RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      • 좁혀본 항목

      • 좁혀본 항목 보기순서

        • 원문유무
        • 음성지원유무
          • 원문제공처
          • 등재정보
          • 학술지명
          • 주제분류
          • 발행연도
          • 작성언어
          • 저자

        오늘 본 자료

        • 오늘 본 자료가 없습니다.
        더보기
        • 무료
        • 기관 내 무료
        • 유료
        • 암호 알고리즘 표준 적합성 검증도구 설계 및 구현

          김요식,양종원,서창호 公州大學校 工學硏究院 生産技術硏究所 2004 論文集 Vol.12 No.-

          Any organization using and validating the information security system should always check whether its encryption algorithm modules are running properly. Even if you are using just a single component of the information security system, it is necessary to validate interoperability of hash and encryption algorithm which correspond to current operating information security system. To accomplish above statements, international standard groups and other world technololgy leading countries' national information security builders have developed the reference implementation, and they are encouraging the security system administrators to interoperate their operating security systems the reference implementation. Many organizations and enterprises have adopted or planning to adopt the toolkit for various algorithms to properly act up with Digital Signature Act being effective from June 1999 in Korea. This research analyzes validation methods of cryptographic modules and algorithms that CMVP encompasses, and it also looks out for the practical application methods of how compatible to realize signature, hash and elliptic curve cryptography. This research also proposes new validation programs to test compatibility of cryptographic algorithms on online to ensure precise operation and safety.

        • KCI등재후보

          하드디스크의 물리적 섹터 접근 방법을 이용한 MFT기반 증거 파일 탐색 기법

          김요식,최명렬,장태주,류재철 한국융합보안학회 2008 융합보안 논문지 Vol.8 No.4

          대용량 하드디스크의 등장으로 많은 자료를 컴퓨터의 하드디스크에 저장할 수 있게 되었다. 하드디스크의 용량이 커지면서 저장되어 있는 파일 및 디렉토리가 증가하여 디지털 포렌식 분 야에서도 탐색해야 하는 정보가 증가하게 되었다. 대용량 하드디스크에서 증거로 활용될 수 있 는 파일 정보를 탐색하기 위해서는 윈도우 시스템에서 제공해주는 파일관리 함수군을 주로 이 용한다. 하지만, 이 방법은 파일과 디렉토리의 수가 많을 경우 처리속도가 느리며, 파일 정보를 읽을 경우 파일의 접근시간이 변경된다. 또한, 운영체제 또는 응용 프로그램에 의해 이미 사용 중인 파일의 경우 접근이 불가능하다는 단점이 있다. 본 논문에서는 대용량 하드디스크에 저장 되어 있는 파일 및 디렉토리를 빠르게 탐색하기 위한 방법으로 하드디스크의 물리적 섹터에 접 근하여 NTFS의 MFT 정보를 획득하고, 획득된 MFT 정보를 기반으로 증거파일을 탐색하는 방 법을 제시하고 구현하였다. According to the capacity of hard disk drive is increasing day by day, the amount of data that forensic investigators should analyze is also increasing. This trend need tremendous time and effort in determining which files are important as evidence on computers. Using the file system APIs provided by Windows system is the easy way to identify those files. This method, however, requires a large amount of time as the number of files increase and changes the access time of files. Moreover, some files cannot be accessed due to the use of operating system. To resolve these problems, forensic analysis should be conducted by using the Master File Table (MFT). In this paper, We implement the file access program which interprets the MFT information in NTFS file system. We also extensibly compare the program with the previous method. Experimental results show that the presented program reduces the file access time then others. As a result, The file access method using MFT information is forensically sound and also alleviates the investigation time.

        • KCI등재
        • KCI등재후보

          윈도우 환경에서의 메모리 해킹 방지 시스템 연구

          김요식,윤영태,박상서 한국융합보안학회 2005 융합보안 논문지 Vol.5 No.3

          역공학(Reverse Engineering) 기술이 진보함에 따라 컴퓨터 소프트웨어에 대한 불법 조작 및 변조 등의 위협이 증가하고 있으며, 인터넷에 공개된 단순한 도구를 이용하여 누구나 쉽게 크래킹(Cracking)을 할 수 있게 되었다. 자사의 소프트웨어를 위협으로부터 방어하고자 하는 제작사들의 노력과 이를 무력화시키고자 하는 소위 크래커들의 노력은 지금까지도 계속되고 있다. 이에 본 논문에서는 소프트웨어가 가지는 위협 모델과 크래킹 기술에 대해 분석 및 실험하고, 소프트웨어를 위협으로부터 보호하기 위한 윈도우 환경에서의 메모리 해킹 방지 시스템을 제안한다. Recently, illegal manipulation and forgery threats on computer softwares are increasing due to the advances in reverse engineering techniques. Furthermore someone who has concerns about these area can crack the software by using the open-to-public simple tools on the internet. The software companies are struggling to defend their own softwares against threats, while the crackers are continuing to crack the softwares. In this paper, we first establish the generic software threat model and, analyze and experiment on the software cracks, before suggest a memory hacking prevention system in Microsoft Windows environment.

        • KCI등재
        • KCI등재
        • 폐쇄수면무호흡과 뇌졸중; 폐쇄수면무호흡은 뇌졸중의 원인인가 결과인가?

