RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI우수등재

        저밀도 폴리에틸렌의 개질 기능화(II) LDPE-g-AA 필름의 역학적성질, 열적성질, 친수성 및 표면구조

        김상률,김병호,송석규,Kim, Sang-Ryul,Kim, Byeong-Ho,Song, Seok-Gyu 한국섬유공학회 1991 한국섬유공학회지 Vol.28 No.12

        Vapor phase photografting of acrylic acid (AA) was carried out onto low density polyethylene(LDPE) films on which benzophenone(BP) was previously coated. By means of thermal analysis, it was found that the grafting occurred mainly in amorphous region of polyethylene up to a specific graft yield. The change of mechanical properties, hydrophilic properties and morphology of grafted films were compared with the original films.

      • KCI등재

        통계적 여과기법에서 훼손 허용도를 위한 퍼지 로직을 사용한 적응형 전역 키 풀 분할 기법

        김상률,조대호,Kim, Sang-Ryul,Cho, Tae-Ho 한국시뮬레이션학회 2007 한국시뮬레이션학회 논문지 Vol.16 No.4

        In many sensor network applications, sensor nodes are deployed in open environments, and hence are vulnerable to physical attacks, potentially compromising the node's cryptographic keys. False sensing report can be injected through compromised nodes, which can lead to not only false alarms but also the depletion of limited energy resource in battery powered networks. Fan Ye et al. proposed that statistical en-route filtering scheme(SEF) can do verify the false report during the forwarding process. In this scheme, the choice of a partition value represents a trade off between resilience and energy where the partition value is the total number of partitions which global key pool is divided. If every partition are compromised by an adversary, SEF disables the filtering capability. Also, when an adversary has compromised a very small portion of keys in every partition, the remaining uncompromised keys which take a large portion of the total cannot be used to filter false reports. We propose a fuzzy-based adaptive partitioning method in which a global key pool is adaptively divided into multiple partitions by a fuzzy rule-based system. The fuzzy logic determines a partition value by considering the number of compromised partitions, the energy and density of all nodes. The fuzzy based partition value can conserve energy, while it provides sufficient resilience. 많은 센서 네트워크 응용에서, 센서 노드들은 개방된 환경에 배포되므로 노드의 암호 키 완전히 훼손하는 물리 공격에 취약하다. 위조 감지 보고서는 훼손된 노드를 통하여 네트워크에 주입될 수 있으며, 이는 거짓 경보를 울릴 수 있을 뿐만 아니라 전지로 동작하는 네트워크의 제한된 에너지 자원을 고갈시킬 수 있다. Fan Ye 등은 이에 대한 대안으로 전송과정에서 허위 보고서를 검증할 수 있는 통계적 여과 기법을 제안하였다. 이 기법에서 허위 보고서에 대한 검증이 가능한 인증키의 노출 정도인 훼손 허용도를 나타내는 분할 값은 전역 키 풀이 나눠진 구획들의 수로 소비 에너지와 서로 대치되는 관계에 있어 그 결정이 매우 중요하다. 전체 구획들의 인증키가 노출될 경우 허위 보고서를 더 이상 검증을 할 수 없고 각 구획들의 노출되지 않은 나머지 인증키들은 인증키로써의 기능도 잃게 된다. 본 논문에서는 전역 키 풀 분할에 퍼지 규칙 시스템을 사용해 다수의 구획들로 나누는 퍼지 기반의 적응형 분할 기법을 제안한다. 퍼지 로직은 훼손된 구획의 수, 노드의 밀도와 잔여 에너지양을 고려하여 분할 값을 결정한다. 이 퍼지 기반의 분할 값은 충분한 훼손 허용도를 제공하면서 에너지를 보존할 수 있다.

