RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        센서 네트워크에서 코드분배 메커니즘에 대한 조사 연구

        김미희,김지선,김지현,임지영,채기준,Kim, Mi-Hui,Kim, Ji-Sun,Kim, Jee-Hyun,Lim, Ji-Young,Chae, Ki-Joon 한국정보처리학회 2009 정보처리학회논문지 C : 정보통신,정보보안 Vol.16 No.4

        센서 네트워크는 유비쿼터스 컴퓨팅 구현을 위한 기반 네트워크 중의 하나로 그 중요성이 점차 부각되고 있으며 센서 네트워크 및 노드 특성상 효율성 및 안전성을 제공하기 위한 다양한 기반 기술이 연구되고 있다. 특히 센서 네트워크는 많은 노드 수로 구성되어 있고 많은 응용에서 외부 환경에 무작위 배포로 배치되어 사용되므로 센서 노드에서 실행되는 코드의 기능에 대한 업그레이드나 버그 수정을 위한 코드분배 방법이 원격으로 수행되어야 하며 무선 환경으로 실행코드를 배포해야 하므로 안전성이 특히 중요한 분야라고 할 수 있다. 본 논문에서는 최근 센서 네트워크에서의 새로운 연구 주제로 주목 받고 있는 이러한코드분배 메커니즘들을 조사하여 요구 사항 및 그 특징에 대하여 비교 분석하였다. 이를 통해 센서 네트워크에서의 코드분배 메커니즘에 대한 향후 연구 방향을 제시함으로써 효율성 및 안정성을 제공할 수 있는 코드분배에 관한 연구를 촉진하고 센서 네트워크의 활용도를 제고하자 한다. The sensor network is highlighted because it is one of the essentialbase networks in the ubiquitous computing realization. Researches for providing security and efficiency are being perfomed in the various isuues because of the characteristics of sensor nodes and sensor networks. Recently, code dissemination mechanism is recognized as an important research issue since sensor nodes are in the need of updating new software or the need of modifying bugs in dynamically. Generally lots of nodes are in the sensor networks and they are ramdomly deployed in hostile environments. Thus it is especially important that the code dissemination from the base station to nodes should be processed efficienctly and securely. In this paper, we check up the recent existing code dissemination mechanisms, and comparatively analyze the requirements of the code dissemination and the characteristicsof existing mechanisms. Through the analysis, we present future research issues for the code dissemination area. This research can expedite the research on the code dissemination and improve the usability of sensor networks with efficiency and security.

      • Web을 이용한 SQL 데이터베이스 통합 기술

        김미희,임연호,박찬범,Kim, Mi-Hui,Im, Yeon-Ho,Park, Chan-Beom 한국전자통신연구원 1996 전자통신동향분석 Vol.11 No.1

        웹 서비스가 인터넷을 주도하면서 Hyper Text Markup Language(HTML) 문서 위주의 정보검색 서비스에서 한 발 더 나아가 SQL 데이터베이스와 웹을 통합하여 이를 비즈니스 분야로 확대 발전시키기 위한 연구가 진행되고 있다. 실제로 많은 웹 서버에서 Common Gateway Interface(CGI) 기능을 데이터베이스 검색에 활용하고 있다. 이와 함께 GCI를 사용자 입장에서 한 단계 발전시킨 WWW interface to DataBase(WDB), Gateway Structure Query Language(GSQL) 등이 인터넷에서 소개되고 있다. 본 고에서는 현재 다각도로 진행중인 웹과 데이터베이스 통합기술 동향을 CGI와 WDB를 통해 살펴보았다.

      • KCI등재

        센서 네트워크에서 mHEED를 이용한 에너지 효율적인 분산 침입탐지 구조

        김미희,김지선,채기준,Kim, Mi-Hui,Kim, Ji-Sun,Chae, Ki-Joon 한국정보처리학회 2009 정보처리학회논문지 C : 정보통신,정보보안 Vol.16 No.2

