RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 클래스 기반의 대역 제한 기법을 통한 이메일 서버의 보호

        임강빈,이창희,김종수,최경희,정기현,Yim, Kang-Bin,Lee, Chang-Hee,Kim, Jong-Su,Choi, Kyung-Hee,Jung, Gi-Hyun 대한전자공학회 2004 電子工學會論文誌-TC (Telecommunications) Vol.41 No.6

        본 논문에서는 CBQ (Class Based Queuing) 알고리즘을 이용하여 DDoS 공격으로부터 메일 서버를 보호할 수 있는 효과적인 방법을 제안한다. 제안하는 방법에서는 메일 서버로 입력되는 트래픽을 중요한 메일 트래픽, 덜 중요한 메일 트래픽, 그 외의 공격의 가능성이 있는 알 수 없는 트래픽으로 구분하고 이들 각 트래픽에 서로 다른 대역폭을 할당함으로써 DDoS 공격 하에서도 정상적인 메일의 송신을 가능하게 한다. 제안하는 방법은 입출력 포트의 대역폭을 별도의 서비스(트래픽 클래스)마다 분산 할당하는 데에 유용한 가중치 사용 라운드 로빈 큐 스케줄링을 이용하는 WFHBD(Weighted Fair Hashed Bandwidth Distribution) 엔진을 고속 스위칭 프로세서를 내장한 임베디드 시스템에서 사용하고 실험을 통하여 DDoS 공격으로부터 메일 서버가 효율적으로 보호될 수 있음을 검증한다. This paper proposes an efficient technique to protect e-mail server from DDoS attack using the CBQ (Class Based Queuing) algorithm The proposed method classifies incoming trafic to an e-mail server into three classes: 'more important mail traffic', 'less important traffic' and 'unknown traffic' and assigns bandwidths differently to the traffics. By differentiating the bandwidths of classes, normal mail traffic may flow even under DDoS attack in the proposed technique. The proposed technique is implemented on an embedded system which hires a switching processor with the WFHBD(Weighted Fair Hashed Bandwidth Distribution) engine that has been known as an efficient algorithm to distribute a given bandwidth to multiple sources, and it is verified that it can be an efficient way to protect e-mail server from DDoS attack.

      • KCI등재

        A Coop Project-based Business Engineers' Model for Regional Universities Running ABEEK Program

        임강빈,조대철,이해각,Yim, Kang-Bin,Cho, Dae-Chul,Lee, Hae-Kag 한국실천공학교육학회 2011 실천공학교육논문지 Vol.3 No.1

        This paper suggests a realistic, business engineers' model based on Coop projects run by regional universities or colleges, in which students must meet the guidelines for engineering design that ABEEK requires. Many of current activities such as Coop programs and Internships aimed for engineering majored-undergraduates have notled them either to a satisfactory level of business skill at entrepreneur side, or to their higher chance of employment opportunities. Under the circumstances like this, we need a revised version of Coop activities: for example, launching a project that will be fully supported intrust by both sides, and thus improving students' business skill while they are working on that project. We demonstrate in this study how students have greatly improved their business skill through a model project that was planned by a working group, was successfully carried out on real job positions, and many of the students in the working group were job-offered finally as this new model suggested.

      • KCI등재

        네트워크 시스템의 세션 관리 부하를 감쇄하기 위한 사건 기반 타임아웃 정책

        임강빈,최창석,문종욱,정기현,최경희,Yim, Kang-bin,Choi, Chang-seok,Moon, Jong-wook,Jung, Gi-hyun,Choi, Kyung-hee 한국정보처리학회 2004 정보처리학회논문지 A Vol.11 No.2

        방화벽이나 침입탐지시스템과 같은 세션 관리를 요하는 시스템은 관리하는 세션 테이블의 크기가 증가함에 따라 각 세션에 대한 타임아웃 처리 시 발생하는 오버헤드가 커지게 된다. 본 논문은 기존의 타이머를 이용한 시간 기반 타임아웃 관리 방법에 비하여 시스템의 부하를 현저히 감쇄하여 네트워크 시스템의 패킷 처리량을 증가시킬 수 있는 사건 기반 타임아웃 관리 방법을 제안한다. 또한, 실제 구현한 시스템을 이용한 실험을 통하여 제안한 방법이 기존의 방법에 비하여 보다 많은 패킷을 처리할 수 있음을 확인한다. The session management overhead on the network systems like firewalls or intrusion detection systems is getting grown as the session table is glowing. In this paper. we propose the event-based timeout management policy to increase packet processing throughput on network systems by decreasing the system's timeout management overhead that is comparable to the existing time-based timeout management policies. Through some empirical studies using a session management system implemented in this paper we probed that the proposed policy provides better packet processing throughput than the existing policies.

