RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        보안 시그니처 탐지를 위한 필터링 우선순위 알고리즘 구현

        전은아,김점구 한국융합보안학회 2020 융합보안 논문지 Vol.20 No.5

        본 논문은 보안 이벤트 위험성에 따른 능동적 대응을 위해서 우선순위 알고리즘을 구현하는 것이며, 이를 기반으로 효율적 인 이벤트 처리를 수행하는 이벤트 스케줄러를 구현하고자 한다. CVE나 CVSS 같이 세계적으로 표준을 가지고 있는 기준에 따라, 보안 이벤트를 실행시켰을 때 점수를 매길 수 있는 기준을 마련하고, 정형화 하여 보다 객관적으로 우선순위를 정할 수 있도록 한다. 그래서 이를 바탕으로 보안 이벤트 데이터베이스를 구축하고, 이를 이용하여 스케줄링을 할 수 있도록 한다. 또 한 보안 이벤트 스케줄링 우선순위 알고리즘을 우리나라 보안 이벤트 실정에 맞게 개발하고 적용함으로써 국내 기관 및 기업 의 정보보호에 대한 신뢰성 확보와 산업 발전에 기여하게 될 것이다. This paper implements a priority algorithm for active response to security event risk, and implements an event schedul er that performs efficient event processing based on this. According to the standards that have global standards such as C VE and CVSS, standards for scoring when security events are executed are prepared and standardized so that priorities ca n be more objectively set. So, based on this, we build a security event database and use it to perform scheduling. In additi on, by developing and applying the security event scheduling priority algorithm according to the situation of security event s in Korea, it will contribute to securing the reliability of information protection and industrial development of domestic or ganizations and companies.

      • KCI등재후보

        미래 인터넷 보안 연구 동향 분석 : FIA를 중심으로

        전은아,이도건,이상우,서동일,김점구 한국사이버테러정보전학회 2012 융합보안 논문지 Vol.12 No.1

        미래인터넷은 현 인터넷 구조의 한계를 극복하여 미래의 새로운 요구사항을 수용하기 위해 Clean-slate에 기반을 둔 설계와 개발이 국내·외에서 활발히 이행되고 있다. 미래인터넷 관련 연구개발은 이미 미국, 유럽 등의 선진국에서 정부 의 대규모 투자와 지원이 이루어져 미래인터넷 연구 프로그램이 추진되어 진행되고 있다. 미래인터넷의 세부 기술의 특성을 기준으로 인프라 기술, 아키텍처, 그리고 서비스 기술 분야로 구분된다. 우리나라는 특히, 인프라기술과 서비스 기 술은 우위에 있는 분야이다. 이러한 기반 서비스를 미래 인터넷에 접목하기 위한 신뢰통신에 대한 연구 및 기술 개발은 경쟁력을 가질 수 있는 분야이다. 이에 본 논문에서는 미래인터넷을 위한 신뢰통신 참조모델 검증 기술 연구를 위해 미 국 NSF 4개 과제에서 보안 기술 분석과 각 구조에서 보안 기능 분석에 대하여 설명한다.

