http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
하현태,백현철,김상복 한국지식정보기술학회 2013 한국지식정보기술학회 논문지 Vol.8 No.3
In this paper, we propose a model that predict start time of DDoS attack to guarantee user reliable network services. The model presents a mathematical standard than can predict the DDoS attack on ethernet and each nodes. And, we do a comparative study on the predicting model and the general detecting and responding model. As a result, we could have a conclusion that the proposed mathematically predicting model can provide more secured services than the general detecting model do.
엔터프라이즈 네트워크에서 DDoS 공격의 부하 개선을 위한 큐잉 모델
하현태,이해동,백현철,김상복,Ha, Hyeon-Tae,Lee, Hae-Dong,Baek, Hyun-Chul,Kim, Sang-Bok 한국정보통신학회 2011 한국정보통신학회논문지 Vol.15 No.1
오늘날의 기업은 업무의 신속성을 위하여 인터넷과 인트라넷 등 네트워크를 기반으로 하는 정보운영 방법을 채택하여 사용하고 있다. 그러므로 이와 관련한 기업 내 중요 정보 자산의 보호와 업무의 연속성 보장은 기업의 신뢰도와 직결되어 있다고 할 수 있다. 본 논문은 오늘날 심각하게 대두되고 있는 DDoS 공격으로 인한 업무의 단절 문제를 큐잉 모델을 이용하여 인가된 사용자들에게 연결의 연속성을 보장한다. 이를 위하여 웜/바이러스에 의한 DDoS 공격이 발생하였을 때 관련 트래픽 정보와 패킷 분석을 통하여 과부하 트래픽을 개선하는 과정을 큐잉 모델에 반영하였다. 그리고 실험을 통하여 일반적인 네트워크 장비에 대하여 트래픽의 부하 개선에 대하여 비교 분석하였다. Today the company adopts to use information management method at the network base such as internet, intranet and so on for the speed of business. Therefore the security of information asset protection and continuity of business within company in relation to this is directly connected to the credibility of the company. This paper secures continuity to the certified users using queuing model for the business interruption issue caused by DDoS attack which is faced seriously today. To do this I have reflected overloaded traffic improvement process to the queuing model through the analysis of related traffic information and packet when there occurs DDoS attack with worm/virus. And through experiment I compared and analyzed traffic loading improvement for general network equipment.
표준 연동 아키텍처를 적용한 함정전투체계 체계관리 CSCI 소프트웨어 모듈화에 관한 연구
하현태(Hyeon-Tae Ha) 한국컴퓨터정보학회 2024 韓國컴퓨터情報學會論文誌 Vol.29 No.8
함정전투체계의 필수 CSCI(Computer Software Configuration Item) 중 하나인 체계관리 CSCI 소프트웨어는 타 CSCI보다 함형 별 기능 요구사항 변경이 자주 발생한다. 빈번한 요구사항 변경은 소프트웨어의 완전한 재사용을 어렵게 만들고, 신규 함형 개발 시 소스 코드 수준의 재사용을 반복하게 한다. 그리고 이러한 구조적 환경은 비효율적인 공수 활용에 따른 개발 시간 및 비용 증가를 일으키는 원인이다. 이를 개선하기 위해 본 논문에서는 체계관리 CSCI 소프트웨어의 재사용을 높이기 위한 모듈화를 적용하였다. 모듈화 적용의 수단으로는 표준화의 용이성과 기능 확장성의 장점이 있는 표준 연동 아키텍처 방법을 활용하였다. 비교 평가 방법으로는 체계관리 CSCI 소프트웨어 모듈화 적용 전/후의 기능 요구사항 수정 시 변경되는 클래스 비율의 비교, 그리고 소프트웨어 신뢰성 시험의 수행 시간 비교 등의 실험 평가를 수행하였다. 이러한 실험 결과를 통해 본 논문은 체계관리 CSCI 소프트웨어의 모듈화 적용 시 기존보다 높은 유지보수성과 재사용성을 가짐을 검증하였다. Frequently changeable functional requirements in System Management CSCI Software make it difficult to reuse an overall application, but only the partial class codes repeatedly as a new version of Naval Combat Management System is developed. This structural environment leads to increasing development time and expenses. This is why modularization for System Management CSCI Software is proposed as a solution, leveraging the advantages of proper standardization and functional expandability offered by Standard Interface Architecture. This paper outlines the comparisons of modified class ratios as well as software reliability test runtime results between before and after implementing the modularization for System Management CSCI Software. The findings demonstrate there is sufficient improvement in areas, such as higher maintenance and reusability, supporting the application of modularization for System Management CSCI Software with the implementation of Standard Interface Architecture.
