RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        머신러닝 기반 악성 URL 탐지 기법

        한채림,윤수현,한명진,이일구 한국정보보호학회 2022 정보보호학회논문지 Vol.32 No.3

        최근 사이버 공격은 지능적이고 고도화된 악성코드를 활용한 해킹 기법을 활용하여 재택근무 및 원격의료, 자동산업설비를 공격하고 있어서 피해 규모가 커지고 있다. 안티바이러스와 같은 전통적인 정보보호체계는 시그니처 패턴 기반의 알려진 악성 URL을 탐지하는 방식이어서 알려지지 않은 악성 URL을 탐지할 수 없다. 그리고 종래의 정적분석 기반의 악성 URL 분석 방식은 동적 로드와 암호화 공격에 취약하다. 본 연구에서는 악성 URL 데이터를 동적으로 학습하여 효율적으로 악성 URL 탐지하는 기법을 제안한다. 제안한 탐지 기법에서는 머신러닝 기반의 특징 선택 알고리즘을 사용해 악성 코드를 분류했고, 가중 유클리드 거리(Weighted Euclidean Distance, WED)를 활용하여 사전처리를 진행한 후 난독화 요소를 제거하여 정확도를 개선한다. 실험 결과에 따르면 본 연구에서 제안한 머신러닝 기반 악성 URL 탐지 기법은 종래의 방법 대비 2.82% 향상된 89.17%의 정확도를 보인다.

      • KCI등재

        익명 네트워크 기반 블록체인 범죄 수사방안 연구

        한채림,김학경 한국융합보안학회 2023 융합보안 논문지 Vol.23 No.5

        IT 기술의 발전으로 따른 디지털 기기 사용의 보편화와 함께, 익명 통신 기술의 규모 또한 기하급수적으로 증가하고 있다. 이러한 상황에서 특히, 다크 웹(Dark web)과 딥웹(Deep web) 등 익명성을 보장하는 보안 메신저가 디지털 범죄의 온상지가 되고 있다. 익명 네트워크를 이용한 범죄 행위는 사용 기기에 로컬 데이터를 거의 남기지 않아 행위 추적이 어렵다. 미국 연방형사소송규칙과 영국 수사권한법에서는 온라인 수색 관련 법 및 제도 도입을 통해 대응하고 있으나, 한국은 관련 법의 부재로 인하여 수사적 대응 또한 전무한 실정이다. 종래의 (해외에서 사용되는) 온라인 수색 기법은 프로세스가 종료되면 아티팩트(Artifact) 수집을 할 수 없고, 메모리에만 데이터를 저장하는 악성코드에 대응할 수 없으며, 민감 데이터 식별이 어렵고, 무결성이 침해된다는 기술적 한계가 확인된다. 본 논문에서는 기본권 침해를 최소화하는 방향에서 물리 메모리 데이터 분석을 통한 익명 네트워크 사용자 행위 추적 기반 블록체인 범죄 수사방식의 국내 도입 방안을 제안한다. 클로링을 통해 수집한 다크 웹 사이트 사용자의 행위를 추적해 물리 메모리의 잔존율과 77.2%의 합의 성공률을 확인함으로써 제안 방안의 수사로서의 실효성을 입증하고자 하였다. With the widespread use of digital devices, anonymous communication technologies such as the dark web and deep web are becoming increasingly popular for criminal activity. Because these technologies leave little local data on the device, they are difficult to track using conventional crime investigation techniques. The United States and the United Kingdom have enacted laws and developed systems to address this issue, but South Korea has not yet taken any significant steps. This paper proposes a new blockchain-based crime investigation method that uses physical memory data analysis to track the behavior of anonymous network users. The proposed method minimizes infringement of basic rights by only collecting physical memory data from the device of the suspected user and storing the tracking information on a blockchain, which is tamper-proof and transparent. The paper evaluates the effectiveness of the proposed method using a simulation environment and finds that it can track the behavior of dark website users with a residual rate of 77.2%.

