http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
여상수,김태훈,조성언,Yeo, Sang-Soo,Kim, Tai-Hoon,Cho, Sung-Eon 한국정보통신학회 2007 한국정보통신학회논문지 Vol.11 No.10
정보시스템은 다양한 구성요소의 복합체이므로 보안수준관리의 대상은 다양한 유형으로 구분될 수 있으며, 보안수준관리를 준비함에 있어서 가장 중요한 것은 보안수준관리 대상을 정의하는 것이고, 보안수준관리 대상항목이 정의된 이후에 보안수준관리 활동이 진행될 수 있다. 본 논문에서는 원활한 보안수준관리활동을 위해 필수적으로 고려하여야 하는 보안수준관리 대상 항목을 분류한 다음, 유사한 내용을 갖는 항목들로 묶어 정의하였다. 각각의 보안수준관리 대상은 다양한 세부 대상으로 나뉘어 응용될 수 있다. Information system contains various components, md these components can be categorized into some types. When preparing security level management activity, it is most important to define the target of management activity. And after deciding these targets, security level management activity can be started. This paper defines management targets by dividing information system into some parts, and these targets can be managed variously according to operation environments and characteristics. By doing so, security level management activity can be processed easily.
DNA 마이크로어레이 데이타의 클러스터링 알고리즘 및 도구 개발
여상수(Sang-Soo Yeo),김성권(Sung-Kwon Kim) 한국정보과학회 2003 정보과학회논문지 : 시스템 및 이론 Vol.30 No.9·10
DNA 마이크로어레이 실험으로 나오는 데이타는 아주 많은 양의 유전자 발현 정보를 담고 있기 때문에 적절한 분석 방법이 필요하다. 대표적인 분석 방법은 계층적 클러스터링(hierarchical clustering) 방법이다. 본 논문에서는 계층적 클러스터링의 결과로 나오게 되는 덴드로그램(dendrogram)에 대해서 후처리(post-processing)를 시행함으로써 DNA 마이크로어레이 데이타 분석을 더 용이하게 해주는 리프오더링(leaf-ordering)에 대해서 연구하였다. 먼저, 기존의 리프오더링 알고리즘들을 분석하였고, 리프오더링 알고리즘의 새로운 접근 방식을 제안하였다. 또한 이에 대한 성능을 실험하고 분석하기 위해서 계층적 클러스터링과 몇 가지 리프오더링 알고리즘들, 그리고 제안된 접근 방식을 직접 구현한 HCLO (Hierarchical Clustering & Leaf-Ordering Tool)에 대해서 소개하였다. Since the result data from DNA microarray experiments contain a lot of gene expression information, adequate analysis methods are required. Hierarchical clustering is widely used for analysis of gene expression profiles. In this paper, we study leaf-ordering, which is a post-processing for the dendrograms output by hierarchical clusterings to improve the efficiency of DNA microarray data analysis. At first, we analyze existing leaf-ordering algorithms and then present new approaches for leaf-ordering. And we introduce a software HCLO(Hierarchical Clustering & Leaf-Ordering Tool) that is our implementation of hierarchical clustering, some of existing leaf-ordering algorithms and those presented in this paper.
RFID 시스템에서 리더 충돌 방지에 관한 일반적인 연구
여상수(Sang-Soo Yeo),강희조(Heau-Jo Kang) 한국정보기술학회 2010 Proceedings of KIIT Conference Vol.2010 No.-
RF 주파수를 이용해서 사물이나 사람의 정보를 인식하는 자동인식 기술인 RFID(Radio Frequency Identification)의 도입이 많이 이루어지고 있다. 이 기술은 무산 주파수를 사용해서 대량의 사물을 동시에 인식 할 수 있다는 정점이 있지만, 무선 주파수를 사용하기 때문에, 프라이버시 문제와 주파수 충돌문제와 같은 부수적인 단점을 가지고 있다. 본 논문에서는 RFID 리더 충돌 방지에 대한 연구 결과들을 소개한다. RFID(Radio Frequency Identification), which is one of automatic identification technologies and which uses RF signals for identifying objects and human information, has been adopting in many fields. This technology has a good advantage to identify many objects at the same time with RF signals, but il has also weak points such as privacy problem and frequency collision. In this paper, we introduce research works on RFID reader anti-collision.
