RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재후보

        인터넷 경매 에이전트 시스템(IAAS)의 설계 및 구현

        조경산,원유석,Cho, Kyung-San,Won, You-Seuk 한국정보처리학회 2002 정보처리학회논문지D Vol.9 No.5

        본 논문에서는 기존 인터넷 경매 시스템이 갖는 경매 대행의 취약점을 개선하기 위한 요구 사항을 제시하고, 이를 기반으로 인터넷 경매 에이전트 시스템(IAAs)을 제안하고 구현하였다. 제안된 시스템은 사용자의 가격 전략에 따라 경매를 대행하기 위한 구매 에이전트, 판매 에이전트 및 협상 에이전트로 이루어지는 멀티 에이전트 시스템, 사용자의 가격 전략 입력을 위한 가격 전략 인터페이스, 실시간 정보의 다양한 제공과 원격 에이전트 제어를 위한 정보 제공 에이전트와 경매 기록의 활용을 위한 데이터베이스로 구성된다. IAAS는 확장성과 에이전트의 기능성 및 통신의 효율성을 위하여 자바 JDK1.3, 서블릿, RMI와 소켓을 이용하여 구현되었다. 기존 인터넷 경매 시스템과의 비교 분석을 통하여 IAAS가 제시된 요구 사항을 만족함을 보였으며, IAAS는 사용자의 편리성과 경매 대행의 효율성을 향상시켜 인터넷 경매의 활용도를 높일 수 있다. In this paper, after defining the requirements to improve the processing of Internet auction, we design and implement Internet Auction Agent System (IAAS) based on the requirements. IAAS consists of a multi - agent system with buying/selling/negotiation agents for auction processing in accordance with the given price strategy, a graphic interface for supporting price strategies, an information agent for supplying real time information and remote control of agents, and DB. For the mobility, scalability, functionality and communication efficiency of agents, IAAS is implemented by using Java JDK1.3, Servlet, RMI and socket. Through the comparative analysis, we show that IAAS fulfills the requirements defined. IAAS can improve the convenience of users and the efficiency of auction processing, and thus increase the utilization of Internet auction.

      • 네트워크 취약점 검색공격에 대한 개선된 탐지시스템

        유일선,조경산,You, Il-Sun,Cho, Kyung-San 한국정보처리학회 2001 정보처리학회논문지 C : 정보통신,정보보안 Vol.8 No.5

        본 논문에서는 네트워크 취약점 검색공격에 대한 기존의 탐지알고리즘들이 갖는 문제점을 분석하고 대규모 네트워크에서의 종합적인 탐지 및 대응을 지원하는 개선된 탐지시스템을 제안한다. 가상 공격에 의한 모의 실험을 통하여 제안된 시스템은 소수의 취약점 포트 위주의 공격과 협동공격, 느린 스캔 및 느린 협동공격을 정확히 탐지할 뿐 아니라 에이전트와 서버사이의 유기적인 연동을 통해 보다 종합적이고 계층적으로 공격에 대응함을 검증하였다 In this paper, an improved detection system for the network vulnerability scan attacks is proposed. The proposed system improves the methodology for detecting the network vulnerability scan attacks and provides a global detection and response capability that can counter attacks occurring across an entire network enterprize. Through the simulation, we show that the proposed system can detect vulnerable port attacks, coordinated attacks, slow scans and slow coordinated attacks. We also show our system can achieve more global and hierarchical response to attacks through the correlation between server and agents than a stand-alone system can make.

