RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        지문 특징의 준동형 그래프를 이용한 일회용 암호키 생성기법 및 시뮬레이션

        차병래,Cha, Byung-Rae 한국정보처리학회 2008 정보처리학회논문지 C : 정보통신,정보보안 Vol.15 No.6

        In this paper, we propose new technique which uses the fingerprint features in order to generate one time passwords(OTPs). Fingerprint is considered to be one of the powerful personal authentication factors and it can be used for generating variable passwords for one time use. Also we performed a simulation of homomorphic graph variable of fingerprint feature point using dendrogram and distribution of fingerprint feature points for proposed password generation method. 본 논문에서는 지문의 특징을 이용한 OTP의 일회용 암호 키를 생성하는 방법을 제안한다. 본 연구는 잘 알려진 강력한 개인 인증요소인 지문 정보를 이용하여 가변적이고 안전한 일회용 암호 키를 생성하였으며, 또한 제안 기법에 대한 dendrogram을 이용한 지문 특징점의 준동형 그래프간의 가변성 그리고 지문 특징점의 분포를 시뮬레이션을 통해 성능을 분석하였다.

      • 베이지안 방법을 활용한 침입 탐지

        차병래,서재현 국립7개대학공동논문집간행위원회 2001 공업기술연구 Vol.1 No.-

        In this paper, we produce prior information from system environments and compute prior probability. We represent state transition processing of command execution using bayesian method. Bayesian probability transformation of system state maintained during session continuously. To session end, post-audit performed to afford a basis for probability transformation automatically. In this study, we applied bayesian method to Intrusion detection using system state and transition. Lastly, we performed simulation to reduce intrusion misuse and false positive using Shieh model.

      • 베이지안 방법을 활용한 침입 탐지

        차병래,서재현 木浦大學校 應用科學硏究院 2001 應用科學硏究誌 Vol.1 No.-

        In this paper, we produce prior information from system environments and compute prior probability. We represent state transition processing of command execution using bayesian method. Bayesian probability transformation of system state maintained during session continuously. To session end, post-audit performed to afford a basis for probability transformation automatically. In this study, we applied bayesian method to Intrusion detection using system state and transition. Lastly, we performed simulation to reduce intrusion misuse and false positive using Shieh model.

      • Web/DOI 기반 멀티미디어 검색 엔진 설계

        차병래,서재현 목포대학교 정보산업연구소 2000 情報産業硏究誌 Vol.8 No.-

        In this thesis, We designed Web/DOI based multimedia search engine. The search engine searched not only text but also various web multimedia data. When searching multimedia in the web, the search engine make use of the multimedia features, text and the other multimedia elements. The search engine extracted multimedia related text in the web context, and classify into several multimedia data. We propose the multimedia search engine that carry out location trace of web content using DOI. Web content gets links go dead and mis-links are make possible to search one's accurate location using DOI.

      • KCI등재후보

        클라우드 컴퓨팅 기반 스트리밍 미디어의 검색 가능 이미지 암호 시스템의 설계

        차병래,김대규,김남호,최세일,김종원,Cha, Byung-Rae,Kim, Dae-Kyu,Kim, Nam-Ho,Choi, Se-Ill,Kim, Jong-Won 한국전자통신학회 2012 한국전자통신학회 논문지 Vol.7 No.4

        본 논문에서는 클라우드 기반의 스트리밍 미디어의 보안 인증과 프라이버시를 제공하기 위한 검색 가능 이미지 암호 시스템을 설계한다. 검색 가능 암호 시스템의 기본 설계를 모태로 텍스트의 검색에서 확장하여 스트리밍 서비스의 검색을 가능하며, 암호화 및 CBIR 기술을 이용하여 개인의 프라이버시 및 보안 인증을 제공한다. Partial Story Cut과 Image Keyword 생성의 간략한 시뮬레이션을 통하여 스트리밍 서비스 기반의 검색 가능 암호 시스템의 가능성을 확인할 수 있다. In this paper, we design searchable image encryption system to provide the privacy and authentication on streaming media based on cloud computing. The searchable encryption system is the matrix of searchable image encryption system by extending the streaming search from text search, the search of the streaming service is available, and supports personal privacy and authentication using encryption/decryption and CBIR technique. In simple simulation of post-cut and image keyword creation, we can verify the possibilities of the searchable image encryption system based on streaming service.

