RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        LEA 코드를 위한 코드 스멜 관점에서 메트릭 접근

        홍진근,Jin-Keun Hong 한국인터넷방송통신학회 2024 한국인터넷방송통신학회 논문지 Vol.24 No.4

        코드 스멜은 Kent Beck에 의해 사용된 개념으로, 잠재적인 품질 문제를 나타내며 리팩토링의 필요성을 제시한다. 본 논문은 LEA 코드베이스에서 코드 스멜을 평가하며, 분류와 관련된 메트릭에 중점을 둔다. 연구에서는 LEA_core.c와 LEA.cpp를 분석하여 코드 품질과 복잡성의 차이를 강조한다. 또한 연구에서는 LOC, NOM, NOA, CYCLO, MAXNESTING, FANOUT와 같은 메트릭을 사용하여 크기, 복잡성, 결합도, 캡슐화, 상속, 응집도를 평가한다. 연구 결과에서는 LEA_core.c가 LEA.cpp에 비해 더 복잡하고 유지보수가 어려운 것으로 나타났다. 우리는 향후 연구에서 실시간 코드 스멜 탐지 및 리팩토링 제안을 위한 자동화 도구를 개발할 것이다. Code smells, used by Kent Beck, indicate potential quality issues and suggest the need for refactoring. This paper evaluates code smells in the LEA codebase, focusing on categorization and associated metrics. The research analyze LEA_core.c and LEA.cpp, highlighting differences in code quality and complexity. And metrics such as LOC, NOM, NOA, CYCLO, MAXNESTING, and FANOUT are used to assess size, complexity, coupling, encapsulation, inheritance, and cohesion. In the result of research, LEA_core.c is found to be more complex and challenging to maintain compared to LEA.cpp. In future work, we will develop automated tools for real-time code smell detection and refactoring suggestions

      • KCI등재

        Safety Risk Management Policy of United States small unmanned aerial system

        홍진근,Hong, Jin-Keun Convergence Society for SMB 2021 융합정보논문지 Vol.11 No.9

        본 논문의 연구목적은 미정부가 추진하는 sUAS 안전성 정책을 검토하는 것이다. 그래서 본 논문에서는 sUAS 위험 요소와 함께 미 정부가 관심을 가지는 sUAS의 위험 요인들에 대해 살펴보았다. 아울러 위험 요소는 물리적인 요소와 비 물리적인 요소에 대해 분류하였고, FAA 재허가법에서 언급하는 조항들을 살펴보았다. 그 외 위험 시나리오는 비행운영 방해, 인프라 구조 피해, 시설 무단침입 등 FAA에서 관심을 가지는 대상 시나리오 항목을 중심으로 분석하였다. 물론 미 FAA가 추진하는 위험관리 원칙을 살펴보았다. 본 논문에서 연구방법은 국외 주요 저널 분석과 정책 분석으로부터 FAA의 sUAS 정책방향과 내용을 연구 검토하였다. 본 논문의 연구 결과에서는 FAA sUAS 안전성 위험관리 정책을 분석함으로써, 국내에 sUAS 안전성 위험관리 가이드 수립에 필요한 운영과 안전성 통합정책, 물리적인 위험관리 정책, 운영과 안전성 규정, 그리고 sUAS 정책과 기술 방향을 제시하였다. 본 연구의 기여도는 선도적인 미 sUAS 안전성 정책방향을 파악하는데 있고 이로부터 향후 국내 정책 방향 수립을 도출하는데 기초 자료로 활용될 수 있다. 향후 제시된 연구 결과를 바탕으로 세부 실행 방안 등을 도출하기 위한 정책 연구가 필요하다. The purpose of this paper is to review the small unmanned aerial system (sUAS) safety policy promoted by the United States(US) government. Therefore, in this paper, along with sUAS risk factors, the risk factors of sUAS that the US government is interested in are described. In addition, the risk factors were classified into physical and non-physical factors, and provisions mentioned in the Federal Aviation Administration(FAA) Relicensing Act were reviewed. Other risk scenarios were analyzed focusing on target scenario items that the FAA is interested in, such as flight operation disruption, infrastructure damage, and facility trespassing. Of course, we looked at the risk management principles promoted by the US FAA. In this paper, as a research method, the direction and contents of the FAA's sUAS policy were studied and reviewed from the analysis of major foreign journals and policy. In the research result of this paper, by analyzing the FAA sUAS safety risk management policy, the integrated operation and safety policy, physical risk management policy, operation and safety regulation, and sUAS policy and technology direction necessary for establishing the sUAS safety risk management guide in Korea are presented. The contribution of this study is to identify the leading US sUAS safety policy direction, and it can be used as basic data for deriving future domestic policy directions from this. Based on the research results presented in the future, policy studies are needed to derive detailed implementation plans.

