http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
임채호(Chaeho Lim),김지영(Jeeyoung Kim),최진혁(Justin Jin-Hyuk Choi) 한국정보보호학회 2009 정보보호학회논문지 Vol.19 No.4
사이버범죄는 인터넷 가상공간이 사회 전반으로 광범위하게 확대되면서 공격 기술력을 과시하려던 의도에서 최근에는 영리와 일반적인 목적의 범죄로 변화하고 있다. 신택스(Syntax) 기반의 탐지 분석이 가능한 네트워크 및 시스템 공격이 아닌 시맨틱(Semantic) 기반으로 수동적인 탐지와 대응을 요하는 콘텐츠 이상의 공격에 의한 인터넷 사기와 명예훼손, 개인정보 침해, 저작권 침해 등이 일어나고 있다. 시맨틱 기반의 범죄는 컴퓨터 이용자, 즉 인간의 내면적인 취약성을 이용하는 심리적 요인에 근거한다. 이 논문에서는 공개된 사이버범죄를 분석 후 사회적 영향력과 기술적 영향력으로 분류하고 사이버범죄의 심리적 관점에서의 프로파일링 방안을 연구하여 사이버범죄를 그 발생 수에 의하여 분류하였고, 이를 통하여 결국 범죄의 분석과 대응에 소요되는 시간을 줄이는 계기가 될 수 있음을 보이고 있다. Internet is in rapid growth from technology to total social environment, so technical and syntax based cyber crime is evolved but also psychological and semantic based one is showing. In this paper, we analyze the cyber-crime cases announced by police, then classify it into social and technical influence. After that, we study the profiling method on psychological view point of cyber-crimes. We expect that it is possible to classify cyber-crimes into the categories rapidly and take less time to analyze and response.
Symmetric surface waves over a bump
최정환,Daniel An,Chaeho Lim,박상로 대한수학회 2003 대한수학회지 Vol.40 No.6
We study the surface waves of an incompressible fluid passing overa small bump. A forced KdV equation for surface wave is derivedwithout assuming that flow is uniform at far upstream. New typesof steady solutions are discovered numerically. Two new cut offvalues of Froude number are found, above the larger of which twosymmetric solutions exist and under the smaller of which twodifferent symmetric solutions exist.
Kim, Kyongjun,Park, Si Yun,Lim, Keon-Hee,Shin, ChaeHo,Myoung, Jae-Min,Kim, Youn Sang The Royal Society of Chemistry 2012 Journal of materials chemistry Vol.22 No.43
<P>A transparent thin film transistor (TTFT), including zinc oxide (ZnO), has come into the spotlight as an innovative TFT that has the potential to drive the future of the information technology industry. Herein, we developed a new direct patterning method, drop-casting with a new developing method, through the combination of an aqueous ammonia–ZnO process with the doping of Na ions and surface engineering for high n-type semiconducting performance with good operational stability at low temperature. In particular, the effective decomposition and removal of the residual ammonia compounds using methanol have a successful effect on both intrinsic and Na doped ZnO precursor processes for TFTs and they showed the extensive possibility of ammonia based metal oxide precursor solutions. In this method, the Na doped ZnO TTFTs showed good operational stability even with the process of low temperature sintering. The mobility <I>μ</I> = 0.80 cm<SUP>2</SUP> V<SUP>−1</SUP> s<SUP>−1</SUP> was obtained at 200 °C sintering