      • KCI등재

        네트워크 프로세서를 위한 다중 쓰레드 스케줄링

        임강빈,박준구,정기현,최경희,Yim, Kang-Bin,Park, Jun-Ku,Jung, Gi-Hyun,Choi, Kyung-Hee 한국정보처리학회 2004 정보처리학회논문지 C : 정보통신,정보보안 Vol.11 No.3

        본 논문은 다중 프로세서(Multiprocessor) 기반 다중 쓰레드(Multithreaded) 구조의 네트워크 프로세서를 이용한 패킷 치리 시스템에서 패킷을 보다 고속으로 처리하기 위한 쓰레드 스케줄링 기법을 제안한다 이를 위하여 스케줄링과 관련한 인자를 실험을 통하여 얻고, 패킷 내용 및 다중 쓰레드 아키텍쳐를 표현하는 인자를 포함하도록 설계하였다. 시뮬레이터를 이용한 실험을 통하여 제안된 스케줄링 기법이 제공하는 처리율 및 부하 분산 정도가 다른 스케줄링 기법과 비교하여 효율적임을 증명하였다. In this paper, we propose a thread scheduling algorithm for faster packet processing on the network processors with multithreaded multiprocessor architecture. To implement the proposed algorithm. we derived several basic parameters related to the thread scheduling and included a new parameter representing the packet contents and the multithreaded architecture. Through the empirical study using a simulator, we proved the proposed scheduling algorithm provides better throughput and load balancing compared to the general thread scheduling algorithm.

      • KCI등재

        항공 통신 기술 분야 : Stuxnet의 파일 은닉 기법 분석 및 무력화 방법 연구

        임강빈 ( Kang Bin Yim ),이경률 ( Kyung Roul Lee ) 한국항행학회 2010 韓國航行學會論文誌 Vol.14 No.6

        본 논문은 현재 전 세계적으로 사이버전의 심각성을 자극하고 있는 악성코드인 Stuxnet에 대해 소개하고, Stuxnet이 전파되는 방법 및 감염 증상에 대해 분석하며 그 구조에 따른 치료 방안을 제안한다. Stuxnet과 같은 악성코드는 시스템 내에서 은닉되어 전파되기 때문에 이를 탐지하거나 치료하기 위해서는 이들이 사용하는 파일 은닉 기법을 분석해야 한다. 본 논문의 분석 결과, Stuxnet은 자신을 구성하는 파일들의 은닉을 위하여 유저레벨에서 라이브러리 후킹을 활용한 기법과 커널레벨에서 파일시스템 드라이버의 필터 드라이버를 활용한 기법을 사용하고 있다. 따라서 본 논문에서는 Stuxnet이 활용하는 파일 은닉 기법에 대한 분석 결과를 소개하고, 이를 무력화하기 위한 방안을 제시하며, 실험을 통해 실제 무력화가 가능함을 확인하였다. This paper introduces Stuxnet, a malicious ware that presently stimulates severity of the cyber warfare worldwide, analyses how it propagates and what it affects if infected and proposes a process to cure infected systems according to its organization. Malicious wares such as Stuxnet secretes themselves within the system during propagation and it is required to analyze file hiding techniques they use to detect and remove them. According to the result of the analysis in this paper, Stuxnet uses the library hooking technique and the file system filter driver technique on both user level and kernel level, respectively, to hide its files. Therefore, this paper shows the results of the Stuxnet`s file hiding approach and proposes an idea for countermeasure to neutralize it. A pilot implementation of the idea afterward shows that the stealthing techniques of Stuxnet are removed by the implementation.

      • KCI등재

        공학인증제도를 운영하는 지방대학의 산학협력 모델에 관한 연구

        임강빈 ( Kang Bin Yim ),조대철 ( Dae Chul Cho ),이해각 ( Hae Kag Lee ) 한국실천공학교육학회 2011 실천공학교육논문지 Vol.3 No.1

        This paper suggests a realistic, business engineers` model based on Coop projects run by regional universities or colleges, in which students must meet the guidelines for engineering design that ABEEK requires. Many of current activities such as Coop programs and Internships aimed for engineering majored-undergraduates have notled them either to a satisfactory level of business skill at entrepreneur side, or to their higher chance of employment opportunities. Under the circumstances like this, we need a revised version of Coop activities: for example, launching a project that will be fully supported intrust by both sides, and thus improving students` business skill while they are working on that project. We demonstrate in this study how students have greatly improved their business skill through a model project that was planned by a working group, was successfully carried out on real job positions, and many of the students in the working group were job-offered finally as this new model suggested.

