RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        클라우드 컴퓨팅에서 동적 데이터 무결성을 위한 개선된 감사 시스템

        김태연,조기환,Kim, Tae-yeon,Cho, Gi-hwan 한국정보통신학회 2015 한국정보통신학회논문지 Vol.19 No.8

        응용 프로그램과 데이터, 파일 스토리지를 위한 동적 확장이 가능한 하부구조를 제공하는 응용으로서 클라우드 컴퓨팅에 대한 관심이 날로 증가하고 있다. 그러나 데이터 보호 측면에서 신뢰성 없는 원격 서버가 다양한 문제들을 야기할 수 있다. 그 중 사용자의 데이터를 고의적 또는 무의식적으로 연산(수정, 삽입, 삭제)을 하거나 데이터의 무결성을 감사하는 과정에서 자신의 잘못을 감추기 위해 거짓 정보를 제공할 수 있다. 본 논문에서는 서버가 악의적인 행위를 했는지를 확인할 수 있는 새로운 데이터 감사 시스템을 제안한다. 그리고 시스템의 성능과 보안 분석을 통해 제안된 구조가 클라우드 컴퓨팅 환경에 적합함을 증명한다. Cloud computing draws attention as an application to provide dynamically scalable infrastructure for application, data and file storage. An untrusted remote server can cause a variety of problems in the field of data protection. It may process intentionally or involuntarily user's data operations(modify, insert, delete) without user's permission. It may provide false information in order to hide his mistakes in the auditing process. Therefore, it is necessary to audit the integrity of data stored in the cloud server. In this paper, we propose a new data auditing system that can verify whether servers had a malicious behavior or not. Performance and security analysis have proven that our scheme is suitable for cloud computing environments in terms of performance and security aspects.

      • KCI등재

        고속네트워크에서 네트워크 혼잡상태에 적응적인 UDT 병렬전송 기법

        박종선,조기환,Park, Jong Seon,Cho, Gi Hwan 한국스마트미디어학회 2013 스마트미디어저널 Vol.2 No.4

        백본망의 지속적인 고속화는 충분한 가용대역폭을 제공하고 있지만 장거리 대용량 데이터 전송에서 이를 잘 활용하지 못하고 있다. 이는 대부분 응용들이 TCP를 사용하는데서 원인을 찾을 수 있으며 TCP는 전송메커니즘 특성상 고속네트워크에서 신속한 가용대역폭 확보가 어렵다. UDT는 응용계층 전송프로토콜로써 고속네트워크에서 용을 목표 설계된 잘 알려진 프로토콜이다. 본 논문에서는 네트워크 혼잡상태에 적응적인 UDT 병렬전송기법에 대해 제안하고 다음 두 가지 관점에서 성능을 평가한다. 첫째, UDT Rate 혼잡제어에 따른 전송성능을 측정하고 UDT의 성능과 비교한다. 둘째, 네트워크 상태에 적응적인 UDT 병렬전송기법의 전송성능에 대해 분석한다. 실험결과 UDT Rate 혼잡제어의 경우 jitter를 30ms로 설정한 경우 RTT 100ms 구간에서 UDT에 비해 106%의 성능향상을 보였다. 또한 Rate 혼잡제어를 적용한 병렬전송의 경우 jitter를 20ms로 설정한 경우 RTT 400ms 구간에서 UDT 병렬전송에 비해 107% 성능향상을 실험을 통해 확인하였다. With increasing transmission speed of backbone networks, it is getting to provide enough available bandwidth. However, the bandwidth is not effectively utilized in volumetric data transfer. This mainly comes from the transmission protocol, TCP, which is used for most applications. TCP is inherently difficult to adapt the available bandwidth because of it's own characteristic of transfer mechanism. UDT is a prominent application level data transfer protocol which is targeting high speed network. In this paper, we propose UDT parallel transfer technologies which is adaptive to network status and then evaluate their performance in two points of view. Firstly, we measure data transfer rate of UDT with rate congestion control methods, and compare them with basic UDT. Secondly, we apply parallel transfer technologies adapted to network status, and measure their performance. Experimental results showed that UDT rate congestion control method outperforms UDT with 106% improvement in RTT 100ms section set with jitter 30ms. In addition, performance of parallel transfer with rate congestion control method showed 107% improvement than that of parallel transfer in RTT 400ms section set with jitter 20ms.

