RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • CDMA Mobile System 의 Base Station 호 처리 용량 성능 시뮬레이션

        전문석(Jun Moon Seog),이동명(Lee Dong Myung),이철희(Lee Chul Hee) 한국정보처리학회 1996 정보처리학회논문지 Vol.3 No.5

        The base station (BS) of CDMA mobile system (CMS) provides mobile call services by controlling call processing functions. The call processing part of the BS is divided into two components; the base station transceiver subsystem (BTS) and the base station controller (BSC).In this paper, we present the call capacity estimation of the BS about control signals and traffic data of calls by the simulation, and find the bottleneck points and problems which may occur in the BS.In order to estimate the call capacity, first we extract the major parameters for the modeling the BS. Second, we suggest the simulation model for the BS, Third, we estimate the simulation results by finding major objective factors such that the call blocking probability, the utilization ratio and the delay time in the traffic channel elements (TCEs), the BTS interconnection network (BIN)-CDMA interconnection network (CIN) trunks, the transcoding channels and the CIN packet router.

      • 분산 / 병렬 시스템을 위한 최소화의 오류-허용 방사형 그래프 설계

        전문석(Jun Moon Seog),이문구(Lee Moon Gu) 한국정보처리학회 1998 정보처리학회논문지 Vol.5 No.12

        The arrangement graph, which is a viable interconnection scheme for parallel and distributed systems, has been proposed as an attractive alternative to th n-cube. However. A fault -tolerant design model which is well suitable for the arrangement graph doesn't has been proposed until recently, but fault-tolerant design models for many schemes have been proposed in a large number of paper. So, our paper presents a new fault-tolerant design technique suited for the arrangement graph. To maintains the previous structures when it occurs a fault in the current processing, the scheme properly substitutes a fault-component into the existing structures by adding a spare component. The first of all, it converts arrangement graph into a circulant graph using the hamiltonian property and then uses automorphism of circulant graph to tolerate faults. Also, We optimize the cost of rate fault-tolerant architectures by adding exactly k spare processors(while tolerating up to k processor) and minimizing the maximum number of links per processor. Specially, we proposes a new technique to minimize the maximum number of links.

      • Matrix Multiplication을 위한 비동기 프로토콜의 시스톨릭 arrays의 설계와 시간 분석

        전문석(Jun Moon-seog),이철희(Lee Chul-hee) 한국정보과학회 1991 한국정보과학회 학술발표논문집 Vol.18 No.1

        이 논문은 반복적인 알고리즘을 위한 시스톨릭과 비동기 arrays를 설계하기 위한 새로운 방법들을 묘사하고 있다. 더욱이 최적의 시스템 효율을 성취하기 위한 matrix multiplication에서 제안되어 졌다. matrix multiplication을 위한 비동기 arrays는 전체 계산 시간을 상당히 향상시킬 수 있다. 비동기 arrays의 중요한 요소는 통신 프로토콜로써 적당하고 효율적으로 입력을 제어한다. 이 논문에서 또한 이 arrays의 효율들을 병렬 언어중의 하나인 OCCAM 언어로써 분석과 시뮬레이션을 표현하였다.

