http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
여상수,김태훈,조성언,Yeo, Sang-Soo,Kim, Tai-Hoon,Cho, Sung-Eon 한국정보통신학회 2007 한국정보통신학회논문지 Vol.11 No.10
정보시스템은 다양한 구성요소의 복합체이므로 보안수준관리의 대상은 다양한 유형으로 구분될 수 있으며, 보안수준관리를 준비함에 있어서 가장 중요한 것은 보안수준관리 대상을 정의하는 것이고, 보안수준관리 대상항목이 정의된 이후에 보안수준관리 활동이 진행될 수 있다. 본 논문에서는 원활한 보안수준관리활동을 위해 필수적으로 고려하여야 하는 보안수준관리 대상 항목을 분류한 다음, 유사한 내용을 갖는 항목들로 묶어 정의하였다. 각각의 보안수준관리 대상은 다양한 세부 대상으로 나뉘어 응용될 수 있다. Information system contains various components, md these components can be categorized into some types. When preparing security level management activity, it is most important to define the target of management activity. And after deciding these targets, security level management activity can be started. This paper defines management targets by dividing information system into some parts, and these targets can be managed variously according to operation environments and characteristics. By doing so, security level management activity can be processed easily.
여상수(Sang-Soo Yeo),황수철(Su-Chul Hwang) 한국컴퓨터정보학회 2009 韓國컴퓨터情報學會論文誌 Vol.14 No.7
중소기업은 대기업에 비해, 정보기술에 대한 의존도가 높지만, 재정적인 어려움과 한정된 자원 및 노하우의 부족 등의 이유로 인해서 정보기술 및 정보 보안에 투자하는 비용은 크지 않다. 이로 인해서 정보 보안에 취약점이 많으며, 그로 인한 침해 사고도 많아지게 된다. 중소기업의 정보 보안 실무자들은 바이러스 방역 솔루션을 업데이트하고, 방화벽을 운영하며, 정기적인 시스템 패치를 적용하는 것이 정보 보안의 전부라고 생각한다. 하지만 보안 사로를 줄이기 위해서 보안 정책, 정보 유출 방지, 사업 연속성, 접근 제어 및 기타 많은 정보 보안 이슈들이 고려되어야지만 한다. 본 논문에서는 이러한 관점에서 대기업 위주의 보안 대책과 전략들을 중소기업 정보시스템의 안정적 운영에 적합하도록 새롭게 정리하여, 4가지의 관점엥서 정보 보안 고려 사항들을 도출하고, 정보 보안 전략을 제안한다. Small and medium enterprises have more dependency on their information technology than large enterprises have. but they can't pay much for information technology and information security due to financial restrictions, limited resources, and lack of know-how. So there are many vulnerabilities in small and medium enterprises and these would make many security incidents. Security managers of small and medium enterprises think that information security in their company is simply equivalent to updating the antivirus solutions. managing firewall, and patching systems regularly. However, security policies, prevention of information theft. business continuity, access controls, and many other information security issues should be considered for mitigating security incidents. In this context, we redefined security countermeasures and strategies which are only appropriate to large enterprises. for making them appropriate on a secure operating for information system of small and medium enterprises, and we investigate information security issues in the four views of information system and company, and finally we present information security strategies for each view, in this paper.
여상수(Sang-Soo Yeo),고대식(Dae-Sik Ko),박종혁(Jong Hyuk Park) 한국정보기술학회 2010 Proceedings of KIIT Conference Vol.2010 No.-
RFID 태그 충돌 문제를 해결하기 위한 충돌 방지(anti-collision) 알고리즘이 많이 개발되었고 이것들은 크게 알로하(ALOHA) 기반 알고리즘과 트리(tree) 기반 알고리즘으로 나뉜다. 본 논문에서는 이 두 가지 방법을 설명하고, 대표적인 충돌 방지 알고리즘들 및 대표적인 하이브리드 기법을 비교하여 소개한다. The problem of multiple tag identification, which a reader identifies a multiple number of tags in a very short time, has to be solved. Up to the present, many anti-collision algorithms have been developed in order to solve this problem, and those can be largely divided into ALOHA based algorithm and tree based algorithm. In this paper, these two categories are presented and the comparisons of typical anti-collision algorithms and a famous hybrid scheme are introduced.