      • KCI등재후보

        Reliability Analysis of LiDAR Sensor for Automotive Applications

        한채림,이호준,이상훈,윤주헌,사공현철 한국자동차공학회 2024 한국 자동차공학회논문집 Vol.32 No.2

        This research focuses on improving the reliability and safety of light detection and ranging(LiDAR) sensors,which are a key technology for self-driving vehicles in the automotive industry. LiDAR, a laser-based measurement technology, drew increased attention as a critical component of self-driving functions and advanced driver assistance systems(ADAS) in vehicles. Amid the growing demand and application in the automotive industry, LiDAR sensors are encounteringissues related to their performance and reliability. This paper is studying the causes of such failures in LiDAR sensors in real-world field driving, and is proposing a process improvement methodology. Specifically, the environmental weak pointof LiDAR sensors is analyzed through environmental tests under actual driving conditions. Additionally, a structural andcomponent analysis of LiDAR sensors is conducted to identify the causes of failures from a fundamental materialperspective. Based on this analysis, we will suggest process improvements for LiDAR sensors, and their effectiveness will be validated under various environmental conditions. The comprehensive results can contribute to improving the reliability andsafety of vehicles, particularly in the aspect of self-driving technology.

      • KCI등재
      • KCI등재

        OT 산업보안 강화를 위한 산업용 IoT 데이터 보호 정책

        이선진,한채림,이하은,김도은,이일구 한국산업보안연구학회 2024 한국산업보안연구 Vol.14 No.-

        산업용 사물인터넷(Internet of Things; IoT)이 인더스트리 4.0의 핵심 요소로 자리 잡으면서 전 산업 분야에 활용되고 있다. 산업용 IoT는 산업기밀정보를 수집하기 때문에 운영기술(Operational Technology; OT) 측면에서 강력한 보안성이 요구된다. 그러나 국내에서는 산업용 IoT를 대상으 로 한 정책적․기술적 대책이 아직 정립되지 않고 있다. 따라서 산업용 IoT 공격을 예방하기 위한 데이터 수집 및 활용 정책을 토대로 기술적 해결책 마련이 필요하다. 본 논문에서는 국내의 OT 산업보안과 IoT 노드의 정보 수집 실태를 조사하여 산업용 IoT 노드에서 수집하고 있는 데이터 유형과 보안 현황을 분석한다. 이후 현행 법률 및 정책을 분석하여 산업용 IoT 데이터 유형별 보 안 관리 체계와 보안인증제도 개선 방법을 제안한다. As the Industrial Internet of Things (IoT) has become a key element of Industry 4.0, it is being used across all industries. Because industrial IoT collects industrial confidential information, strong security is required in terms of operational technology (OT). However, in Korea, policy and technical measures targeting industrial IoT have not yet been established. Therefore, it is necessary to prepare technical solutions based on advanced data collection and utilization policies to prevent industrial IoT attacks. In this paper, we investigate the domestic OT industrial security and information collection status of IoT nodes and analyze the data types and security status collected by industrial IoT nodes. Afterwards, we analyze current laws and policies and propose ways to improve the security management system and security authentication system for each type of industrial IoT data.

      • KCI등재

        프랙티컬 비잔틴 장애 허용 기반 블록체인의 확장성과 내결함성 평가 및 비교분석

        이은영,김남령,한채림,이일구 한국정보통신학회 2022 한국정보통신학회논문지 Vol.26 No.2

        PBFT(Practical Byzantine Fault Tolerant)는 분산 네트워크 환경에서 비의도적·의도적 결함을 해결하여 합의를 달성할 수 있는 합의 알고리즘으로 높은 성능과 절대적 최종성을 보장할 수 있다. 하지만 합의 과정에서 반복적으로 발생하는 메시지 브로드캐스팅으로 인해 네트워크의 규모가 증가할수록 네트워크 부하도 커진다. PBFT 알고리즘의 특성상 소규모·프라이빗 블록체인에는 적합하지만, 대규모·퍼블릭 블록체인에 적용하기엔 한계가 있다. PBFT는 블록체인 네트워크의 성능에 영향을 끼치기 때문에 산업에서는 PBFT가 제품 및 서비스에 적합한지 테스트할 수 있어야 하며, 학계에서는 PBFT 성능 향상 연구를 위한 통일된 평가지표와 평가 기술이 필요하다. 본 논문에서는 PBFT 계열 합의 알고리즘을 평가할 수 있는 정량적 지표와 평가 프레임워크에 대해 연구한다. 또한 제안한 PBFT 평가 프레임워크를 사용하여 PBFT의 처리량, 지연시간, 내결함성을 평가한다.

