RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재
      • 데이타 베이스 : 보안 분산 객체지향 데이타베이스 스키마의 통합

        노봉남(Noh Bong Nam),박우근(Park Woo Geun) 한국정보처리학회 1995 정보처리학회논문지 Vol.2 No.5

        분산 DBMS는 네트워크의 각 사이트에서 서로 다른 사용자에 의해 독립적으로 설계, 관리, 유지보수되고 있는 지역 스키마들을 통합하여 전역 가상 스키마를 제공하며, 특정 사이트의 사용자가 다른 사이트의 지역 데이타베이스를 투명하게 이용할 수 있는 환경을 지원한다. 또한 각 지역 스키마에 부여된 스키마 구성 엔티티들의 보안성질이 통합된 스키마에서도 유지되도록 해야한다. 그러나 분산 DBMS에서 지역 스키마의 보안성질을 유지할 수 있는 통합에 대한 연구는 거의 이루어지지 않았다. 본 논문은 분산 DBMS 환경에서 각 사이트의 지역 스키마 정의를 위한 모델로서 객체지향 모델을 확장한 다단계 보안 객체지향 데이타베이스 모델을 사용하였으며, 지역 스키마를 통합하는데 있어서 본래의 보안성질을 유지할 수 있는 통합 방법을 객체클래스, 객체클래스 사이의 관계를 중심으로 각각 8가지로 구분하여 제안하였다. A distributed DBMS integrates local schemas that are independently designed, maintained, and managed by different users at each site providing a global virtual schema. This global schema supports users at a specific site to transparently utilize local databases at different sites. The security features of the local schemas should also not be changed in the global schema integrating security features of each local schema. Researches on the integration of security features into local schemas in distributed DBMS environment, however, are very rare. This paper using the multilevel secure object-oriented database model(as the model for the definition of a local schema in distributed environment) which is an extension of the object-oriented models. It also suggests eight integration methods that can maintain the security features of local schemas. The eight methods are classified by the object classes and by the relationships among them.

      • KCI우수등재

        다단계 객체지향 계층구조에서 상속의 보안 성질

        노봉남(Bong-Nam Noh),김용성(Yong-Sung Kim),장옥배(Ok-Bae Chang) 한국정보과학회 1993 정보과학회논문지 Vol.20 No.9

        객체지향 데이타베이스 시스템에서 상속 계층 구조는 매우 중요한 메카니즘이다. 객체지향 데이타 모델의 보안성을 고려한 연구가 최근에 활발하게 진행되어 왔다. 그러나 계층구조에서 상위 클래스에서 하위 클래스로 속성이나 메소드의 보안 상속 메카니즘에 대한 연구는 거의 이루어지지 않았다. 본 논문에서는 객체지향 데이타 모델에서의 보안성의 기본 개념들을 알아보고 계층 구조에서 계층 상속, 성질, 보안등급 순서 유지 성질, 제한 상속 성질, 포함 상속 성질, 중복 상속 성질, 다중 상속 성질, 혼합 상속 성질 등 7가지 보안 상속의 성질들에 대하여 제안하였다. Inheritance hierarchy is an important mechanism in Object-Oriented Database system. Recently security research has been focused on the study of object-oriented data model. However so far, almost none of such studies have discussed about the mechanism of the security inheritance of superclasses' atttibutes and methods in the inheritance hierarchy. This paper describes the basic concepts of security for object-oriented data model, and proposes seven security inheritance properties in hierarchy : hierarchy inheritance property, classification order preservation property, limit inheritance property, inclusion inheritance property, reloading inheritance property, multinle inheritance property, and combination inheritance property.

      • KCI등재

        우회기법을 이용하는 악성코드 행위기반 탐지 방법

        박남열(Nam-Youl Park),김용민(Yong-Min Kim),노봉남(Bong-Nam Noh) 한국정보보호학회 2006 정보보호학회논문지 Vol.16 No.3