          김요식,박현영 대한수면연구학회 2008 Journal of sleep medicine Vol.5 No.1

          Obstructive sleep apnea (OSA) is a common disorder which noted in 2-4% of general population. Patients considered it as a non-significant event and do not try to evaluate and treat it. The common manifestation of OSA is related to sleep fragmentation and is an excessive daytime sleepiness, decreased concentration, memory impairment and decreased job activity. Furthermore, OSA has negative effects on cardiovascular system. It increases prevalence and incidence of stroke and ischemic heart disease. OSA is associated with early neurological worsening and delay recovery from neurological deficit after stroke. OSA has negative effects on hypertension, platelet activation, fibrinogen, cardiac arrhythmia, endothelial function and IMT (intima-media thickness) in carotid artery. Treatment with continuous positive airway pressure (CPAP) has demonstrated reduction in risk factor abnormality and hope to decrease risk of cardiovascular events including stroke. However, OSA has not been considered as an independent risk factor for stroke, it needs conclusive evidence from well designed epidemiological studies.

        • KCI등재후보

          MFT 분석기술을 이용한 Alternate Data Stream 탐지 기법

          김요식,류재철,박상서 한국융합보안학회 2007 융합보안 논문지 Vol.7 No.3

          NTFS의 ADS는 매킨토시의 계층적 파일 시스템과의 호환을 위해 개발되었으나 최근에는 악의적 사용자들에 의해 악성코드 또는 안티 포렌식 목적의 데이터 은닉 용도로 활용되고 있다. 은닉된 ADS의 존재여부를 파악하고 정보를 추출하는 것은 컴퓨터 포렌식 분야에서 중요한 요소이다. 본 논문에서는 NTFS의 MFT정보를 이용하여 ADS를 탐지하기 위한 방법을 제안하였다. 이 방법을 구현하여 비교실험한 결과, 기존의 방법에 비해 검색속도와 탐지건수 면에서 우수함을 확인하였다. 이 방법을 이용하면 운영체제에서 사용중인 파일도 검사할 수 있으며, 라이브 시스템뿐 아니라 이미지에 대해서도 탐지가 가능해 포렌식 목적에 부합된다. Alternate Data Streams (ADS) in NTFS originally has developed to provide compatibility with Macintosh Hierarchical File System. However, it is being used by the malware writers in order to support hiding malwares or data for the purpose of anti-forensics. Therefore identifying if hidden ADSs exist and extracting them became one of the most important component in computer forensics. This paper proposes a method to detect ADSs using MFT information. Experiment reveals that proposed method is better in performance and detection rate then others. This method supports not only identification of ADSs which are being used by the operating systems but also investigation of both live systems and evidence images. Therefore it is appropriate for using forensic purpose.

        • KCI등재

          FMM에 의한 프랙탈 안테나 고속 해석

          김요식(Yo-Sik Kim), 이광재(Kwang-Jae Lee), 김건우(Kun-Woo Kim), 오경현(Kyung-Hyun Oh), 이택경(Taek-Kyung Lee), 이재욱(Jae-Wook Lee) 한국전자파학회 2008 한국전자파학회논문지 Vol.19 No.2

          본 논문에서는 FMM(Fast Multipole Method)을 적용하여 평면형 다층 구조인 마이크로스트립 프랙탈 안테나 구조에 대한 고속 해석을 구현하였다. 우선 FMM 알고리즘에 이용되는 적분식인 MPIE(Mixed Potential Integral Equation)을 풀기 위해서 실수축 적분 방법(RAIM: Real-Axis Integration Method)으로부터 정확한 공간 영역 그린 함수를 구한다. 구해진 그린함수를 MoM(Method of Moment)을 이용하여 계산할 경우, 연산과 메모리 요구량 O(N²)이 소요되는데, 이를 거대 구조의 해석에 대해 적용할 때나 높은 정확성을 위한 셀(미지수 N) 수의 증가하는 경우 계산량이 기하급수적으로 증가하여 구조 해석에 문제가 된다. FMM은 이와 같은 연산과 메모리 요구량의 문제점을 해결하기 위하여 개발되었다. FMM은 그린함수의 가법 정리(addition theorem)를 이용하여 행렬-벡터 곱의 복잡성을 줄여 연산과 메모리 요구량을 O(N<SUP>1.5</SUP>)으로 줄인다. 시어핀스키(sierpinski) 프랙탈 안테나의 구조에 대해 MoM과 FMM를 적용, 상용 툴과 계산 결과의 정확성, 계산 시 메모리 크기, 해석 시간 등을 비교하여 효율성을 보여주었다. In this paper, we present a fast analysis of multilayer microstrip fractal structure by using the fast multipole method (FMM). In the analysis, accurate spatial green's functions from the real-axis integration method(RAIM) are employed to solve the mixed potential integral equation(MPIE) with FMM algorithm. MoM's iteration and memory requirement is O(N²) in case of calculation using the green function. the problem is the unknown number N can be extremely large for calculation of large scale objects and high accuracy. To improve these problem is fast algorithm FMM. FMM use the addition theorem of green function. So, it reduce the complexity of a matrix-vector multiplication and reduce the cost of calculation to the order of O(N<SUP>1.5</SUP>). The efficiency is proved from comparing calculation results of the moment method and Fast algorithm.

        맨 위로 스크롤 이동