여상수(Sang-Soo Yeo),김윤호(Yoon-Ho Kim) 한국정보기술학회 2010 Proceedings of KIIT Conference Vol.2010 No.-
디지털 콘텐츠 시장의 활성화를 위해서는 디지털 콘텐츠의 지적 재산권 보호에 대한 연구가 필요하다. 본 논문에서는 기본적인 핑거프린팅 기법에 대해 살펴보고, 디지털 콘텐츠의 보호를 위한 보안 요구사항에 대해서 논하고자 한다. For revitalizing the market of digital contents, we need researches of intellectual properties on digital contents. In this paper, we investigate basic fingerprinting schemes and then we discuss security requirements digital contents protection.
안전한 RFID 프라이버시 보호 프로토콜을 위한 백엔드 서버의 태그 판별 시간 절감 기법
여상수(Sang-Soo Yeo),김순석(Soon-Seok Kim),김성권(Sung Kwon Kim) 한국정보보호학회 2006 정보보호학회논문지 Vol.16 No.4
RFID 기술은 바코드 시스템에는 없는 여러 가지 특징들 때문에 유비쿼터스 환경의 핵심기술로 평가되고 있다. 그러나 RFID 시스템은 정보 유출과 위치 추적 등과 같은 사용자 프라이버시 침해 문제를 가지고 있다. RFID 시스템에서 사용자의 프라이버시를 완전하게 보호하기 위해서는 기밀성, 불구분성, 전방 보안성 등의 3가지 필수 보안 요건을 만족시키는 RFID 프라이버시 보호 프로토콜이 필요하다. 기존에 제안된 프로토콜 중에서 이 3가지 필수 보안 요건을 만족하는 안전한 RFID 프라이버시 보호 프로토콜은 Ohkubo가 제안한 해시 체인 기반 프로토콜이다. 불행히도 이 프로토콜은 백엔드 서버에서 태그를 판별하는 시간이 매우 길다는 큰 단점이 있다. 본 논문에서는 Ohkubo가 제안한 프로토콜의 안전성은 그대로 유지하면서 백엔드 서버에서 태그를 판별하는데 걸리는 계산 시간을 단축하는 기법을 제안한다. 제안하는 기법은 백엔드 서버에서 계산 시간을 Ohkubo 프로토콜의 원래 기법보다 현저하게 단축시키는 결과를 보여준다. RFID technology is evaluated as one of core technologies for ubiquitous environment, because of its various characteristics which barcode systems don't have. However, RFID systems have consumer's privacy infringement problems, such like information leakage and location tracing. We need RFID privacy protection protocols, that satisfy three essential security requirements; confidentiality, indistinguishability and forward security, in order to protect consumer's privacy perfectly. The most secure protocol, that satisfies all of the three essential security requirements, among existing protocols, is the hash-chain based protocol that Ohkubo proposed. Unfortunately this protocol has a big disadvantage that it takes very long time to identify a tag in the back-end server. In this paper, we propose a scheme to keep security just as it is and to reduce computation time for identifying a tag in back-end server. The proposed scheme shows the results that the identification time in back-end server is reduced considerably compared to the original scheme of Ohkubo protocol.
Embedded System Assurance in Security Level 1st
Sang-soo Yeo(여상수),Tai-hoon Kim(김태훈),Gil-cheol Park(박길철),Seok-soo Kim(김석수),Sung-eon Cho(조성언) 한국정보기술학회 2007 한국정보기술학회논문지 Vol.5 No.4
Because embedded software is a core component controlling systems, the codes or control flows should be protected from being opened to the public or modified maliciously. Embedded software security can be divided into 2 parts: first is the unauthorized access to development site and embedded software, second is the unauthorized disclosure or modification. And this research is related to the second aspect of them. As though embedded systems have become more useful and powerful, unfortunately, the researches for the embedded systems are focused on the ‘performance’ or ‘efficiency’. It is critical to note that a weakness (or security hole) in any component of embedded system may comprise whole system. This paper proposes a method for securing the embedded systems by evaluating security functions of embedded system component. This paper proposes embedded system security evaluation and certification for achieving some level of assurance.