RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 학술지명
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 액티브 네트워크 프로그래밍 언어 동향

        나중찬,손승원,박치항,Na, J.C.,Sohn, S.W.,Park, C.H. 한국전자통신연구원 2001 전자통신동향분석 Vol.16 No.5

        액티브 네트워크는 새로운 프로토콜 및 기술을 네트워크 상에서 채택하여 운용하는 것을 용이하게 할 뿐만 아니라 사용자가 네트워크 상에 필요한 기능을 수행함으로써 네트워크 관리나 새로운 서비스의 제공을 능동적이고 유연하게 수행할 수 있도록 하는 새로운 네트워크 패러다임이다. 액티브 네트워크가 가지는 가장 대표적인 특징은 네트워크 노드에 대해 프로그래밍이 가능하다는 것이며, 이들 노드간에 전송되는 패킷은 이동 코드의 특성을 갖는다. 따라서 본 고에서는 액티브 네트워크를 위한 인터페이스 계층을 제공하는 프로그래밍 언어 이슈와 관련 연구 동향을 살펴보았다.

      • 서비스형 엣지 머신러닝 기술 동향

        나중찬,전승협,Na, J.C.,Jeon, S.H. 한국전자통신연구원 2022 전자통신동향분석 Vol.37 No.5

        The Internet of Things (IoT) is growing exponentially, with the number of IoT devices multiplying annually. Accordingly, the paradigm is changing from cloud computing to edge computing and even tiny edge computing because of the low latency and cost reduction. Machine learning is also shifting its role from the cloud to edge or tiny edge according to the paradigm shift. However, the fragmented and resource-constrained features of IoT devices have limited the development of artificial intelligence applications. Edge MLaaS (Machine Learning as-a-Service) has been studied to easily and quickly adopt machine learning to products and overcome the device limitations. This paper briefly summarizes what Edge MLaaS is and what element of research it requires.

      • SCAP에서의 보안 정보 관리 구조

        나중찬(J.C. Na),인소란(S.R. Ine) 한국정보과학회 1997 한국정보과학회 학술발표논문집 Vol.24 No.2Ⅲ

        본 논문은 초고속 정보 통신망의 신뢰성 있는 서비스를 제공하기 위하여 OMG에서 표준화한 CORBA 보안 규격을 기반한 보안 정보를 관리하는 구조를 제시하며 이를 구현하였다. 안전성을 지원하는 하부구조인 SCAP(Security platform for CORBA based APplication)의 4개의 주요 구성요소 중의 하나인 보안 정보 관리는 사용자의 인증 정보 및 보안 속성 정보, 권한 속성 정보, 보안 영역에 있는 모든 객체들에 적용되는 보안 정책 정보 등을 유지한다. 또한 보안 정보 관리 요소를 포함한 SCAP에서는 ORB간 안전한 상호 운용을 위해 CSI(Common Secure Interoperability)규격[5]으로 제시하고 있는 3개의 규약 중 CSI-ECMA 규약을 채택하여 다양한 키 분배 방식(비밀 키 방식, 공개 키 방식, 혼합형)을 지원함으로써 응용서비스 요구에 따라 적합한 키 분배 방식을 사용하도록 하였다.

      • 트레이더를 이용한 분산된 응용 서비스 관리

        나중찬(J.C. Na),김경범(K.B. Kim) 한국정보과학회 1995 한국정보과학회 학술발표논문집 Vol.22 No.1

        분산 처리 시스템은 다양하고 많은 서비스 자원들로 구성되어 있다. 신뢰성 있고 효율적인 분산 처리 환경을 제공한다는 것은 이러한 분산된 자원들을 효율적인 관리에 따라 매우 종속적이다. ODP 트레이더는 개방형 시스템에 있는 서비스들을 관리하기 위해 ODP 트레이더 개념을 도입하여 적용하였다. 제안된 구조는 DOT(Designated Offer Turnaround)라고 하였으며, 분산 처리 환경을 위한 중간모로서 OSF/DCE를 이용하여 복잡한 분산된 서비스를 효율적으로 관리할 수 있는 환경을 설계한 결과를 설명한다.

      • 인공지능 워크스테이숀에 관한 연구

        유성준(S-J Yoo),이창열(C-Y Lee),김두현(D-H Kim),나중찬(J-C Na),오승준(S-J Oh),임영환(Y-H Lim),이진선(J-S Lee),전수연(S-Y Jun) 한국정보과학회 1990 한국정보과학회 학술발표논문집 Vol.17 No.1

        최근 인공지능 워크스테이션은 범용 워크스테이션과 인공지능 소프트웨어 개발용 도구를 결합시킨 형태로 개발되고 있다. 본 논문에서는 ETRI 인공지능 연구실에서 개발하고 있는 인공지능 워크스테이션인 Philia를 소개한다. Philia는 80386 프로세서를 사용한 하드웨어 상에서 UNIX가 수행되며 사용자 인터페이스로 LISP 프로그래밍 도구와 전문가 시스템 도구 및 신경회로망 개발 도구를 포함하는 지식 프로그래밍 환경을 갖춘 시스템이다.

