었다. 본 연구에서는 기존의 여러 바인딩 갱신 프로토콜들의 특성을 비교 분석하고, 그 중에서 보안성 및 성능에서 우수한 평가를 받는 SUCV 프로토콜에 대한 공격 취약점과 관리의 문제점을 제시하고, 이를 해결할 수 있는 개선된 바인딩 갱신 프로토콜을 제안한다. 또한, 상세한 분석을 통해 제안 프로토콜이 SUCV 프로토콜이 갖는 redirect 공격, DoS 공격 및 brute force 공격에 대한 취약성과 관리적 문제점을 개선하고 MN의 연산 부하를 감소시킴을 제시한다.

      • KCI등재

        공개키를 적용한 S/KEY 기반의 안전한 사용자 인증 프로토콜

        유일선,조경산,You, Il-Sun,Cho, Kyung-San 한국정보처리학회 2003 정보처리학회논문지 C : 정보통신,정보보안 Vol.10 No.6

        본 논문에서는 S/KEY 인증 프로토콜과 YEH와 SHEN, HWANG이 제안한 인증 프로토콜의 문지점을 개선하기 위하여 스마트 카드를 적용한 S/KEY 기반의 인증 프로토콜을 제안하였다. 제안프로토골은 SEED를 공유 비밀키로 적용하는 이들의 인증 프로토콜과 달리 공개키를 통해 S/KEY 인증 프로토콜을 개선하였다. 따라서 제안 프로토콜은 공유 비밀키 없이 서버를 인증하고 세션키를 분배 할 수 있다. 또한, 사용자의 암호 구문대신 임의로 생성된 강력한 비밀키를 적용하기 때문에 오프라인 사전 공격을 방지할 수 있다. 특히, 제안 프로토콜은 사용자의 비밀키 혹은 기타 비밀정보를 서버에 저장하지 않는 S/KEY 인증 프로토콜의 장점을 충실하게 만족할 수 있기 때문에 서버의 붕괴로 인해 사용자 로그인 정보가 유출되는 최악의 경우에도 유출된 정보를 통한 각종 공격에 대응할 수 있다. In this paper, we propose a S/KEY based authentication protocol using smart cards to address the vulnerebilities of both the S/KEY authentication protocol and the secure one-time password protpcol which YEH, SHEN and HWANG proposed [1]. Because out protpcel is based on public key, it can authenticate the server and distribute a session key without any pre-shared secret. Also, it can prevent off-line dictionary attacks by using the randomly generated user is stored in the users smart card. More importantly, it can truly achieve the strength of the S/KEY scheme that no secret information need be stored on the server.

      • KCI등재

        MIPv6의 안전한 바인딩 갱신을 위한 프로토콜 비교 분석

        원유석,조경산,Won, You-Seuk,Cho, Kyung-San 한국정보처리학회 2003 정보처리학회논문지 C : 정보통신,정보보안 Vol.10 No.6

        MIPv6에서는 경로 최적화를 위하여, 새로운 서브넷으로 이동한 MN(Mobile Node) 은 CN(Correspondent Node) 에게 자신의 HoA(Home Address) 와 새로운 CoA(Care-of Address)와의 바인딩을 통고하는 바인딩 갱신 패킷을 전송해야 한다. 하지만, 안전하지 않은 바인딩 갱신은 오히려 침입자로 하여금 다양한 공격을 가능하게 한다. 이에 따라 안전한 바인딩 갱신을 ?∏? 여러 프로토콜들이 제안되었다. 본 연구에서는 기존 프로토콜들을 비교하기 위해 공격에 대한 취약성을 포함한 보안 특성, 프로토콜의 관리 특성, 패킷 교환 횟수와 암호화 연산 시간의 성능 특성에 대한 비교 기준을 제시하였다. 또한, 제시된 기준에 따라 대표적인 4가지 바인딩 갱신 프로토콜들을 비교 분석하고, 안전한 바인딩 갱신을 위한 개선안을 제시하였다. For the route optimization in the MIPv6, MN(Mobile Node) sends CN(Correspondent Node) a binding update message to notify the binding of is HoA(Home Address) with its new CoA(Care-of Address). However, unautenticated binding updates expose the involved MN and CM to various sucurity attacks. Thus, protecting the binding update process becomes of paramount importance in the MIPv6, and several secure binding update protocols, and the performance of packet exchanges and cryptographic operations. Then, we analyze the four typical binding update protocols based on the presented criterions. In addition, we propose some improvement tips for secure binding updates.

      • KCI등재

        템플릿 기반 CBD 방법론을 이용한 OLAP 구축

        박종모,조경산,Park, Jong-Mo,Cho, Kyung-San 한국정보처리학회 2005 정보처리학회논문지D Vol.12 No.7

        An OLAP system is a decision support tool with which a user can analyze the information interactively in the various aspects. Applying CBD(Component-based Development), which treats software as components, to implement an OLAP system has limitation in the flexibility and reusability. To overcome those limitations, we propose a method of CBD(template-based CBD) which integrates the concept of template and CBD. Through the implementation of an OLAP system with the proposed TCBD, we show that our proposal is more efficient in flexibility and reusability than CBD and decreases the period of time for the development, test, and debug. OLAP 시스템은 사용자가 다양한 측면에서 대화식으로 정보를 분석할 수 있는 의사결정 지원 시스템이다. 기존의 컴포넌트를 이용한 CBD 방법론을 OLAP 시스템 구축에 직접 적용하는 것은 정형화된 컴포넌트로 인해 유연성과 재활용성 측면에서 한계를 가진다. 본 연구에서는 이러한 한계를 극복하기 위해 비즈니스 요구사항과 개발 컴포넌트를 포함하도록 확장한 템플릿의 개념을 CBD 방법론에 도입하였다. 이러한 템플릿에 기초하여 OLAP 시스템을 보다 쉽게 개발하고 재활용성을 높일 수 있는 템플릿 기반 CBD 방법론(TCBD)을 제안하였다. 템플릿 기반 방법론은 이미 생성된 템플릿에 가변적 객체를 변경하여 비즈니스 요구사항을 반영하도록 하였다. 제안 방법론을 OLAP 시스템의 실제 구축에 적용하여 제안된 TCBD 방법론이 유연성과 재활용성 측면에서 효율적이고, 테스팅과 디버깅 단계를 포함한 개발 기간을 단축할 수 있음을 보인다

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