      • KCI등재

        애드 혹 네트워크에서 클러스터를 이용한 효율적인 플러딩 방안

        왕기철(Gi-cheol Wang),김태연(Tae-yeon Kim),조기환(Gi-hwan Cho) 한국정보과학회 2005 정보과학회논문지 : 정보통신 Vol.32 No.6

        애드 혹 네트워크에서 플러딩(flooding)은 통신범위내에 있지 않은 노드로의 다중 홉 경로를 찾기 위해 자주 이용된다. 그러나 기존의 플러딩기법들은 주기적인 메시지 교환, 잦은 충돌(collision)발생, 그리고 불필요한 패킷의 방송으로 인해 네트워크의 성능을 저하시킨다. 이러한 문제점을 해결하기 위해 보다 새롭고 효율적인 플러딩방법이 요구된다. 본 논문에서는 요구형 클러스터 구성을 이용하여 플러딩을 수행하는 기법을 제안한다. 제안하는 방법은 기존의 요구형 클러스터 구성기법과 같이 지나가는 패킷(ongoing packet)을 이용하여 클러스터를 구성한다. 그러나 제안하는 방법은 기존의 요구형 클러스터 구성기법과는 다르게 유니캐스트 패킷 전송을 이용하여 충돌횟수를 줄이고 이웃 플러딩 후보들을 용이하게 파악한다. 따라서 제안하는 방법은 다른 기법들에 비해 보다 작은 수의 플러딩노드를 생성한다. 실험결과들은 제안하는 방법이 다른 기법들에 비해 패킷전송 횟수 및 충돌횟수를 감소시킴을 입증하였다. Flooding is usually utilized to find a multi hop route toward the destination which is not within transmission range in Ad Hoc networks. However, existing flooding schemes deteriorate the network performance because of periodic message exchanges, frequent occurrence of collisions, and redundant packet transmission. To resolve this, a flooding scheme using on demand cluster formation is proposed in this paper. The scheme employs ongoing packets for constructing a cluster architecture as the existing on demand clustering scheme. Unlike to the existing on demand clustering scheme, the scheme makes use of unicast packet transmission to reduce the number of collisions and to find the flooding candidates easily. As a result, the proposed scheme yields fewer flooding nodes than other schemes. Simulation results proved that the proposed scheme reduces the number of transmissions and collisions than those of two other schemes.

      • KCI등재

        차량안전통신을 위한 줄기와 가지 구조를 이용한 긴급 메시지 전파 방법

        유석대,조기환,Yu, Suk-Dea,Cho, Gi-Hwan 한국통신학회 2007 韓國通信學會論文誌 Vol.32 No.2A

        An advanced vehicle safety system can be constructed by exchanging danger-related information ,such as urgency stop, traffic accident, obstacle, and car trouble, among the vehicles. However, because network topology changes rapidly and frequently due to the mobility of vehicles, it is impossible to configure the network for information forwarding in this environment. In the most of vehicle safety communication applications, an emergency message is propagated in a form of broadcasting. The simple broadcasting causes a lot of problems in terms of efficiency due to multi-hop area and radio collision problem. This paper proposes a method of selective message forwarding with stem and branch structure for propagating the emergency messages. However, the proposed method raise the efficiency of message transmission with the selective forwarding based on the priority assignment as its location. We analyze and evaluate the performance by comparing the proposed scheme with other schemes that are presented in the paper. 같은 도로를 달리고 있는 차량들 사이에서 긴급메시지를 이용하여 긴급정지, 사고, 방해물, 차량 고장 등의 위험 관련 정보를 교환하는 고도화된 차량안전 시스템을 구축할 수 있다. 차량의 고속 이동성으로 말미암아 네트워크위상 변화가 심하고, 미리 설정된 연계성이 없는 상태에서 전달되기 때문에, 브로드캐스팅의 형태로 긴급메시지를 전파하고 있다. 하지만, 다중 홉의 영역과 무선 충돌 문제로 말미암아 효율성에 많은 문제점이 제시되고 있다. 차량안전통신을 위한 메시지 전달 방법으로 본 논문에서는 줄기와 가지 구조를 이용하는 선별적 재송신 방법을 제시한다. 제안된 방법은 같은 도로를 이동 중인 후방의 차량들에게 네트워크 플러딩과 유사한 방법으로 메시지를 전파하나 적절한 위치의 노드에게 높은 우선순위 부여하는 선택적인 전달 방법으로 메시지 전달의 효율성을 극대화 한다. 본 논문에서 제시한 방법과 유사연구를 비교하여 성능을 분석, 평가한다.