      • KCI등재

        네트워크 보안 이벤트 감사를 위한 연관 규칙 알고리즘 개발

        전은아,김점구 한국융합보안학회 2021 융합보안 논문지 Vol.21 No.5

        대용량 네트워크의 해킹 공격에 대한 내·외부 분석은 대표적인 데이터 마이닝 알고리즘인 Apriori 알고리즘을 이용하고 있 다. 그러나 Apriori 알고리즘은 과도한 CPU 사용시간과 메모리 요구로 인하여 효율성이 떨어진다. 본 논문에서는 대량의 감사 데이터를 정확하고 효율적으로 분석하기 위한 새로운 연관 규칙 알고리즘을 제안하고, 감사데이터는 트랜잭션 데이터베이스 와는 다른 특성을 가지는 데이터이므로 이를 고려한 연관규칙 알고리즘을 이용하여 감사데이터 속성간의 연관성 탐사를 시험 하였다. 그리고 빈발 에피소드 기법을 적용하여 주어진 시간 내에서 상호 연관성 있게 발생한 이벤트들을 모음으로써 연속적 인 시간간격 내에서 빈번하게 발생하는 사건들의 발견과 알려진 사건에서 시퀀스의 행동을 예측하거나 기술할 수 있는 규칙 을 생성할 수 있음을 시험하였다. The Apriori algorithm, a representative data mining algorithm, is used for internal and external analysis of hacking attacks on large-capacity networks. However, the Apriori algorithm is inefficient due to excessive CPU time and memory requirements. In this paper, we propose a new association rule algorithm to accurately and efficiently analyze a large amount of audit data. Since audit data is data with different characteristics from transaction databases, we use the association rule algorithm considering this to explore the association between audit data attributes. was tested. And by applying the frequent episode technique, it is possible to create a rule that can predict or describe the behavior of a sequence in a known event and discover frequently occurring events within a continuous time interval by collecting events that occur interrelatedly within a given time. tested that it can.

      • KCI등재

        블록체인 기술 및 보안 위협 분석

        전은아,이철희 (사)디지털산업정보학회 2018 디지털산업정보학회논문지 Vol.14 No.4

        We analyzed security threats and suggested countermeasures about the block chain technologies which has emerged as a core technology of the fourth industrial revolution. We know that increasing the security leads to slow down program processing rate in the block chain systems. The block chain system which is currently an early stage of technological development, to become an economic and social infrastructure, development of technology and active policy implementation will be necessary. We studied on the security threats and countermeasures of the Bit Coin based on block chain. Further research should be undertaken on the possibility that future studies could have a real adverse effect on the integrity of the data.

      • KCI등재
      • KCI등재

        구어영어 음운현상 연구 - 축소를 중심으로

        전은 한국음운론학회 1999 음성·음운·형태론 연구 Vol.5 No.1

        Jun, Eun. 1999. The Phonological Study of English Casual Speech. Studies in Phonetics, Phonology and Morphology 5, 193-216, The phonological phenomena of English casual speech are discussed in this paper by examining what kind of phonological phenomena are attested in casual speech and by considering the questions on why and how they occur. It is argued that they are all characterized by articulatory reduction. Although they are found in different types, they all result from reducing the articulatory effort. Articulatory reduction is made both in time and in the magnitude of the sequential articulatory gestures of the segment. The analysis is based on Optimality Theory, (Kunsan National University)

      • 공개키 기반 구조의 암호 통신을 위한 키 복구 프로토콜

        전은아(Eun-A Jun),유형준(Hyung-Joon You),이강수(Gang-Soo Lee) 한국정보과학회 1999 한국정보과학회 학술발표논문집 Vol.26 No.2Ⅲ

        인터넷의 사용 증가와 더불어 보안의 중요성이 증가되면서, 인터넷을 통한 전자상거래에서의 안전성 및 신뢰성 확보를 위한 기술의 필요성이 커지게 되었다. 두 사용자간의 안전한 문서의 전송과 상호 인증을 보장은 국가 기관이나 산업계, 또는 개인이 인터넷을 이용한 안전한 통신을 가능하게 한다. 정보보호 기술의 중요 요소로 부각되고 있는 공개키 기반 구조 (PKI : Public Key Infrastructure)는 인증(authentication), 기밀성(confidentiality), 무결성(integrity), 부인봉쇄(non-repudiation) 등의 보안의 기본 요소를 제공하고 있다. 공개키 기반 구조에서의 공개키/개인키쌍은 상대방에 대한 신뢰와 자신의 정보 보호를 위해 사용되는 도구이며, 이 키를 잃어ㅓ 버릴 경우 암호 및 인증 서비스를 제공받을 수 없게 된다. 이를 위한 대비책으로 키 복구 기술(key recovery agent)이 필요하게 되었다. 우리는 본 연구를 통해서 키 복구 기술을 적용한 키 복구 시스템을 개발하였으며, 이를 통해서 키 복구 시스템의 프로토콜을 제안하고 검증하였다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