RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        Traffic Classification based on Adjustable Convex-hull Support Vector Machines

        위즈빈(Zhibin Yu),최용도(Yong-Do Choi),길기범(Gi-Beom Kil),김승호(Sung-Ho Kim) 한국컴퓨터정보학회 2012 韓國컴퓨터情報學會論文誌 Vol.17 No.3

        트래픽 분류는 트래픽 관리하는데 중요한 역할을 차지하고 있다. 전통적인 방법은 P2P와 암호화 트래픽을 제대로 분류할 수 없는 문제가 있다. 서포트 벡터 머신은 기존의 문제를 해결할 수 있고 병목 현상을 극복할 수 있는 유용한 분류 도구이다. 하지만 서포트 벡터 머신의 주요 장점은 이차 프로그래밍(QP)문제 때문에 큰 데이터 집단을 훈련하는데 시간을 소모한다. 그러나 유용한 서포트 벡터는 전체 데이터에서 극히 일부분이다. 만약 우리가 훈련전에 쓸모없는 벡터들을 삭제할 수 있다면, 시간을 절약하고 정확도를 유지할 수 있다. 이 논문에서 우리는 대규모 데이터를 다룰 때 훈련 속도를 빠르게 하기위해 순차적인 방법을 통해 쓸모없는 벡터들을 제거하기 위한 가능성을 논의하였다. Traffic classification plays an important role in traffic management. To traditional methods, P2P and encryption traffic may become a problem. Support Vector Machine (SVM) is a useful classification tool which is able to overcome the traditional bottleneck. The main disadvantage of SVM algorithms is that it's time-consuming to train large data set because of the quadratic programming (QP) problem. However, the useful support vectors are only a small part of the whole data. If we can discard the useless vectors before training, we are able to save time and keep accuracy. In this article, we discussed the feasibility to remove the useless vectors through a sequential method to accelerate training speed when dealing with large scale data.

      • IEEE 802.1AS 에서 균형적인 평균 전달 지연 시간을 고려한 시간 동기화 방법

        강성환 ( Sunghwan Kang ),위즈빈 ( Zhibin Yu ),안정균 ( Jeong-gyun Ahn ),김승호 ( Sung-ho Kim ) 한국정보처리학회 2009 한국정보처리학회 학술대회논문집 Vol.16 No.2

        네트워크를 이용하는 장치들간의 시간 동기는 최근 중요한 이슈로 떠오르고 있다. 이들 장치들간의 시간 동기를 위해 IEEE 802.1AS 에서 규격이 작성되고 있다. 네트워크 전체에 시간을 동기화하기 위해 가장 정확한 시간을 가진 장치를 선정하는 단계, 이웃하는 장치들간의 평균 전달 지연 시간을 측정하는 단계, 기준 시간에 모든 장치들이 시간을 동기화 하는 단계를 거치게 된다. 본 논문에서는 균형적인 평균 전달지연시간 측정하고 이를 시간 동기화에 적용하는 방법을 제안한다.

      • KCI등재

        플로우 전달 특성 기반의 P2P 헤비 트래픽 검출 알고리즘

        최병걸(Byeong-Geol Choi),이시영(Si-Young Lee),서영일(Yeong-il Seo),위즈빈(Zhibin Yu),전재현(Jae-Hyun Jun),김승호(Sung-ho Kim) 한국정보과학회 2010 정보과학회논문지 : 정보통신 Vol.37 No.5

