http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
Asymmetric Sparse Bloom Filter
YOON, MyungKeun,SON, JinWoo,SHIN, Seon-Ho 'Institute of Electronics, Information and Communi 2014 IEICE TRANSACTIONS ON COMMUNICATIONS - Vol.eb97 No.4
<P>We propose a new Bloom filter that efficiently filters out non-members. With extra bits assigned and asymmetrically distributed, the new filter reduces hash computations and memory accesses. For an error rate of 10(-6), the new filter reduces cost by 31.31% with 4.33% additional space, while the standard method saves offers a 20.42% reduction.</P>
박영록(Park, YoungLok),윤명근(Yoon, MyungKeun) 한국정보보호학회 2014 情報保護學會誌 Vol.24 No.3
키보드는 전통적인 입력 장치로서 사용자가 입력하는 값을 컴퓨터 내부로 전달한다. 공격자들은 인터넷뱅킹 사용자들이 입력하는 키보드 값을 알아냄으로써 사용자의 비밀번호와 중요정보를 얻어낼 수 있는데, 이를 방어하기 위해서 다양한 키보드보안 기술이 제안되었으며 일부는 실제로 구현되어 사용되고 있다. 하지만 키보드보안 기술의 복잡도가 높아지면 보안성은 강화되더라도 사용자의 편의성을 저하시킬 수 있으며, 이러한 기술들은 현실 세계에서 활용되지 못한다. 본 논문에서는 인터넷뱅킹 키보드보안을 강화하기 위해서 제안된 다양한 기술들을 정리해보고, 키보드보안 기술의 편의성과 안전성에 대해서 살펴본다.
KOSIGN:정보보호제품 관점의 사이버위협정보 공유 체계
임원식(Lim Wonsick),윤명근(Yoon, MyungKeun),조학수(Harksu Cho) 한국정보보호학회 2018 情報保護學會誌 Vol.28 No.2
맥아피 연구소의 2017년 12월 위협 보고서에 따르면 2017년 3분기에만 사상 최대인 5,760만개의 신규 악성코드가 수집되었다. 쏟아지는 악성코드와 신규위협에 대응하기 위해 각 기관의 위협대응센터에서 정보를 분석해 대응정책을 수립하고 보안제품을 운영하기에는 한계에 봉착했다. 위협대응 비용을 절감하고 사이버위협에 선제적으로 신속하게 대응하기 위해 사이버위협 정보 공유 체계 구축이 해법으로 제시되고 있다. 국내 보안산업계 또한 사이버위협정보 공유의 필요성이 증대되고 있으며 2017년부터 KOSIGN(Korea Open Security Intelligence Global Networks) 프로젝트를 통해 정보수집체계, 분석시스템, 정보 표현 포맷과 공유 프로토콜 정의 및 각 주체간의 정보공유를 위한 동기부여 방안에 대해 연구가 진행되고 있다. 본 논문에서는 해외 및 국내의 정보공유체계 동향에 대해 소개하고 KOSIGN 프로젝트에서 수행한 정보공유체계에 적용한 기술에 대해 소개하고자 한다.
Virtual vectors and network traffic analysis
Seon-Ho Shin,Myungkeun Yoon IEEE 2012 IEEE network Vol.26 No.1
<P>In a high-speed network, traffic monitoring modules should be compact in size to fit into a fast but small memory (e.g., SRAM). We propose two compact algorithms for network traffic monitoring and analysis, for the purposes of per-flow traffic measurement and long-duration flow detection. The proposed schemes are based on the data structure of a virtual vector that was recently invented, but limited to the purpose of estimating spread value. We found that the virtual vector can be applied to a range of different problems in the area of network traffic monitoring and analysis. In this article, we propose a counting virtual vector that counts the number of packets for per-flow traffic measurement. For long-duration flow detection, we observe that the attackers can easily evade the previous work and propose a new detection scheme to catch even evasive flows. Through experiments on real Internet traffic traces, we show that the proposed schemes outperform previous work or make up for its weaknesses.</P>
Compact feature hashing for machine learning based malware detection
Damin Moon,JaeKoo Lee,MyungKeun Yoon 한국통신학회 2022 ICT Express Vol.8 No.1
Machine learning can detect variant malware files that can evade signature-based detection. Feature hashing is used to convert features into a fixed-length vector. In this paper, we study the appropriate vector size for feature hashing for a large dataset of malware files. Through exhaustive experiments on more than 280,000 real malware and benign files, we find for the first time that the default vector size of current feature hashing practices is unnecessarily large. We experimentally explore the appropriate vector size, which not only reduces memory space by 70% but also increases the detection accuracy, compared with the state-of-the-art scheme.
Detecting Long Duration Flows without False Negatives
LEE, SangWoo,SHIN, Seon-Ho,YOON, MyungKeun The Institute of Electronics, Information and Comm 2011 IEICE TRANSACTIONS ON COMMUNICATIONS - Vol.eb94 No.5
<P>A new network measurement primitive was recently proposed, known as long duration flows (LDF). LDF deserves special attention for network management and security monitoring. This kind of traffic appears periodically and persistently through a long period, but its total amount of traffic is not necessarily large. This feature makes detection difficult especially when the resources of detection system are limited or the detection should cover high-speed networks. In this paper, we propose a new lightweight data structure and streaming algorithm to detect such traffic.</P>