본문 바로가기
HOME> 저널/프로시딩 > 저널/프로시딩 검색상세

저널/프로시딩 상세정보

권호별목차 / 소장처보기

H : 소장처정보

T : 목차정보

정보처리학회논문지. The KIPS transactions. Part C Part C 16건

  1. [국내논문]   침입탐지를 위한 유한상태기계의 생성 기법  

    임영환 (라딕스 연구소 ) , 위규범 (아주대학교 정보 및 컴퓨터공학부)
    정보처리학회논문지. The KIPS transactions. Part C Part C v.10C no.2 ,pp. 119 - 124 , 2003 , 1598-2858 ,

    초록

    침입 탐지 기법에 있어서 유한상태기계(finite automata)를 통해 정상 행위를 프로파일링 하는 연구들이 많이 진행되어 왔으나, 자동으로 간결한 형태의 오토마타를 생성하는 것이 매우 어려웠다. 이전 연구에서는 프로세스를 오토마타로 프로파일링 하기 위해 빈번한 시스템 콜 서열(system call sequence)을 매크로(macro)로 치환하고, 이러한 서열을 인식하는 오토마타를 수작업으로 생성하였다. 본 논문에서는 이러한 오토마타를 자동적으로 생성할 수 있도록, 서열 정합(sequence alignment)을 수행하고 스트링으로부터 반복되는 패턴들을 찾아내어 프로세스들로부터 매크로를 추출하고 오토마타를 생성해내는 방법을 제안한다. 생성된 오토마타가 침입탐지에 효과적으로 이용될 수 있음을 실험을 통하여 보였다.

    원문보기

    원문보기
    무료다운로드 유료다운로드

    회원님의 원문열람 권한에 따라 열람이 불가능 할 수 있으며 권한이 없는 경우 해당 사이트의 정책에 따라 회원가입 및 유료구매가 필요할 수 있습니다.이동하는 사이트에서의 모든 정보이용은 NDSL과 무관합니다.

    NDSL에서는 해당 원문을 복사서비스하고 있습니다. 아래의 원문복사신청 또는 장바구니담기를 통하여 원문복사서비스 이용이 가능합니다.

    이미지

    Fig. 1 이미지
  2. [국내논문]   정보시스템의 체계적인 위험관리를 위한 실용적인 위험감소 방법론에 관한 연구   피인용횟수: 1

    엄정호 (대한민국 공군 ) , 우병구 (성균관대학교 대학원 전기전자 및 컴퓨터공학과 ) , 김인중 (성균관대학교 대학원 전기전자 및 컴퓨터공학과 ) , 정태명 (성균관대학교 정보통신부)
    정보처리학회논문지. The KIPS transactions. Part C Part C v.10C no.2 ,pp. 125 - 132 , 2003 , 1598-2858 ,

    초록

    본 논문에서는 정보시스템의 위험관리 과정에서 위험감소 단계를 구체적이고 체계적인 방법과 절차를 제시하여 최적의 대응책을 선택할 수 있도록 하였다. 본 논문에서 제시한 실용적인 위험감소 방법론은 기존의 위험감소 절차보다 좀 더 체계적으로 수행절차를 수립하였으며, 각 단계마다 수행해야 할 프로세스를 구체적으로 정의하여 어떤 위험관리 방법론에 적용하더라도 쉽게 사용할 수 있도록 하였다. 실용적인 위험감소 방법론은 기존의 대응책 평가, 대응책 방법 선택, 대응책 기술 선택, 위험수용 평가, 비용효과 분석 그리고 대응책 구현을 포함한 6단계로 수행된다. 실용적인 위험감소 방법론의 특징은 대응책 구현에 앞서 대응책 수립 방법과 그 방법에 따른 기술들을 식별된 위험의 특성에 맞게 대응책을 선택할 수 있다. 그리고 기존의 대응책 평가를 통해 기능이 우수한 것은 재사용함으로써 동일한 대응책을 구현하는 중복작업과 구현 비용의 낭비를 방지할 수 있다. 또한 최종 대응책을 결정할 패 최고 경영자층의 의견을 반영하여 조직과 업무 특성에 맞게 조직이 요구하는 대응책을 선택할 수도 있게 하였다.

    원문보기

    원문보기
    무료다운로드 유료다운로드

    회원님의 원문열람 권한에 따라 열람이 불가능 할 수 있으며 권한이 없는 경우 해당 사이트의 정책에 따라 회원가입 및 유료구매가 필요할 수 있습니다.이동하는 사이트에서의 모든 정보이용은 NDSL과 무관합니다.

    NDSL에서는 해당 원문을 복사서비스하고 있습니다. 아래의 원문복사신청 또는 장바구니담기를 통하여 원문복사서비스 이용이 가능합니다.

    이미지

    Fig. 1 이미지
  3. [국내논문]   인터넷 키 관리 프로토콜에 관한 연구  

    이계상 (동의대학교 정보통신공학과)
    정보처리학회논문지. The KIPS transactions. Part C Part C v.10C no.2 ,pp. 133 - 140 , 2003 , 1598-2858 ,

    초록

    IPSEC의 표준 키 관리 프로토콜인 IKE는 복잡성으로 야기되는 여러 알려진 문제점을 갖고 있다. 이 문제점을 해결하기 위한 유력한 후속 프로토콜로 IKE 버전 2프로토콜과 Just Fast Keying 프로토콜이 IETF에서 논의 중이다. IKE후속 프로토콜의 설계 요구사항으로는 프로토콜의 단순성 이외에, 서비스 거부 공격 대응력, PFS 제공 여부, identity 보호, 암호 협상 및 인증 방식 등이 있다. 본 고에서는 이 두 프로토콜을 IKE 후속 프로토콜이 만족시켜야 할 주요 요구사항별로 각 프로토콜의 특징과 그 내포 의미를 분석한다.