      • KCI등재

        연속적인 패킷 손실 제어와 제로 윈도우 제어를 이용한 무선 TCP 전송 성능 향상 연구

        김성찬,전문석,Kim, Sung-Chan,Jun, Moon-Seog 한국정보처리학회 2006 정보처리학회논문지 A Vol.13 No.7

        기존의 가장 널리 쓰이는 전송계층 프로토콜인 TCP는 패킷 손실의 원인이 망의 혼잡 때문이라는 가정 하에 설계된 프로토콜로서 유선망과 고정 호스트로 이루어진 전통적인 네트워크에는 적합하지만 페이딩, 잡음, 간섭 등의 전송 에러가 발생하는 무선 환경에서는 전송 프로토콜로서 적용하기에 비효율적이다. 이것은 무선망에서의 비트 에러에 의한 패킷손실 역시 혼잡으로 간주하여 불필요한 전송 제어가 발생하기 때문이다. 본 논문에서는 무선 TCP 패킷의 전송성능을 향상시키기 위하여 연속적인 패킷 손실에 대한 제어와 TCP 윈도우 제어를 하여 불필요한 혼잡제어 알고리즘을 수행하지 않게 하는 개선된 SNOOP 프로토콜을 제안하였고 개선된 모듈의 성능을 모의실험을 통하여 확인하였다. The conventional transport layer protocol TCP is designed to work under condition of packet loss is due to the network congestion, so that it's suitable in the traditional wired network with fixed hosts but it's inefficient on the wireless network where the environment of fading, noise, and transmission error comes from interference. This result from the needless transmission control of the bit error is due to treats the packet loss as a packet congestion control in the wireless network. In this paper, we propose the advanced SNOOP protocol with the consecutive packet loss and TCP window control to avoid the needless congestion management algorithm in wireless network for the wireless TCP packet transmission enhancement. We verify the performance of the advanced module from the simulation experiment result.

      • KCI등재후보

        통합보안 시스템 망 내 3차원-Puzzle 보안정책에 관한 연구

        서우석,전문석,Seo, Woo-Seok,Jun, Moon-Seog 한국전자통신학회 2010 한국전자통신학회 논문지 Vol.5 No.4

        본 논문은 공개되어진 이질적인 네트워크 사이에 상호 제3의 공격적인 패킷 경로로 활용되어지고 IP역추적 등의 공격에 대한 추적과 공격방법에 따른 방어기법을 적용하는 방어 시스템만으로는 공격을 차단하는데, 한계를 보이고 있다. 따라서 원천적인 공격 경로를 차단하기 위해 라우팅 프로토콜을 운영하는 네트워크 정보를 패킷 내에 캡슐화 함으로써 공격 대상인 네트워크에서 지속적인 공격 라우팅 프로토콜의 정보와 경로에 대한 정보를 지속적으로 학습하고 데이터베이스화함에 따라 사전 차단 논리를 구현하고자 한다. 또한, 다양한 공격 성향을 분류하는 단계에서 진화된 네트워크 라우팅 프로토콜을 분류하고 다양한 공격에 대한 방어 연구이다. 본 논문 연구를 통하여 공격 경로 네트워크와 라우팅 프로토콜별 공격을 분석하고 해당 접근 네트워크 별 방어를 위한 통합 정보보호 구현 방법인 통합보안 시스템 3차원-Puzzle과 Path 그리고 Cube를 통한 방어를 위한 정확한 메커니즘을 확보하는데 의의가 있다. This study shows a limit to attacks that the prevention system, which is used as the mutual third aggressive packet path between open heterogeneous networks and applies prevention techniques according to the trace like IP tracking and attack methods, can prevent. Therefore, the study aims to learn information of constant attack routing protocol and of the path in network, the target of attack and build a database by encapsulating networks information routing protocol operates in order to prevent source attack paths. In addition, the study is conducted to divide network routing protocols developed from the process of dividing the various attack characters and prevent various attacks. This study is meaningful in that it analyzes attack path network and attacks of each routing protocol and secure exact mechanism for prevention by means of 3D-Puzzle, Path, and Cube of the integrated security system which is an implementation method of integrated information protection for access network defense.

      • KCI등재

        침입탐지 시스템을 이용한 웹 스테고데이터 검출 시스템 설계 및 분석

        도경화,전문석,Do, Kyoung-Hwa,Jun, Moon-Seog 한국정보처리학회 2004 정보처리학회논문지 C : 정보통신,정보보안 Vol.11 No.1

