RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        자연어 처리 기반 멀티 소스 이벤트 로그의 보안 심각도 다중 클래스 분류

        서양진 한국정보보호학회 2022 정보보호학회논문지 Vol.32 No.5

        Log data has been used as a basis in understanding and deciding the main functions and state of information systems. It has also been used as an important input for the various applications in cybersecurity. It is an essential part to get necessary information from log data, to make a decision with the information, and to take a suitable countermeasure according to the information for protecting and operating systems in stability and reliability, but due to the explosive increase of various types and amounts of log, it is quite challenging to effectively and efficiently deal with the problem using existing tools. Therefore, this study has suggested a multiclass classification of the security severity level of multi-source event log using machine learning based on natural language processing. The experimental results with the training and test samples of 472,972 show that our approach has archived the accuracy of 99.59%. 로그 데이터는 정보 시스템의 주요 동작과 상태를 이해하고 판단하는 근거로 사용되어 왔으며, 여러 보안 분야 응용에서도 중요한 입력 데이터로 사용된다. 로그 데이터로부터 필요한 정보를 얻어 이를 근거로 의사 결정을 하고, 적절한 대응 방안을 취하는 것은 시스템을 보호하고 안정적으로 운영하는 데 있어 필수적인 요소이지만, 로그의 종류와 양이 폭발적으로 증가함에 따라 기존 도구들로는 효과적이고 효율적인 대응이 쉽지 않은 상황이다. 이에 본 연구에서는 자연어 처리 기반의 머신 러닝을 이용해 멀티 소스 이벤트 로그의 보안 심각도를 여러 단계로 분류하는 방법을 제안하였으며, 472,972건의 훈련 및 테스트 샘플을 이용하여 실험을 수행한 결과 99.59%의 정확도를 달성하였다.

      • KCI등재

        신뢰도와 위험도로부터 합성된 지표에 기반을 둔 온라인 소셜 네트워크를 위한 접근 제어 방법

        서양진,한상용,Seo, Yang-Jin,Han, Sang-Yong 한국정보처리학회 2010 정보처리학회논문지 C : 정보통신,정보보안 Vol.17 No.1

        Social Networks such as 'Facebook' and 'Myspace' are regarded as useful tools for people to share interests and maintain or expand relationships with other people. However, they pose the risk that personal information can be exposed to other people without explicit permission from the information owner. Therefore, we need a solution for this problem. Although existing social network sites allow users to specify the exposing range or users who can access their personal information, this cannot be a practical solution because the information can still be revealed to third parties through the permitted users albeit unintentionally. Usually, people allow the access of unknown person to personal data in online social networks and this implies the possibility of information leakage. We could use an access control method based on trust value, but this has the limitation that it cannot reflect the quantitative risk of information leakage. As a solution to this problem, this paper proposes an access control method based on a synthesized metric from trust and risk factors. Our various experiments show that the risk of information leakage can play an important role in the access control of online social networks. '페이스북'이나 '마이스페이스'같은 소셜 네트워크는 사람들끼리 관심사를 공유하거나 인간관계를 유지 확장할 수 있는 유용한 도구로 인식되고 있다. 그러나 한편으로 소셜 네트워크를 통해 개인정보가 유출될 위험이 있으므로 이를 해결할 수 있는 방안이 필요하다. 기존 소셜 네트워크 사이트들이 접근 제어 방식을 통해 사용자 스스로 자신의 정보를 보호토록 하고 있으나 접근을 허용한 사람을 통해 제삼자로의 정보 유출이 가능하다는 점에서 효과적인 해결책이 되지 못한다. 온라인 소셜 네트워크의 특성 상 자신이 잘 알지 못하는 사람에게 정보 접근을 허용하는 경우가 자주 발생하는 데 여기에는 정보 유출의 가능성이 내포되어 있다. 이러한 문제에 대한 해결책으로 타인에 대한 신뢰도에 기반을 둔 접근제어 방법이 사용될 수 있으나 이러한 방식 또한 정보 유출의 객관적 위험성을 반영하지 못한다는 한계를 가진다. 이에 본 논문은 이러한 문제에 대한 해결책으로 신뢰도와 정보 유출 위험도를 합성한 지표를 기반으로 접근 제어를 수행하는 방법을 제안하였으며, 다양한 실험을 통해 정보 유출 위험도가 온라인 소셜 네트워크에서의 접근 제어에서 중요한 역할을 할 수 있음을 보였다.