        센서 네트워크는 유비쿼터스 컴퓨팅 구현을 위한 기반 네트워크 중의 하나로 그 중요성이 점차 부각되고 있으며, 네트워크 특성상 보안 기술 또한 기반 기술과 함께 중요하게 인식되고 있다. 현재까지 진행된 센서 네트워크 보안 기술은 암호화에 의존하는 인증 구조나 키 관리 구조에 대한 연구가 주를 이루었다. 그러나 센서 노드는 쉽게 포획이 가능하고 암호화 기술을 사용하는 환경에서도 키가 외부에 노출되기 쉽다. 공격자는 이를 이용하여 합법적인 노드로 가장하여 내부에서 네트워크를 공격할 수 있다. 따라서 네트워크의 보안을 보장하기 위해서는 한정된 자원의 많은 센서로 구성된 센서 네트워크 특성에 맞는 효율적인 침입탐지 구조가 개발되어야 한다. 본 논문에서는 센서 네트워크에서 에너지 효율성과 침입탐지 기능의 효율성을 함께 고려하여 침입탐지 기능을 분산적이고 동적으로 변화시킬 수 있는 분산 침입탐지 구조를 제안한다. 클러스터링 알고리즘인 HEED 알고리즘을 수정 (modified HEED, mHEED라 칭함)하여 각 라운드에서 노드의 에너지 잔량과 이웃 노드 수에 따라 분산 침입탐지노드가 선택되고, 침입탐지를 위한 코드와 이전 감시 결과가 이동 에이전트를 통해 전달이 되어 연속적인 감시 기능을 수행한다. 감시된 결과는 일반 센싱 정보에 첨부되어 전달되거나 긴급한 데이터의 경우 높은 우선순위 전달을 통해 중앙 침입탐지 시스템에 전달이된다. 시뮬레이션을 통해 기존 연구인 적응적 침입탐지 구조와 성능 비교를 수행하였고, 그 결과 에너지 효율성 및 오버헤드, 탐지가능성과 그 성능 측면에서 뛰어난 성능 향상을 입증할 수 있었다. The importance of sensor networks as a base of ubiquitous computing realization is being highlighted, and espicially the security is recognized as an important research isuue, because of their characteristics.Several efforts are underway to provide security services in sensor networks, but most of them are preventive approaches based on cryptography. However, sensor nodes are extremely vulnerable to capture or key compromise. To ensure the security of the network, it is critical to develop security Intrusion Detection System (IDS) that can survive malicious attacks from "insiders" who have access to keying materials or the full control of some nodes, taking their charateristics into consideration. In this perper, we design a distributed and adaptive IDS architecture on sensor networks, respecting both of energy efficiency and IDS efficiency. Utilizing a modified HEED algorithm, a clustering algorithm, distributed IDS nodes (dIDS) are selected according to node's residual energy and degree. Then the monitoring results of dIDSswith detection codes are transferred to dIDSs in next round, in order to perform consecutive and integrated IDS process and urgent report are sent through high priority messages. With the simulation we show that the superiorities of our architecture in the the efficiency, overhead, and detection capability view, in comparison with a recent existent research, adaptive IDS.

      • KCI등재

        데이터 마이닝을 이용한 공격 탐지 메커니즘의 실험적 비교 연구

        김미희,오하영,채기준,Kim, Mi-Hui,Oh, Ha-Young,Chae, Ki-Joon 한국통신학회 2006 韓國通信學會論文誌 Vol.31 No.2c

        본 논문에서는 최신의 공격 유형을 잘 분류해 내고, 기존 공격의 변형이나 새로운 공격에도 탐지 가능하도록 데이터 마이닝 기법을 이용한 공격 탐지 모델 생성 방법들을 소개하고, 다양한 실험을 통해 탐지율 및 탐지 시간 측면에서 이 모델들의 성능을 비교한다. 이러한 탐지 모델을 생성하는데 중요한 요소로 데이터, 속성, 탐지 알고리즘을 꼽을 수 있는데, 실제 네트워크에서 수집된 NetFlow 데이터와 대량의 KDD Cup 1999 데이터를 사용하였다. 또한 탐지 알고리즘으로서 단일 지도/비지도학습 데이터 마이닝 기법 및 결합된 방법을 이용하여 탐지 모델을 생성, 비교 실험하였다. 시험 결과, 결합된 지도학습 알고리즘을 사용한 경우 모델링 시간은 길었지만 가장 탐지율이 높았고, 모든 경우 탐지 시간이 1초 내외로 실시간 탐지 가능성을 입증할 수 있었다. 또한 새로운 공격에 대한 이상탐지 결과로도 92$\%$ 이상의 탐지율을 보임으로 탐지 가능성을 입증할 수 있었고, SOM 기법을 사용하는 경우에는 새로운 공격이 기존 어느 공격에 유사한 특성을 갖는지에 대한 부과적인 정보도 제공하였다. In this paper, we introduce the creation methods of attack detection model using data mining technologies that can classify the latest attack types, and can detect the modification of existing attacks as well as the novel attacks. Also, we evaluate comparatively these attack detection models in the view of detection accuracy and detection time. As the important factors for creating detection models, there are data, attribute, and detection algorithm. Thus, we used NetFlow data gathered at the real network, and KDD Cup 1999 data for the experiment in large quantities. And for attribute selection, we used a heuristic method and a theoretical method using decision tree algorithm. We evaluate comparatively detection models using a single supervised/unsupervised data mining approach and a combined supervised data mining approach. As a result, although a combined supervised data mining approach required more modeling time, it had better detection rate. All models using data mining techniques could detect the attacks within 1 second, thus these approaches could prove the real-time detection. Also, our experimental results for anomaly detection showed that our approaches provided the detection possibility for novel attack, and especially SOM model provided the additional information about existing attack that is similar to novel attack.