      • 패스워드 인증 프로토콜 동향

        김영수,나중찬,손승원,Kim, Y.S.,Na, J.C.,Sohn, S.W. 한국전자통신연구원 2001 전자통신동향분석 Vol.16 No.6

        사용자들이 일반적으로 사용하는 패스워드의 약한 안전성으로 인한 보안 사고는 매우 보편화되었고, 그 피해 또한 상당하다. 인터넷이 점차적으로 공격자들에게 개방되고 있는 현재 환경에서, 약한 패스워드 시스템들에 대한 보안 사고는 그 수를 헤아릴 수 없을 만큼 증가하고 있는 실정이다. 본 고는 기존의 패스워드-인증 관련 보안 취약점들의 심각성을 지적하고, 최근 이슈가 되고 있는 패스워드-기반 인증 및 키 교환 프로토콜들의 특성과 현재까지의 연구 동향에 대하여 고찰하고 특히, SRP(Secure Remote Password) 프로토콜에 대하여 자세히 기술한다.

      • 완전동형암호 연산 가속 하드웨어 기술 동향

        박성천,김현우,오유리,나중찬,Park, S.C.,Kim, H.W.,Oh, Y.R.,Na, J.C. 한국전자통신연구원 2021 전자통신동향분석 Vol.36 No.6

        As the demand for big data and big data-based artificial intelligence (AI) technology increases, the need for privacy preservations for sensitive information contained in big data and for high-speed encryption-based AI computation systems also increases. Fully homomorphic encryption (FHE) is a representative encryption technology that preserves the privacy of sensitive data. Therefore, FHE technology is being actively investigated primarily because, with FHE, decryption of the encrypted data is not required in the entire data flow. Data can be stored, transmitted, combined, and processed in an encrypted state. Moreover, FHE is based on an NP-hard problem (Lattice problem) that cannot be broken, even by a quantum computer, because of its high computational complexity and difficulty. FHE boasts a high-security level and therefore is receiving considerable attention as next-generation encryption technology. However, despite being able to process computations on encrypted data, the slow computation speed due to the high computational complexity of FHE technology is an obstacle to practical use. To address this problem, hardware technology that accelerates FHE operations is receiving extensive research attention. This article examines research trends associated with developments in hardware technology focused on accelerating the operations of representative FHE schemes. In addition, the detailed structures of hardware that accelerate the FHE operation are described.

      • 정책기반 네트워크 보안 관리

        이수형,김진오,장범환,나중찬,Lee, S.H.,Kim, J.O.,Chang, B.H.,Na, J.C. 한국전자통신연구원 2005 전자통신동향분석 Vol.20 No.1

        기존의 사이버 공격은 특정 호스트나 서버를 목표로 하여 정보의 탈취 및 변경 등에 집중되었으나, 현재는 직접 혹은 간접적으로 과다 트래픽을 유발하여 네트워크 서비스를 마비시키는 방향으로 그 경향이변하고 있다. 이런 사이버 공격을 방지하여 네트워크의 안정적인 서비스의 제공을 위해서는 공격 징후나 이상 징후를 탐지하고 네트워크 차원에서 이에 대한 대응 방안을 결정하여 이를 네트워크 상에 강제할 수 있는 체계적인 보안 관리가 이루어져야 한다. 또한 네트워크 각 운용 주체별로 개별 보안 상황에 대해 적용할 보안 정책이 다르므로 이를 모델링하고 적용할 수 있는 방법이 제공되어야 한다. 본 논문에서는 정책 기반 네트워크 보안 관리 기능을 수행하기 위해 필요한 공격 및 이상 징후의 탐지, 그에 대한 대응과 이런 일련의 작업에 보안 정책을 강제하기 위한 보안 정책관련 연구 동향에 대해 다루도록한다.

      • 효과적 보안상황 분석을 위한 보안이벤트 처리

        이수형,방효찬,장범환,나중찬,Lee, S.H.,Bang, H.C.,Chang, B.H.,Na, J.C. 한국전자통신연구원 2007 전자통신동향분석 Vol.22 No.1

        기존의 사이버 공격은 특정 호스트나 서버를 목표로 하여 정보의 탈취 및 변경 등에 집중되었으나, 현재는 직접 혹은 간접적으로 과다 트래픽을 유발하여 네트워크 서비스를 마비시키는 방향으로 그 경향이 변하고 있다. 이런 사이버 공격을 방지하여 네트워크의 안정적인 서비스의 제공을 위해서는 해당 공격에 대한 적절한 대응을 수행하여야하며 이를 위해서는 관리 도메인 상에서 발생하는 보안 이벤트들을 분석하여 현재의 보안 상황에 대한 파악이 필수적으로 이루어져야 한다. 본 논문에서는 보안상황 분석을 위해 보안이벤트간 연관성 분석 기술에 대한 일반적 동향과 이벤트 연관성 분석의 특정 분야로써 현재 활발이 연구가 진행중인 이벤트의 시각화를 통한 보안상황 분석에 대한 연구 동향을 다루도록 한다.

      • 지능형 차량·교통 보안 기술 동향

        한종욱,이병길,손명희,최병철,김무섭,나중찬,조현숙,Han, J.W.,Lee, B.G.,Son, M.H.,Choi, B.C.,Kim, M.S.,Na, J.C.,Cho, H.S. 한국전자통신연구원 2013 전자통신동향분석 Vol.28 No.3

        단순히 빠른 이동의 수단에서 안전하고 쾌적하게 이동할 수 있는 이동 수단으로 자동차 및 교통 인프라가 진화하고 있다. 이를 위한 IT 기술과의 융합으로 차량과 교통 인프라가 사이버 공격 등에 취약함이 다수의 사례를 통해 증명이 되고 있다. 본고에서는 차량과 교통 관점에서 발생 가능한 사이버/물리적 보안 취약점과 이에 대응하기 위한 보안 기술 현황을 살펴보고 향후 추가적으로 고려해야 할 보안 이슈들을 정리하였다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