RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 라이선스 에이전트를 이용한 디지털 저작권 보호를 위한 멀티미디어 데이터 관리 및 감시 시스템의 설계

        박재표,이광형,김원,전문석,Park, Jae-Pyo,Lee, Kwang-Hyung,Kim, Won,Jeon, Moon-Seok 한국컴퓨터산업학회 2004 컴퓨터産業敎育學會論文誌 Vol.5 No.2

        디지털 저작물의 전송환경이 빠른 속도로 바뀜에 따라서 디지털 저작물의 저작권 보호가 중요한 이슈로 부각되고 있다. DRM(Digital Right Management)은 디지털 저작자나 출판업자, 그리고 인터넷 서비스 제공자들에게 디지털 저작물을 접근하고 사용하는데 있어서 신뢰할 수 있는 환경을 만들 수 있는 관심 있는 분야이다. 본 논문에서는 라이선스 에이전트를 이용하여 기존의 DRM 기법이 가지고 있는 정적인 DRM이나 온라인 환경에 제한된 어플리케이션의 단점을 개선한 디지털 저작물의 보호 기법에 대하여 제안한다. 제안된 논문은 동적인 DRM 기법으로 동적인 요구 제어 기술을 바탕으로 라이선스 에이전트를 이용하여 온라인과 오프라인 환경에서 동시에 모니터링과 추적을 수행한다. 제안된 시스템은 PKI 보안 환경에서 사용자의 행동이나 데이터 보안을 실시간으로 감시하여 불법적인 접근과 사용을 막는다. As the logistic environment of digital contents is rapidly changing, the protection of the digital rights for digital content has been recognized as one of critical Issues. Digital Right Management(DRM) has taken much interest Internet Service Provider(ISP), authors and publishers of digital content as an interested approach to create a trusted environment for access and use of digital resources. This paper propose an interested digital rights protection scheme using license agent to address problems facing contemporary DRM approached : static digital rights management, and limited application to on-line environment. We introduce a dynamic mission control technology to realize dynamic digital rights management. And we incorporate license agent to on- and off-line monitoring and tracking. The proposed system prevent illegal access and use by using PKI security method, real time action monitoring for user, data security for itself.

      • KCI등재후보

        네트워크 보안 인프라 구성을 위한 표준화된 플랫폼 디자인 방법론에 관한 연구

        서우석,박재표,전문석,Seo, Woo-Seok,Park, Jae-Pyo,Jun, Moon-Seog 한국전자통신학회 2012 한국전자통신학회 논문지 Vol.7 No.1

        Network security infrastructure is constantly developing based on the combination and blending of various types of devices. From the form of distributed control, the phased defense policy such as fire walls, virtual private communication network, invasion prevention system, invasion detection system, corporate security management, and TSM (Telebiometrics System Mechanism), now it consolidates security devices and solutions to be developed to the step of concentration and artificial intelligence. Therefore, this article suggests network security infrastructure design types concentrating security devices and solutions as platform types and provides network security infrastructure design selecting methodology, the foundational data to standardize platform design according to each situation so as to propose methodology that can realize and build the design which is readily applied and realized in the field and also can minimize the problems by controlling the interferences from invasion. 네트워크 보안 인프라는 다양한 형태의 기기별 조합과 융합을 기반으로 지속적인 발전을 하고 있다. 방화벽, 가상 사설 통신망, 침입 방지 시스템, 침입 탐지 시스템, 기업 보안 관리, TSM(Telebiometrics System Mechanism)과 같은 단계별 방어정책인 분산제어 형태에서 현재는 보안기기와 솔루션들을 병합함으로써 집중화와 인공 지능화 하는 단계까지 발전했다. 따라서 본 논문에서는 보안 기기와 솔루션을 집중화 하는 네트워크 보안 인프라 디자인 형태를 플랫폼 형태로 제안하고 각각의 경우에 따른 플랫폼 디자인 표준화를 위한 기초자료인 네트워크 보안 인프라 플랫폼 디자인 선정 방법론을 제공함으로써 실무에서 손쉽게 적용하고 구현하는 과정을 통해 침해로 인한 장애제어 등의 문제점을 최소화한 디자인 구현과 구축에 대한 방법론을 제안하고자 한다.