      • KCI등재

        계층적 오버레이를 이용한 DDoS 공격 감내 네트워크

        김미희,채기준,Kim, Mi-Hui,Chae, Ki-Joon 한국정보처리학회 2007 정보처리학회논문지 C : 정보통신,정보보안 Vol.14 No.1

        가장 위협적인 공격의 한 형태인 DDoS(Distributed Denial of Service) 공격은 다수의 공격 에이전트가 한꺼번에 많은 공격 트래픽을 특정 네트워크 또는 중요한 노드를 공격하는 특성을 갖고 있어 이로 인한 피해 지역 및 정도가 크다는 문제점이 있다. 이에 대한 기존의 많은 연구들은 탐지, 필터링, 추적 등에 집중되어 있고, 특히 피해 네트워크가 계층적인 구조를 갖고 있는 경우 특정 노드의 마비로 인해 하위 노드들의 정상 트래픽 전송이 어려워질 뿐 아니라, 탐지에 대한 다른 노드에 공지 및 추적을 위한 제어 트래픽 전송 또한 어려워 질 수 있다. 이에 본 논문에서는 계층적인 네트워크에서 이에 맞는 계층적인 오버레이를 구성하여, 공격 탐지 시 공지 및 추적을 위한 제어 트래픽을 오버레이를 이용해 전달하며, 공격 에이전트를 완전히 제거하기 전까지 정상적인 트래픽을 우회할 수 있는 DDoS 공격 감내 네트워크 구조를 제안한다. 또한 제안된 방법에서 오버레이 구성에 따른 오버헤드 분석과 공격 탐지 시 빠른 공격 차단 전달의 가능성과 신속성 및 정상 트래픽의 전송의 정도를 시뮬레이션을 통해 분석한다. As one of the most threatening attacks, DDoS attack makes distributed multiple agents consume some critical resources at the target within the short time, thus the extent and scope of damage is serious. Against the problems, the existing defenses focus on detection, traceback (identification), and filtering. Especially, in the hierarchical networks, the traffic congestion of a specific node could incur the normal traffic congestion of overall lower nodes, and also block the control traffic for notifying the attack detection and identifying the attack agents. In this paper, we introduce a DDoS attack tolerant network structure using a hierarchical overlay for hierarchical networks, which can convey the control traffic for defense such as the notification for attack detection and identification, and detour the normal traffic before getting rid of attack agents. Lastly, we analyze the overhead of overlay construction, the possibility of speedy detection notification, and the extent of normal traffic transmission in the attack case through simulation.

      • 조선시대 연희 집단의 계통에 따른 성격과 음악 전승 양상

        김미희 ( Kim Mi-hui ) 국제문화&예술학회 2020 국제문화예술 Vol.1 No.2

        본 연구의 목적은 조선시대 연희 집단에 대한 음악 전승 양상을 살펴보는 것으로 연희를 담당했던 집단들의 성격을 경기 이남의 세습무계의 무부들인 화랑이 집단과 강습무계인 경기 이북의 재인, 재승 계통의 연희자로 나누어 그 성격을 고찰해 보고 또한, 조선 후기에 생겨난 다양한 연희집단의 음악이 오늘날 어떠한 음악으로 전승되고 있는지 그 양상에 대해 살펴보았다. 그 결과 조선 후기 연희집단인 사당패의 소리는 선소리 산타령으로 전승되고 있었으며, 절걸립패의 음악은 오늘날의 비나리와 회심곡으로 전승되어지고 있음을 알 수 있었다. 또한, 풍각쟁이 패의 봉장취와 심방곡은 산조의 초기 형성에 영향을 주었음을 알 수 있었다. The purpose of this study was to examine the aspects of the musical transmission of Yeonhui groups during the Joseon Dynasty, and to examine the characteristics of the groups that were in charge of Yeonhui by dividing them into Hwarang, the father of hereditary affairs in southern Gyeonggi Province, and the performers of the re-seung lineage, north of Gyeonggi Province. In addition, we looked at the aspects of what kind of music was handed down today by various groups of actors and actresses from the late Joseon Dynasty. As a result, the sound of Sadangpae, a group of Yeonhui groups in the late Joseon Dynasty, was handed down as Sansori Santaryeong, and the music of Jeolgeolippae was passed down to today’s Sinari and Hoesimgok. In addition, it can be seen that the engravings and atrial grains of Punggakjaengpae influenced the early formation of Sanjo.

