RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재후보

        외부 해킹 탐지를 위한 사이버 공격 모델링

        천양하,Cheon, Yang-Ha 한국전자통신학회 2013 한국전자통신학회 논문지 Vol.8 No.9

        사이버 침해에 실시간적이고 능동적으로 대응하기 위해 침해탐지시스템(IDS), 침입방지시스템(IPS), 방화벽(Firewall) 등 단위 정보보호시스템 뿐만 아니라 보안장비의 로그, 시스템 로그, 애플리케이션 로그 등 기종이벤트를 연관, 분석하여 해킹시도를 탐지하는 통합보안관제시스템(ESM)을 사용하고 있다. 하지만 공격이 정교화되고 고도화됨에 따라 기존의 시그너처 기반 탐지 방식의 한계점이 도출되고 있으며, 이를 극복하기 위해 빅데이터 처리 기술을 이용한 공격 모델링에 기반으로 한 징후탐지 기술이 연구되고 있다. 징후탐지 기술의 효과는 공경을 대표하는 특징 점을 정확하게 추출하고, 추출된 특징 정보를 조합하여 실효성 있는 공격 모델링을 수행하는 것이 핵심이다. 본 논문에서는 이와 같은 모델링의 기반이 되는 공격 특징을 추출하고, 시나리오 기반 모델링을 수행하여 지능적 위협을 탐지할 수 있는 방법을 제안한다. In order to actively respond to cyber attacks, not only the security systems such as IDS, IPS, and Firewalls, but also ESM, a system that detects cyber attacks by analyzing various log data, are preferably deployed. However, as the attacks be come more elaborate and advanced, existing signature-based detection methods start to face their limitations. In response to that, researches upon symptom detection technology based on attack modeling by employing big-data analysis technology are actively on-going. This symptom detection technology is effective when it can accurately extract features of attacks and manipulate them to successfully execute the attack modeling. We propose the ways to extract attack features which can play a role as the basis of the modeling and detect intelligent threats by carrying out scenario-based modeling.

      • KCI등재

        정보시스템의 효율적인 네트워크 분리 모델에 관한 연구

        천양하 한국IT정책경영학회 2019 한국IT정책경영학회 논문지 Vol.11 No.5

        In order to protect important information from the frequent APT attacks, the government emphasizes the network separation project as a reinforcement measure against internal information leakage. However, organizations that carry out network separation promote network separation around the user's PC instead of the network separation of information such as servers or data, thereby increasing user discomfort and having problems such as disconnection of system services. In order to solve these various problems, in this paper, we will look into the existing data transmission methods, examine the characteristics of the data transmission products, suggest an advanced model for efficient information system network separation, and test the technology using shared storage. This was verified.

      • KCI등재

        명령제어서버 탐색 방법

        천양하(Yang-Ha Cheon) 한국전자통신학회 2013 한국전자통신학회 논문지 Vol.8 No.12

        서비스 거부공격, 즉 DDoS(Destribute Denial of Service) 공격은 정상적인 사용자가 서비스를 이용하지 못하도록 방해하는 공격 기법이다. DDoS 공격에 대응하기 위해서는 공격주체, 공격대상, 그리고 그 사이의 네트워크를 대상으로 다양한 기법들이 연구개발 되고 있으나 모두 완벽한 답이 되지 못하고 있는 실정이다. 본연구에서는 DDoS 공격이 발생하는 근원지에서 공격의 사전 준비작업 혹은 공격에 이용되는 봇이나 악성코드등이 발생시키는 네트워크 트래픽의 분석을 통해 발견된 악성코드 및 봇을 제거하거나 공격 트래픽을 중도에서 차단함으로써 DDoS 공격에 대해 효율적으로 대응하는 방법을 개발하는 것을 목적으로 한다. DOS attack, the short of Denial of Service attack is an internet intrusion technique which harasses service availability of legitimate users. To respond the DDoS attack, a lot of methods focusing attack source, target and intermediate network, have been proposed, but there have not been a clear solution. In this paper, we purpose the prevention of malicious activity and early detection of DDoS attack by detecting and removing the activity of botnets, or other malicious codes. For the purpose, the proposed method monitors the network traffic, especially DSN traffic, which is originated from botnets or malicious codes

      • KCI등재

        SNS Message Type 분류 시스템

        윤수연,천양하 사단법인 인문사회과학기술융합학회 2017 예술인문사회융합멀티미디어논문지 Vol.7 No.5

        기존의 문서분류 연구들은 대부분 언어 기반 자질을 사용하였기 때문에 언어 종속적이며, 학습 데이터의 양적 확보가 요구되는 문제점을 갖는다. 또한, 자질어 선정 기법을 사용하기 위해선 자질어 선택에 사용된 문서의 분류 범주별 비율이 유사해야 하며, 예측될 문서 내에 선택된 자질어들 중 최소 한 개 이상의 자질어가 존재해야 하는 문제점이 있다. 또한, SNS(Social Network Service) message는 140자 내의 단어로 구성된다. 따라서 자질어만 사용하였을 경우, 분류 정확도 확보가 더욱 어렵다. 반면 SNS message 내 Meta-Data인 언어 독립 자질만 사용할 경우, SNS message 작성자 습관(message 생성시간, 길이, 특수기호 사용 빈도 등)이 빈번하게 반영된 메시지는 정확한 분류가 힘들다. 또한, SNS message 내용이 분류에 반영되지 않는 문제점을 갖는다. 본 연구는 SNS 환경에서 message Type 분류에 사용될 수 있는 자질어의 분류 모델을 제안 및 검증 하였다. In recent years, most of text classification researches have used a term-based feature approach, but it has problems that those are language dependent and require a large number of data-set for analysis and learning the classification model. Also, in order to use feature language selection method, frequency ration per category of text classification has to be analogous to one another at the same time at least one feature language must exist among selected feature language in the expected text. A SNS(Social Network Service) message consists of 140 or less words. Therefore, it is very difficult to secure classification accuracy. On the other hand, if researchers use only language dependent feature, so called Meta-Data in the SNS message, it is very difficult to accurately classify SNS message which is reflected user's personal writing habits such as generation time, length, frequency in use of special symbols. And another problem is that the content in the SNS message is not reflected in the classification process at all. This study proposes a SNS message type classification system combining features that can be used in message for type classification in SNS environments and verifies.

      • KCI등재

        군 이러닝(e-Learning) 학습만족도 영향요인에 대한 실증적 연구

        문병무(Byoung-Moo Moon),신용태(Yong-Tae Shin),천양하(Yang-Ha Chun) 한국정보기술학회 2015 한국정보기술학회논문지 Vol.13 No.10

        E-learning is being implemented in universities and businesses for Internet-based human resources development. Department of Defense is under way to promote e-learning in stages. As a result, for some of curriculum(subjects) in military education, e-learning courses are being applied, but the empirical analysis of satisfaction with training cases is insufficient. This study used questionnaire validated in previous studies. This paper investigated factors affecting satisfaction with e-learning centered some education institutions, also proposed measures to enhance the training effect. The results is did think that it was relevant show that Learning motivation, Ease of use environments, The degree of organization’s learning support, Content configure validity and Instructor-learner interaction.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