      • KCI등재

        동영상 데이터 보호를 위한 공유 키 풀 기반의 DRM 시스템

        김정재,박재표,전문석,Kim Jung-Jae,Park Jae-Pyo,Jun Moon-Seog 한국정보처리학회 2005 정보처리학회논문지 C : 정보통신,정보보안 Vol.12 No.2

        본 논문에서는 동영상 데이터 암호화를 위해 비디오 데이터의 I-프레임 암호화 기법을 제안하고, 시스템 서버에서 암호화된 동영상 데이터를 클라이언트 시스템에서 사용자가 실행할 때 자동으로 사용자 인증과 데이터의 복호화를 수행할 수 있도록 하는 라이선스 에이전트와 동영상 데이터의 실행 시 공유 키 풀(shared key-pool)을 이용한 PKI(Public Key Infrastructure)기반의 사용자 인증과 동영상 데이터의 암호 및 복호화 시스템을 제안한다. 또한 대용량의 동영상 데이터 실행 시 복호화를 수행하면서 발생하는 많은 재생 지연시간을 줄이기 위해 이중 버퍼 제어를 구성하고 효율적인 버퍼 스케줄링을 이용한 실시간 복호화 방식을 제안한다. In this thesis, first, we propose I-frame encryption techniques of video data for video data itself encryption and propose license agent that processing user's certification and decryption in client system automatically when user execute encrypted video data in system server. License agent runs user's certification, encryption and decryption of video data based on PID(Public Key Infrastructure) using shared key-pool when execute of video data. Also, compose duplex buffer control and propose real time decryption method using efficient buffer scheduling to reduce much playing delay times that happen processing decryption when execute of videoa data of high-capacity.

      • KCI등재후보

        제한된 내부 네트워크 정보 접근제어와 계층별 클라이언트 권한설정 관리에 관한 연구

        서우석,박재표,전문석,Seo, Woo-Seok,Park, Jae-Pyo,Jun, Moon-Seog 한국전자통신학회 2012 한국전자통신학회 논문지 Vol.7 No.2

        정보처리 시스템의 프로세서가 작업 대상으로 하는 다양한 콘텐츠 정보가 온라인상에서 놀라울 정도로 확대되어진 시점은 불과 몇 년 전이다. 2000년을 실시간 공유와 같은 정보 및 자료의 홍수가 이루어진 기술기반의 해라면, 이후 2011년까지는 활용기반의 기능과 솔루션이 넘쳐나는 기간이었다. 또한 이러한 정보처리 시스템의 활용도가 높아지는 과정 속에서 2009년과 2010년에는 대규모 개인정보의 유출사건이 발생한바 있고 정보의 보호를 위한 방어와 보호를 위한 기술과 솔루션들이 지속적으로 개발, 적용되고 있다. 하지만 외부로부터의 불법접근의 문제점에서 그 범주가 확대되어 내부 사용자 또는 내부 정보처리 시스템과 클라이언트 시스템에 숨겨진 Agent 등으로 인한 피해는 날로 증가하고 있다. 따라서 본 논문에서는 내부정보에 대한 접근 제어와 관리자 및 내부 사용자의 계층별 권한설정에 대한 효율성 기반의 정보보호를 위한 연구가 필요하며, 본 연구 결과로 SOHO급 네트워크에서 대규모 네트워크에 이르기까지 실무에서 보안기법으로 활용 가능한 연구 자료를 제공코자 한다. It has been only few years that various contents information subject for information processing system has been remarkably increased in online. If we say the year 2000 is the technology based year when deluge of information and data such as real time sharing, the time since after 2000 until 2011 has been a period plentiful of application based functions and solutions. Also, as the applicable range of these information process systems extends, individual information effluence has been social issues twice in 2009 and 2010. Thus now there are continuous efforts made to develop technologies to secure and protect information. However, the range problem has been extended from the illegal access from outside to the legal access from internal user and damages by agents hidden in internal information process system and client system. Therefore, this study discusses the necessity for the studies on efficiency based information security by control of access to internal information and authority setting for administrator and internal users. Based on the result of this study, it provides data that can be used from SOHO class network to large scale for information security method.