      • KCI등재

        스마트 제조혁신을 위한 보호필름 공정 제조데이터의 활용모델 설계

        차병래,박선,이성호,신병춘,김종원 (사)한국스마트미디어학회 2019 스마트미디어저널 Vol.8 No.3

        세계 제조업은 장기적인 경기침체, 노동 원가 및 원자재 가격 상승으로 성장 한계에 봉착하게 되었으며, 이에 대한 해결방안으로 ICT와 센서 기술을 바탕으로 제조업의 4차 산업혁명을 진행하고 있다. 이러한 흐름에 따라 화학 산업에서의 스마트공장 보급 확산과 스마트제조 기술 향상을 위해, 본 논문은 스마트 제조혁신을 위한 보호필름 공정 제조데이터 활용모델의 설계를 제안한다. 보호필름 공정 중에서 원료 배합 및 교반, 압출, 그리고 검수 공정에 대해서 온도, 압력, 습도, 그리고 동영상 및 열화상의 제조 데이터를 획득한다. 또한 획득된 제조 데이터는 대용량 스토리지에 저장되며, AI 서비스에 의한 시계열 및 이미지 분석과 시각화가 진행된다. The global manufacturing industry has reached the limit to growth due to a long-term recession, the rise of labor cost and raw material. As a solution to these difficulties, we promote the 4th Industry Revolution based on ICT and sensor technology. Following this trend, this paper proposes the design of a model using manufacturing data in the protection film process for smart manufacturing innovation. In the protective film process, the manufacturing data of temperature, pressure, humidity, and motion and thermal image are acquired by various sensors for the raw material blending, stirring, extrusion, and inspection processes. While the acquired manufacturing data is stored in mass storage, A.I. platform provides time-series image analysis and its visualization.

      • KCI등재

        사운덱스 알고리즘을 적용한 신경망라 뉴로-처지 기법의 호스트 이상 탐지

        차병래,김형종,박봉구,조혁현,Cha, Byung-Rae,Kim, Hyung-Jong,Park, Bong-Gu,Cho, Hyug-Hyun 한국정보보호학회 2005 정보보호학회논문지 Vol.15 No.2

        본 논문에서는 시스템 호출을 이용하여 이상 침입 탐지 시스템의 성능을 향상시키기 위해, 특징 선택과 가변 길이 데이터를 고정 길이 학습 패턴으로 변환 생성하는 문제를 해결하기 위한 사운덱스 알고리즘을 적용한 신경망 학습을 통하여 이상 침입 탐지의 연구를 하고자 한다. 즉, 가변 길이의 순차적인 시스템 호출 데이터를 사운덱스 알고리즘에 의한 고정 길이의 행위 패턴을 생성하여 역전파 알고리즘과 퍼지 멤버쉽 함수에 의해 신경망 학습을 수행하였다. 역전파 신경망과 뉴로-퍼지 기법을 UNM의 Sendmail Data Set을 이용하여 시스템 호출의 이상침입 탐지에 적용하여 시간과 공간 복잡도 그리고 MDL 측면에서 성능을 검증하였다. To improve the anomaly IDS using system calls, this study focuses on Neural Networks Learning using the Soundex algorithm which is designed to change feature selection and variable length data into a fixed length learning pattern. That is, by changing variable length sequential system call data into a fixed length behavior pattern using the Soundex algorithm, this study conducted neural networks learning by using a backpropagation algorithm with fuzzy membership function. The back-propagation neural networks and Neuro-Fuzzy technique are applied for anomaly intrusion detection of system calls using Sendmail Data of UNM to demonstrate its aspect of he complexity of time, space and MDL performance.

      • KCI등재후보

        대용량 Abyss Storage의 KOREN 네트워크 기반 국내 및 해외 실증 테스트

        차병래,차윤석,최명수,박선,김종원,Cha, ByungRae,Cha, YoonSeok,Choi, MyeongSoo,Park, Sun,Kim, JongWon 한국스마트미디어학회 2017 스마트미디어저널 Vol.6 No.1