      • KCI등재

        연결 어미 ‘-다(가)’와 ‘-어다(가)’의 문법 체계상 위치에 대하여 - ‘다가’ 류 문법 요소와의 공시·통시적 비교를 통하여

        김미희 ( Kim Mi-hui ) 국어학회 2014 국어학 Vol.71 No.-

        본고는 연결 어미 ‘-어다(가)와 연결 어미 ‘-다(가)’의 통사 제약과 의미 기능을 공시적ㆍ통시적으로 비교함으로써 ‘-어다(가)’의 문법적 위치 설정에 대한 재논의를 촉구하는 것을 목적으로 한다. ‘-어다(가)’는 최현배(1956)이 래로 많은 선행 연구에서 본동사나 보조 동사, 보조사 혹은 후치사, 연결 어미 ‘-다(가)’와 연결 어미 ‘-아/어’의 결합형으로 규정되는 등 그 문법적 위치가 다소 모호함 감이 있었다. 그러나 ‘-어다(가)’와 ‘-다(가)’는 통사적으로 주어 제약과 서술어 제약, 결합하는 서술어 제약, 부정의 영역 등에서 서로 다른 양상을 보이며, 의미 기능에 있어서도 차이가 나타난다. 더불어 ‘-다(가)’와 ‘-어다(가)’의 이러한 경향은 15-16세기 국어의 용례에서도 찾아 볼 수 있다. 이를 통해 ‘-어다(가)’는 이미 중세 국어에서부터 독자적인 문법 특성을 가진 문법 요소라고 결론지을 수 있다. Korean sentence connecting ending particles “eotaga” and “taga” have been considered in the same grammatical category for their morphological similarities which were recognized by Choe-hyeonbae(1964). In modern Korean, however, the two endings have different syntactic constraints as well as meaning functions. The differences are also found in descriptions from the 15th century. This paper argues, therefore, that 'eotaga' and 'taga' should be reconsidered as to what grammatical category they should fall into.

      • KCI등재

        “-직하-”와 “-(으)ㅁ직하-” 류 형용사의 공시적, 통시적 특성

        김미희 ( Mi Hui Kim ) 한국언어문화학회 2016 한국언어문화 Vol.0 No.59

        korean grammar element ‘-jikha-’, ‘-mjikha-’ have a similarity forming an adjective as affixing adjective or verb stem. however, they have differences in phonological features, derivative patterns and existence of lexical opposing pairs, separation possibility of suffix ‘-ha-’ and direction of semantic meanig. even these derivational affixes show different states of diachronic appearance This paper argues, therefore, that ‘-jikha-’ and ‘-mjilha-’ are different elements despite its morphological similarity.

      • KCI등재

        재무성과 영향요인 간 구조적인 관계 분석

        김미희(Mi-Hui Kim) 한국무역연구원 2022 무역연구 Vol.18 No.6

        Purpose – This study aims to examine structural relationships among factors affecting financial performance. Design/Methodology/Approach – Data were obtained from 136 statistically reliable Annual Balance Sheets (2019) submitted to the National Tax Service and ALIO by tertiary and general hospitals. Liquidity indicator, leverage ratio, turnover indicator, growth indicator, and profitability indicator were calculated based on various account statistics on the financial statements. SPSS 26 was used to examine frequency according to general characteristics, and AMOS 28 was used to analyze structural relationships among factors affecting financial performance. Findings – As a result of the analysis of structural relationships, liquidity and growth have a significant positive (+) effect on profitability. Liquidity has a partial mediating effect and a full mediating effect, respectively, in that growth and activity have a significant positive (+) effect on profitability. Research Implications – Profits are generated when a stable financial position is premised, and synergy effects are also exerted on activity and growth performance. Therefore, hospitals must maintain a stable financial position based on liquidity to provide high-quality public health services by increasing profits and improving efficiency. In addition, since the three major cost variables function as factors of financial performance, it is necessary to conduct a comprehensive analysis in future research by adding cost variables based on three-year time series data.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