      • KCI등재

        자연어를 이용한 요구사항 모델의 번역 기법

        오정섭,이혜련,임강빈,최경희,정기현,Oh, Jung-Sup,Lee, Hye-Ryun,Yim, Kang-Bin,Choi, Kyung-Hee,Jung, Ki-Hyun 한국정보처리학회 2008 정보처리학회논문지D Vol.15 No.5

        자연어로 작성된 고객의 요구사항은 개발과정에서 모델링 언어로 재작성 된다. 그러나 개발에 참여하는 다양한 계층의 사람들은 모델링 언어로 작성된 요구사항을 이해하지 못하는 경우가 많이 발생한다. 본 논문에서는 REED(REquirement EDitor)로 작성된 요구사항 모델을 자연어로 번역하여 개발에 참여하는 모든 계층의 사람들이 요구사항 모델을 이해할 수 있도록 도와주는 방안을 제시한다. 제시한 방법은 3단계로 구성되어 있다. 1단계 IORT(Input-Output Relation Tree) 생성, 2단계 RTT(Requirement Translation Tree) 생성, 3단계 자연어로 번역의 단계를 거친다. Customers' requirements written in a natural language are rewritten to modeling language in development phases. In many cases, those who participate in development cannot understand requirements written in modeling language. This paper proposes the translation technique from the requirement model which is written by REED(REquirement EDitor) tool into a natural language in order to help for the customer understanding requirement model. This technique consists of three phases: $1^{st}$ phase is generating the IORT(Input-Output Relation Tree), $2^{nd}$ phase is generating the RTT(Requirement Translation Tree), $3^{rd}$ phase is translating into a natural language.

      • 네트워크 프로세서에서 효율적인 cross-product table 을 이용한 패킷분류기 구현

        강진원 ( Jinwon Kang ),최준혁 ( Jun Hyuck Choi ),정기현 ( Gihyun Jung ),최경희 ( Kyunghee Choi ),임강빈 ( Kang Bin Yim ) 한국정보처리학회 2004 한국정보처리학회 학술대회논문집 Vol.11 No.2

        고속의 처리 성능과 새로운 서비스들에 대한 빠른 대응을 위하여 네트워크 프로세서가 사용되고 있다. 네트워크 프로세서는 다중 프로세서, 멀티쓰레드 시스템 등의 하드웨어 특성으로 패킷 처리 속도가 높지만 메모리의 접근이 잦으면 성능이 저하된다. 본 논문에서는 네트워크 프로세서의 구조에 적합한 패킷 분류 알고리즘을 구현하고 실험을 통하여 성능을 확인하였다.

      • KCI등재

        항공 통신 기술 분야 : 개인 영상 및 음성 정보의 임의수집에 대한 대응방안

        이경률 ( Kyung Roul Lee ),임강빈 ( Kang Bin Yim ) 한국항행학회 2011 韓國航行學會論文誌 Vol.15 No.3

        본 논문은 개인용 컴퓨터에서 발생할 수 있는 프라이버시 영상 및 음성 정보 수집의 기술적 문제를 지적하고 이에 대응하기 위한 방안을 제시한다. 개인용 컴퓨터와 노트북의 사용이 보편화되면서 주변 기기들의 보급 또한 늘어나고 있으며 특히 카메라와 마이크의 경우 개인 프라이버시에 대한 침해가 일어날 수 있어 각별한 주의가 필요하다. 현재 카메라의 경우 사용 여부를 표시하기 위해 점멸등이 장착되어 있으나 그렇지 않은 경우가 대부분이며, 마이크의 경우에는 사용 여부를 표시하기 위한 수단이 전혀 준비되어 있지 않다. 이러한 허점은 장치 사용에는 아무런 문제가 되지 않으나, 사용자가 인지하지 못하는 시점에 악의적인 공격자에 의해 장치가 동작하여 영상이나 음성 같은 정보가 노출되어 개인 프라이버시의 침해를 일으킬 수 있다. 따라서 본 논문은 이를 대응하기 위하여 개인용 컴퓨터에 연결된 카메라와 마이크에 대한 접근을 시도하는 경우 이를 감지하여 사용자에게 통보하기 위한 방안을 제시하고 실제의 도청감시 소프트웨어 및 대응 소프트웨어를 구현하여 실험하였다. 제안한 방안을 실제 환경에 적용하면 프라이버시 노출문제를 효과적으로 해결할 수 있을 것으로 사료된다. This paper introduces technical aspects of the privacy exposure problem of the video and the audio information on the personal computer and proposes a countermeasure to them. According to the increased number of peripherals for computers, especially including the cameras and the mikes, it is required to be careful on the privacy exposure. Currently, some incorporated or standalone cameras have a pilot lamp to indicate their usage. However, many other cameras and all mikes have not equipped with the pilot lamp or other dedicated indicator. Even though this problem doesn`t obstruct their assigned functionalities, it should make the devices susceptible to be exposed with the information they are gathering without any notice to the owners. As a countermeasure to the problem, this paper proposes a reasonable solution that alarms the access trials to the devices and implements programs for the practical sniffing and its counterpart.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