      • KCI등재

        통계적 여과 기법기반의 센서 네트워크를 위한 퍼지로직을 사용한 보안 경계 값 결정 기법

        김상률,조대호,Kim, Sang-Ryul,Cho, Tae-Ho 한국시뮬레이션학회 2007 한국시뮬레이션학회 논문지 Vol.16 No.2

        개방된 환경에 배치된 센서 네트워크의 모든 센서 노드들은 물리적 위협에 취약하다. 공격자는 노드를 물리적으로 포획하여 데이터 인증에 사용하는 인증키와 같은 보안 정보들을 획득할 수 있다. 공격자는 포획된 노드, 즉 훼손된 노드들 통해 허위 보고서를 센서 네트워크에 쉽게 삽입시킬 수 있다. 이렇게 삽입된 허위 보고서는 사용자로 하여금 허위 경보를 유발시킬 수 있을 뿐만 아니라, 전지로 동작하는 센서 네트워크의 제한된 에너지를 고갈시킨다. Fan Ye 등은 이런 위협에 대한 대안으로 전송과정에서 허위 보고서를 검증할 수 있는 통계적 여과 기법을 제안하였는데, 이 기법에서는 허위 보고서에 대한 보안성과 소비 에너지양이 서로 대치되는 관계에 있기 때문에, 허위 보고서 검증을 위한 메시지 인증 코드의 수를 나타내는 보안 경계 값의 결정은 매우 중요하다. 본 논문에서는 충분한 보안성을 제공하면서 에너지를 보존할 수 있는 보안 경계 값 결정을 위한 퍼지 규칙 시스템을 제안한다. 퍼지 로직은 노드가 훼손되지 않은 인증키를 가지고 있을 확률, 훼손된 구획의 수, 노드의 잔여 에너지를 고려하여 보안 경계 값을 결정한다. 퍼지 기반 보안 경계 값은 충분한 보안성을 제공하면서 에너지를 보존할 수 있는 보안 경계 값을 결정 할 수 있다. When sensor networks are deployed in open environments, all the sensor nodes are vulnerable to physical threat. An attacker can physically capture a sensor node and obtain the security information including the keys used for data authentication. An attacker can easily inject false reports into the sensor network through the compromised node. False report can lead to not only false alarms but also the depletion of limited energy resource in battery powered sensor networks. To overcome this threat, Fan Ye et al. proposed that statistical on-route filtering scheme(SEF) can do verify the false report during the forwarding process. In this scheme, the choice of a security threshold value is important since it trades off detection power and energy, where security threshold value is the number of message authentication code for verification of false report. In this paper, we propose a fuzzy rule-based system for security threshold determination that can conserve energy, while it provides sufficient detection power in the SEF based sensor networks. The fuzzy logic determines a security threshold by considering the probability of a node having non-compromised keys, the number of compromised partitions, and the remaining energy of nodes. The fuzzy based threshold value can conserve energy, while it provides sufficient detection power.

      • KCI우수등재

        저밀도 폴리에틸렌의 개질 기능화(I) -반응조건의 영향-

        김상률,김병호,송석규,Kim, Sang-Ryul,Kim, Byeong-Ho,Song, Seok-Gyu 한국섬유공학회 1991 한국섬유공학회지 Vol.28 No.11

        Vapor phase photografting of acrylic acid (AA) was carried out onto low density polyeth ylene(LDPE) films on which benzophenone(BP) was previously coated. The effects of various reaction conditions were investigated. As BP concentration was increased, the graft yield was increased up to specific value and then decreased. And also it was found that the graft yield was increased with W irradiation time and AA quantity and then leveled off to 70min., 4M respectively. The graft yield was found to increase with reaction temperature up to 60'I but decreased above the temperature.

      • 센서네트워크에서 통계적 여과를 위한 퍼지기반의 적응형 전역 키 풀 분할 기법

        김상률(Sang-Ryul Kim),선청일(Chung-Il Sun),조태호(Tae-Ho Cho) 한국컴퓨터정보학회 2007 한국컴퓨터정보학회지 Vol.15 No.1

