RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 내장 실시간 시스템을 위한 모니터 커널의 구현

        최중섭(Joong-Sup Choi),양승민(Seung-Min Yang) 한국정보과학회 1995 한국정보과학회 학술발표논문집 Vol.22 No.1

        이 논문에서는 내장 실시간 시스템을 위한 모니터 커널을 구현한다. 모니터 커널은 일반적인 실시간 시스템의 운영체제의 기능과 실시간성의 보장과 결함 허용을 위한 기능을 포함하고 있다. RTO.k 모델은 실시간 시스템을 개발하는 데 사용할 수 있는 기반 모델이며 이 논문에서는 이 RTO.k 모델을 사용하여 구축되는 내장 실사간 시스템의 모니터 커널의 스케쥴러를 OSF/1 Mach 운영체제를 바탕으로 구현하였다. 구현된 실시간 스케쥴러와 실행 대기열은 쓰레드의 수행시 생길 수 있는 오버헤드를 최소로 할 수 있도록 하였다.

      • 실행시간 예측기법을 이용한 실시간 태스크 스케쥴링

        최중섭(Joong-Sup Choi),양승민(Seung-Min Yang) 한국정보과학회 1995 한국정보과학회 학술발표논문집 Vol.22 No.2B

        태스크의 스케줄링은 실시간 시스템에서 각각의 태스크들의 실시간성을 만족시키기 위하여 가장 중요한 요소중의 하나이다. 동적 스케줄링 방법은 정적 스케줄링에 비하여 시스템의 운용 중 발생하는 인터럽트나 비주기성 태스크들을 처리하기에 적합한 장점을 가지고 있다. 이 논문에서는 이런 장점을 가지는 동적 스케줄러에 동적 실행시간 예측기법을 적용한 스케줄러의 구현에 대해 설명한다.

      • KCI등재

        윈도우 악성코드 분류 시스템에 관한 연구

        서희석,최중섭,주필환,Seo, Hee-Suk,Choi, Joong-Sup,Chu, Pill-Hwan 한국시뮬레이션학회 2009 한국시뮬레이션학회 논문지 Vol.18 No.1

        This project presents a classification methodology for malicious codes in Windows OS (Operating System) environment, develops a test classification system. Thousands of malicious codes are brought in every day. In a result, classification system is needed to analyzers for supporting information which newly brought malicious codes are a new species or a variety. This system provides the similarity for analyzers to judge how much a new species or a variety is different to the known malicious code. It provides to save time and effort, to less a faulty analysis. This research includes the design of classification system and test system. We classify the malicious codes to 9 groups and then 9 groups divide the clusters according to the each property. This system provides the similarity for analyzers to save time and effort. It is used prospect system of malicious code in the future.

      • KCI등재

        필수 서비스 생존성 향상을 위한 자원 재할당 기법

        김성기,민병준,최중섭,김홍근,Kim, Sung-Ki,Min, Byoung-Joon,Choi, Joong-Sup,Kim, Hong-Geun 한국정보처리학회 2003 정보처리학회논문지 C : 정보통신,정보보안 Vol.10 No.1

        새로운 방법의 시스템 공격에 대해서도 필수 서비스의 생존성을 보장하기 위해서는 서비스가 필요로 하는 중요 자원을 식별하고 위급 상황에 적절히 대응하는 방안이 필요하다. 본 논문에서는 침입 감내 시스템 구축을 위한 핵심 기술의 하나인 동적 자원 재할당 기법을 제시한다. 이 기법에서는 선택된 편수 서비스에 대해 해당 호스트 내에서 자원을 재할당하여 침입이 발생한 후에도 필수 서비스가 생존할 수 있도록 한다. 테스트베드를 구축하여 실험을 실시한 결과 본 자원 재할당 기법의 타당성을 입증할 수 있었다 향후 이 기법을 침입 탐지 시스템과 접목 시키면 매우 효과적인 공격 대응 방안이 될 것이다. In order to guarantee the survivability of essential services against attacks based on new methodology, we need a solution to recognize important resources for the services and to adapt the urgent situation properly. In this paper, we present a dynamic resource reallocation scheme which is one of the core technologies for the construction of intrusion tolerant systems. By means of resource reallocation within a host, this scheme enables selected essential services to survive even after the occurrence if a system attack. Experimental result obtained on a test-bed reveals the validity of the proposed scheme for resource reallocation. This scheme may work together with IDS (Intrusion Detection System) to produce more effective responsive mechanisms against attacks.