        ICT 분야의 메가 트렌드는 IoT, Bigdata, 그리고 Cloud Computing 으로 집약된다. 이러한 메가 트렌드들은 독립적으로 운영되지 않으며, 이를 지원하기 위한 백그라운드에는 대용량 컴퓨팅 기술이 필요하듯 대용량 스토리지 기술이 필수적이다. 오픈소스 Ceph 기반의 대용량 스토리지의 성능 평가를 위하여 교육망인 KOREN 네트워크를 이용한 국내 및 해외 사이트와의 Abyss Storage의 실증 테스트를 수행한다. 또한, 스토리지 자체의 성능 평가를 위하여 스토리지 매체와 네트워크 본딩의 성능 테스트를 수행한다. 스토리지 매체별로 실질적인 속도 차이는 크지만 수행된 스토리지 매체 테스트에서는 크게 성능 차이를 보이지 않았다. 이를 해결하기 위한 방안으로 네트워크 가속화를 통한 성능 향상을 얻을 수 있었다. 또한 KOREN 망을 이용한 국내 및 해외 사이트를 연결하여 Abyss Storage의 내부 및 외부 네트워크의 실질적인 성능 테스트를 수행하였다. The trends in ICT are concentrated in IoT, Bigdata, and Cloud Computing. These mega-trends do not operate independently, and mass storage technology is essential as large computing technology is needed in the background to support them. In order to evaluate the performance of high-capacity storage based on open source Ceph, we carry out the demonstration test of Abyss Storage with domestic and overseas sites using educational network KOREN. In addition, storage media and network bonding are tested to evaluate the performance of the storage itself. Although there is a substantial difference in aspect of the physical speed among storage medias, there is no significant performance difference in the storage media test performed. As a solution to this problem, we could get performance improvement through network acceleration. In addition, we conducted actual performance test of Abyss Storage internal and external network by connecting domestic and overseas sites using KOREN network.

      • KCI등재

        퍼지 멤버쉽 함수와 신경망을 이용한 이상 침입 탐지

        차병래,Cha, Byung-Rae 한국정보처리학회 2004 정보처리학회논문지 C : 정보통신,정보보안 Vol.11 No.5

        컴퓨터 네트워크의 확대 및 인터넷 이용의 급격한 증가에 따른 최근의 정보통신 기반구조는 컴퓨터 시스템의 네트워크를 통한 연결로 다양한 서비스를 제공하고 있다. 특히 인터넷은 개방형 구조를 가지고 있어 서비스 품질의 보장과 네트워크의 관리가 어렵고, 기반구조의 취약성으로 인하여 타인으로부터의 해킹 및 정보유출 둥의 위협으로부터 노출되어 있다. 보안 위협에 대한 능동적인 대처 및 침입 이후에 동일한 또는 유사한 유형의 사건 발생에 대해 실시간 대응할 수 있는 방법이 중요하게 되었으며 이러한 해결책으로서 침임 탐지 시스템에 대한 연구가 활발히 진행되고 있다. 본 논문에서는 지도학습 알고리즘이 의한 침입탐지 시스템의 성능을 향상시키기 위해서 불확실성을 해결하기 위한 방법인 퍼지를 적용한 뉴로-퍼지 모델의 이상 침입 탐지 시스템에 대해서 연구한다. 즉, 신경망 학습의 전달함수를 불확실성을 해결하기 위한 퍼지 멤버쉽 함수로 수정하여 지도학습을 수행하였다. 제안한 뉴로-퍼지기법을 DARPA 침입 데이터를 이용하여 오용 탐지의 한계성을 극복한 네트워크기반의 이상침입 탐지에 적용하여 성능을 검증하였다. By the help of expansion of computer network and rapid growth of Internet, the information infrastructure is now able to provide a wide range of services. Especially open architecture - the inherent nature of Internet - has not only got in the way of offering QoS service, managing networks, but also made the users vulnerable to both the threat of backing and the issue of information leak. Thus, people recognized the importance of both taking active, prompt and real-time action against intrusion threat, and at the same time, analyzing the similar patterns of in-trusion already known. There are now many researches underway on Intrusion Detection System(IDS). The paper carries research on the in-trusion detection system which hired supervised learning algorithm and Fuzzy membership function especially with Neuro-Fuzzy model in order to improve its performance. It modifies tansigmoid transfer function of Neural Networks into fuzzy membership function, so that it can reduce the uncertainty of anomaly intrusion detection. Finally, the fuzzy logic suggested here has been applied to a network-based anomaly intrusion detection system, tested against intrusion data offered by DARPA 2000 Intrusion Data Sets, and proven that it overcomes the shortcomings that Anomaly Intrusion Detection usually has.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