        무선 센서 네트워크의 다양한 응용분야에서, 일어나는 심각한 보안 위협 중 하나가 공격자가의 노드 훼손을 통해 발생하는 보안정보 훼손된 및 위조된 보고서의 삽입이다. 최근에 Fan Ye 등은 이런 위협에 대한 대안으로 전역 키 풀을 전체 센서네트워크에 나누어서 할당하고, 전송 경로 중에 있는 노드들이 미리 할당 받은 각자의 보안정보인 인증키를 이용해서 위조 보고서를 판단하는 통계적 여과기법을 제안하였다. 그러나 이 기법에서는 노드들의 훼손으로 인한 일부 인증키가 훼손 됐을 시 고정된 몇 개의 구획으로 나뉜 전역 키 풀 때문에 훼손된 키의 구획에 속해 있는 나머지 훼손되지 않은 인증 키들이 여과과정에서 인증키로써의 기능을 할 수 없게 된다. 본 논문에서는 전역 키 풀의 분할 여부 결정에 퍼지 로직을 적용하여 전역 키 풀을 네트워크 상황에 맞추어 나누는 적응형 분할 결정 기법을 제안한다. 전역 키 풀의 구획은 오염된 구획의 비율, 오염된 키의 비율, 노드의 에너지 비율을 고려하여 퍼지로직에 의해 분할 여부를 결정한다.

      • 센서 네트워크에서 통계적 여과의 보안 경계값 결정을 위한 퍼지 로직의 적용

        김상률(Sang-Ryul Kim),이해영(Hae-Young Lee),김진명(Jin-Myoung Kim),지상훈(Sang-Hoon Chi),이정규(Jung-Gu Lee),김문수(Mun-Su Kim),조대호(Tae-Ho Cho) 한국정보과학회 영남지부 2006 한국정보과학회 영남지부 학술발표논문집 Vol.14 No.1

        센서네트워크에서 일어나는 심각한 보안 위협 중 하나가 노드 훼손을 통한 공격으로 개별 노드의 훼손을 통해 키를 획득하여 위조 보고서를 정상보고서로 인식시키는 것이다. 이는 사용자가 거짓 정보를 얻게 될 수 있을 뿐만 아니라 제한된 에너지로 동작하는 네트워크의 자원을 고갈시켜 네트워크 기능을 마비시킬 수 있다. Fan Ye et al.은 통계를 이용한 인증을 통하여 이러한 위조 보고서를 발견할 수 있는 기법을 제안하였다. 이 기법에서 통계를 통한 인증은 보안성과 비용의 트레이드오프 관계를 갖는다. 본 논문에서는 통계적 키 분배 기반 센서 네트워크에서 정상적인 보고서임을 결정하기 위하여 보안 경계 값에 퍼지 로직을 적용한다. 보안 경계 값은 노드의 밀도, 훼손된 노드의 수, 그리고 노드의 에너지 수준을 고려하여 퍼지 로직에 의해 결정된다.

      • 무선 네트워크에서 A*를 이용한 논리적 키 계층 생성

        김진명(Jin-Myoung Kim),이해영(Hae-Young Lee),지상훈(Sang-Hoon Chi),이정규(Jung-Gu Lee),김문수(Mun-Su Kim),김상률(Sang-Ryul Kim),조대호(Tae-Ho Cho) 한국정보과학회 영남지부 2006 한국정보과학회 영남지부 학술발표논문집 Vol.14 No.1

        전장에서의 감시, 테러리스트 추적 그리고 고속도로 교통 감시와 같은 여러 무선 센서 네트워크 응용 분야는 네트워크 안에서 센서 노드들의 사이의 보안 통신을 요구한다. 트리 기반의 키 관리 모델인 논리적 키 계층 (LKH)은 보안 그룹 통신을 제공한다. 네트워크에서 센서 노드들이 통신 그룹에 추가 또는 삭제 될 때 그룹 통신의 보안을 유지하기 위하여 그룹 키를 갱신해야 한다. 본 논문에서 우리는 센서 노드들이 배치된 지역에서 그것들의 추가와 삭제 비율의 과거 데이터를 고려하여 A* 알고리즘 (A*)을 키 계층을 생성하는데 적용한다. 센서 노드들 사이의 통신은 에너지 소모에 큰 영향을 주는 요소이다. A*는 키 관리에 필요한 메시지 전송의 횟수가 최소가 되도록하는 논리적 키 계층 구조를 찾는다.

