RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 동시 Buffering 기법을 이용한 핸드오버 성능개선

        최승교,Choi, Sung-Kyo 대한전자공학회 2005 電子工學會論文誌-TC (Telecommunications) Vol.42 No.7

        최근 무선 인터넷의 수요가 기하급수적으로 증가함에 따라 Mobile IPv6가 제안되었으며, 이에 따른 핸드오버 지연을 줄이기 위한 빠른 핸드오버 기법이 제안되었다(IETF). 본 논문에서는 빠른 핸드오버 기법에서 발생하는 패킷의 손실 문제와 패킷의 비순서 문제를 해결하고 이로 인한 처리 지연을 줄일 수 있는 버퍼링 기법을 제안하였다. 또한 제안된 다양한 버퍼링 구조에 의한 빠른 핸드오버 기법의 성능 영향을 시뮬레이션을 통하여 분석하였다. 시뮬레이션을 통한 분석 결과, 제안된 버퍼링 기법은 패킷의 손실과 패킷의 비 순서를 해결하였고, 또한 기존 빠른 핸드오버 방식보다 버퍼링 기법은 최대 27$\%$정도 지연을 감소하였다. IETF proposed the Fast Handover mechanism to reduce the latency during which the mobile node is effectively disconnected from the Internet. However, the Fast Handover mechanism did not resolve packet loss and packet disordering problem. In this paper, we propose buffering mechanisms to resolve above problems in the Fast Handover mechanism. Though the simulation, we showed that packet loss and disordering problem have been absolutely resolved. In addition, our proposal reduced about 27$\%$ of the delay time by the buffering mechanism.

      • KCI등재

        사용자 요구사항 정의를 위한 OLAP View의 제안 및 활용

        최승교,박종모,Choi, Sung-Kyo,Park, Jong-Mo 한국정보처리학회 2004 정보처리학회논문지D Vol.11 No.4

        OLAP 시스템은 사용자가 다양한 각도에서 정보에 접근하여 대화식으로 정보를 분석할 수 있는 의사결정 지원 시스템이다. 그러나 기존 OLAP 시스템의 구축방법은 사용자의 잦은 요구사항의 변경에 따라 시간과 비용이 증가하는 비효율성을 가진다. 본 연구에서는 OLAP 시스템의 기존 구축과정이 갖는 문제점을 분석하여, 사용자의 요구사항에 효율적으로 대응할 수 있도록 스타 스키마에 기반을 둔 프로토타이핑 OLAP View를 제안한다 제안 기법은 S 쇼핑몰의 구현 사례를 통해 사용자의 요구사항을 정확히 파악하여 OLAP의 구축 전략 수립이 가능하고, 데이터에 대한 이해와 정확한 파악이 가능하게 됨을 보인다. OLAP View를 사용함으로 OLAP 시스템 구축에 필요한 시간과 비용을 줄일 수 있다. An OLAP system is the decision support tool with which a user can analyze the information interactively in the various aspects. However, the traditional existing construction of an OLAP system has the inefficiency problem of increasing the time and cost caused by the frequent changes of the users requirements. In this paper, we analyse existing construction procedure of OLAP systems and propose a prototyping OLAP View based on the star schema which can help and guide the designer In supporting efficiently of users requirements. Through an implementation of S shopping mall using the OLAP View, we show that our proposal is able to support OLAP construction strategy and provide accurate understanding of data resources. With an OLAP View, we can reduce the required time and cost of implementing OLAP system.