      • KCI등재

        MFCCs를 이용한 입력 변환과 CNN 학습에 기반한운영 환경 변화에 강건한 베어링 결함 진단 방법

        서양진 한국정보처리학회 2022 정보처리학회논문지. 소프트웨어 및 데이터 공학 Vol.11 No.4

        There have been many successful researches on a bearing fault diagnosis based on Deep Learning, but there is still a critical issueof the data distribution difference between training data and test data from their different working conditions causing performancedegradation in applying those methods to the machines in the field. As a solution, a data adaptation method has been proposed andshowed a good result, but each and every approach is strictly limited to a specific applying scenario or presupposition, which makesit still difficult to be used as a real-world application. Therefore, in this study, we have proposed a method that, using a data transformationwith MFCCs and a simple CNN architecture, can perform a robust diagnosis on a target domain data without an additional learningor tuning on the model generated from a source domain data and conducted an experiment and analysis on the proposed method withthe CWRU bearing dataset, which is one of the representative datasests for bearing fault diagnosis. The experimental results showedthat our method achieved an equal performance to those of transfer learning based methods and a better performance by at least 15%compared to that of an input transformation based baseline method. 기계의 주요 부품인 베어링 결함 진단에 딥러닝을 활용하는 연구가 활발하게 진행되어 좋은 성능을 달성하였으나, 학습 데이터와 테스트 데이터의운영 환경 차이로 인해 기계가 실제로 가동되는 환경에서는 성능 저하가 발생하는 문제가 있다. 학습 데이터와 테스트 데이터의 분포 차이 문제를다루는 방법으로 데이터 적응이 제안되어 좋은 결과를 보여주고 있으나, 각 방법이 가정하고 있는 특정 적용 시나리오를 벗어나기 어렵다는 제약이있다. 이에 본 연구는 MFCCs를 이용한 입력 데이터의 변환과 간단한 CNN 구조를 이용해 원시 도메인 데이터로부터 생성된 모델에 대해 추가적인학습이나 조정 없이 타겟 도메인 데이터에 대한 테스트를 강건하게 수행하는 방법을 제안하였으며, 대표적인 베어링 결함 진단 데이터셋인 CWRU베어링 데이터를 이용해 제안한 방법에 대한 실험 및 분석을 수행하였다. 실험 결과 전이 학습 기반의 방법들과 대등한 성능을 보였으며, 입력변환 기반의 베이스라인 방법보다는 최소 15% 정도의 높은 성능을 달성하였다.

      • 기능성과 사용 편이성 정보를 제공하는 사이버 쇼핑몰 구현

        서양진(Yang jin Seo),한상용(Sang yong Han) 한국정보과학회 1999 한국정보과학회 학술발표논문집 Vol.26 No.1A

        본 논문에서는 최근 전자 상거래 분야에서 가장 각광받고 있는 분야인 사이버 쇼핑 몰의 새로운 구현 형태를 보인다. 현재 사이버 쇼핑 몰은 비교적 짧은 시간 내에 상당히 기술적인 발전을 이루었으나, 소비자에게 제공하는 정보 면에서 한계점을 보이고 있다. 그러한 문제의 해결책으로 가상 프로토타이핑을 이용한 새로운 형태의 사이버 쇼핑 몰을 구현하였다. 가상 프로토타이핑은 제품에 대한 동일한 물리적 특성과 기능성을 가지는 시뮬레이션이 가능한 디지털 모델을 구현할 수 있는 기술이다. 가상 프로토타이핑 기술을 이용함으로써 소비자는 웹을 통해 제품을 직접 조작하여 볼 수 있게 된다. 그렇게 함으로써 제품에 대한 단순한 이미지 정보나 문자 정보를 얻을 수 있는 것에서 벗어나 제품에 대한 실제적인 정보 즉 기능성과 사용 편이성에 대한 정보를 얻을 수 있게 된다.