      • KCI등재

        해안해양공학 연구 분야의 SCOPUS 서지정보 Text Mining 분석

        이기섭(Seop Lee),조홍연(Hong Yeon Cho),한채림(Jae Rim Han) 한국해안해양공학회 2018 한국해안해양공학회 논문집 Vol.30 No.1

        서지정보학의 발달 및 전산화로 방대한 양의 연구논문들이 축적되고 있다. 이에 따라 전 세계에서 출판되는 관련 분야 논문들을 모두 검토하기는 실질적으로 어려워졌으며, 연구방향을 잡고 추진하는 것도 어려워졌다. 그러나 자연어 처리기법의 발달로 인해 출판된 연구논문들의 경향 분석이 수월해졌다. 여기서는 해안 · 해양공학 분야의 SCOPUS DB(Data Base) 서지정보 텍스트 마이닝(Text Mining) 분석을 R언어를 이용하여 수행했다. 분석 결과, 예상한 바와 같이 ‘wave’ 용어가 압도적으로 우세하였으며, ‘numerical model’, ‘numerical simulation’ 및 experimental study’ 용어로부터 여전히 수치해석 및 수리실험의 우세가 확인되었다. 또한 최근 해양에너지와 관련되는 ‘wave energy’ 용어 사용이 부각되고 있는 것으로 파악되었다. 한편, 해안 · 해양공학 분야의 연구주제 용어의 빈도와 연결 관계는 ‘wave -> height, energy’ 우세를 정량적으로 확인할 수 있었으며, 향후 세부분야 및 시기별 고해상도 분석 가능성을 제시하였다. Numerous research papers have been accumulated due to the development and computerization of bibliometrics. This made it difficult to review all of the related papers published worldwide to conduct the study. However, due to the development of Natural language processing techniques, the tendency analysis of published research papers has become easier. In this study, text mining analysis using the statistical computing language R was carried out based on the bibliographic information of SCOPUS DB (Data Base) in the field of coastal and ocean engineering. As expected, the term ‘wave’ predominates, and it was confirmed that numerical analysis and hydraulic experiments were still dominant from the terms ‘numerical model’, ‘numerical simulation’, and ‘experimental study’. In addition, recent use of the term ‘wave energy’ related to marine energy has been recognized. On the other hand, it was quantitatively confirmed that the frequency of connection between ‘wave’, and ‘height’ or ‘energy’ prevailed, and suggested the possibility of high resolution analysis by detailed field and period in the future.

      • 블록체인 네트워크 보안 위협 탐지 기술 동향 분석

        이은영(Eunyoung Lee),문정현(Junghyun Moon),한채림(Chaerim Han),이일구(Il-Gu Lee) 한국정보보호학회 2021 情報保護學會誌 Vol.31 No.3

        최근 블록체인 기술의 적용 범위가 전 산업으로 확대되고 있으며, 고부가가치 정보와 디지털 자산이 블록체인 분산 데이터베이스에 저장되고 관리되면서 블록체인을 대상으로 하는 보안 위협이 급격히 증가하고 있다. 특히 가용성 저하 공격, 분산 서비스 거부 공격, 비정상 거래, 악의적 거래, 51% 공격과 같이 블록체인을 대상으로 한 공격 기법이 고도화되고 피해 규모가 커지고 있다. 블록체인은 금융, 물류, 의료, 인증 등 전 산업 분야에 활용될 가능성이 높아지고 있어서 블록체인 네트워크 보안 위협을 신속하고 정확하게 탐지하는 기술에 대한 연구가 요구된다. 본 논문에서는 블록체인 네트워크 보안위협에 대해 분석하고, 주요 위협 탐지 기술과 최신 동향을 분석한다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