RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI우수등재

        컴퓨터 바이러스에 감염된 소프트웨어의 신뢰도 측정

        박학수(Hark Soo Park),이강수(Gang Soo Lee),김규년(Kyunyun Kim),우치수(Chi Su Wu) 한국정보과학회 1990 정보과학회논문지 Vol.17 No.6

        본 논문에서는 소프트웨어 신뢰도 관점에서 바이러스에 관한 연구결과를 논한다. 우선, 소프트웨어 신뢰도와 바이러스에 관련된 일반사항을 논하고 특히, 바이러스의 특성과 국내의 대학과 전산학원내의 바이러스 감염율을 조사하였다. 또한, Gleissner의 감염 확산 모형에 대한 간략형인 새로운 감염 확산 모형을 제시하였다. 감염 확산 모형은 사용자 프로그램 집합내로 바이러스가 확산되는 현상을 나타낸다. 끝으로, 감염된 프로그램의 신뢰도 악화현상을 나타내는 모형을 제시하였다. In this paper, we describe some results of works on computer viruses in view of software reliability concept. We begin with bibliographic summary and some problems in software reliability and computer viruses, especially the characteristics of virus and the ratio of infection of virus in a university and some educational institutes of computer in Korea. We then introduce a model which representes the diffusion of virus into the set of user programs. The virus diffusion model can be used as a simplification and presumptive model of Gleissner's. Finally, we introduce a model which representes the degenerative reliability characteristics of an infected program.

      • KCI등재
      • KCI등재

        전력 분석에 안전한 AES에 대한 새로운 종류의 충돌쌍 공격

        김희석,박학수,홍석희,Kim, HeeSeok,Park, Hark-Soo,Hong, Seokhie 한국정보처리학회 2013 정보처리학회논문지. 컴퓨터 및 통신시스템 Vol.2 No.9

        본 논문에서는 일차 전력 분석에 안전한 AES의 마스킹 기법을 분석할 수 있는 새로운 충돌쌍 공격을 제안한다. 제안하는 충돌쌍 공격은 기존 충돌쌍 공격의 단점인 선택 평문 공격의 단점을 극복하고 기지 평문 공격이 가능하도록 구성되어진다. 또한 제안하는 분석기법은 이차 전력분석보다 효율적이며 최근 제안된 충돌쌍 공격에 요구되는 파형 개수에 비해 약 1/27.5배의 파형만을 요구한다. 논문에 포함된 실험 결과들은 이러한 사실을 뒷받침한다. 본 논문에서는 또한 새로운 분석 기법과 함께 이 방법을 방어할 수 있는 간단한 대응방법을 소개하도록 한다. This paper introduces a new collision attack on first-order masked AES. This attack is a known plaintext attack, while the existing collision attacks are a chosen plaintext attack. In addition, our method is more efficient than the second-order power analysis and requires about 1/27.5 power measurements by comparison with the last collision attack. Some experiment results of this paper support this fact. In this paper, we also introduce a simple countermeasure, which can protect against our attack.

      • 분산형 데스크탑 그리드 환경에서 자가 조직하는 연산 오버레이 네트워크를 통한 자가 스케줄링 기법

        김홍수 ( Hong-soo Kim ),길준민 ( Joon-min Gil ),박학수 ( Hark-soo Park ),유기성 ( Ki-sung Yoo ),황종선 ( Chong-sun Hwang ) 한국정보처리학회 2006 한국정보처리학회 학술대회논문집 Vol.13 No.2

        본 논문에서는 분산형 데스크탑 그리드 시스템에서 안정적이고 고 성능을 지원하기 위한 연산 환경 구성과 스케줄링 전략에 대해서 논한다. 데스크탑 그리드 시스템 환경은 자원제공자의 이질성(heterogeneous), 자원제공자의 휘발성 (volatility), 확장성(scalability), 연산 환경의 동적인 특성(dynamism)을 가지고 있다. 이러한 환경에서 자원제공자의 동적인 특성과 휘발성으로 인한 연산적 결함(Computational Failure)에 대처하기 위한 연산 환경 구성과 스케줄링 기법이 필요하다. 그러나 기존 분산형 연산 방식에서는 연산적 결함에 대해 안정적인 연산 환경을 보장하지 못하고 작업 처리량 감소나 전체 작업 처리 시간의 증가를 보인다. 따라서 본 논문에서는 이러한 문제를 해결하기 위하여 자원제공자 가용성 (Availability), 연산 지속성(Durability), 그리고 지역성(Locality)을 고려한 자가 조직적 연산적 오버레이 네트워크(SOCON: Self-Organizing Computational Overlay Network)를 구성하여 안정적인 연산 환경을 제공한다. 또한, 구성된 SOCON 을 기반으로 연산 에이전트를 통해 자원제공자의 동적인 특징을 반영하는 자율적 FCFS 기법 (A-FCFS: Autonomous First-Come First Serve)을 제안한다. 제안된 SOCON 기반 자율적 스케줄링 기법을 Korea@Home 에 적용하여 성능 평가를 보여준다.