      • KCI등재

        Threat Diagnostic Checklists of Security Service in 5G Communication Network Virtualization Environment

        홍진근,Hong, Jin-Keun Convergence Society for SMB 2021 융합정보논문지 Vol.11 No.10

        본 논문의 연구목적은 5G 통신네트워크 보안에서 표준화가 진행되고 있는 상황에서 주요 고려 사항인 슬라이싱 보안 정책에 대한 방향을 검토하고, 5G 통신 네트워크 가상화의 보안 취약점 진단 항목들을 도출하며, 위험관리에 대한 주요 논의 사항들을 분석하고 제시하는데 있다. 연구방법은 유럽 핵심보안 연구기관인 ENISA(European Union Agency for Cybersecurity)의 5G 통신네트워크의 가상화 보안 정책 방향과, 국외 주요 관련 저널로부터 5G 통신네트워크의 가상화 보안정책과 취약점 분석 등의 연구 내용을 분석에 활용하였다. 본 논문의 연구 결과에서는 5G 통신 네트워크의 가상화 보안에서 보안구조를 정리하였고, 보안 위협들과 위험관리 요소를 도출하였다. 또한 위험관리 영역에서 보안 서비스별로 취약점 진단 항목들을 도출하였다. 본 연구의 기여도는 여전히 논의 되고 있는 5G 통신 네트워크 가상화 보안에서 보안 위협 항목들을 요약하였다는 것과, 유럽의 5G 통신네트워크 사이버보안 방향을 파악 할 수 있었다는 것, 그리고 5G 통신 네트워크의 가상화 보안에 고려되어야 하는 취약점 진단 항목들을 도출하였다는 데 있다. 아울러 본 연구의 결과는 국내 5G 통신네트워크 가상화 보안을 위한 취약점 진단 항목들을 개발하는데 기초 자료로 활용 될 수 있다. 향후 5G 통신네트워크 가상화 보안의 취약점 진단 항목에 대한 상세한 진단 프로세스를 연구하는 것이 필요하다. The purpose of this paper is to review the direction of the slicing security policy, which is a major consideration in the context of standardization in 5G communication network security, to derive security vulnerability diagnosis items, and to present about analyzing and presenting the issues of discussion for 5G communication network virtualization. As for the research method, the direction of virtualization security policy of 5G communication network of ENISA (European Union Agency for Cybersecurity), a European core security research institute, and research contents such as virtualization security policy and vulnerability analysis of 5G communication network from related journals were used for analysis. In the research result of this paper, the security structure in virtualization security of 5G communication network is arranged, and security threats and risk management factors are derived. In addition, vulnerability diagnosis items were derived for each security service in the risk management area. The contribution of this study is to summarize the security threat items in 5G communication network virtualization security that is still being discussed, to be able to gain insights of the direction of European 5G communication network cybersecurity, and to derive vulnerabilities diagnosis items to be considered for virtualization security of 5G communication network. In addition, the results of this study can be used as basic data to develop vulnerability diagnosis items for virtualization security of domestic 5G communication networks. In the future, it is necessary to study the detailed diagnosis process for the vulnerability diagnosis items of 5G communication network virtualization security.

      • KCI등재

        국내 정보보호 교육 훈련 프로그램 분석

        홍진근(Hong, Jin-Keun) 한국산학기술학회 2009 한국산학기술학회논문지 Vol.10 No.12

        7.7 DDoS 해킹 대란은 정보보호의 현주소와 함께 대응체계의 중요성에 대한 인식을 제고하는 기회가 되었 다. 정보보호 대응방안 가운데 가장 핵심적인 요소는 정보보호 인력 수급 문제이다. 본 논문은 국내 및 국외 정보보 호 프로그램을 살펴보고, 국내 대학의 주요 교과과정과 보호 분류표로부터, 국내 정보보호 인력 양성을 위해 필요한 정보보호 교육 훈련 프로그램을 분석하였다. A serious disturbance of the 7.7 DDoS hacking gets a chance of raised awareness for importance of response countermeasure with current status of information security. The critical factor out of countermeasure of information security is the supply of information human power. In this paper, we review program of information security of domestic and foreign, from major courses of domestic university, and category of government about information security, and analyze security education training awareness program of human power in the information security area.