      • KCI등재

        서비스 거부 공격에 대비한 자원 재할당 및 서버 중복 방안

        민병준,김성기,나용희,이호재,최중섭,김홍근,Min, Byoung-Joon,Kim, Sung-Ki,Na, Yong-Hi,Lee, Ho-Jae,Choi, Joong-Sup,Kim, Hong-Geun 한국정보처리학회 2003 정보처리학회논문지 A Vol.10 No.1

        컴퓨팅 노드가 가지고 있는 자원을 고갈시켜서 본래 의도한 서비스 제공을 방해하려는 서비스 거부 공격에 대응하기 위해서는 어떠한 경우에도 반드시 유지되어야 하는 필수 서비스를 위한 중요 자원을 식별하고 위급 상황에 적절히 시스템을 적응시키고 재구성하는 방안이 필요하다. 본 논문에서는 이를 위하여 두 단계의 대응 방안을 제시한다. 첫 번째 단계로 한 컴퓨팅 노드 내에서 선택된 필수 서비스에 대해 자원을 동적으로 할당하여 공격이 성공한 후에도 필수 서비스가 유지될 수 있도록 한다. 이 조치에도 불구하고 노드 내에서의 충분한 자원 확보가 불가능해지면 두 번째 단계로 미리 준비된 다른 컴퓨팅 노드에서 사용자에게 투명하게 필수 서비스가 제공될 수 있도록 중복성을 적용하는 방안을 제시한다. 테스트베드를 구축하여 실험을 실시한 결과 기법의 타당성을 입증할 수 있었다. 기존의 다른 방법과 성능 및 비용을 분석하여 비교하였다. In order to cope with DoS (Denial of Service) attacks disturbing delivery of intended services by exhausting resources of computing nodes, we need a solution to recognize important resources for the essential services which have to be maintained under any circumstances and to adapt the system to the urgent situation and reconfigure itself properly. In this paper, we present a two-phase scheme to handle the problem. In the first phase, by means of dynamic resource reallocation within a computing node, we try to make the selected essential services survive even after the occurrence of an attack. For the second phase when it becomes impossible to continue the service in spite of the actions taken in the first phase, we apply server replication in order to continue the transparent provision of the essential services with the end users by utilizing redundant computing nodes previously arranged. Experimental result obtained on a testbed reveals the validity of the proposed scheme. A comparison with other proposed schemes has been conducted by analyzing the performance and the cost.

      • LDU 분해를 이용한 데이터 암호화 기법에 관한 연구

        최성진(Sung Jin Choi),윤희용(Hee Yong Youn),최중섭(Joong Sup Choi),이강신(Kang Shin Lee) 한국정보과학회 2003 한국정보과학회 학술발표논문집 Vol.30 No.2Ⅰ

        저장장치의 발전과 인터넷 사용량의 증가, 전자 상거래의 활성화에 의해 많은 사람들이 디지털 정보를 편리하게 이용할 수 있게 되었다. 이에 따라 저장장치의 보안성과 생존성은 가장 중요한 사항으로 고려되고 있으며, 이러한 보안성과 생존성을 높이기 위하여 새로운 분산저장기법의 연구개발이 절실히 필요한 실정이다. 따라서, 본 논문에서는 분산저장시스템의 보안성과 생존성을 높이기 위해 필수적으로 필요한 분산/암호화 기법을 LDU 분해를 이용하여 제안하고, 제안된 기법의 가용성을 평가한다. 제안된 기법은 데이터의 분할과 암호화를 동시에 허락하여 보안성을 높임과 동시에 기존의 기법과 비교하여 10%정도의 가용성 향상을 보인다.

      • KCI등재

        윈도우 악성코드 분류 방법론의 설계

        서희석(Hee-Suk Seo),최중섭(Joong-Sup Choi),주필환(Pill-Hwan Chu) 한국정보보호학회 2009 정보보호학회논문지 Vol.19 No.2

        인터넷 기술의 발전과 더불어 다양한 악성코드들이 제작되고 있다. 본 연구에서는 윈도우 환경에서 동작하는 악성코드를 분류하기 위한 방법론을 제시하고 시험용 분류 시스템을 소개한다. 악성코드는 매일 수천 건씩 발생하고 있으며, 이를 체계적으로 분류하여 발견된 바이러스가 기존의 악성코드와 어느 정도 유사한지에 대한 판단기준을 설정할 필요가 있다. 변종인 경우에는 이전 악성코드와의 유사성이 어느 정도인지에 대한 유사도 제시가 필요할 것이다. 이러한 분석은 악성코드 분석가들의 업무 노드를 줄여줄 수 있을 뿐만 아니라, 악성코드 분석가들의 성향에 따라 다르게 분석될 수 있는 오류를 줄여 줄 수 있다. 본 연구에서는 악성코드를 크게 9개의 그룹으로 분류하고, 이를 다시 그룹의 특성이 맞는 여러 개의 클러스터로 구분하였다. 악성코드가 소속되는 각각의 클러스터에서는 기준점을 기반으로 악성코드의 유사도가 계산되며, 이 유사도에 의해서 악성코드 분석가들은 기존의 악성코드와 새로운 악성코드의 유형 및 관련 정도를 파악하게 된다. As the innovative internet technologies and multimedia are being rapidly developed, malicious codes are a remarkable new growth part and supplied by various channel. This project presents a classification methodology for malicious codes in Windows OS (Operating System) environment, develops a test classification system. Thousands of malicious codes are brought in every day. In a result, classification system is needed to analyzers for supporting information which newly brought malicious codes are a new species or a variety. This system provides the similarity for analyzers to judge how much a new species or a variety is different to the known malicious code. It provides to save time and effort, to less a faulty analysis. This research includes the design of classification system and test system. We classify the malicious codes to 9 groups and then 9 groups divide the clusters according to the each property.