      • KCI우수등재
      • KCI등재

        디지털컨텐츠를 포함한 웹기반 정보시스템의 재구성을 위한 비즈니스 프로세스 및 항해 모델링

        최상수,황성하,박학수,장수진,이강수,Choi Sang-Su,Hwang Sung-Ha,Park Hark-Soo,Jang Soo-Jin,Lee Gang-Soo 한국디지털콘텐츠학회 2002 한국디지털콘텐츠학회논문지 Vol.3 No.1

        Recently, digital contents systems have been constructed by means of a Web-based Information Systems(WBIS). However, developers supper from the Web Crisis since there is no systematic methodology for development and maintenance of the WBIS. To partially cope with the problem, we propose web-based business process and navigation modeling methods for efficient restructuring of a WBIS. A Business Process Net model is the business process model. Additionally, system structure model, state transition model, and user interaction model are the navigation models. These models might be useful for development and restructuring of a WBIS which includes digital contents.

      • 침해위협 상관분석 기반의 보안관제시스템 설계

        정기문(Ki-Moon Jeong),박학수(Hark-Soo Park) 한국컴퓨터정보학회 2011 한국컴퓨터정보학회 학술발표논문집 Vol.19 No.2

        최근 정보화가 고도화됨에 따라 해킹, 웜 바이러스 등 사이버 침해사고 또한 증가하고 있다. 이에 따라 사이버 침해사고를 예방하고 대응하기 위하여 보안관제의 필요성이 대두되고 있으며 이를 지원하기 위한 시스템이 등장하고 있다. 단순한 사이버 공격을 탐지하는 수준에서 벗어나 분석 및 대응 등 넓은 의미의 보안관제 활동을 수행하기 위한 시스템은 이기종 환경에서 대용량의 데이터를 처리하여 신속하고 정확한 탐지 결과를 보여줄 수 있어야 한다. 또한 다양한 보안관제 활동을 원활히 수행할 수 있는 기능을 제공하여야 한다. 본 논문에서는 이러한 요구사항을 반영하여 대용량 보안이벤트 데이터를 동적으로 상관 분석하여 탐지 효율성과 신속성을 향상시킬 수 있는 보안관제시스템을 설계 제안한다.

      • KCI등재

        보안관제 효율성 제고를 위한 실증적 분석 기반 보안이벤트 자동검증 방법

        김규일(Kyu-il Kim),박학수(Hark-soo Park),최지연(Ji-yeon Choi),고상준(Sang-jun Ko),송중석(Jung-suk Song) 한국정보보호학회 2014 정보보호학회논문지 Vol.24 No.3

