RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 마르코프 체인 모델을 이용한 네트워크 포트 스캐닝의 탐지

        상준(Sang-Jun Han),성배(Sung-Bae Cho) 한국정보과학회 2003 한국정보과학회 학술발표논문집 Vol.30 No.1A

        일반적으로 해킹이 이루어지기 위해서는 공격의 대상이 되는 시스템과 네트워크의 정보를 수집하는 사전단계가 필수적이다. 네트워크 포트 스캐닝은 이 시스템 정보 수집단계에서 중요한 역할을 하는 방법으로 주로 통신 프로토콜의 취약점을 이용하여 비정상적인 패킷을 보낸 후 시스템의 반응을 살피는 방법으로 수행된다. 본 논문에서는 마르코프 체인 모델을 이용한 비정상행위기법 기반의 포트스캐닝을 탐지방법을 제안하고 여러 가지 은닉/비은닉 포트 스캐닝 방법에 대하여 좋은 성능을 나타냄을 보인다.

      • 진화신경망을 이용한 프로그램 행위학습 및 비정상행위탐지

        상준(Sang-Jun Han),성배(Sung-Bae Cho) 한국정보과학회 2004 한국정보과학회 학술발표논문집 Vol.31 No.1A

        시스템 호출 감사자료기반 기계학습기법을 사용한 프로그램 행위 학습방법은 효과적인 호스트기반 침입탐지 방법이며, 특히 신경망은 기존 연구중 가장 좋은 성능을 보였다. 하지만 보통의 신경망은 그 구조를 찾기 위한 방법이 알려져 있지 않아 침입탐지에 효과적인 구조를 찾기 위해서는 많은 시간이 요구된다. 본 논문에서는 기존 신경망 기반 침입탐지시스템의 단점을 보완하고 성능을 향상시키기 위해 진화신경망을 이용한 방법을 제안한다. 진화 신경망은 신경망의 구조와 가중치를 동시에 학습하기 때문에 일반 신경망보다 빠른 시간내에 더 좋은 성능의 신경망을 얻을 수 있다는 장점이 있다. 1999년의 DARPA IDEVAL자료로 실험한 결과 기존의 연구보다 좋은 성능을 보여 진화신경망이 침입탐지에 효과적임을 확인할 수 있었다.

      • KCI등재

        악안면 보철용 폴리우레탄과 실리콘의 접착도에 관한 실험적 연구

        조상준,임주환,인호,Cho, Sang-Jun,Lim, Ju-Hwan,Cho, In-Ho 대한치과보철학회 1996 대한치과보철학회지 Vol.34 No.4

        The material of choice for functional and esthetic reconstruction of maxillofacial defects is silicone. Silicone has appropriate physical properties for maxillofacial prosthesis but it has weak edge strength. Therefore, a proper combination of silicone and polyurethane sheet is recommended to improve this weakness. Various primers are also used to enhance the adhesive strength between silicone and polyurethane sheet. The purpose of this study was to determine the adhesive strength of silicone and polyurethane sheet. Silicone elastomer mixture was made by admixing MDX4-4210 elastomer (40%) and Silastic Medical Adhesive Type A(60%). This silicone elastomer mixture was attached to polyurethane sheet, using one of three different primers(1205, S-2260, or A-304), treated for 1, 2, 4, 6, and 8 hours. These were then polymerized in room temperature, dry-heat oven or microwave oven. Six specimens per each group, a total of 270 specimens were prepared for final test. The differences of T-peel bonding strengths were then determined by a test. The differences of T-peel bonding strengths were then determined by a test method that was recommended by American Society for Testing and Materials C794-80. The results were statistically analyzed using the ANOVA and Mutiple Range Tests(Tukey' HSD). The reults were as follow. 1. Type of primer, primer reaction time, and methods of polymerization showed significant correlation on the T-peel bonding strengths in adhesiveness between silicone and polyurethane sheet. 2. A-304 primer showed statistically higher in T-peel bonding strength than otehr type of primers except for the polymerization in microwave oven with reaction times of 2, 6 hours(p<0.05). 3. No significant differences in T-peel bonding strength were observed among the polymerization methods. 4. The effect of reaction time by the primer type and polymerization method showed statistically significant differences in bonding strength among different reaction times. And in most cases, reaction time of 1 or 2 hours showed higher T-peel bonding strength.

