http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
서정택(Jung-Taek Seo),박종운(Jong-Woon Park),이규호(Kyu-Ho Lee),장군교(Jun-Kyo Jang),이상하(Sang-Ha Yi),김동규(Dong-Kyoo Kim) 한국정보과학회 1999 한국정보과학회 학술발표논문집 Vol.26 No.2Ⅲ
오늘날 전세계를 하나로 잇는 정보화사회는 보다 신뢰성 있는 네트워크 보안제품을 요구하며 이들 제품을 객관적으로 평가하기 위한 평가기준을 필요로 한다. 따라서 본 논문에서는 국내 네트워크 보안제품 관련 평가기준(안) 제정을 위해 국제공통평가기준인 CC(Common Criteria)와 미국의 네트워크 보안제품 관련 평가기준인 TNI(Trusted Network Interpretation of TCSEC)를 비교/분석하여 필요한 보안기능 요구사항을 도출하여 향후 평가기준(안) 제정을 위한 방향성을 제시한다.
서정택(Jung-Tack Seo),유범정(Beum-Jung Yoo),김상윤(Sang-Youn Kim),정필환(Phil-Hwan Jung),박찬영(Chan-Young Park) 한국정보과학회 2009 한국정보과학회 학술발표논문집 Vol.36 No.2D
축산가나 낙농가에서는 암소의 임신이 여러 가지로 큰 의미를 갖는다. 축산업에서는 암소가 임신을 해서 송아지를 생산하여 개체 수가 증가함으로써, 낙농가에서는 우유를 생산할 수 있는 기간으로써 각 농가가 이윤을 얻는데 큰 영향을 주는 일이다. 임신율을 높이기 위해 발정기에 인공수정을 하지만 비 규칙적인 발정주기 때문에 임신성공률이 높지 않다. 현재까지 암소의 발정기를 감지하기 위해 여러 제품들이 개발되었지만 오작동에 의한 오차 등이 존재한다. 본 연구에서는 그러한 단점을 보완하여 2 단계에 걸쳐 감지를 판단하고 USN 기술을 적용하여 축사 내/외부에서 관리할 수 있는 시스템을 제안한다.
서정택(Jungtaek Seo) 한국정보보호학회 2007 情報保護學會誌 Vol.17 No.4
악성코드 탐지기술에 대한 연구는 최근에도 지속적으로 진행되고 있다. 특히, 에뮬레이터나 가상머신을 이용한 악성행위 탐지기술은 사용자 시스템에 악영향을 미치지 않는 독립적인 공간에서 코드의 실행이 가능하며, 빠른 초기화가 가능하다는 장점으로 인해 최근에 이슈가 되고 있다. 본 논문에서는 최근의 에뮬레이터나 가상머신을 이용한 악성행위 탐지기술의 연구동향을 분석하고, 관련 기술의 발전방향을 제시하고자 한다.
서정택(Jung-Taek Seo),이규호(Hyu-Ho Lee),박종운(Jong-Woon Park),장준교(Jun-Kyo Jang),김동규(Dong-Kyoo Kim) 한국정보과학회 2000 한국정보과학회 학술발표논문집 Vol.27 No.1A
현재 위성통신망의 활용도가 증가하고 있으며 그 의존도가 높아지고 있다. 그러나 위성통신망은 동보성, 광역성의 특성상 보안상의 취약점을 내포하고 있다. 본 논문에서는 위성통신망의 보안 위협요소를 분석하여 이에 필요한 보안기능 요구사항을 도출하며, 안전한 위성통신망 체계를 위해 통합 정보보호 엔진을 활용한 보안 프레임워크를 제시한다.
서정택(Jung-Taek Seo),정윤정(Youn-Jung Jung),임을규(Eul Gyu Im),김인중(In-Jung Kim),이철원(Cheol-Won Lee) 한국정보과학회 2003 한국정보과학회 학술발표논문집 Vol.30 No.1A
최근 인터넷을 이용한 침해사고가 급격하게 증가하고 있으며, 그 피해의 파급효과가 매우 커지고 있다. 침해사고로부터 네트워크와 시스템 등의 자산을 보호하는 것이 더욱 중요해지는 실정이다. 크래커들은 대상 네트워크와 시스템에 존재하는 취약점을 찾아내고, 그 취약점을 이용하여 대상 네트워크 및 시스템에 침투하여 악의적인 행동을 하게 된다. 인트라넷에 대한 취약점 분석 평가는 네트워크 및 시스템에 존재하는 취약점을 분석하고, 각각의 취약점을 이용한 침투의 가능여부와 피해 파급효과에 대한 평가를 수행한다. 취약점 분석 평가를 수행함으로써 대상 기관에 적합한 보호대책을 수립하여 침해사고를 사전에 예방하고, 사고 발생시 적절히 대응할 수 있도록 한다. 본 논문에서는 인트라넷 취약점 분석 평가 방법론을 제시하고자 한다.
Linux 커널 수정을 통한 Buffer Overflow Attack 방지에 관한 연구
서정택(Jung-Taek Seo),최홍민(Hong-Min Choi),손태식(Tae-Shik Shon),김동규(Dong-Kyoo Kim) 한국정보과학회 2000 한국정보과학회 학술발표논문집 Vol.27 No.2Ⅰ
Linux는 다양한 하드웨어 플랫폼을 지원하며, 강력한 네트워크 지원 기능, 다양한 현식의 파일시스템 지원 기능 등 높은 성능을 자랑한다. 그러나, 소스코드의 공개로 인하여 많은 보안상의 취약성을 내포하고 있으며, 최근 이를 이용한 해킹사고가 많이 발생하고 있다. 본 논문에서는 Linux 상에 상존하는 보안 취약성을 조사하고, 보안 요구사항을 도출하며, 최근 해킹의 상당부분을 차지하고있는 Buffer Overflow 공격 방지를 위한 방안으로 커널 수정을 통해 Secure Linux를 개발하고자 한다.