      • KCI등재

        단면의 형상에 따른 철근콘크리트 기둥의 폭발저항 성능 평가

        김한수,박재표,Kim, Han-Soo,Park, Jae-Pyo 한국전산구조공학회 2010 한국전산구조공학회논문집 Vol.23 No.4

        현재 연쇄붕괴를 방지하기 위한 설계 방법으로 기둥제거 시나리오를 이용한 대체하중경로법을 주로 적용하고 있다. 하지만 실제로 폭발이 발생하여 기둥이 완전히 제거되지 않는 경우에 기둥제거 시나리오를 적용하면 보수적인 결과를 얻게 된다. 본 논문에서는 단일 기둥이 폭발하중을 받을 때의 거동을 평가함으로써 폭발이후에도 기둥이 연쇄붕괴 방지에 기여할 수 있는지 여부를 판단하였다. 하이드로코드인 AUTODYN을 이용하였으며, 같은 단면적과 높이를 갖는 사각형 기둥과 원형 기둥의 폭발저항성능을 비교하였다. 우선 AUTODYN을 이용한 폭발하중 산정 결과를 폭발실험값과 비교한 다음 간단한 폭발 예제를 통해 계산된 폭발압력파가 실제와 유사함을 입증하였다. 단면 형상에 따른 기둥의 폭발저항 성능 해석을 수행한 후 잔류변형을 이용한 평가법을 이용해 원형기둥이 사각형 기둥보다 폭발저항 성능이 더 우수함을 확인하였다. The alternative load path method based on a column removal scenario has been commonly used to protect building structures from being progressively collapsed due to probable blast loading. However, this method yields highly conservative result when the columns still have substantial load resisting capacity after blast. In this study, the behavior of RC columns with rectangular and circular sections under the blast loading was investigated and the remaining capacity of the partially damaged columns was compared. AUTODYN which is a hydrocode for the analysis of the structure on the impact and blast loading was used for this study. The blast loading was verified with the experiment results. The analysis results showed that the circular columns are preferable to the rectangular ones in respect of the blast resistance performance.

      • KCI우수등재

        전산해석을 이용한 CFT 기둥의 폭발저항성능 평가

        김한수,박재표,Kim, Han-Soo,Park, Jae-Pyo 대한건축학회 2011 대한건축학회논문집 Vol.27 No.3

        In this paper, the blast resisting performance of the CFT columns was compared with that of the typical reinforced concrete columns and the reinforced concrete columns strengthened with steel jacket. AUTODYN which is a specialized hydrocode for the analysis of explosion and impact was used to simulate the structural behavior of the columns under the blast loading. The interaction between concrete and surrounding steel plates was modeled with two modeling methods, friction option and join option. The results from the frictional experiment were adopted to determine the friction coefficient in friction option. The CFT columns which have a similar P-M diagram with a reinforced concrete column were also investigated to compare the blast resisting performance and the static load resisting performance. According to the analysis results, the CFT column and the column with steel jacket showed much better blast resisting performance than the normal reinforced concrete column.

      • 침입 방지를 위한 능동형 통합 보안 관리 시스템

        박재성,박재표,김원,전문석,Park, Jae-Sung,Park, Jae-Pyo,Kim, Won,Jeon, Moon-Seok 한국컴퓨터산업학회 2004 컴퓨터産業敎育學會論文誌 Vol.5 No.4

        최근 시스템과 네트워크를 위협하는 해킹, 바이러스 등의 공격이 증간하고 있다. 기존의 시스템 보안이나, 네트워크 관리 시스템(NMS)만 가지고는 다양하고 강력한 위협들에 대해서 안전하지 못하다. 따라서 Firewall, IDS, VPN, LAS(Log Analysis System) 등의 보안 시스템을 구축하여 시스템과 네트워크를 위협으로부터 방어해 왔다. 하지만 보안 시스템간의 상호 연계성이 부족하여 효과적인 대응체계를 마련하지 못하고 중복 보안으로 인한 비효율성이 지적되었다. 이에 대한 대책으로 통합 보안 관리가 필요하게 되었고 위협에 대해 적극적으로 대처할 수 있는 능동형 보안이 필요하게 되었다. 최근에는 통합 보안 관리(Enterprise Security Management), 침입자 추적(Intrusion Tracking), 침입자 유인(Intrusion Induction) 등으로 좀 더 효과적이고 적극적인 보안네트워크를 구성할 수 있다. 하지만 이 시스템들 또한 업체별 보안 시스템간의 상호 연통이 어려운 실정이고 대응 조치 또한 체계적이지 못하며 위협을 사전에 방지하지 못하고 사후 대처에 급급한 실정이다. 따라서 본 논문에서는 원격에서 안전하게 네트워크를 관리할 수 있는 능동형 통합관리 모듈을 제안한다. Attacks such as hacking, a virus intimidating a system and a network are increasing recently. However, the existing system security or network management system(NMS) cannot be safe on various threats. Therefore, Firewall, IDS, VPN, LAS(Log Analysis System) establishes security system and has defended a system and a network against a threat. But mutual linkage between security systems was short and cannot prepare an effective correspondence system, and inefficiency was indicated with duplication of security. Therefore, an active security and an Enterprise Security Management came to need. An effective security network was established recently by Enterprise Security Management, Intrusion Tracking, Intrustion Induction. But an internetworking is hard for an enterprise security systems, and a correspondence method cannot be systematic, and it is responded later. Therefore, we proposes the active enterprise security management module that can manage a network safely in this paper.