        인터넷의 보편화로 인해 일반 정보뿐만 아니라 중요 정보의 전송도 인터넷을 통하여 이루어지고 있다. 그렇기 때문에, 비밀리에 중요 데이터의 전송이나 비밀문서 등의 유출도 증가되고 있다. 그러나 그에 따는 보안 방안은 매우 취약한 실정이다. 따라서 본 논문에서는 네트워크 기반의 침입탐지시스템 모듈을 사용하여 네트워크를 통한 중요 정보의 유출을 탐지하는 것을 목적으로 한다. 그리고 중요 데이터의 유출과 테러에 대한 비밀문서의 방지 및 검출하기 위한 은닉정보검출방법을 제안하고 설계한다. 이는 기존의 은닉정보검출방법을 분석하고 그 중 스테고데이터에 대한 검출 방법을 이용하여, JPG, WAVE 등의 웹 데이터나 이메일의 첨부 파일에 스테고데이터 검출 방법에 초점을 맞추어 제안하고 설계한다. 또한, 본 논문에서 제안한 스테고데이터 검출 시스템을 실험을 통하여 분석한다. It has been happening to transfer not only the general information but also the valuable information through the universal Internet. So security accidents as the expose of secret data and document increase. But we don't have stable structure for transmitting important data. Accordingly, in this paper we intend to use network based Intrusion Detection System modules and detect the extrusion of important data through the network, and propose and design the method for investigating concealment data to protect important data and investigate the secret document against the terrorism. We analyze the method for investigating concealment data, especially we use existing steganalysis techniques, so we propose and design the module emphasizing on the method for investigating stego-data in E-mail of attach files or Web-data of JPG, WAVE etc. Besides, we analyze the outcome through the experiment of the proposed stego-data detection system.

      • KCI등재

        커버로스 기반의 효율적인 허가 메커니즘 설계

        김은환,전문석,Kim, Eun-Hwan,Jun, Moon-Seog 한국정보처리학회 2003 정보처리학회논문지 C : 정보통신,정보보안 Vol.10 No.3

        분산 네트워크 환경의 보안에 있어서 인증(authentication)과 함께 허가(authorization)는 필수적인 보안 기능이다. 허가는 사용자나 과정이 특별한 운영을 수행할 것인지를 판단하고 결정하는 절차다. 본 논문에서는 인증 메커니즘은 기존 커버로스를 사용하고 효율적인 시스템을 만들기 위해 허가 메커니즘을 설계하여 첨가한다. 제안한 허가 메커니즘은 커버로스 서버 안에 프록시 권한 서버를 운영한다. 프록시 권한 서버는 제안한 알고리즘을 사용하여 자신이 속한 영역의 사용자, 서버 및 서비스의 권한을 관리하고 허가한다. 또한, 프록시 권한 서버가 발행하는 권한 속성 인증서는 권한 위임에 사용된다 기존의 커버로스의 인증 메커니즘에 제안하고 있는 효율적인 허가 메커니즘을 추가함으로써 보다 안전한 커버로스를 설계했다. Authentication and authorization are essential functions for the security of distributed network environment. Authorization is determining and to decide whether a user or process is permitted to perform a particular operation. In this paper, we design an authorization mechanism to make a system more effective with Kerberos for authentication mechanism. In the authorization mechanism, Kerberos server operates proxy privilege server. Proxy privilege server manages and permits right of users, servers and services with using proposed algorithm. Also, privilege attribute certificate issued by proxy privilege server is used in delegation. We designed secure kerberos with proposed functions for effective authorization at the same time authentication of Kerberos mechanism.

      • 악의적인 공격을 차단하기 위하여 가상보안관제와 물리보안관제를 연동한 통합관제시스템 설계

        송준호 ( Jun-ho Song ),유재회 ( Jae-hwe You ),박태성 ( Tae-sung Park ),전문석 ( Moon-seog Jun ) 한국정보처리학회 2012 한국정보처리학회 학술대회논문집 Vol.19 No.1

        클라우드 서비스가 발전됨에 따라 자원공유를 위한 가상머신의 활용도 점차 증진되고 있다. 그러나 이러한 가상머신의 활용으로 인하여 가상 영역에 따른 보안위협이 이슈가 되고 있다. 따라서 본 논문은 가상 영역에 따른 보안위협으로부터 보다 안전하고 유동적인 대처를 하기 위한 시스템을 제안하였다. 해당 시스템은 물리관제센터와 가상관제센터의 연동을 통하여 상호간의 현황을 알 수 있음으로써 가상머신 모니터링, 플랫폼 간 공격연관성 분석 등이 용이하며 자원고갈공격이나 DDoS 공격과 같은 위협으로부터 안전하다. 제안하는 시스템은 향후 클라우드 서비스 운용시 물리영역과 가상영역을 총괄적으로 관리하는 통합관제센터 활용에 적합할 것으로 보인다.