      • KCI등재

        공개키를 적용한 S/KEY 기반의 안전한 사용자 인증 프로토콜

        유일선,조경산,You, Il-Sun,Cho, Kyung-San 한국정보처리학회 2003 정보처리학회논문지 C : 정보통신,정보보안 Vol.10 No.6

        본 논문에서는 S/KEY 인증 프로토콜과 YEH와 SHEN, HWANG이 제안한 인증 프로토콜의 문지점을 개선하기 위하여 스마트 카드를 적용한 S/KEY 기반의 인증 프로토콜을 제안하였다. 제안프로토골은 SEED를 공유 비밀키로 적용하는 이들의 인증 프로토콜과 달리 공개키를 통해 S/KEY 인증 프로토콜을 개선하였다. 따라서 제안 프로토콜은 공유 비밀키 없이 서버를 인증하고 세션키를 분배 할 수 있다. 또한, 사용자의 암호 구문대신 임의로 생성된 강력한 비밀키를 적용하기 때문에 오프라인 사전 공격을 방지할 수 있다. 특히, 제안 프로토콜은 사용자의 비밀키 혹은 기타 비밀정보를 서버에 저장하지 않는 S/KEY 인증 프로토콜의 장점을 충실하게 만족할 수 있기 때문에 서버의 붕괴로 인해 사용자 로그인 정보가 유출되는 최악의 경우에도 유출된 정보를 통한 각종 공격에 대응할 수 있다. In this paper, we propose a S/KEY based authentication protocol using smart cards to address the vulnerebilities of both the S/KEY authentication protocol and the secure one-time password protpcol which YEH, SHEN and HWANG proposed [1]. Because out protpcel is based on public key, it can authenticate the server and distribute a session key without any pre-shared secret. Also, it can prevent off-line dictionary attacks by using the randomly generated user is stored in the users smart card. More importantly, it can truly achieve the strength of the S/KEY scheme that no secret information need be stored on the server.

      • KCI등재

        템플릿 기반 CBD 방법론을 이용한 OLAP 구축

        박종모,조경산,Park, Jong-Mo,Cho, Kyung-San 한국정보처리학회 2005 정보처리학회논문지D Vol.12 No.7

        An OLAP system is a decision support tool with which a user can analyze the information interactively in the various aspects. Applying CBD(Component-based Development), which treats software as components, to implement an OLAP system has limitation in the flexibility and reusability. To overcome those limitations, we propose a method of CBD(template-based CBD) which integrates the concept of template and CBD. Through the implementation of an OLAP system with the proposed TCBD, we show that our proposal is more efficient in flexibility and reusability than CBD and decreases the period of time for the development, test, and debug. OLAP 시스템은 사용자가 다양한 측면에서 대화식으로 정보를 분석할 수 있는 의사결정 지원 시스템이다. 기존의 컴포넌트를 이용한 CBD 방법론을 OLAP 시스템 구축에 직접 적용하는 것은 정형화된 컴포넌트로 인해 유연성과 재활용성 측면에서 한계를 가진다. 본 연구에서는 이러한 한계를 극복하기 위해 비즈니스 요구사항과 개발 컴포넌트를 포함하도록 확장한 템플릿의 개념을 CBD 방법론에 도입하였다. 이러한 템플릿에 기초하여 OLAP 시스템을 보다 쉽게 개발하고 재활용성을 높일 수 있는 템플릿 기반 CBD 방법론(TCBD)을 제안하였다. 템플릿 기반 방법론은 이미 생성된 템플릿에 가변적 객체를 변경하여 비즈니스 요구사항을 반영하도록 하였다. 제안 방법론을 OLAP 시스템의 실제 구축에 적용하여 제안된 TCBD 방법론이 유연성과 재활용성 측면에서 효율적이고, 테스팅과 디버깅 단계를 포함한 개발 기간을 단축할 수 있음을 보인다