        우회기법을 사용하는 변종 악성코드의 출현은 바이러스 백신에 의한 탐지를 우회하여 확산을 가속화시키고 있다. 만일 보안 취약점 패치가 되지 않고, 바이러스 백신 패턴에 포함되지 않았을 경우에 신종 웜은 수분 내에 단위 네트워크상의 시스템을 감염 시킬 수 있으며, 다른 지역 네트워크로의 확산도 가능하다. 따라서 변종 및 신종 악성코드에 대한 기존의 패턴기반 탐지 및 치료 방식에는 한계가 있다. 본 논문에서는 실행 압축의 우회기법을 사용한 악성코드에 대하여 행위기반의 정적 및 동적 분석에 의한 탐지패턴을 생성하고, 동적 탐지에 의한 변종 및 신종에 대한 탐지방법을 제안한다. 또한 동적 탐지에서의 유사도 비교를 위한 방법을 제안하여 시스템의 중요자원에 접근하는 실행압축 기법을 사용하는 바이러스의 탐지가 가능함을 보인다. The appearance of variant malicious codes using obfuscation techniques is accelerating the spread of malicious codes around the detection by a vaccine. If a system does not patch detection patterns for vulnerabilities and worms to the vaccine, it can be infected by the worms and malicious codes can be spreaded rapidly to other systems and networks in a few minute. Moreover, It is limited to the conventional pattern based detection and treatment for variants or new malicious codes. In this paper, we propose a method of behavior based detection by the static analysis, the dynamic analysis and the dynamic monitoring to detect a malicious code using obfuscation techniques with the PE compression. Also we show that dynamic monitoring can detect worms with the PE compression which accesses to important resources such as a registry, a cpu, a memory and files with the proposed method for similarity.

      • KCI등재

        분산 컴퓨팅에 적합한 제한적인 위임 명세

        은승희,김용민,노봉남,Eun Seung-Hee,Kim Yong-Min,Noh Bong-Nam 한국정보처리학회 2005 정보처리학회논문지 C : 정보통신,정보보안 Vol.12 No.7

        권한의 위임은 그리드 컴퓨팅과 같은 대규모의 분산 환경에서 사용자가 원하는 작업을 처리하기 위해 해당 노드에 권한을 부여하는 중요한 과정 중의 하나이다. 하지만, 기존의 권한 위임 기법들은 작업에 대한 적절한 권한을 부여하지 못하거나, 위임의 범위를 세분화하지 못하고, 작업의 처리 과정에 대한 위임이 아닌 자원 자체에 대한 접근 권한의 위임만이 존재한다. 또한 시스템 자원의 예약이나 실행 전 ·후의 호스트 접근 등 작업의 실행 전 후의 위임이 필요한 과정에 대하여 적절한 위임을 적용하지 못한다. 따라서 본 논문에서는 분산 환경에서의 제약적인 위임을 위한 방법 및 명세를 제안한다. 제안한 방법은 위임을 작업 측면과 권한 측면으로 분리하고, 위임의 명세 및 절차를 XM L스키마와 UML을 이용하여 표현하며, 분산 컴퓨팅 환경에서의 제한적인 위임 시나리오를 제시한다. A delegation of privileges is one of important processes that empower authority to relevant node to process job that user wants in large-stale distributed environment such as Grid Computing. However, existing delegation methods do not give suitable privilege about Job, and do not atomize range of delegation and exists delegation of access privilege for only resources itself that is not delegation about executing process of job itself. Also, they do not apply about process that needs delegation before and after. execution of job such as reservation of system resources or host access before and after execution. Therefore, this paper proposes a method and specification for restricted delegation in distributed environment. Proposed method separates delegation for job side and privilege side, and express specification and procedure of delegation using XML schema and UML and present restricted delegation scenario in distributed computing environment.

      • 동적 시간지원 특성을 지원하는 망관리 객체의 정형적 모델링

        최은복,이형효,노봉남,Choi, Eun-Bok,Lee, Hyung-Hyo,Noh, Bong-Nam 한국정보처리학회 2000 정보처리논문지 Vol.7 No.1

