RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        전자우편을 이용한 악성코드 유포방법 분석 및 탐지에 관한 연구

        양경철(Kyeong Cheol Yang),이수연(Su yeon Lee),박원형(Won Hyung Park),박광철(Kwang Cheol Park),임종인(Jong in Lim) 한국정보보호학회 2009 정보보호학회논문지 Vol.19 No.1

        본 논문은 해커가 정보절취 등을 목적으로 전자우편에 악성코드를 삽입?유포하는 공격 대응방안에 관한 연구로, 악성코드가 삽입된 전자우편은 정보유출 時 트래픽을 암호화(Encoding)하는데 이를 복호화(Decoding) 하는 ‘분석모델’을 구현 및 제안한다. 또한 보안관제측면(네트워크)에서 해킹메일 감염時 감염PC를 신속하게 탐지할 수 있는 ‘탐지기술 제작 방법론’을 연구하여 탐지규칙을 제작, 시뮬레이션 한 결과 효율적인 탐지성과를 보였다. 악성코드 첨부형 전자우편에 대한 대응책으로 공공기관이나 기업의 정보보안 담당자?PC사용자가 각자의 전산망 환경에 맞게 적용 가능한 보안정책을 제안함으로써 해킹메일 피해를 최소화하는데 도움이 되고자 한다. This paper proposes the detection method of spreading mails which hacker injects malicious codes to steal the information. And I developed the ‘Analysis model' which is decoding traffics when hacker’s encoding them to steal the information. I researched ‘Methodology of intrusion detection techniques’ in the computer network monitoring. As a result of this simulation, I developed more efficient rules to detect the PCs which are infected malicious codes in the hacking mail. By proposing this security policy which can be applicable in the computer network environment including every government or company, I want to be helpful to minimize the damage by hacking mail with malicious codes.

      • KCI등재

        M진 Sidel'nikov 수열의 $F_p$ 상에서의 선형복잡도와 1-오류 선형복잡도

        정진호,양경철,Chung, Jin-Ho,Yang, Kyeong-Cheol 한국통신학회 2006 韓國通信學會論文誌 Vol.31 No.12C

        본 논문에서는 $M\geq3$이고 $p\equiv{\pm}1$ mod M인 경우에 대해서 주기가 $p^m-1$인 M진 Sidel'nikov 수열의 $F_p$ 상에서의 선형복잡도의 하계와 1-오류 선형복잡도의 상계를 유도한다. 특히 $m\geq4$이고 $p\equiv-1$ mod 3인 경우에는 3진 Sidel'nikov 수열의 정확한 1-오류 선형복잡도를 계산한다. 이 결과들을 바탕으로 선형복잡도와 1-오류 선형복잡도의 주기에 대한 비율의 근사적 특성을 제시한다. In this paper we derive some lower bounds on the linear complexity and upper bounds on the 1-error linear complexity over $F_p$ of M-ary Sidel'nikov sequences of period $p^m-1$ when $M\geq3$ and $p\equiv{\pm}1$ mod M. In particular, we exactly compute the 1-error linear complexity of ternary Sidel'nikov sequences when $p^m-1$ and $m\geq4$. Based on these bounds we present the asymptotic behavior of the normalized linear complexity and the normalized 1-error linear complexity with respect to the period.

      • KCI등재

        $p^m$-주기 이진 수열의 ${\kappa}$-오류 선형복잡도와 이진 순환 부호에의 응용

        한윤경,양경철,Han Yun-Kyoung,Yang Kyeong-Cheol 한국통신학회 2006 韓國通信學會論文誌 Vol.31 No.9C

        The ${\kappa}$-error linear complexity is a ky measure of the stability of the sequences used in the areas of communication systems, stream ciphers in cryptology and so on. This paper introduces an efficient algorithm to determine the ${\kappa}$-error linear complexity and the corresponding error vectors of $p^m$-periodic binary sequences, where : is a prime and 2 is a primitive root modulo $p^2$. We also give a new sense about the ${\kappa}$-error linear complexity in viewpoint of coding theory instead of cryptographic results. We present an efficient algorithm for decoding binary cyclic codes of length $p^m$ and derive key properties of the minimum distance of these codes. ${\kappa}$-오류 선형복잡도는 통신 시스템 및 스트림 암호 시스템 등에 사용되는 수열의 안정성 여부를 판단하는 중요한 척도이다. 본 논문은 p가 소수이고 2가 모듈로 $p^2$의 원시근일 때 $p^m$-주기 이진 수열의 k-오류 선형복잡도와 해당 오류벡터를 효과적으로 구할 수 있는 알고리듬을 소개한다. 또한 암호학적인 관점에서 정의된 ${\kappa}$-오류 선형 복잡도의 의미를 부호 이론의 관점에서 살펴봄으로써 부호어의 길이가 $p^m$인 이진 순환 부호를 효과적으로 복호할 수 있는 알고리듬을 소개하며 이러한 부호의 최소 거리에 관한 중요한 성질들을 유도한다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