and the mobility <I>μ</I> = 0.10 cm<SUP>2</SUP> V<SUP>−1</SUP> s<SUP>−1</SUP> at 100 °C sintering. In addition, in ambient conditions, the patterned Na doped ZnO TTFT exhibited high electron mobility <I>μ</I> = 1.84 cm<SUP>2</SUP> V<SUP>−1</SUP> s<SUP>−1</SUP> with excellent device operational stability and scant hysteresis with sintering at 300 °C. This method is not only simple as compared with photolithography and inkjet printing, but is also a sophisticated patterning process with good fidelity for solution-processed ZnO TFTs. Moreover, the proposed method can be extended to plastic substrates on a large scale because of the low temperature development process of the ammonia–ZnO precursor using methanol and continuous patterning at ambient conditions. We believe that this method can be adapted to the advanced process toward future printed transparent electronic devices.</P> <P>Graphic Abstract</P><P>Patterned aqueous solutions were formed by selective wettability control as a direct patterning method is used with a photoinduced transformation technique of poly(dimethylsiloxane) (PDMS). <IMG SRC='http://pubs.rsc.org/services/images/RSCpubs.ePlatform.Service.FreeContent.ImageService.svc/ImageService/image/GA?id=c2jm33790h'> </P>
마복순(Boksoon Ma),신대철(Daechoul Shin),임태호(Chaeho Lim),원유헌(Yoohun Won) 한국정보과학회 1999 한국정보과학회 학술발표논문집 Vol.26 No.2Ⅲ
유해한 이동 코드는 웹 환경에서 흔히 발견될 수 있으며 시스템에 적재되어 시스템 자원을 독점한다거나 부적절한 방법으로 자원을 탐닉하는 등의 불법적인 활동을 한다. 따라서 이러한 유해 이동 코드를 차단하기 위한 여러 가지 방법 즉, Firewall이나 Code Signing, SandBox, Playground등과 같은 보안 메커니즘이 제안되어졌으나, 이러한 보안 메커니즘들은 모든 이동 코드들에 대한 유해성 여부를 판단할 수 없고 또한 제한적인 실행으로 이동 코드의 효율성을 저하시키는 단점들을 내포하고 있다. 본 연구에서는 유해한 이동 코드를 진단 · 분석하고 유해 이동 코드 실행을 탐지 · 차단할 수 있는 탐지 소프트웨어를 개발하고자 한다.
조강명(KangMyeong Cho),김현배(HyunBae Kim),임채호(ChaeHo Lim),원유헌(YooHun Won) 한국정보과학회 1995 한국정보과학회 학술발표논문집 Vol.22 No.2B
방화벽 시스템이란 망에 대한 불법적인 침입을 막기 위해서 외부 망과 내부 망사이에 사용되는 일종의 게이트웨이(gateway)이다. 방화벽 시스템이 설치된 망에서 방화벽 시스템의 보안이 완벽하다면 전체 망의 보안이 보장되어질 수 있으므로 방화벽 시스템은 특히 상용 망의 구성에서는 필수적이라 할 수 있다. 한국형 방화벽 시스템은 방화벽 프록시 모듈과 방화벽 제어 모듈의 두 부분으로 구성한다. 본 연구에서는 TIS Firewall Too1kit을 이용해서 방화벽 시스템을 구성했고, 방화벽 시스템을 관리하는 도구를 개발해서 관리의 편의를 도모했다. “HFS” 방화벽 시스템은 기본적으로 dual-homed gateway 방법으로 구성했고, PC를 이용해서 Linux상에서 구현했다. 또한 진보된 한글 사용자 인터페이스를 제공해서 관리의 편의를 도모했다.
박재경(Jaekyoung Park),김현배(Hyunbae Kim),임채호(Chaeho Lim),원유헌(Yoohun Won) 한국정보과학회 1995 한국정보과학회 학술발표논문집 Vol.22 No.2B
컴퓨터 시스템 환경에서 정보 보안의 필요성이 크게 부각되고 있고 또한 정보의 성질에 따라 여러 등급을 갖는 다중 등급 보안(MLS:Multi Level Security)의 필요성도 대두되고 있다. 이러한 보안 사항을 처리하기 위한 보안 정책으로는 임의적 접근 제어(DAC:Discretionary Access Control)정책과 강제적 접근 제어(MAC:mandatory Access Control)정책을 들 수 있다. DAC정책은 특정 주체가 임의의 객체에 대한 접근을 제한하는 방법이며 MAC정책은 객체 대한 보안 등급과 그 객체를 접근하는 주체의 인가 등급을 기반으로 객체에 대한 접근을 제한하는 방법이다. 이러한 보안 등급은 불법적인 정보 유출로부터 시스템을 안전하게 유지하기 위한 방안으로 본 논문에서는 Linux 시스템에 커널(Kernel)을 수정하여 이러한 정책을 BLP 모델에 기초하여 설계하였다.