여상수(Sang-Soo Yeo),김윤호(Yoon-Ho Kim) 한국정보기술학회 2010 Proceedings of KIIT Conference Vol.2010 No.-
디지털 콘텐츠 시장의 활성화를 위해서는 디지털 콘텐츠의 지적 재산권 보호에 대한 연구가 필요하다. 본 논문에서는 기본적인 핑거프린팅 기법에 대해 살펴보고, 디지털 콘텐츠의 보호를 위한 보안 요구사항에 대해서 논하고자 한다. For revitalizing the market of digital contents, we need researches of intellectual properties on digital contents. In this paper, we investigate basic fingerprinting schemes and then we discuss security requirements digital contents protection.
RFID 시스템에서 리더 충돌 방지에 관한 일반적인 연구
여상수(Sang-Soo Yeo),강희조(Heau-Jo Kang) 한국정보기술학회 2010 Proceedings of KIIT Conference Vol.2010 No.-
RF 주파수를 이용해서 사물이나 사람의 정보를 인식하는 자동인식 기술인 RFID(Radio Frequency Identification)의 도입이 많이 이루어지고 있다. 이 기술은 무산 주파수를 사용해서 대량의 사물을 동시에 인식 할 수 있다는 정점이 있지만, 무선 주파수를 사용하기 때문에, 프라이버시 문제와 주파수 충돌문제와 같은 부수적인 단점을 가지고 있다. 본 논문에서는 RFID 리더 충돌 방지에 대한 연구 결과들을 소개한다. RFID(Radio Frequency Identification), which is one of automatic identification technologies and which uses RF signals for identifying objects and human information, has been adopting in many fields. This technology has a good advantage to identify many objects at the same time with RF signals, but il has also weak points such as privacy problem and frequency collision. In this paper, we introduce research works on RFID reader anti-collision.
Embedded System Assurance in Security Level 1st
Sang-soo Yeo(여상수),Tai-hoon Kim(김태훈),Gil-cheol Park(박길철),Seok-soo Kim(김석수),Sung-eon Cho(조성언) 한국정보기술학회 2007 한국정보기술학회논문지 Vol.5 No.4
Because embedded software is a core component controlling systems, the codes or control flows should be protected from being opened to the public or modified maliciously. Embedded software security can be divided into 2 parts: first is the unauthorized access to development site and embedded software, second is the unauthorized disclosure or modification. And this research is related to the second aspect of them. As though embedded systems have become more useful and powerful, unfortunately, the researches for the embedded systems are focused on the ‘performance’ or ‘efficiency’. It is critical to note that a weakness (or security hole) in any component of embedded system may comprise whole system. This paper proposes a method for securing the embedded systems by evaluating security functions of embedded system component. This paper proposes embedded system security evaluation and certification for achieving some level of assurance.
DNA 마이크로어레이 데이터의 계층적 클러스터링에 대한 리프오더링 알고리즘 개발
여상수(Sang-Soo Yeo),이정원(Jung-Won Rhee),김성권(Sung-Kwon Kim) 한국정보과학회 2002 한국정보과학회 학술발표논문집 Vol.29 No.1A
DNA 마이크로어레이 실험으로 나온 데이터들을 클러스터링하는 것은 유전자의 기능과 유전자의 네트워크를 파악해 나가는데 도움을 주게 된다. 계층적 클러스터링(hierarchical clustering) 방법은 그러한 실험 분석에서 가장 보편적으로 사용되는 방법이다. 본 논문에서는 계층적 클러스터링을 통해서 나온 결과 트리에 대해서, 트리의 리프 노드들을 재배열함으로써, 인접한 리프 노드들간의 거리의 총합이 최소가 되도록 하는 문제인 리프오더링 방법을 다루었고, 새로운 리프오더링 알고리즘을 제안하였다. 그리고, 이를 포함한 여러 리프오더링 방법들에 대한 실험 및 생물학적인 분석을 하였다.