      • KCI등재

        웹 서버의 참조 특성 분석과 성능 개선

        안효범,조경산,Ahn, Hyo-Beom,Cho, Kyung-San 한국정보처리학회 2001 정보처리학회논문지 A Vol.8 No.3

        웹의 기하급수적인 성장과 클라이언트의 비균일적 요청 특성은 웹 서버의 성능에 큰 영향을 주었으며, 이의 해결책으로 서버 캐쉬가 제안되었다. 본 논문에서는 웹 서버 참조의 반복성, 참조 크기 및 참조적 지역성 등의 특성들을 분석하고, 그 결과를 이용하여 서버 캐쉬의 히트율을 높이기 위한 기존 캐쉬 제거 방식의 예측을 통한 서버 캐쉬의 선인출 기법을 제안한다. 또한 웹사이트의 추적 자료에 의한 시뮬레이션을 수행하여 제안된 기법에 의한 성능 개선을 분석 제시한다. Explosive growth of the Web and the non-uniform characteristics of client requests result in the performance degradation of Web servers, and server cache has been recognized as the solution. We analyzed Web server accessing characteristics-repetition, size, and locality of access. Based on the result, we analyzed the cache removal policies and proposed a prefetch strategy to improve the hit ratio of server caches. In addition, through the trace-driven simulation based on the traces from real Web sites, we showed the performance improvement by our proposal.

      • KCI등재

        센서 네트워크의 노드간 세션키 생성을 위한 개선된 프로토콜

        김종은,조경산,Kim Jong-Eun,Cho Kyung-San 한국정보처리학회 2006 정보처리학회논문지 C : 정보통신,정보보안 Vol.13 No.2

        제한된 연산 및 통신 능력을 갖는 센서 노드에서는 전통적인 공개키 기반의 보안 기법들을 사용할 수 없으므로, 두 센서 노드 사이의 안전한 통신이 센서 네트워크의 중요한 연구 과제가 되었으며 두 센서 노드 사이의 안전한 직접 통신을 위한 다양한 세션키 설정 프로토콜들이 제안되었다. 본 연구에서는 기존의 대표적인 세션키 설정 프로토콜들을 세션키 설정 방법, 세션키의 유일성, 연결성, 통신 및 연산 과부하, 공격 취약성 등의 기준 측도에 의해 분석하고, 분석 결과를 토대로 안전하고 효율적인 프로토콜을 위한 기준안을 제시하였다. 또한, 제시된 기준안을 만족시키는 개선된 세션키 생성 프로토콜을 제안하고, 제안 프로토콜의 성능적 우수성을 상세한 분석을 통해 제시하였다. Because the traditional public key-based cryptosystems are unsuitable for the sensor node with limited computational and communication capability, a secure communication between two neighbor sensor nodes becomes an important challenging research in sensor network security. Therefore several session key establishment protocols have been proposed for that purpose. In this paper, we analyzed and compared the existing session key establishment protocols based on the criterions of generation strategy and uniqueness of the session key, connectivity, overhead of communication and computation, and vulnerability to attacks. Based on the analysis results, we specify the requirements for the secure and efficient protocols for establishing session keys. Then, we propose an advanced protocol to satisfy the specified requirements and verify the superiority of our protocol over the existing protocols through the detailed analysis.

      • KCI등재

        SUCV를 개선한 MIPv6 바인딩 갱신 프로토콜

        원유석,조경산,Won You-Seuk,Cho Kyung-San 한국정보처리학회 2006 정보처리학회논문지 C : 정보통신,정보보안 Vol.13 No.3

        The process of binding update for the routing optimization in MIPv6 can make the involved MN (Mobile Node) and CN(Correspondent Node) vulnerable to various attacks. Therefore, securing binding update process becomes an important research issue in the MIPv6, and several secure binding update protocols have been proposed. In this paper, we compare several existing binding update protocols, and analyze the vulnerability of MNs and CNs to the possible attacks and the management overhead of the SUCV(Statistic Uniqueness and Cryptographic Verifiability) which is considered to be superior to other protocols. Then, we propose an advanced protocol to resolve above drawbacks. Through the detailed analysis, we show that our protocol can reduce the computational overhead of MN, enable better management, and achieve a higher level of security against the redirect attacks, DoS(Denial of Service) attacks and brute force attacks, compared to SUCV. MIPv6에서 경로 최적화를 제공하기 위한 바인딩 갱신은 다양한 공격에 취약할 수 있다. 따라서, 안전한 바인딩 갱신이 MIPv6의 중요한 연구 과제가 되었으며, 이를 위한 여러 프로토콜들이 제안되었다. 본 연구에서는 기존의 여러 바인딩 갱신 프로토콜들의 특성을 비교 분석하고, 그 중에서 보안성 및 성능에서 우수한 평가를 받는 SUCV 프로토콜에 대한 공격 취약점과 관리의 문제점을 제시하고, 이를 해결할 수 있는 개선된 바인딩 갱신 프로토콜을 제안한다. 또한, 상세한 분석을 통해 제안 프로토콜이 SUCV 프로토콜이 갖는 redirect 공격, DoS 공격 및 brute force 공격에 대한 취약성과 관리적 문제점을 개선하고 MN의 연산 부하를 감소시킴을 제시한다.

