http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
통신 프로토콜의 SPECIFICATION 기법 적용에 관한 연구
정현철(Hyuncheol Jeong),김창민(Changmin Kim),김영찬(Youngchan Kim) 한국정보과학회 1989 한국정보과학회 학술발표논문집 Vol.16 No.1
본 연구에서는 기존의 통신 프로토콜 즉, ISO의 OSI 7계층 중에서 계층 4에 매핑되는 전송계층에서 명세화 기법을 적용할 모델을 설정하였다. 만일 각 모듈이 정확하게 추상처리될 경우에는 단순하게 명세화가 이루어질 수 있으므로 몇개의 모듈에 대한 추상화를 표현했다.
다단계 보안 데이타베이스 시스템에서 동적 다중 버전 제어
정현철(Hyuncheol Jeong),황부현(Buhyun Hwang) 한국정보과학회 1997 정보과학회논문지(B) Vol.24 No.12
데이타들의 일관성과 보안성은 데이타베이스 보안에서 가장 중요한 문제이다. 이를 위하여 트랜잭션의 직렬성 보장과 상하위레벨(혹은 상하위 보안등급) 트랜잭션들 사이의 비밀경로 발생이 방지되어야 한다. 본 논문에서는 서로 다른 레벨을 갖는 트랜잭션들이 다중 버전의 데이타를 접근하여 수행되는 환경에서, 기존의 연구들이 갖고 있는 다중 버전 유지로 인한 디스크 공간 문제와 아주 오래된 옛 버전을 판독하는 문제를 해결할 수 있는 동적 버전 제어 방법을 제안한다. 제안하는 방법은 버전의 갯수를 동적으로 유지함으로써 디스크 공간 부담을 줄일 수 있고, 갱신 빈도를 버전 생성에 반영함으로써 트랜잭션에게 가능한 한 최근의 버전을 제공할 수 있다. 또한 장기 트랜잭션들이 버전 간격에 상관없이 성공적으로 완료할 수 있으므로 장기 트랜잭션이 수행되는 환경에서 더 효율적이다. Security as well as consistency of data is very important issue in database security. Thus, the serializability of transactions must be maintained and particularly covert channel not caused between a high-level transaction and a low-level transaction. In this paper, we propose a secure transaction management algorithm using dynamic version control method that can solve disk space overhead to maintain multiversion and the problem that transactions read too old versions when two versions are maintained. Disk space overhead can be solved by properly creating versions and dynamically maintaining the number of versions and the problem for reading too old version can be solved by havjng transactions read versions as recent as possible. Key words: Multilevel Secure, Dynamic Multiversion Control
이메일 스팸트랩을 이용한 좀비 PC 및 봇넷 추적 방안 연구
정현철(HyunCheol Jeong),김휘강(Huy Kang Kim),이상진(Sangjin Lee),오주형(Joo Hyung Oh) 한국정보보호학회 2011 정보보호학회논문지 Vol.21 No.3
봇넷(Botnet)은 이미 해킹당한 좀비 PC들로 구성된 거대한 네트워크이다. 본 논문에서는 대다수의 스팸이 봇넷에 의해 발송되고 있다는 점에 착안하여 스팸메일을 분석하여 봇넷과 좀비PC들을 탐지할 수 있는 시스템을 설계하고 이를 검증하였다. 특히, 본 논문에서는 국가차원에서 스팸 수집·분석·증거물 확보를 목적으로 KISA에서 운영하고 있는 이메일 스팸 트랩 시스템에서 수집된 방대한 스팸 메일을 분석에 활용하였다. 본 논문에서는 동일한 URL이나 첨부파일을 가진 스팸을 하나의 그룹으로 분류하고, 각 그룹의 전체 IP들이 어느 정도 봇넷의 특징을 가지고 있는지와 그룹 내의 각각의 IP들이 어느 정도 좀비 PC의 특징을 가지고 있는지를 측정하여 봇넷 그룹과 좀비 PC를 판별할 수 있도록 설계하였다. 제안된 시스템의 시뮬레이션 결과 1시간동안 16,030개의 좀비 의심 PC를 추출할 수 있었으며, 이메일 스팸이 좀비 PC를 추적하는데 상당히 유용한 정보를 제공해 줄 수 있음을 확인할 수 있었다. A botnet is a huge network of hacked zombie PCs. Recognizing the fact that the majority of email spam is sent out by botnets, a system that is capable of detecting botnets and zombie PCs will be designed in this study by analyzing email spam. In this study, spam data collected in "an email spam trap system", Korea’s national spam collection system, were used for analysis. In this study, we classified the spam groups by the URLs or attached files, and we measured how much the group has the characteristics of botnet and how much the IPs have the characteristics of zombie PC. Through the simulation result in this study, we could extract 16,030 zombie suspected PCs for one hours and it was verified that email spam can provide considerably useful information in tracing zombie PCs.
김정욱 ( Jeong-wook Kim ),김환국 ( Hwan-kuk Kim ),고경희 ( Kyounghee Ko ),이창용 ( Chang-yong Lee ),하도윤 ( Doyoon Ha ),정현철 ( Hyuncheol Jeong ) 한국정보처리학회 2009 한국정보처리학회 학술대회논문집 Vol.16 No.2
인터넷전화는 저렴한 가격과 다양한 서비스를 장점과 번호이동과 같은 정부 정책에 힘입어 급속한 성장을 이루고있다. SIP는 VoIP의 시그널링 프로토콜로서 다양한 부가서비스 제공을 위해 기존의 H.323을 대체하고 있을뿐만 아니라, IMS의 시그널링 제어 프로토콜로 채택되어 향후 SIP기반 응용서비스의 급속한 성장이 예상된다. 하지만 SIP기반 응용서비스는 기존의 IP 망에서 발생되는 보안 위협뿐만 아니라 SIP 특성에 기인한 신규 위협에 의한 피해 사례가 발생하고 있음에도 불구하고, 현재 보안 시스템으로는 이러한 위협에 효과적으로 대응하지 못하고 있다. 본 논문에서는 SIP기반 네트워크 보안 위협에 대해서 설명하고, 이러한 공격을 탐지 및 대응할 수 있는 SIP-Aware 침입방지시스템 설계 및 구조도를 설명한다.