      • 단면의 형상에 따른 철근콘크리트 기둥의 폭발저항 성능 평가

        김한수,박재표,Kim, Han-Soo,Park, Jae-Pyo 한국전산구조공학회 2010 전산구조공학 Vol.23 No.4

        현재 연쇄붕괴를 방지하기 위한 설계 방법으로 기둥제거 시나리오를 이용한 대체하중경로법을 주로 적용하고 있다. 하지만 실제로 폭발이 발생하여 기둥이 완전히 제거되지 않는 경우에 기둥제거 시나리오를 적용하면 보수적인 결과를 얻게 된다. 본 논문에서는 단일 기둥이 폭발하중을 받을 때의 거동을 평가함으로써 폭발이후에도 기둥이 연쇄붕괴 방지에 기여할 수 있는지 여부를 판단하였다. 하이드로코드인 AUTODYN을 이용하였으며, 같은 단면적과 높이를 갖는 사각형 기둥과 원형 기둥의 폭발저항성능을 비교하였다. 우선 AUTODYN을 이용한 폭발하중 산정 결과를 폭발실험값과 비교한 다음 간단한 폭발 예제를 통해 계산된 폭발압력파가 실제와 유사함을 입증하였다. 단면 형상에 따른 기둥의 폭발저항 성능 해석을 수행한 후 잔류변형을 이용한 평가법을 이용해 원형기둥이 사각형 기둥보다 폭발저항 성능이 더 우수함을 확인하였다. The alternative load path method based on a column removal scenario has been commonly used to protect building structures from being progressively collapsed due to probable blast loading. However, this method yields highly conservative result when the columns still have substantial load resisting capacity after blast. In this study, the behavior of RC columns with rectangular and circular sections under the blast loading was investigated and the remaining capacity of the partially damaged columns was compared. AUTODYN which is a hydrocode for the analysis of the structure on the impact and blast loading was used for this study. The blast loading was verified with the experiment results. The analysis results showed that the circular columns are preferable to the rectangular ones in respect of the blast resistance performance.

      • KCI등재

        UML 메타모델링과 모델의 변환을 통한 전자정부 표준 프레임워크 기반의 코드 생성 자동화

        이승한(Lee, Seung-Han),박재표(Park, Jae-Pyo) 한국산학기술학회 2015 한국산학기술학회논문지 Vol.16 No.5

        UML 모델을 사용하는 다양한 소프트웨어의 설계 및 구현 환경에서 UML 메타 모델의 규칙을 준수하고, 이를 통하여 확장하면 많은 장점을 가질 수 있다. 하지만 UML 메타 모델은 자체 규모가 점진적으로 방대해지고 있으며 UML 메타 모델 을 사용하는 다양한 곳에서 UML 메타 모델의 확장 및 변환을 위해서는 반드시 Profile의 정의를 통하여 다이어그램을 재정립 할 필요가 있다. 즉, UML 메타모델을 확장하여 사용하고자 하는 대상에 대하여 요소들만을 추출하여 사용할 필요가 있다. UML 메타모델의 확장과 Profile을 메타 저장소를 기반으로 재정의하여 사용함으로써 UML 모델링 도구나 분석도구를 좀 더 쉽고 빠르게 개발할 수 있고, 이러한 도구를 활용하여 SW 산업에서의 개발 품질을 높일 수 있다. 본 논문에서는 UML 메타모델의 확장을 통하여 Profile을 재정의 하는 알고리즘을 제시하고, 전자정부 표준 프레임워크에 실제로 적용한 결과를 코드 사이즈와 복잡도를 비교하여 향상된 성능을 보여준다. In the process of extending the UML model for a various domain, comply with the UML metamodel and it is possible to obtain a number of advantages. However, the UML metamodel is necessary to redefine the diagram must be defined via the Profile in order to expand and transformation the UML metamodel from a variety of sources using the UML metamodel is becoming increase massive scale. it is necessary to use only those extracts the element relative to the target to be used to extend a UML metamodel. Used to re-define the extension of the UML Metamodel and Profile based UML modeling tools and metadata repositories by analysis tools, can develop more quickly and easily, by utilizing these tools can improve the quality of development in the SW industry. In this paper, we present an algorithm that of the profile through the expansion of the UML metamodel and shows the results in actually applying e-government standards framework.