      • KCI우수등재

        에스테르 교환반응에서 세라믹의 촉매활성과 그 중합체의 열적 물리적 성질

        조성호,김상률,송석규,Jo, Seong-Ho,Kim, Sang-Ryul,Song, Seok-Gyu 한국섬유공학회 1995 한국섬유공학회지 Vol.32 No.10

        The kinetics of the transesterification of dimethyl terephthalate(DMT) with ethylene glycol(EG) was kinetically investigated in the presence of various ceramics. The thermal and mechanical properties of PET filled with various ceramics were characterized by DSC, TGA and tensile testing. The conversion was calculated from the quantity of distilled methanol. The rate constants(K3) was calculated according to the theoretical equation of Tomita. Based on these results, value of ZnO was the highest and that of Al203 was the lowest. The activation energy of ZnO was calculated from a plot of Iogka vs. In as E. : 39.42k11mo1. This value was lower than that of Zn-acetate(42.19k11mo1). From these results, we demonstrated that the reactivity of ZnO is very high. The thermal property of PET Slled with various ceramics was not changed, but the mechanical property was decreased due to the lack of interfacial bonding between ceramics and PET.

      • KCI등재

        가상현실 인지재활 프로그램이 경도인지장애 환자의 인지능력과 일상생활동작에 미치는 영향

        강혁준 ( Hyeok-jun Kang ),김상률 ( Sang-ryul Kim ),김정헌 ( Jeong-heon Kim ),송대헌 ( Dae-heon Song ),양지은 ( Ji-eun Yang ),추미란 ( Mi-ran Chu ),이현민 ( Hyun-min Lee ) 대한물리의학회 2020 대한물리의학회지 Vol.15 No.4

        PURPOSE: This study investigated the effect of a head-mounted display (HMD) based virtual reality (VR) cognitive rehabilitation program on the cognitive ability and activities of daily living in patients with mild cognitive impairment. METHODS: This study enrolled 5 mild cognitive impairment patients at the G welfare center in Gwangju metropolitan city. Patients were examined using the MMSEDS (Mini mental state examination-dementia screening). The VR cognitive rehabilitation program was applied twice a week for four weeks. The functional independence measure (FIM) and Loewenstein occupational therapy cognitive assessment-geriatric population (LOTCA-G) were compared before and after applying the VR cognitive rehabilitation program. RESULTS: Subsequent of application of the VR cognitive rehabilitation program, significant increase was observed in the LOTCA-G score. The FIM score was also perceived to increase, after the intervention, but was not statistically significant. CONCLUSION: Application of the VR cognitive rehabilitation program as a therapy is effective in improving the visual perception, and upper extremity executive ability, especially orientation, thinking organization, attention, and concentration.

      • 센서 네트워크에서 통계적 여과 기법의 탐지능력 향상을 위한 경로 선택 기법

        선청일(Chung Il Sun),김상률(Sang Ryul Kim),조대호(Tae Ho Cho) 한국컴퓨터정보학회 2007 한국컴퓨터정보학회지 Vol.15 No.1

        많은 센서 네트워크 응용 분야에서 센서 노드들은 무인 환경에서 배치되므로, 물리적인 공격들과 노드가 가진 암호 키들이 손상되기 쉬운 취약성을 가진다. 위조 보고서는 훼손된 노드를 통해서 잠입할 수 있고 이 위조 보고서는 거짓 경보를 유발할 수 있을 뿐만 아니라, 네트워크의 제한된 에너지의 고갈을 야기한다. 이러한 문제점을 보안하기 위해 Ye 등은 통계적 여과 기법을 통해서 위조 보고서를 탐지하고 도중에 여과시키는 방안을 제시한다. 이 제안된 방안에서 각 노드는 검증을 위한 일정한 양의 정보를 가지며, 탐지 능력은 라우팅 경로의 선택에 의해 영향을 받는다. 본 논문에서는, 통계적 여과 기법의 위조 보고서 탐지 능력을 향상시키기 위한 경로 선택 방법을 제안한다. 각 노드는 베이스 스테이션으로부터 정해지는 각 경로들의 위조 보고서 탐지 능력을 평가하고 위조 보고서 침투 공격에 대해 가장 안전한 경로를 선택한다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