      • CDMA이동망에서 점대점 프로토콜의 주소영역을 이용한 비주기적인 동기 알고리즘

        홍진근(Jin Keun Hong),윤정오(Jeong Oh Yoon),윤장홍(Jang Hong Yun),황찬식(Chan Sik Hwang) 한국정보과학회 1999 정보과학회논문지 : 시스템 및 이론 Vol.26 No.8

        동기식 스트림 암호통신 방식을 사용하는 암호통신에서는 암/복호화 과정 수행시 암호통신 과정에서 발생하는 사이클슬립으로 인해 키수열의 동기이탈 현상이 발생되고 이로 인해 오복호된 데이타를 얻게 된다. 이러한 위험성을 감소하기 위한 방안으로 현재까지 암호문에 동기신호와 세션키를 주기적으로 삽입하여 동기를 이루는 주기적인 동기암호 통신방식을 사용하여 왔다. 본 논문에서는 CDMA(Cellular Division Multiple Access) 이동망에서 데이타서비스를 제공할 때 사용되는 점대점 프로토콜의 주소 영역의 특성을 이용하여 단위 측정시간 동안 측정된 주소비트 정보와 플래그 패턴의 수신률을 이용하여 문턱 값보다 작은경우 동기신호와 세션키를 전송하는 비주기적인 동기방식을 사용하므로써 종래의 주기적인 동기방식으로 인한 전송효율성 저하와 주기적인 상이한 세션키 발생 및 다음 주기까지의 동기이탈 상태의 지속으로 인한 오류확산 등의 단점을 해결하였다. 제안된 알고리즘을 링크계층의 점대점 프로토콜(Point to Point Protocol)을 사용하는 CDMA 이동망에서 동기식 스트림 암호 통신방식에 적용시 동기이탈율 10^(-7)의 환경에서 주기가 1sec인 주기적인 동기방식에서 요구되는 6.45×10^7비트에 비해 3.84×10^5비트가 소요됨으로써 전송율측면에서의 성능향상과 오복호율과 오복호 데이타 비트측면에서 성능향상을 얻었다. In the cipher system using the synchronous stream cipher system, encryption / decryption cause the synchronization loss (of key arrangement) by cycle slip, then it makes incorrect decrypted data. To lessen the risk, we have used a periodic synchronous cipher system which achieve synchronization at fixed timesteps by inserting synchronization signal and session key. In this paper, we solved the problem(fault) like the transfer efficiency drops by a periodic synchronous method, the periodic generations of different session key, and the incorrectness increases by continuing synchronization loss in next time step. They are achieved by the transfer of a non-periodic synchronous signal which carries synchronous signal and session key when it is less than the threshold value, analyzing the address field of point-to-point protocol, using the receiving rate of address bits information and flag patterns in the decision duration, in providing data services by CDMA mobile network. When the proposed algorithm is applied to the synchronous stream cipher system using point-to-point protocol, which is used data link level in CDMA mobile network, it has advanced the result in R_(error) and D_(error) and in transmission rate, by the use of 3.84x10^5bits, not 6.45x10^7bits required in periodic synchronous method, having lsec time step, in slip rate 10^(-7).

      • KCI등재

        컴포넌트기반 보안개발방법의 프레임워크

        홍진근(Hong, Jin-Keun) 한국산학기술학회 2010 한국산학기술학회논문지 Vol.11 No.3

        본 논문은 컴포넌트 기반의 보안 시스템 개발을 위해 요구되는 개발 프레임워크에 관한 것이다. 정보시스템 의 개발방법론 적용과 함께, 정보보호 제품의 개발방법론 적용이 현시점에 요구되고 있다. 본 논문에서는 개발방법의 NIST 요구규격, SDLC 단계별 요구기준, 위험평가 주요 보안 가이드 라인을 살펴보았다. 또한 SDLC 주요 보안 요소 를 살펴보았고, 컴포넌트 기반 보안 프레임워크 수립에 대한 이해를 돕기 위해, 위협트리 STRIDE 기반의 외부 엔티 티에 대한 스푸핑 측면에서 보안설계와 DFD 관계를 분석 제시하였다. This paper is about a development framework, which is required to develop of security system is based on component. With applying of SDLC(system development life cycle) of information system, the application of information security products DLC is required at this point of time. In this paper, we review NIST requirement specification of development method, requirement criteria of SDLC in each stage, and major security guidelines of risk assessment. Also we are reviewed major security element of SDLC, and to aid understanding of security framework based on component, present the relationship fo security design and DFD in respect of spoofing for the outside entity based on threat tree STRIDE,