      • KCI등재

        데이터 복원이 가능한 사용자 요구사항 분석기반 랜섬웨어 탐지 시스템에 관한 연구

        고용선(Yong-Sun Ko),박재표(Jae-Pyo Park) 한국산학기술학회 2019 한국산학기술학회논문지 Vol.20 No.4

        최근 랜섬웨어의 공격은 끊임없이 증가하고 있으며, 기본 백신으로는 탐지하기 어려운 신종 랜섬웨어도 지속적으로 늘어나고 있는 추세이다. 이로 인해 랜섬웨어 대응 솔루션이 개발되고 있지만, 기존 랜섬웨어 솔루션의 단점과 한계로 인해 그 피해가 감소하지 않고 있는 실정이다. 랜섬웨어는 윈도우, 리눅스, 서버, IoT 장비, 블록체인 등 플랫폼을 가리지 않고 다양하게 공격을 하고 있지만, 대부분의 기존 랜섬웨어 대응 솔루션은 다양한 플랫폼에 적용이 어려우며, 특정 플랫폼에서만 종속되어 동작하는 한계가 있다. 본 연구는 이러한 기존 랜섬웨어 탐지 솔루션이 가지고 있는 문제점에 대해서 분석하고, 사용자 관점에서 실제로 랜섬웨어에 의한 피해를 줄일 수 있는 요구사항 분석을 통해 필요한 요소 기능을 정의한 후 사전 설치 없이도 다양한 OS를 지원하고 감염 이후에도 데이터 복원이 가능한 탑재형 모듈 기반의 랜섬웨어 탐지 시스템을 제안한다. 제안한 시스템의 각 기능이 구현 가능한지에 대해 기존 기술의 분석을 통해서 확인하고, 실제 제안한 기법들이 사용자의 보안 요구사항에 부합한지에 대한 적합성을 개인과 기업의 PC 사용자 총 264명을 대상으로 설문 조사를 통해 검증하였다. 설문 결과를 통계적으로 분석한 결과, 제안 시스템 도입의사의 점수가 7점 만점에 6.3 이상으로 매우 양호한 것으로 나타났고, 기존 솔루션에서 제안 시스템으로의 변경의사 점수도 6.0 이상으로 매우 높은 것으로 나타났다. Recently Ransomware attacks are continuously increasing, and new Ransomware, which is difficult to detect just with a basic vaccine, continuously has its upward trend. Various solutions for Ransomware have been developed and applied. However, due to the disadvantages and limitations of existing solutions, damage caused by Ransomware has not been reduced. Ransomware is attacking various platforms no matter what platform it is, such as Windows, Linux, servers, IoT devices, and block chains. However, most existing solutions for Ransomware are difficult to apply to various platforms, and there is a limit that they are dependent on only some specific platforms while operating. This study analyzes the problems of existing Ransomware detection solutions and proposes the onboard module based Ransomware detection system; after the system defines the function of necessary elements through analyzing requirements that can actually reduce the damage caused by the Ransomware from the viewpoint of users, it supports various OS without pre-installation and is able to restore data even after being infected. We checked the feasibility of each function of the proposed system through the analysis of the existing technology and verified the suitability of the proposed techniques to meet the user"s requirements through the questionnaire survey of a total of 264 users of personal and corporate PC users. As a result of statistical analysis of the questionnaire results, it was found that the score of intent to introduce the system was at 6.3 or more which appeared to be good, and the score of intent to change from existing solution to the proposed system was at 6.0 which appeared to be very high.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