      • KCI등재후보

        모바일 IPv6 환경에서 제한된 계산 능력을 갖는 모바일 노드를 지원하는 바인딩 갱신 인증 프로토콜에 관한 연구

        최승교 ( Choi Sung Kyo ),유일선 ( You Il Sun ) 한국인터넷정보학회 2005 인터넷정보학회논문지 Vol.6 No.5

        최근 PDA나 핸드폰과 같이 제한된 계산능력을 갖는 이동 장치가 증가함에 따라 공개키 암호화 연산을 적용하는 모바일 IPv6 바인딩 갱신 인증 프로토콜에서 모바일 노드의 공개키 연산을 최소화하는 것이 강력히 요구되고 있다. 이를 위해 CAM-DH와 SUCV 같은 기존의 공개키 기반 프로토콜에서는 모바일 노드의 공개키 연산을 홈 에이전트에 위임하는 연산 최적화 옵션을 제공하였다. 그러나 이러한 프로토콜들은 연산 최적화 옵션을 제공하는데 있어서 여러 가지 문제점을 노출하였다. 특히, CAM-DH의 경우 홈 에이전트가 서비스 거부 공격에 취약하며 모바일 노드의 공개키 연산을 완전히 위임받지 못하는 문제점을 갖는다. 본 논문에서는 이러한 CAM-DH의 문제점을 개선하며 또한 Aura의 이중 해쉬 기법을 통해 CAM-DH에서 적용하는 CGA의 보안성을 강화시킨다. CAM-DH와의 비교를 통해 개선된 프로토콜이 모바일 노드의 계산 비용을 최소화하고 강화된 보안성과 향상된 관리능력을 제공함을 알 수 있다. In MIPv6 environment, an important design consideration for public key based binding update protocols is to minimize asymmetric cryptographic operations in mobile nodes with constraint computational power, such as PDAs and cellular phones. For that, public key based protocols such as CAM-DH, SUCV and Deng-Zhou-Bao`s approach provides an optimization to offload asymmetric cryptographic operations of a mobile node to its home agent. However, such protocols have some problems in providing the optimization. Especially, CAM-DH with this optimization does not unload all asymmetric cryptographic operations from the mobile node, while resulting in the home agent`s vulnerability to denial of service attacks. In this paper, we improve the drawbacks of CAM-DH. Furthermore, we adopt Aura`s two hash-based CGA scheme to increase the cost of brute-force attacks searching for hash collisions in the CGA method. The comparison of our protocol with other public key based protocols shows that our protocol can minimize the MN`s computation overhead, in addition to providing better manageability and stronger security than other protocols.

      • 혼합 예측기를 사용하는 효율적인 적재 명령어의 오퍼랜드 참조 기법

        최승교(Sung Kyo Choi),조경산(Kyung San Cho) 한국정보처리학회 2000 정보처리학회논문지 Vol.7 No.7

        As processor's operational frequency increases and processors execute multiple instructions per cycle, the processor performance becomes more dependent on the load operand referencing latency and the data dependency. To reduce the operand fetch latency and to increase ILP by breaking the data dependency, we propose a value-address hybrid predictor using a reasonable sized prediction buffer and analyse the performance improvement by the proposed predictor. Through the extensive simulation of 5 benchmark programs, the proposed hybrid prediction scheme accurately predicts 62.72% of all loads which are 12.64% higher than the value prediction scheme and shows its cost-effectiveness compared to the address prediction scheme. In addition, we analyse the performance improvement achieved by the stride management and the history of previous predictions.

      • An Improvement of Mobile IPv6 Binding Update Protocol Using Address Based Keys

        유일선,최승교,You, Il-Sun,Choi, Sung-Kyo The Institute of Electronics and Information Engin 2005 電子工學會論文誌. Journal of the Institute of Electronics Vol.42 No.5

        최근에 주소기반의 키를 적용하는 모바일 IPv6 바인딩 갱신 프로토콜(BU-ABK)이 제안되었다. BU-ABK는 주소기반의 키를 통해 광역의 보안 인프라 없이 강력한 인증과 안전한 키교환을 지원하지만 공개키 연산을 위한 암호화 매개변수의 위조를 탐지할 수 없기 때문에 중간자 공격과 서비스 거부공격에 취약한 문제점을 갖는다. 본 논문에서는 이러한 BU-ABK의 취약점을 개선하고 제한된 전력을 갖는 이동장치를 위한 최적화 옵션을 제안한다. 또한, BU-ABK와의 비교를 통해 제안 프로토콜이 이동노드 상의 과중된 오버헤드를 초래하지 않고 강력한 보안을 제공함을 보인다. Recently, a mobile IPv6 binding update protocol using Address Based Keys (BU-ABK) was proposed. This protocol applies Address Based Keys (ABK), generated through identity-based cryptosystem, to enable strong authentication and secure key exchange without any global security infrastructure. However, because it cannot detect that public cryptographic parameters for ABKs are altered or forged, it is vulnerable to man-in-the-middle attacks and denial of service attacks. Furthermore, it has heavy burden of managing the public cryptographic parameters. In this paper, we show the weaknesses of BU-ABK and then propose an enhanced BU-ABK (EBU-ABK). Furthermore, we provide an optimization for mobile devices with constraint computational power. The comparison of EBU-ABK with BU-ABK shows that the enhanced protocol achieves strong security while not resulting in heavy computation overhead on a mobile node.