      • KCI등재후보

        건강진단을 위한 U 케어시스템 구현

        홍진근(Hong, Jin-Keun) 한국산학기술학회 2006 한국산학기술학회논문지 Vol.7 No.6

        본 논문에서는 개인 건강관리를 위한 케어 시스템을 설계하고 구현된 내용이 기술되었다. 설계된 핸드헬드케어 시스템은 802.11 무선 망 환경에서 embedded VC++4.0, PocketPC2003 SDK로 구현되었으며, 구현된 시스템이 케어 관리 정보의 수집을 위한 U 헬쓰 케어 시스템의 연구에 충분한 유용성을 가진다고 생각한다. 제안된 시스템은 건강 진단을 위한 케어 관리모률, 개인 인적 사항 모듈, 데이터 전송 모듈, 클리닝을 위한 영상 정보 관리 모듈 등으로 구성되어 있다. 또한 응급 시 의료 정보 전송기능은 무선랜 프로토콜 방식과 시리얼 통신을 이용하여 구현되었다. In this paper, it is presented to the designed and implemented care system for health diagnosis. The designed handheld care system is implemented by embedded Visual C++4.0 and Pocket PC2003 software development kit (SDK) in an 802.11 wireless network, and we were conducted that the research provide sufficiently the usefulness of the U health system for the collection of care management information. The proposed system is consists of care management module for health diagnosis, personal record module, data transport module, image information management module for clinic. Also, for emergency status, transmission function of clinic information is implemented by wireless LAN protocol and serial communication.

      • KCI등재

        디지털 하드웨어 난수 발생기에서 출력열 특성 처리 분석

        홍진근(Hong, Jin-Keun) 한국산학기술학회 2012 한국산학기술학회논문지 Vol.13 No.3

        본 논문은 의학 분야에서 사용되는 하드웨어 발생기 디지털 난수 출력열의 특성 처리 분석을 주요 이슈로 한다. 하드웨어 이진 난수를 기반으로 하는 난수발생기의 출력열은 지연, 지터, 온도 등의 요소로부터 영향을 받는다. 본 논문에서는 하드웨어 출력 난수열에 영향을 주는 주요 요소에 대해 살펴보고, 출력열과 암호알고리즘, 부호알고리 즘이 결합된 출력열의 난수성을 분석하였다. 분석된 결과는 난수성 주요 검증 항목에 의해 평가되었다. In this paper, it is key issue about analysis of characteristics processing of digital random output stream of hardware random number generator, which is applied in medical area. The output stream of random number generator based on hardware binary random number is effected from factors such as delay, jitter, temperature, and so on. In this paper, it presents about major factor, which effects hardware output random number stream, and the randomness of output stream data, which are combined output stream and postprocessing data such as encryption algorithm, encoding algorithm, is analyzed. the analyzed results are evaluated by major test items of randomness.

      • KCI등재

        발전설비장치에서 RFID 적용을 위한 인식성능 분석

        홍진근(Hong, Jin-Keun),한군희(Han Kun-Hee) 한국산학기술학회 2009 한국산학기술학회논문지 Vol.10 No.9

        본 논문에서는 RFID 기반 하에 발전설비를 관리할 때, 상태정보를 효율적으로 관리하기 위한 방안으로 필요 한 RFID 주파수 인식 성능을 분석하였다. 제안된 논문은 모니터링 서비스에서 발전설비의 고장 상태를 진단하기 위해서, 발전설비 및 주요 자재에 부착시, 인 식 성능의 최적화를 목적으로 연구되었다. 본 논문의 결과는 발전설비에 RFID를 적용하는 환경에 유용할 것으로 사 료된다. In this paper, when the power equipment, which is based on RFID, is managed, it is reviewed the performance of RFID frequency recognition and its scheme is required to manage status information efficiently. The proposed paper is studied for optimization of recognition performance, when tags are attached the power equipment & major components, to diagnosis failure status of power equipment in monitoring service. The results of paper is valuable applying environment of power equipment.

      • 발전 설비장치에서 RFID 기반 이벤트 관리시스템 구현

        홍진근(Hong Jin Keun),조용석(Cho, Yong-Seok),한군희(Han Kun-Hee) 한국산학기술학회 2009 한국산학기술학회 학술대회 Vol.- No.-

        본 논문은 발전설비를 관리하기 위한 정보화 시스템 구현에 관한 논문으로, 일반적인 관리항목에는 자재의 입고 및 출고관리, 구매발주관리, 도면관리, 설비규격관리, 운전자 조작 관리, 수주정보관리, 재고관리, 생산실적관리, 시스템 관리 정보 등으로 구성된다. 제안된 논문에서는 발전설비 고장진단을 위한 모니터링 서비스를 RFID 기반으로 지원하는 이벤트 관리시스템을 설계 및 구현하였다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