      • KCI등재

        스마트폰을 위한 베이지안 네트워크 기반 지능형 에이전트

        상준(Sang-Jun Han),성배(Sung-Bae Cho) 한국정보과학회 2005 정보과학회 컴퓨팅의 실제 논문지 Vol.11 No.1

        Today, mobile phones have become an essential item for man-to-man communication. As more people use mobile phones, various services based on mobile phone networks and high-end devices have been developed. In addition, with the growth of the concept of ubiquitous computing, there are many ongoing studies on novel and useful services in smartphone. In this paper, for personalized service in smartphone we propose an intelligent agent that uses user modeling based on bayesian network and rule based service selection mechanism. It infers the user's status such as his current affect, how he is busy, and how someone is familiar with him from personal information and communication history using bayesian network and provides appropriate services on the basis of the inferred information. We apply it to some realistic situation to confirm the usefulness our proposed agent. 최근 이동전화가 사람 사이의 커뮤니케이션에 있어서 필수적인 수단으로 자리 잡고 있다. 사용자가 늘어감에 따라 이동전화망을 이용한 각종 부가 서비스들이 개발되고 고성능의 단말기들이 등장하고 있다. 또한 유비쿼터스 컴퓨팅 개념의 발전과 더불어 스마트폰에서 여러 가지 새롭고 편리한 서비스를 제공하기 위한 연구가 활발히 진행되고 있다. 본 논문에서는 스마트폰에서의 개인화된 지능형 서비스를 위하여 베이지안 네트워크를 이용한 사용자 모델링과 규칙기반 서비스 선택기능을 갖춘 지능형 에이전트를 제안한다. 이 에이전트는 베이지안 네트워크를 사용하여 개인정보와 통신기록 자료로부터 사용자의 감정, 바쁨의 정도, 상대방과의 친밀도를 추론한 후 얻어진 정보를 사용하여 적절한 행동을 제시한다. 몇 가지 상황에 적용하여 제안한 지능형 에이전트의 유용성을 보인다.

      • 지능형 에이전트의 위치기반 서비스를 위한 사용자의 위치이동패턴 학습

        상준(Sang-Jun Han),강현지(Hyun Jee Kang),성배(Sung-Bae Cho) 한국정보과학회 2004 한국정보과학회 학술발표논문집 Vol.31 No.1B

        사용자의 위치정보는 에이전트가 상황에 적합한 서비스를 제공하는데 중요하게 사용될 수 있으며 정확한 위치 추적 및 활용 방안에 대한 활발한 연구가 진행되고 있다. 그중에서 사용자의 다음 위치를 예측하는 것은 사용자에게 필요한 서비스를 명시적인 요청없이 미리 제공하는데 유용하게 쓰일 수 있다. 본 논문에서는 GPS신호를 이용하여 사용자의 위치 이동경로를 학습하고 사용자의 이동에 기반한 서비스 제공 방법을 제안한다. GPS에 의해 관측된 위치 이동경로는 시간 순서의 데이터에 적합하도록 SOM을 변형한 RSOM과 마르코프 모델을 이용하여 학습되며, 새로 관측된 사용자 위치 데이터에 대해 다음 이동 패턴을 예측하는 기능을 가진다. 실제 캠퍼스에서 수집된 데이터를 이용하여 제안한 방법의 가능성을 평가한다.

      • SCOPUSKCI등재

        숭어알의 가공과 저장중 중성지질의 지방산함량변화

        조상준(Sang-Jun cho),김동연(Dong-Yeon Kim),이종욱(Jong-uk Lee) 한국식품영양과학회 1989 한국식품영양과학회지 Vol.18 No.1

        전통적인 염건숭어알(영암어란)의 제조과정을 체계화하여 숭어알을 염지하고 1.2㎝ 두께로 정형하여 참기름을 바르면서 풍속 3m / sec, 70% R.H., 20℃에서 20일간 건조하여 제조한 감건숭어알(음건품)과 저장하면서 지질을 분획, 구성 지방산을 분석한 결과 지질함량이 40.12%인 감건숭어알의 유리지질은 62㎎ / 100㎎, 결합지질은 36㎎ / 100㎎이었으나 9주재는 20㎎ / 100㎎까지 감소하였다. 이들 유리 및 결합지질을 분획하여 얻은 유리중성지질은 40㎎ / 100㎎까지 감소하였으며 결합중성지질 및 인지질은 각각 13㎎ / 100 ㎎, 당지질은 10㎎ / 100㎎이었으며 이들은 저장중 감소하였다. 중성지질을 구성하는 주요한 지방산은 유리중성지질에서 C_(16:0), C_(18:0), C(18:1), C(18:2), C_(20:0)로 그 합계는 30.05㎎ / 100㎎으로 78.5% 함유되었고 결합중성지질에서는 74.5%를 차지하였다. 또한 불포화도(TUFA / TSFA)는 1.21~1.41로 9주째는 0.57~0.61까지 낮았으며 polyene산비(TPEA / TMEA)는 0.32~1.23이고, 필수지방산 함량(TEFA)은 11.33㎎ / 100㎎에서 9주째는 4.52㎎ / 100㎎까지 감소하였다. The salted-dried mullet (Mugil japonicus) roe is a kind of traditional food particulary in the area of Young-am gun, Chunnam province. The manufactruring method was that the fresh roe was salted by clean wasters, drained, shaped a flat piece with 1.2㎝ thickness by pressing, and spreaded sesame oils on the surface of the salted roe periodically during wind drying for 20 days. The dried roe was blanched in heated water(80℃/3min.) and packaged the dried product for the cooling storages. The fractional compositions of free lipid were, 40% of neutral lipids, 12% of glycolipids and 9% of phospholipids and those of bound lipids were 13% of neutral lipids, 10% fo glycolipids and 13% of phospholipids in wind drying method. The major fatty acids of the neatral lipids were C_(16:0), C_(18:0), C_(18:2), C_(18::2) and C_(20:0) which was consisted of free and bound lipids. As the major fatty acid amount of neutral lipids was 30.1 % in free lipid, and 11.0 % in bound lipid, the nsaturated fatty acid degree(TUFA/TSFA)was 1.12-1.14, the polyenoic acid degree (TPEA/TMEA), 0.32-1.20 and the total essential fatty acid (TEFA), 11.33%.