      • KCI등재

        Ad hoc 네트워크에서 제어메시지 부하를 감소시키는 클러스터 유지 방법

        왕기철(Gi-Cheol Wang),방상원(Sang-Won Bang),조기환(Gi-Hwan Cho) 한국정보과학회 2004 정보과학회논문지 : 정보통신 Vol.31 No.1

        클러스터 구조는 Ad hoc 네트워크내의 전체 호스트로 데이타를 방송하는 경우에, 재전송되는 메시지의 수를 감소시킨다. 이러한 클러스터 구조의 이점을 보존하기 위해 클러스터 유지방법이 이용된다. 그러나 기존의 클러스터 유지방법들은 이웃정보 파악을 위한 제어메시지 외에도 클러스터 재구성을 위한 추가적인 메시지 교환을 필요로 한다. 이로 인해 클러스터 구조의 유지에 따른 이점은 크게 약화된다. 본 논문에서는 클러스터 구조의 중첩성을 이용하여 Hello시간에 클러스터 헤드들만 제어메시지를 broadcast 전송하고 일부 멤버 호스트들은 제어메시지의 unicast전송을 통해 분리된 게이트웨이를 파악하는 클러스터 유지방법을 제안한다. 제안하는 방법은 클러스터 재구성이 필요할 때에도, 각 호스트간에 전송되는 제어메시지를 최소한으로 줄이기 위한 전략을 사용한다. 제안된 방법은 이 과정에서 2홉 클러스터의 정의를 파괴하지 않으며, 클러스터를 완전히 분산된 방법으로 생성한다. 본 논문에서 제안한 방법은 실험결과에 의해 LCC[1]보다 우수한 것으로 평가된다. The cluster structure reduces the number of retransmission messages, when a broadcast to all hosts in ad hoc network is needed. A cluster maintenance scheme is employed to preserve this advantage from time to time. However, most of the cluster maintenance schemes require additional control messages for cluster reformation as well as control messages for acquiring neighbor information. This mitigates the advantages of employing cluster structure in ad hoc network. In this paper, a cluster maintenance scheme which forces only clusterheads to broadcast control messages during hello time is proposed. When the cluster reformation is needed, the proposed scheme employs a strategy to reduce the control messages to a minimum. In these processes, the proposed scheme doesn't violate the definition of 2-cluster and produces the clusters in fully distributed method. The simulation results prove that our scheme is better than LCC[1].

      • KCI등재

        이동 애드혹 네트워크에서 세션 키 설정 방안

        왕기철(Gi-Cheol Wang),정병호(Byung-Ho Chung),조기환(Gi-Hwan Cho) 한국정보과학회 2004 정보과학회논문지 : 정보통신 Vol.31 No.4

        이동 애드혹 네트워크는 무선채널을 통해 데이타가 전송되고 중앙의 관리기관이 존재하지 않으므로 가용자원이 빈약하고 여러 가지 보안위협에 노출되어 있다. 따라서 임의의 두 노드간에 안전한 통신을 수행하기 위해서는 안전하고 통신부하가 작은 세션 키 설정 방법이 요구된다. 그러나 애드혹 네트워크를 위한 기존의 키 설정 방법들은 모든 노드들에게 동일한 그룹 키를 분배하거나 효율적인 공개키 관리를 위한 방법들에 집중되어 왔다. 본 논문에서는 각 노드들간에 안전하게 그리고 작은 부하로 세션 키를 설정하는 방법이 제안된다. 제안하는 방법은 비밀 분산기법과 Diffie-Hellman 키교환 방법을 이용한다. 클러스터내의 안전한 통신을 위해, 각 노드들은 클러스터내에서는 부분 비밀 키를 사용하여 인증을 수행한 후에 자신의 클러스터 헤드와 세션 키를 생성한다. 또한 다른 클러스터간의 안전한 통신을 위해서 각 노드들은 상대방 노드의 공개 키와 Diffie-Hellman 키교환 방법을 이용하여 세션 키를 설정한다. 제안하는 방법은 실험을 통하여 클러스터 헤드 인증기반의 방법[1]에 비해 우수하다는 것을 입증하였다. Mobile Ad-Hoc network tends to expose scarce computing resources and various security threats because all traffics are carried in air along with no central management authority. To provide secure communication and save communication overhead, a scheme is inevitable to securely establish session keys. However, most of key establishment methods for Ad-Hoc network focus on the distribution of a group key to all hosts and/or the efficient public key management. In this paper, a secure and efficient scheme is proposed to establish a session key between two Ad-Hoc nodes. The proposed scheme makes use of the secret sharing mechanism and the Diffie-Hellman key exchange method. For secure intra-cluster communication, each member node establishes session keys with its clusterhead, after mutual authentication using the secret shares. For inter-cluster communication, each node establishes session keys with its correspondent node using the public key and Diffie-Hellman key exchange method. The simulation results prove that the proposed scheme is more secure and efficient than that of the Clusterhead Authentication Based Method[1].