      • 분산 컴퓨팅 환경에서 실시간 메시지 통신을 위한 TTP / C 프로토콜

        오성흔(Sung-Heun Oh),최중섭(Joong-Sup Choi),양승민(Seung-Min Yang) 한국정보과학회 2000 정보과학회논문지 : 시스템 및 이론 Vol.27 No.5

        분산 실시간 시스템에서의 노드간 주고 받는 메시지는 크게 동기적 메시지와 비동기적 메시지로 나눌 수 있다. 동기적 메시지는 샘플링된 음성이나 화상 데이타와 같이 주기적으로 발생되는 메시지로 전달시간 제약을 가지므로 종단간 마감시간을 보장해 주어야 한다. 비동기적 메시지는 비주기적인 메시지로 일정하지 않게 발생하며 일반적으로 전달 시간 제약사항이 엄격하지 않다. 본 논문에서는 분산 환경에서 동적으로 발생하는 동기적 메시지에 대해 높은 마감시간 보장성을 제공하는 실시간 프로토콜 TTP/C(timed token protocol with concession)을 제안한다. TTP/C는 비동기적 메시지나 긴급하지 않은 동기적 메시지의 전송 대역폭을 양보함으로써 긴급한 동기적 메시지의 마감시간을 보장한다. 또한 TTP/C는 노드에서 전송되는 동기적 메시지의 발생시간이 주기와 다르게 일정치 않더라도 높은 보장성을 갖는다. 모의 실험을 통하여 TTP/C가 기존의 TTP에 비해 동기적 메시지의 마감시간 보장성에 대해 높은 성능 향상을 가져옴을 보인다. Messages in distributed real-time systems are categorized into two groups: synchronous messages and asynchronous messages. Synchronous messages, such as sampled audio and image data, are generated periodically with delivery time constraints. Protocols should guarantee the end-to-end deadlines for such messages. Asynchronous messages are non-periodic and may arrive in a random way with no strict time constraints. In this paper, we propose TTP/C(timed token protocol with concession), an extension of TTP protocol, to achieve higher timeliness guarantee for synchronous messages in distributed real-time systems. In TTP/C, a node concedes the allocated bandwidth to other nodes with urgent synchronous messages to be sent provided that the node has no urgent messages. TTP/C works very well even if the synchronous messages are generated with some jittering by nodes. The simulation results show the improved performance of TTP/C protocol for guaranteeing synchronous messages deadlines compared to the existing TTP protocols.

      • KCI등재

        필수 서비스 보호를 위한 자원 재할당

        민병준(Byoung Joon Min),김성기(Sung-ki Kim),최중섭(Joong-sup Choi),김홍근(Hong Geun Kim) 한국정보과학회 2003 정보과학회논문지 : 시스템 및 이론 Vol.30 No.11·12

        새로운 방법의 시스템 공격에 대해서도 시스템의 생존성을 보장하기 위해서는 필수 서비스를 위한 중요 자원을 식별하고 위급 상황에 적절히 대응하는 방안이 필요하다. 본 논문에서는 침입 감내 시스템 구축을 위한 핵심 기술의 하나인 동적 자원 재할당 기법을 제시한다. 이 기법에서는 선택된 필수 서비스에 대해 해당 노드 내에서 자원을 재할당하여 침입이 발생한 후에도 필수 서비스를 보호하여 생존할 수 있도록 한다. 이러한 노드 내에서의 조치에도 불구하고 필수 서비스의 생존성이 확보되지 않으면 준비된 다른 서버 노드로 서비스 제공이 전환될 수 있도록 하는 노드간의 자원 재할당이 이루어지도록 한다. 테스트베드를 구축하여 실험을 실시한 결과 본 자원 재할당 기법의 타당성을 입증할 수 있었다. 향후 이 기법을 칩입 탐지 시스템과 접목시키면 매우 효과적인 공격 대응 방안이 될 것이다. In order to guarantee system survivability against attacks based on new methodology, we need a solution to recognize important resources for essential services and to adapt the urgent situation properly. In this paper, we present a dynamic resource reallocation scheme which is one of the core technologies for the implementation of intrusion tolerant systems. By means of resource reallocation within a node, this scheme enables the essential services to survive even after the occurrence of a system attack. If the settlement does not work within the node, resource reallocation among nodes takes places, thus the essential services are transferred toanother prepared server node.Experimental result obtained on a testbed reveals the validity of the proposed scheme for resource reallocation. This scheme may work together with IDS(Intrusion Detection System) to produce effective responsive mechanism against attacks.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