      • KCI등재

        CMMI의 형상관리를 적용한 데이터웨어하우스 개발 프로세스의 개선

        박종모,조경산,Park Jong-Mo,Cho Kyung-San 한국정보처리학회 2006 정보처리학회논문지D Vol.13 No.4

        A Datawarehouse, which extracts and saves the massive analysis data from the operating servers, is a decision support tool in which data quality and processing time are very important. Thus, it is necessary to standardize and improve datawarehouse development process in order to stabilize data quality and improve the productivity. We propose a novel improved process for datawarehouse development by applying the configuration management of CMMI (Capability Maturity Model Integration) which has become a major force in software development process improvement. In addition, we specify some matrices for evaluating datawarehouse development process. Through the comparison analysis with other existing processes, we show that our proposal is more efficient in cost and productivity as well as improves data quality and reusability. 운영 서버의 데이터에서 다양한 분석 정보를 추출하여 저장하는 의사결정지원시스템인 데이터웨어하우스는 데이터의 품질과 대용량의 데이터를 처리하기 위한 처리 시간이 매우 중요하다. 따라서 데이터의 품질 안정화와 생산성 향상을 위해 개발 프로세스를 표준화하고 개선할 필요가 있다. 본 연구에서는 소프트웨어 프로세스 향상모델인 CMMI의 형상관리를 적용하여 개선된 데이터웨어하우스 개발 프로세스를 제안한다. 또한 개선된 개발 프로세스를 평가하기 위해 프로세스 평가 척도를 제시하고, 기존의 개발 프로세스와 비교하여 본 연구의 제안이 처리시간 감소에 따른 비용의 절감과 생산성의 향상을 지원하고, 품질의 향상과 재작업비율을 개선시켰음을 보인다.

      • KCI등재

        데이터웹하우스 시스템에서 메타데이터 스키마의 설계 및 활용

        박종모,조경산,Park, Jong-Mo,Cho, Kyung-San 한국정보처리학회 2007 정보처리학회논문지D Vol.14 No.6

        고객관리에 중요한 정보로 활용되는 웹로그 분석과 의사결정을 지원하기 위한 데이터웨어하우스를 결합하여 데이터웹하우스가 등장하였다. 그러나 시스템에 분산되어 저장된 정보를 통합하는 데이터웹하우스는 다양하고 이질적인 정보를 포함하므로 관리적 측면에서 복잡한 작업을 필요로 한다. 본 연구는 데이터웹하우스 환경에서 데이터를 효과적으로 관리하고 통합하기 위한 메타데이터 스키마를 제안한다. 제안된 스키마는 데이터웹하우스 개발을 지원하고 기업의 정보 자산에 대한 통합 관리를 가능케 한다. 또한 데이터웹하우스의 웹로그 추출을 위한 ETL 메타데이터를 사용하여 웹로그 데이터 처리시간을 향상시킬 수 있다. Datawebhouse consists of both web log analysis used for customer management and datawarehouse used for decision support. However, datawebhouse needs complex operations for management in order to transform and integrate data from heterogeneous data sources and distributed systems. We propose a metadata schema in order to enable data integration and data management which are essential in datawebhouse environments. We show that our proposed schema supports datawebhouse development and enables integrated asset management of business information. With ETL metadata for web log extract, we can improve the data processing time of web log.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