        Recommendations of ITU-T and ISO stipulate the managerial abstraction of static and dynamic characteristics of network elements, management functions as well as management communication protocol. The current recommendations provide the formal mechanism for the structural parts of managed objects such as managed object class and attributes. But the current description method does not provide the formal mechanism for the behavioral characteristics of managed objects in clear manner but in natural language form, the complete specification of managed objects is not fully described. Also, the behaviour of managed objects is affected by their temporal and active properties. While the temporal properties representing periodic or repetitive internals are to describe managed objects behaviour in rather strict way, it will be more powerful if more dynamic temporal properties determined by external conditions are added to managed objects. In this paper, we added dynamic features to scheduling managed objects, and described, in GDMO, scheduling managed objects that support dynamic features. We also described behaviour of managed objects in newly defined BDL that has dynamic temporal properties. This paper showed that dynamic temporal managed objects provide a systematic and formal method in agent management function model. ITU-T, ISO 등에 의해 제정된 표준권고안은 통신망 구성요소들간의 단순한 통신규칙을 정의하는 것 외에 통신망 관리에 필요한 자원들의 속성과 동적 특성에 대한 추상화된 표현, 그리고 통신망 구성요소들에 대한 관리기능을 포괄적으로 규정하고 있다. 그러나 표준통신망 구성요소중 관리객체에 동작에 영향을 미치는 능동적 요인들과 동작절차 및 그에 따른 통지 발생 등의 과정들이 ‘BEHAVIOUR" 템플릿내에 자연어를 이용하여 매우 포괄적이며 간략히 기술되어 있어, 관리객체의 동작 조건이나, 결과 등이 명확히 표현되지 못하는 문제점을 가지고 있다. 또한 관리객체의 동적 특성은 능동적 특성외에 시간지원 특성에 따라 동작 절차가 달라질 수 있다. 반복적이고 주기적인 정적인 시간 기념 뿐만 아니라 다른 관리자의 속성에 따라 사용권한이 결정되거나 특정기간 동안에만 권한이 부여되는 동적인 시간개념이 첨가된다면 관리객체의 능동적 특성이 더욱 강화될 수 있다. 본 논문에서는 정적인 시간관리객체의 활동을 제어하는 표준권고안의 스케줄링 관리객체에 동적인 특성을 추가하였으며 관리객체 기술의 표준인 GDMO 표현법에 의해 동적특성을 지원하는 스케줄링 관리객체를 기술하였다. 또한 관리객체의 동적 특성 기술을 위해 새롭게 정의한, 동적 시간지원 기능이 추가된 BDL을 이용하여 동작절차를 기술하였다. 그리고 동적 시간지원 특성을 지원하는 관리객체를 대리자 관리 기능 모델에 적용하여 체계적이고 정형적인 기술방법임을 제시한다.

      • 국어사전을 이용한 한국어 명사에 대한 상위어 자동 추출 및 WordNet의 프로토타입 개발

        김민수,김태연,노봉남,Kim, Min-Soo,Kim, Tae-Yeon,Noh, Bong-Nam 한국정보처리학회 1995 정보처리논문지 Vol.2 No.6

        When a human recognizes nouns in a sentence, s/he associates them with the hyper concepts of onus. For computer to simulate the human's word recognition, it should build the knowledge base (WordNet)for the hyper concepts of words. Until now, works for the WordNet haven't been performed in Korea, because they need lots of human efforts and time. But, as the power of computer is radically improved and common MRD becomes available, it is more feasible to automatically construct the WordNet. This paper proposes the method that automatically builds the WordNet of Korean nouns by using the descripti on of onus in Korean MRD, and it proposes the rules for extracting the hyper concepts (hypernyms)by analyzing structrual characteristics of Korean. The rules effect such characteristics as a headword lies on the rear part of sentences and the descriptive sentences of nouns have special structure. In addition, the WordNet prototype of Korean Nouns is developed, which is made by combining the hypernyms produced by the rules mentioned above. It extracts the hypernyms of about 2,500 sample words, and the result shows that about 92per cents of hypernyms are correct. 인간은 문장 안에 있는 명사를 인식할 때 그 명사의 상위 개념을 머리에 떠올린다. 컴퓨터에게 인간의 단어 인식작용을 시뮬레이션하기 위해서는 단어의 상위 개념(상위어) 을 지식 베이스(WordNet)로 구축해야만 한다. 현재 한국에서는 많은 인력과 시간이 소요되기 때문에 WordNet의 작업을 시작하지 못하였으나 컴퓨터의 성능이 급격히 향상 되고 상용화된 MRD(Machine Readable Dictionary)가 이용하능하게 됨에 따라 자동으로 WordNet 구축의 가능성을 보이고 있다. 본 논문에서는 한국어 MRD(Machine Readable Dictionary)의 명사의 정의 (description)를 이용하여 자동으로 한국어 명사 WordNet 을 구축하는 방법을 제안한다. 한국어 문장의 구조적인 특징을 분석하여 상위 개념 (상위어)를 추출하는 규칙을 제안한다. 그것은 중심적인 말이 보통 뒤에 나타난다는 것과 명사의 정의는 특수한 구조를 갖는다는 것을 반영하였다. 또한, 이러한 규칙에 의해 만들어진 상위어들을 결합한 한국어 명사의 WordNet프로토타입을 개발 하였다. 약 250개 표본 단어의 상위어를 추출한 결과 약 92여 퍼센트가 상위어가 옳게 추출 되었다.