      • Ad hoc 네트워크 상에서의 효율적인 클러스터 기반 라우팅

        왕기철(Gi-Cheol Wang),이문근(Moon-Kun Lee),조기환(Gi-Hwan Cho) 한국정보과학회 2001 한국정보과학회 학술발표논문집 Vol.28 No.2Ⅲ

        Ad hoc 네트워크에서 클러스터링은 여러 채널은 효율적으로 사용 가능하게 하고 제어메시지의 교환부하를 감소시키며, 이동성 관리를 용이하게 하는 이점이 있다. 그러나 대부분의 클러스터 기반 Ad hoc 라우팅 연구에서 클러스터의 생성과 유지에만 초점을 맞추고 있고, 클러스터 구조를 이용하는 경우에는 많은 채널을 소비하고 클러스터 재구성시간이 심각하게 길어진다. 이에 본 논문은 클러스터 구조를 이용하여 클러스터 정보가 모든 네트워크에 한번만 전달되도록 해서 경로를 설정하는 방법을 제안한다. 이 방법은 또한 클러스터 정보가 전달되는 도중의 경로단절 시, 빠르게 대체경로를 획득한다.

      • KCI등재

        오염에 취약한 센서노드들을 위한 주기적인 키갱신 방안

        왕기철(Gi Cheol Wang),김기영(Ki Young Kim),박원주(Won Ju Park),조기환(Gi Hwan Cho) 대한전자공학회 2007 電子工學會論文誌-TC (Telecommunications) Vol.44 No.11

        센서 네트워크에서 센서 들의 통신키를 주기적으로 혹은 필요에 의해 갱신하는 것은 매우 중요한 문제이다. 동적인 키관리의 효율성을 기하기 위해, 센서 네트워크는 클러스터 구조를 도입하고 각 CH(Cluster Head)가 클러스터 내의 키를 관리하도록 한다. 그러나, 이러한 클러스터 기반 센서 네트워크에서 CH는 공격의 목표가 되기 쉽고, CH들의 오염은 네트워크 전체에 큰 위협을 가져온다. 본 논문에서, 우리는 CH들의 오염에 강건한 주기적인 키 갱신 방안을 제안하였다. 먼저, 제안방법은 CH가 관리하는 센서들의 수를 줄이고 CH들이 주기적으로 변경되게 함으로써, CH의 오염에 따른 영향을 최소화 한다. 둘째, 제안방법은 임의의 CH와 BS(Base Station)간의 키 설정에 다른 센서노드들을 참가시켜 공격자들을 혼란에 빠뜨린다. 우리는 수치적인 분석을 통해 제안방법이 다른 키 관리 방법들에 비해 안전하고 CH들의 오염에 강건함을 증명하였다. In sensor networks, it is very important to refresh communication keys of sensors in a periodic or on-demand manner. To perform a dynamic key management efficiently, sensor networks usually employ cluster architecture and each CH (Cluster Head) is responsible for key management within its cluster. In cluster-based sensor networks, CHs are likely to be targets of capture attacks, and capture of CHs threatens the survival of network significantly. In this paper, we propose a periodical key refreshment scheme which counteracts against capture of CHs. First, the proposed scheme reduces the threat caused by compromise of CHs by forcing each CH to manage a small number of sensors and changing CH role nodes periodically. Second, the proposed scheme flings attackers into confusion by involving other nodes in a key establishment between BS (Base Station) and a CH. Our numerical analyses showed that the proposed scheme is more secure than other schemes and robust against compromise of CHs.