        국내 사이버공격 대응 전담조직(CERT)들은 탐지패턴 기반의 보안장비(IDS, TMS 등)를 활용하여 사이버 침해공격에 대한 탐지·대응을 수행하고 있다. 특히, 공공?연구기관의 경우 국가정보원(NIS) 내 국가사이버안전센터(NCSC)를 중심으로 30여개의 부문 보안관제 센터가 구축?운영되고 있으며, 주로 침해위협수집시스템(TMS)을 활용하여 사이버 공격에 대한 탐지?분석?대응을 수행하고 있다. 그러나 현재의 보안관제 체계에서는 대량의 보안이벤트가 보안장비에의해 발생되고 있을 뿐만 아니라, 보안관제 요원이 보안이벤트에 대한 실제 공격여부를 판단하기 위해서는 추가적인 분석 작업을 수행해야 하므로 보안이벤트 전체에 대한 대응이 현실적으로 불가능한 실정이다. 또한 현재의 보안관제 업무는 보안관제 요원이 보유한 전문지식 및 경험에만 전적으로 의존하고 있기 때문에 특정 보안이벤트에만 분석이 집중되는 업무편중 현상이 발생하며, 이로 인해 기존에 알려지지 않은 새로운 해킹 공격기술에 대한 대응능력이 부족하다. 따라서 본 논문은 실시간 보안관제 및 침해대응 활동의 효율성을 극대화하고 대규모 해킹공격에 대한 조기대응 역량을 강화하기 위해 실제 해킹공격에 대한 실증적 분석에 기반한 대용량 보안이벤트 자동검증 방법을 제안한다. Domestic CERTs are carrying out monitoring and response against cyber attacks using security devices(e.g., IDS, TMS, etc) based on signatures. Particularly, in case of public and research institutes, about 30 security monitoring and response centers are being operated under National Cyber Security Center(NCSC) of National Intelligence Service(NIS). They are mainly using Threat Management System(TMS) for providing security monitoring and response service. Since TMS raises a large amount of security events and most of them are not related to real cyber attacks, security analyst who carries out the security monitoring and response suffers from analyzing all the TMS events and finding out real cyber attacks from them. Also, since the security monitoring and response tasks depend on security analyst"s know-how, there is a fatal problem in that they tend to focus on analyzing specific security events, so that it is unable to analyze and respond unknown cyber attacks. Therefore, we propose automated verification method of security events based on their empirical analysis to improve performance of security monitoring and response.

      • KCI등재

        이미지 및 코드분석을 활용한 보안관제 지향적 웹사이트 위·변조 탐지 시스템

        김규일(Kyu-il Kim),최상수(Sang-soo Choi),박학수(Hark-soo Park),고상준(Sang-jun Ko),송중석(Jung-suk Song) 한국정보보호학회 2014 정보보호학회논문지 Vol.24 No.5

        최근 경제적 이윤을 목적으로 한 해킹조직들이 국가 주요 웹사이트 및 포털사이트, 금융 관련 웹사이트 등을 해킹하여 국가적 혼란을 야기 시키거나 해킹한 웹사이트에 악성코드를 설치함으로서 해당 웹사이트를 접속하는 행위만으로도 악성코드에 감염되는 이른바 ‘Drive by Download’ 공격이 빈번하게 발생하고 있는 실정이다. 이러한 웹사이트를 공격목표로 하는 사이버 위협에 대한 대응방안으로 웹사이트 위·변조 탐지 시스템이 주목을 받고 있으며, 국내에서는 국가사이버안전센터(NCSC)를 중심으로 분야별 사이버 보안을 담당하는 부문 보안관제센터에서 해당 시스템을 구축·운영하고 있다. 그러나 기존 위·변조 탐지기술의 대부분은 위·변조 탐지 시간이 오래 걸리고 오탐율 또한 높기 때문에, 신속성 및 정확성이 중요한 보안관제 분야에서는 직접적 활용이 어렵다는 문제점을 안고 있다. 따라서 본 논문은 웹사이트 위·변조 탐지시스템의 오탐률을 최소화하고 실시간 보안관제에 활용하기 위해 이미지 및 코드 분석기반의 웹사이트 위·변조 탐지 시스템을 제안한다. 제안 시스템은 웹크롤러에 의해 비교검증의 대상이 되는 정보만을 수집하고 정규화를 통해 위·변조 판별에 영향을 미치는 이미지 및 코드를 추출하여 유사도를 분석하고 이를 시각화함으로서 보안관제요원의 직관적인 탐지 및 웹사이트 위·변조에 대한 신속성 및 정확성을 향상하는데 목적을 둔다. New types of attacks that mainly compromise the public, portal and financial websites for the purpose of economic profit or national confusion are being emerged and evolved. In addition, in case of "drive by download" attack, if a host just visits the compromised websites, then the host is infected by a malware. Website falsification detection system is one of the most powerful solutions to cope with such cyber threats that try to attack the websites. Many domestic CERTs including NCSC (National Cyber Security Center) that carry out security monitoring and response service deploy it into the target organizations. However, the existing techniques for the website falsification detection system have practical problems in that their time complexity is high and the detection accuracy is not high. In this paper, we propose website falsification detection system based on image and code analysis for improving the performance of the security monitoring and response service in CERTs. The proposed system focuses on improvement of the accuracy as well as the rapidity in detecting falsification of the target websites.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