        최근 분산 컴퓨팅 환경이 확대되고 네트워크 기반의 응용프로그램이 다양하게 개발됨에 따라 네트워크 트래픽이 증가되고 있으며, 트래픽 종류도 P2P(Peer to Peer), 실시간 동영상등과 같이 다양해지고 있다. 네트워크 트래픽 중에서 P2P 트래픽이 지속적으로 증가되면서 많은 대역폭을 차지하고 있기 때문에 웹, 파일 전송 및 실시간 동영상등과 같은 다른 네트워크 응용프로그램의 서비스 품질을 보장하지 못하는 상황이 빈번하게 발생하고 있다. P2P 트래픽으로 인한 문제점을 해결하기 위해 기존에 포트 기반의 P2P 트래픽 검출 기법과 패킷들의 내용를 검사하는 DPI(Deep Packet Inspection) 방식의 검출 기법들이 제시되었으나 최근의 P2P 응용프로그램들이 고정된 포트를 사용하지 않으며, 패킷들의 내용을 암호화하여 전송함으로써 기존의 연구 방법을 P2P 트래픽 검출에 적용하기가 어려운 상황이다. 본 논문에서는 기존의 포트 기반의 P2P 트래픽 검출 기법과 DPI 기법의 문제점들을 해결할 수 있는 플로우(flow) 매개변수의 상관 관계를 이용한 플로우 전달 특성 기반의 P2P Heavy 트래픽 검출 알고리즘을 제시한다. 본 논문에서 제시하는 알고리즘은 P2P 트래픽 중에서 네트워크 대역폭을 가장 많이 차지하는 컨텐츠 다운로드 P2P 트래픽을 검출하는 것이다. P2P 트래픽은 컨텐츠를 가지고 있는 상대 노드(Peer)들을 검색하는 단계와 검색된 노드들 중에 하나 이상의 노드로부터 컨텐츠를 다운로드하는 단계로 이루어진다. 이러한 P2P 응용프로그램들의 특성을 P2P 플로우 패턴으로 정의하고 이를 기반으로 P2P Heavy 트래픽을 검출하는 알고리즘을 개발하였다. Nowadays, transmission bandwidth for network traffic is increasing and the type is varied such as peer-to-peer (P2P), real-time video, and so on, because distributed computing environment is spread and various network-based applications are developed. However, as P2P traffic occupies much volume among Internet backbone traffics, transmission bandwidth and quality of service(QoS) of other network applications such as web, ftp, and real-time video cannot be guaranteed. In previous research, the port-based technique which checks well-known port number and the Deep Packet Inspection(DPI) technique which checks the payload of packets were suggested for solving the problem of the P2P traffics, however there were difficulties to apply those methods to detection of P2P traffics because P2P applications are not used well-known port number and payload of packets may be encrypted. A proposed algorithm for identifying P2P heavy traffics based on flow transport parameters and behavioral characteristics can solve the problem of the port-based technique and the DPI technique. The focus of this paper is to identify P2P heavy traffic flows rather than all P2P traffics. P2P traffics are consist of two steps i)searching the opposite peer which have some contents ii) downloading the contents from one or more peers. We define P2P flow patterns on these P2P applications’ features and then implement the system to classify P2P heavy traffics.

      • 물체 겹침 상황에 강인한 인공수정체 삽입 영역 추적 방법

        길기범(Gi-Beom Kil),오현주(Hyun-Ju Oh),위즈빈(Zhibin Yu),김승호(Sung-Ho Kim) 한국컴퓨터정보학회 2012 한국컴퓨터정보학회 학술발표논문집 Vol.20 No.1

        백내장 수술에서 인공수정체 삽입영역을 표시하고 제어하는 것은 매우 중요하다. 수술시 발생하는 삽입영역 제어의 오차는 시력의 저하를 가져온다. 이를 위해 디지털 이미지 프로세싱을 이용한 많은 추적 방법이 연구 중에 있다. 그 중에서 템플릿 매칭은 실시간성이 뛰어난 객체 추적 방법으로 인공수정체 삽입 영역 추적 방법으로 사용 될 수 있다. 그러나 템플릿 매칭 방법은 입력 영상과 템플릿 영역의 상관관계만을 따지며 추적하기 때문에 추적 할 객체의 물체 겹침 상황이 발생하면 정확한 추적이 불가능하다. 본 논문에서는 템플릿 매칭 방법을 이용하여 인공수정체 삽입 영역을 추적하고 특정 영역의 버퍼들을 사용하여 물체 겹침 상황을 해결하고자 한다.

      • 엔트로피를 이용한 DDoS 공격 탐지 방법

        전재현 ( Jae-hyun Jun ),최용도 ( Yong-do Choi ),위즈빈 ( Zhibin Yu ),조정현 ( Jeonghyun Cho ),김승호 ( Sung-ho Kim ) 한국정보처리학회 2011 한국정보처리학회 학술대회논문집 Vol.18 No.1

        인터넷 유저가 증가하면서 DDoS 공격은 인터넷 안정성에 매우 중요한 위협을 가하고 있다. 서비스 거부 공격이란 서비스를 제공하는데 있어 필요한 컴퓨팅 및 통신 자원을 고갈시키는 공격으로원천적으로 해결하기가 매우 힘든 것으로 알려져 있다. 인터넷과 같은 대규모 망을 대상으로 한 네트워크 공격은 효과적인 탐지 방법이 요구된다. 그러므로 대규모 망에서 침입 탐지 시스템은 효율적인 실시간 탐지가 필요하다. 본 논문에서는 DDoS 공격에 따른 비정상적인 트래픽 범람을 방지하고 합법적인 트래픽 전송을 보장하기 위하여 엔트로피기반의 DDoS 공격 대응 기법을 제안한다. OPNET 을 이용해 구현한 결과 DDoS 공격중에 원활한 서비스를 제공할 수 있는 것을 확인하였다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