      • KCI등재

        이동컴퓨팅 환경에서 사용자의 선호도를 고려한 프리페칭

        최인선,조기환,Choi, In-Seon,Cho, Gi-Hwan 한국정보처리학회 2006 정보처리학회논문지 C : 정보통신,정보보안 Vol.13 No.5

        사용자의 이동성으로 인하여 이동컴퓨팅 환경에서 안정된 서비스 품질(QoS)로 사용자가 원하는 정보를 제공받는데 많은 한계점이 있다. 이동성과 더불어 무선 네트워크의 낮은 대역폭, 높은 전송지연 등의 고유 특성을 부분적으로 보완하기 위해서 유효 데이터의 캐슁 혹은 프리페칭 기법의 적용이 심도 있게 연구되고 있다. 본 논문은 사용자의 선호도(Preference) 즉, 관심도(Interest)와 인기도(Popularity)를 고려한 IP기반 프리페칭 기법을 제안한다. IP기반 프리페칭은 사용자의 선호도를 사용자별 특정 정보에 대한 개인적인 성향을 관심도로, 특정 정보의 일반적인 성향을 인기도로 분리, 적용함으로써 프리페칭의 유효성을 높인다. 제안된 방법은 기존의 방법들보다 높은 정보의 활용률과 정보검색 실패율을 최소화시키는 성능을 보이고 있다. Mobile computing environment is known to be quite difficult to provide user with a stable QoS(Qualify of Service) due to its mobility nature. In order to protect the inherent characteristics of wireless network such as low bandwidth and high transmission delay along with the user's mobility, many works are conducted to apply caching and prefetching methods. This paper presents a novel prefetching technique which is based on user's preference, that is, interest and Uuかity. It tries to improves the effectiveness of prefetching by separating and appling the interest with personal tendency of a given information, and the popularity with general tendency of the information. The proposed scheme shown relatively superior performance in terms of the utilization ratio of prefetched information and the failure ratio of information retrieval than the existing methods.

      • KCI등재

        ARP spoofing 바이러스에 감염된 단말을 효율적으로 분리하기 위한 네트워크 관리시스템의 설계

        고봉구,정성종,조기환,Ko, Bong-Koo,Chung, Seung-Jong,Cho, Gi-Hwan 한국정보통신학회 2013 한국정보통신학회논문지 Vol.17 No.3

        ARP spoofing 공격은 자신의 MAC 주소를 다른 컴퓨터의 MAC인 것처럼 속이는 공격유형이다. 네트워크 장비의 상태를 관찰함으로써 ARP spoofing 바이러스에 감염 PC를 찾아내 전산망으로부터 분리하는 형태로 대응하고 있다. 그러나 전산망 관리자의 수작업에 의한 대응은 시간과 정확성에서 한계를 지닌다. 본 논문은 ARP spoofing 공격의 수작업에 의한 대응 과정을 분석하고, 관리자의 지속적인 관찰을 대체할 수 있는 네트워크 관리시스템을 제안한다. ARP 분석기와 차단명령 발송기를 설계하여 기존 시스템에 추가함으로써 더욱 빠르고 정확하게 감염 PC를 찾아내는 기반을 제공한다. 그 결과로 전산망 서비스 중단을 최소화하고 네트워크 관리의 편의성을 높인다. ARP spoofing is a typical Internet attack, in which an attacker sends data by changing his's MAC address with the other's one. Currently, this attack is usually dealt with separating the attacking PCs infected with ARP spoofing virus, by keeping network devices investigating by the network manager. However, this manual process has some limitations in time and accuracy. This paper proposes a new network management system to replace the effort of network manager who has to keep on inspecting the network. Along with designing an ARP analyzer and a disconnection notifier and adding them into the existing network management system, the proposed system provides a basement to identify and notify the PC infected by an ARP spoofing virus with fast and high accuracy. As a result, it is expected to minimize the network break off and to make easy the network management.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