신뢰 호스트 상호 협력을 통한 IP 스푸핑 공격의 효율적 탐지 및 방어 모델 설계
이해동,하현태,백현철,김창근,김상복,Lee, Hae-Dong,Ha, Hyeon-Tae,Baek, Hyun-Chul,Kim, Chang-Gun,Kim, Sang-Bok 한국정보통신학회 2012 한국정보통신학회논문지 Vol.16 No.12
오늘날 기업에서는 업무의 신속성과 내부의 중요 정보 자산의 보호를 위하여 많은 투자를 하고 있다. 하지만 내부 기업 망 전체를 모두 같은 수준의 방어 시스템으로 구축하기에는 많은 예산과 인력을 투입해야 하는 문제가 있다. 본 논문은 분산 관리되는 기업 망에서 공격자가 다른 신뢰 호스트를 이용하여 목표로 하는 시스템을 공격할 때 신뢰 호스트 상호간 정보 교환을 통하여 IP 스푸핑 공격에 대하여 효율적이면서 신속한 대응이 가능하도록 방어 모델을 설계 하였다. Today, many enterprises have invested heavily for the part of information security in order to protect the internal critical information assets and the business agility. However, there is a big problem that big budget and too many manpower are needed to set the internal corporate network up to the same high level of defense for all of part. On the distributed enterprise networks in this paper, a defense model for effective and rapid response on the IP spoofing attack was designed to protect the enterprise network through the exchange of information between the trust hosts when an attacker attacked any target system using other trusted host.
기업 근로자의 스포츠 참가 형태에서 본 스포츠의 사회화
이종갑,하현태 공주영상정보대학 1999 논문집 Vol.6 No.-
본 연구의 목적은 근로자의 스포츠 참가 형태를 계속적으로 파악함과 동시에 그의 차이점에 의한 스포츠 사회화에 영향을 미치는 요인을 분명히 하는 것이다. 따라서 사회인이 된 시점과 현시점에서 근로자의 스포츠 참가를 기준으로 "계속 참가 그룹", "참가 - 이탈 그룹", "비참가 - 참가 그룹", "비참가 그룹", 4개의 스포츠 참가 형태의 차이에 의한 분석을 했다. 각 그룹마다 특징을 진술하면, 계속 참가 그룹은 학창시절 운동·스포츠의 경험이 풍부하고 사회인이 되어서도 직장이외 동호인의 영향을 강하게 받아 스포츠에 참가하고 있고 스포츠에 참가하는 경우도 상관성이 있는 비율이 높다. 따라서 스포츠를 학창시절부터 계속적 실시하는 사람은 자주적으로 스포츠에 적응하는 기술을 이미 몸에 익히고 있고 기업측의 건강·체력 만들기 시책을 별로 필요시 하지 않는다고 생각되어진다. 다음으로 참가 - 이탈 그룹에서는 학창시절의 운동·스포츠의 경험이 비교적 중요한 타자가 된 것은 반수가 직장이외의 동호인이지만 직장 동료도 30% 가깝게 나타나 높은 비율이다. 사회화 상황은 타 그룹에 비해 직장 써클의 비율이 높다. 직장의 건강·체력 만들기 체제와 프로그램을 충실하게 함으로써 기업이 스포츠의 기회를 보다 많이 계속적으로 제공하는 것이 바람직하다. 비참가 - 참가 그룹은 학창시절 운동·스포츠 경험이 약간 적고 타 그룹에 비교해 가족이나 의사가 중요한 타자가 되는 경향을 볼 수 있으며 그들의 충고에 의해 스포츠에 뛰어드는 경우가 두드러진다. 또 대중 매체를 통해 운동·스포츠의 필요성을 느껴 스포츠에 참가하고 있는 사람을 볼 수 있다. 이 그룹은 건강·체력 만들기에 관한 정보에 대해 상당히 민감하다는 것을 알 수 있고 실제로 그 필요성을 이해한 결과 운동·스포츠에 매진한다고 생각된다. 그리고 비참가 그룹에서는 학창시절 스포츠에 관한 경험이 적고 또 학창시절에서 사회인으로 생활환경이 변해도 사회화 경향은 보여지지 않는다.