      • KCI등재후보

        Diskless와 Stateless 보안정책 기반의 고속화 동기 네트워크 인프라 구현에 관한 연구

        서우석,전문석,Seo, Woo-Seok,Jun, Moon-Seog 한국전자통신학회 2011 한국전자통신학회 논문지 Vol.6 No.5

        2011년 네트워크 정보 서비스 분야 중 많은 보안 기술이 접목되고 보안 정책들을 필요로 하는 서비스 중 Cloud Computing의 하드웨어 플랫폼 서비스인 Infrastructure as a Service가 제공되고 있다. 기존 중앙 집중화 방식 서비스와 제공되는 하드웨어 범주에 대한 사양과 기술적인 부분이 다소 유사하지만, 특정한 네트워크라는 공간적 제한사항을 벗어나 공중망을 대상으로 서비스를 한다는 가장 큰 차이점이 있다. 정보보안 기술 역시 제공 되어지는 하드웨어 플랫폼의 안정성을 확보하기 위한 기술로 동반성장하고 있다. 현재 지원되는 하드웨어의 경우는 Internet Data Center가 기존에 제공하던 서버, 디스크(백업 디스크) 등을 가상화함으로써 공급되고 제공되고 있으며, 서비스되는 하드웨어 플랫폼이 다소 한정적이다. 물론 제공되는 서비스에 대한 보안부문의 영역도 Center내에 국한되거나 클라이언트와의 연결 공중망에 대한 TCP/IP 기반의 SSL(Secure Sockets Layer) 등으로 미시적인 접속보안 정책이 이용되고 있다. 따라서 본 논문에서 서비스 영역을 보안장비로 확대하고 Diskless와 Stateless 보안정책 기반의 고속화 동기 네트워크 인프라를 제안함으로써 방어정책 구현을 위한 현실적인 보안기법을 제공하고자 한다. Among the network information services combined with a number of security technologies and required security policies, Infrastructure as a Service, a hardware plat-form service of Cloud Computing, has been provided since 2011. It is more or less similar to the existing central concentration method services, in terms of the specifications and technical aspects for given hardware category, but it is entirely different from them in that it overcomes the spatial limitations of specific network and targets the public network. Information security technology has also been prospering so that it could ensure the stability of offered hardware plat-forms. As currently supported hardware, Internet Data Center has been provided by virtualizing the previously offered servers and discs (backup discs), but the hardware plat-forms offered are somewhat limited. Meanwhile, the areas of security fields for offered services are confined to the center or include the TCP/IP-based SSL (Secure Sockets Layer) for the public network connected with clients, which shows that microscopic access security policies have been used. Therefore, this study was aimed to provide a realistic security mechanism for realizing defense policy, by expanding service areas into security devices and suggesting Diskless and Stateless security policy based high-speed synchronous network infrastructure.

      • KCI등재

        인증 경로의 유효성을 높이는 효율적인 인증 경로 설정 알고리즘

        최연희,전문석,Choi Yeon hee,Jun Moon seog 한국통신학회 2004 韓國通信學會論文誌 Vol.29 No.12C

        다수의 인증 경로가 존재하는 PKI 구조에서 인증 경로를 설정하는 것은 중요한 문제이다. 경로 설정은 다양한 검증을 통해 이루어지고 검증이 많을수록 경로의 유효성은 높아진다. 유효성 높은 경로의 선택은 경로 설정 및 검증 작업의 반복 횟수를 감소시킴으로서 고속의 인증서 검증이 가능하도록 하는 반면에 하나의 경로를 설정하는데 소요되는 시간 및 부담을 증가시킨다는 문제점을 가진다. 본 논문에서는 보다 적은 부합으로 경로의 유효성을 높일 수 있는 효율적인 인증 경로 설정 알고리즘을 제안한다. To discover a certificate path is a very important topic in the PKI with a lot of candidate paths. The certificate path discovery processing is executed via many verifications and as the number of verification times increases, the validity of the discovered path becomes high. The selection of the path with high validity provides high-speed certificate validation by reducing the number of repetition times of path discovery and validation processing. Otherwise, there is a problem that the speed and computation overheads are increased. In this paper, we propose an efficient certificate path discovery algorithm can make high the certificate validity with low overhead.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