      • KCI등재

        DB 보호를 위한 Protocol Redirection기반 트래픽 중앙통제시스템 개발

        서양진(Yangjin Su),이재필(Jaepil Lee),박천오(Cheono Park),이덕규(Deokgyu Lee),장항배(Hangbae Chang) 한국멀티미디어학회 2010 멀티미디어학회논문지 Vol.13 No.8

        국내의 사용자 프로그램으로 Port Redirection 서버를 통해 주소 변환 정보를 받아 사용자의 트래픽을 변환시키는 기술은 미비하다. 일반적으로 네트워크 장비에서 구현되는 기술로써 네트워크 장비를 경유하여 입출력되는 트래픽에 대해 특수한 목적으로 활용하는 네트워크 기술의 일부이다. 이러한 특수 목적을 달성하기 위한 L4 Switch 장비와 네트워크 구조에 따라 여러 대의 추가적인 비용들이 발생한다. 이러한 문제점을 개선하기 위하여 단말기의 Network Layer에서 L4 스위치의 Redirection기능을 구현하여 네트워크 구조에 관계없이 원하는 Traffic을 한 곳으로 집중시켜 통제와 모니터링을 중앙 집중하여 관리할 필요성이 있다. 따라서, 본 논문애서는 Client 단에서의 Protocol Redirection을 통한 트래픽의 중앙통제시스템을 제안하고자 한다. The technologies of domestic user programs are not enough to convert address convert information, which was collected via port redirection server, to user traffic. Generally traffic redirection technology is a special purpose technology for I/O traffic via network device. L4 switch needs various additional costs and devices to achieve this special purpose. To solve this problem, there appears need for a central management of control and monitoring by centralizing traffic at one position regardless of network structure and it is necessary to realize redirection function of switch at network layer. Therefore this study offer development of traffic central control system through protocol redirection of client-side.

      • KCI우수등재

        An Information Flow Security Based on Protected Area in eCommerce

        서양진(Yangjin Seo),한상용(Sangyong Han) 한국전자거래학회 2010 한국전자거래학회지 Vol.15 No.1

        Confidentiality is one of the most important requirements of information protection systems. The access control technique has been used to provide confidentiality, but it has fundamental problems in that it cannot prevent violations of confidentiality committed by authorized users. Information flow control is a technique introduced to resolve such problems, and many approaches based on programming languages have been proposed. However, it is not easy for a programmer to implement the technique at the source code level. Furthermore, the practicality of information flow control is difficult to demonstrate because it does not provide control over programs that have already been developed. This paper proposes a method that enables a practical information flow control through using a protected area, a separate part of computer system storage. Case studies are given to show its usefulness.

      • KCI등재
      • 하드디스크의 잔존 수명 예측에 1D CNN-LSTM 을 이용한 모델 적용 연구

        서양진 ( Yangjin Seo ) 한국정보처리학회 2020 한국정보처리학회 학술대회논문집 Vol.27 No.2

        제품이나 부품의 잔존 수명을 정확하게 예측할 수 있다면 고장이나 중단으로 인한 손실을 방지하는 것이 가능해질 것이다. 제품의 잔존 수명은 시계열 데이터 분석을 통해 예측될 수 있으며, 최근에는 딥러닝을 이용한 잔존 수명 예측 연구가 활발하게 진행되고 있다. 본 연구에서 우리는 컴퓨터 기반 시스템의 주요 고장 요소가 되고 있는 하드디스크의 잔존 수명을 예측하는 문제에 1D CNN-LSTM 을 이용한 모델을 적용하고, RMSE 와 R-Square 값을 이용해 적용한 모델의 성능을 평가하였다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