      • 금융권에서의 윈도우 비스타 관련 대응현황 및 대책

        성재모(Jaemo Seung),노봉남(Bong-Nam Noh),안승호(Seungho Ahn) 한국정보보호학회 2007 情報保護學會誌 Vol.17 No.2

        올해 출시된 마이크로소프트의 윈도우 비스타는 강화된 보안기능 등으로 인해 일부 웹사이트가 정상적으로 표시되지 않거나 Active X 프로그램들이 작동하지 않는 등의 문제점들을 발생시켰다. 본 고에서는 윈도우 비스타의 세부적인 보안 특성과 그에 따른 기존에 운영되고 있는 응용 프로그램과의 호환성과 관련된 문제점을 살펴보고, 금융권의 윈도우 비스타에 대한 호환성 지원을 위한 대응 현황 및 대책 등을 설명한다.

      • KCI등재

        상대 복잡도를 이용한 네트워크 연결기반의 탐지척도 선정

        문길종,김용민,김동국,노봉남,Mun Gil-Jong,Kim Yong-Min,Kim Dongkook,Noh Bong-Nam 한국정보처리학회 2005 정보처리학회논문지 C : 정보통신,정보보안 Vol.12 No.7

        최근 네트워크가 발전함에 따라 네트워크의 취약점을 이용한 침입과 공격이 많이 발생하고 있다. 네트워크에서 공격과 침입을 탐지하기 위해 규칙을 만들거나 패턴을 생성하는 것은 매우 어렵다. 대부분 전문가의 경험에 의해서 만들어지고, 많은 인력, 비용, 시간을 소비하고 있다. 본 논문에서는 전문가의 경험 없이 네트워크의 공격 행위를 효과적으로 탐지하기 위해서 네트워크 연결기반의 정보를 이용한 척도선정 기법과 탐지기법을 제안한다. 정상과 각 공격의 네트워크 연결 데이터를 추출하고, 상대 복잡도를 이용하여 복잡도의 임계값 설정함으로써 공격 탐지에 유용한 척도를 선정한다. 그리고 선정된 척도를 바탕으로 확률패턴을 생성하고 우도비 검증을 이용해 공격을 탐지한다. 이 탐지방법으로 임계값 조절에 따라 탐지율과 오탐율을 조절할 수 있었다. KDD CUP 99 데이터를 이용하여 공격행위를 분석, 분류하고, 결정트리 알고리즘의 규칙기반 탐지 결과와 비교함으로써 본 논문에서 제시한 기법이 유용함을 확인하였다. A generation of rules or patterns for detecting attacks from network is very difficult. Detection rules and patterns are usually generated by Expert's experiences that consume many man-power, management expense, time and so on. This paper proposes statistical methods that effectively detect intrusion and attacks without expert's experiences. The methods are to select useful measures in measures of network connection(session) and to detect attacks. We extracted the network session data of normal and each attack, and selected useful measures for detecting attacks using relative entropy. And we made probability patterns, and detected attacks using likelihood ratio testing. The detecting method controled detection rate and false positive rate using threshold. We evaluated the performance of the proposed method using KDD CUP 99 Data set. This paper shows the results that are to compare the proposed method and detection rules of decision tree algorithm. So we can know that the proposed methods are useful for detecting Intrusion and attacks.

      • 웹 어플리케이션 보안을 위한 프로파일 기반 탐지시스템 설계

        박채금 ( Chae-keum Park ),노봉남 ( Bong-nam Noh ) 한국정보처리학회 2005 한국정보처리학회 학술대회논문집 Vol.12 No.2

        최근 웹(World Wide WEb)은 전자상거래, e-commerce의 눈부신 성장과 더불어 그 이용률이 급격히 증가하였고, 이와 더불어 웹 취약점을 이용한 해킹사례도 증가하고 있다. 이 해킹 사례의 대부분은 웹 어플리케이션의 취약점을 이용한 것이다. 기존의 네트워크 침입탐지 시스템에서는 침입을 탐지하기 위해 시그너쳐 방법이 주로 사용되었다. 시그너쳐 방식은 시그너쳐를 기반으로 우수한 탐지율을 보인다. 그러나 웹 어플리케이션 공격은 다양한 원인과, 변형된 특성들을 가지고 있기 때문에 기존의 시그너쳐 기반의 방법으로는 특정한 패턴을 찾아내기가 곤란하다. 본 논문에서는 이를 보완할 수 있는 방법으로 프로파일 기반의 탐지방법을 제시한다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