      • KCI등재

        HTTP Outbound Traffic에 HMM을 적용한 웹 공격의 비정상 행위 탐지 기법

        최병하(Byung-Ha Choi),최승교(Sung-Kyo Choi),조경산(Kyung-San Cho) 한국컴퓨터정보학회 2012 韓國컴퓨터情報學會論文誌 Vol.17 No.5

        본 논문은 HTTP Outbound Traffic의 감시를 통해 다양한 웹 공격의 침입 경로에 대응하고, 학습 효율성을 높여 변종 또는 새로운 기법을 이용한 비정상 행위에 대한 오탐을 낮춘 기법을 제안한다. 제안 기법은 HMM(Hidden Markov Model)을 적용하여 HTML 문서속의 태그와 자바스크립트의 학습을 통한 정상 행위 모델을 생성한 후, HTTP Outbound Traffic속의 정보를 정상 행위 모델과 비교하여 웹 공격을 탐지한다. 실제 침입된 환경에서의 검증 분석을 통해, 제안기법이 웹 공격에 대해 0.0001%의 오탐율과 96%의 우수한 탐지능력을 보임을 제시한다. In this paper we propose an anomaly detection scheme to detect new attack paths or new attack methods without false positives by monitoring HTTP Outbound Traffic after efficient training. Our proposed scheme detects web-based attacks by comparing tags or javascripts of HTTP Outbound Traffic with normal behavioral models which apply HMM(Hidden Markov Model). Through the verification analysis under the real-attacked environment, we show that our scheme has superior detection capability of 0.0001% false positive and 96% detection rate.

      • KCI등재

        개발 생산성 향상을 위한 분산 시스템 기반의 프레임워크 설계

        최병하(Byung-Ha Choi),최승교(Sung-Kyo Choi),조경산(Kyung-San Cho) 한국컴퓨터정보학회 2012 韓國컴퓨터情報學會論文誌 Vol.17 No.1

        본 논문은 분산 시스템 기반에서 경량급 프레임워크의 간단한 개발 주기를 지원하며 분산 처리가 가능한 IPO(Input-Process-Output) 모델 기반의 프레임워크를 제안한다. 제안 프레임워크는 입력 함수, 처리 함수, 출력 함수를 가진 클래스를 개발하면 분산 시스템의 표현 계층과 중간 계층에서 하나의 응용 프로그램으로 실행되도록 지원해준다. 또한 이 기법의 특징으로 응용 프로그램 개발시 분산 시스템 의존적인 부분을 제거하며, 개발-구축-배치-검증의 개발 주기를 개발-검증 주기로 감소시킨다. 이 기법의 생산성 향상과 성능 검증하기 위해 기존의 분산 시스템과 경량급 프레임워크의 응용 프로그램을 제안 기법의 응용 프로그램과 비교 분석한다. 그 결과 상당한 코드 감소와 분산 시스템 의존적인 부분이 감소하여 개발 생산성을 향상시키고 경량급 시스템에 비해 상대적으로 안전적인 성능을 보인다. In this paper, we propose a framework which supports the simple development cycle based on Distributed System using IPO(Input-Process-Output) model. In our proposed framework, once a single class with Input, Process and Output functions is developed, it can be executed like a single application in both presentation layer and middle layer of a distributed system. Our proposed Framework removes dependency on distributed system and makes development cycle decreased from Develop-Build-Deploy-Test cycle to Develop-Test cycle when application programs is developed. The verification of productivity and performance is performed by comparing our Framework with distributed system or lightweight Framework. The results show high productivity due to the considerable amount of reduction in lines of source code and reduction in dependency on distributed system, and show stabler performance than lightweight framework.

      • KCI등재

        HTTP Outbound Traffic 감시를 통한 웹 공격의 효율적 탐지 기법

        최병하(Byung-Ha Choi),최승교(Sung-Kyo Choi),조경산(Kyung-San Cho) 한국컴퓨터정보학회 2011 韓國컴퓨터情報學會論文誌 Vol.16 No.1

        웹 기반 공격에 대한 대응책으로 계층적 웹 보안 시스템이 있지만 다양한 혼합 및 우회 공격에는 제대로 대응하지 못하는 실정이다. 본 논문은 웹 공격에 의해 발생하는 악성코드 유포, XSS, 웹쉘 생성, URL Spoofing, 개인 정보유출 등의 증상을 HTTP outbound traffic의 감시를 통해 실시간으로 탐지하는 효율적인 기법을 제안한다. 제안 기법은 다양한 웹 공격에 의해 생성되는 HTML 태그와 Javascript 코드를 분석하여 설정한 시그너처를 outbound traffic과 비교 검색하여 웹 공격을 탐지한다. 실제 침입 환경에서의 검증 분석을 통해, 계층적 보안 시스템과 결합된 제안기법이 우회된 웹 공격에 대한 탐지능력이 탁월함을 보인다. A hierarchical Web Security System, which is a solution to various web-based attacks, seemingly is not able to keep up with the improvement of detoured or compound attacks. In this paper, we suggest an efficient detecting scheme for web-based attacks like Malware, XSS, Creating Webshell, URL Spoofing, and Exposing Private Information through monitoring HTTP outbound traffics in real time. Our proposed scheme detects web-based attacks by comparing the outbound traffics with the signatures of HTML tag or Javascript created by the attacks. Through the verification analysis under the real-attacked environment, we show that our scheme installed in a hierarchical web security system has superior detection capability for detoured web-based attacks.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