      • KCI등재

        진화신경망을 이용한 효과적인 침입탐지

        상준(Sang-Jun Han),성배(Sung-Bae Cho) 한국정보과학회 2005 정보과학회논문지 : 정보통신 Vol.32 No.3

        시스템 호출 감사자료기반 기계학습기법을 사용한 프로그램 행위 학습방법은 효과적인 호스트 기반 침입탐지 방법이며, 규칙 학습, 신경망, 통계적 방법, 은닉 마크로프 모델 등의 방법이 대표적이다. 그 중에서 신경망은 시스템 호출 시퀀스를 학습하는데 있어 적합하다고 알려져 있는데, 실제 문제에 적용하여 좋은 성능을 내기 위해서는 그 구조를 결정하는 것이 중요하다. 하지만 보통의 신경망은 그 구조를 찾기 위한 방법이 알려져 있지 않아 침입탐지에 효과적인 구조를 찾기 위해서는 많은 시간이 요구된다. 본 논문에서는 기존 신경망 기반 침입탐지시스템의 단점을 보완하고 성능을 향상시키기 위해 진화신경망을 이용한 방법을 제안한다. 진화 신경망은 신경망의 구조와 가중치를 동시에 학습하기 때문에 일반 신경망보다 빠른 시간에 더 좋은 성능의 신경망을 얻을 수 있다는 장점이 있다. 1999년의 DARPA IDEVAL 자료로 실험한 결과 기존의 연구보다 좋은 탐지율을 보여 진화신경망이 침입탐지에 효과적임을 확인할 수 있었다. Learning program's behavior using machine learning techniques based on system call audit data is an effective intrusion detection method. Rule learning, neural network, statistical technique, and hidden Markov model are representative methods for intrusion detection. Among them neural networks are known for its good performance in learning system call sequences. In order to apply it to real world problems successfully, it is important to determine their structure. However, finding appropriate structure requires very long time because there are no formal solutions for determining the structure of networks. In this paper, a novel intrusion detection technique using evolutionary neural networks is proposed. Evolutionary neural networks have the advantage that superior neural networks can be obtained in shorter time than the conventional neural networks because it learns the structure and weights of neural network simultaneously. Experimental results against 1999 DARPA IDEVAL data confirm that evolutionary neural networks are effective for intrusion detection.

      • KCI등재

        다중척도 모델의 결합을 이용한 효과적인 침입탐지

        상준(Sang-Jun Han),성배(Sung-Bae Cho) 한국정보과학회 2003 정보과학회논문지 : 정보통신 Vol.30 No.3

        As the information technology grows interests in the intrusion detection system (IDS), which detects unauthorized usage, misuse by a local user and modification of important data, has been raised. In the field of anomaly-based IDS several artificial intelligence techniques such as hidden Markov model (HMM), artificial neural network, statistical techniques and expert systems are used to model network packets, system call audit data, etc. However, there are undetectable intrusion types for each measure and modeling method because each intrusion type makes anomalies at individual measure. To overcome this drawback of single-measure anomaly detector, this paper proposes a multiple-measure intrusion detection method. We measure normal behavior by systems calls, resource usage and file access events and build up profiles for normal behavior with hidden Markov model, statistical method and rule-base method, which are integrated with a rule-based approach. Experimental results with real data clearly demonstrate the effectiveness of the proposed method that has significantly low false-positive error rate against various types of intrusion. 정보통신기술이 발전함에 따라 내부자의 불법적인 시스템 사용이나 외부 침입자에 의한 중요 정보의 유출 및 조작을 알아내는 침입탐지시스템에 대한 연구가 활발히 이루어지고 있다. 이제까지는 네트워크 패킷, 시스템 호출 감사자료 등의 척도에 은닉 마르코프 모델, 인공 신경망, 통계적 방법 등의 모델링 방법을 적용하는 연구가 이루어졌다. 그러나 사용하는 척도와 모델링 방법에 따라 취약점이 있어 탐지하지 못하는 침입이 많은데 이는 침입의 형태에 따라 흔적을 남기는 척도가 다르기 때문이다. 본 논문에서는 이러한 단일척도 침입탐지시스템의 단점을 보완하기 위해 시스템 호출, 프로세스의 자원점유율, 파일접근이벤트 등의 세 가지 척도에 대하여 은닉 마르코프 모델, 통계적 방법, 규칙기반 방법을 사용하여 모델링한 후, 그 결과를 규칙기반 방법으로 결합하는 침입탐지 방법을 제안한다. 실험결과 다양한 침입 패턴에 대하여 다중척도 결합방법이 매우 낮은 false-positive 오류율을 보여 그 가능성을 확인할 수 있었다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