    원문보기

    원문보기
    무료다운로드 유료다운로드

    회원님의 원문열람 권한에 따라 열람이 불가능 할 수 있으며 권한이 없는 경우 해당 사이트의 정책에 따라 회원가입 및 유료구매가 필요할 수 있습니다.이동하는 사이트에서의 모든 정보이용은 NDSL과 무관합니다.

    NDSL에서는 해당 원문을 복사서비스하고 있습니다. 아래의 원문복사신청 또는 장바구니담기를 통하여 원문복사서비스 이용이 가능합니다.

    이미지

    Fig. 1 이미지
  4. [국내논문]   타인의 관찰에 의한 패스워드 노출로부터 안전한 패스워드 시스템   피인용횟수: 2

    박승배 (초당대학교 컴퓨터과학과 ) , 박성배 (순천제일대학 인터넷정보학부 ) , 강문설 (광주대학교 컴퓨터전자통신공학부)
    정보처리학회논문지. The KIPS transactions. Part C Part C v.10C no.2 ,pp. 141 - 144 , 2003 , 1598-2858 ,

    초록

    인가된 사용자가 패스워드를 입력하는 과정이 타인에게 관찰되어도 패스워드가 노출되지 않는 세계 최초의 패스워드 시스템인 듀얼 패스워드 시스템을 제안하고, 듀얼 패스워드 시스템이 사용자를 인증하는 과정을 제시한다. 듀얼 패스워드 시스템의 패스워드 입력은 first password와 second password의 동일한 위치에 있는 두 기호를 매칭하는 과정을 반복하여 이루어진다. 따라서, 패스워드로부터 first password와 second password를 유도하는 방법은 듀얼 패스워드 시스템에서 중요한 의미를 갖는다. 패스워드로부터 first password와 second password를 유도하는 방법과 관련하여 dual password derivation 문제를 정의하며, dual password derivation 문제의 해에 대한 평가 척도들을 제시한다.

    원문보기

    원문보기
    무료다운로드 유료다운로드

    회원님의 원문열람 권한에 따라 열람이 불가능 할 수 있으며 권한이 없는 경우 해당 사이트의 정책에 따라 회원가입 및 유료구매가 필요할 수 있습니다.이동하는 사이트에서의 모든 정보이용은 NDSL과 무관합니다.

    NDSL에서는 해당 원문을 복사서비스하고 있습니다. 아래의 원문복사신청 또는 장바구니담기를 통하여 원문복사서비스 이용이 가능합니다.

    이미지

    Fig. 1 이미지
  5. [국내논문]   리눅스 운영체제 기반의 보안 커널 구현  

    손형길 (동국대학교 대학원 컴퓨터공학과 ) , 박태규 (한서대학교 컴퓨터정보학과 ) , 이금석 (동국대학교 컴퓨터공학과)
    정보처리학회논문지. The KIPS transactions. Part C Part C v.10C no.2 ,pp. 145 - 154 , 2003 , 1598-2858 ,

    초록

    네트워크 수준에서 정보보호를 위한 침입차단 시스템과 침입탐지 시스템은 조직 내의 컴퓨터 서버 보안 대책으로는 그 한계를 갖고 있다. 이에 따라 보안 운영체제(Secure OS)에 관한 필요성이 점차 사회적으로 공감대를 형성하고 있다. 본 논문에서는 보안 운영체제의 요구사항과 최근 보급되고 있는 리눅스 운영체제의 커널 수준에서의 보안 연구동향을 살펴보고, 본 연구팀에서 구현한 다중등급 보안 리눅스 커널을 주요 기능 중심으로 기술하고 시험 평가로서 접근제어, 성능 및 해킹 시험을 실시하여 안전성을 입증하였다. 이 보안 커널 기반의 리눅스 운영체제는 TCSEC Bl급에서 요구하는 기준 기능 외에 해킹 차단, 실시간 감사 추적, root의 권한 제한, 통합보안관리 등의 추가적 기능을 제공한다.

    원문보기

    원문보기
    무료다운로드 유료다운로드

    회원님의 원문열람 권한에 따라 열람이 불가능 할 수 있으며 권한이 없는 경우 해당 사이트의 정책에 따라 회원가입 및 유료구매가 필요할 수 있습니다.이동하는 사이트에서의 모든 정보이용은 NDSL과 무관합니다.

    NDSL에서는 해당 원문을 복사서비스하고 있습니다. 아래의 원문복사신청 또는 장바구니담기를 통하여 원문복사서비스 이용이 가능합니다.

    이미지

    Fig. 1 이미지
  6. [국내논문]   보호 스위칭에 의한 경로 설정에 있어서 서비스 보장을 위한 복구 경로의 소비 대역 분석  

    이황규 (텔코웨어 응용프로토콜1팀 ) , 홍석원 (명지대학교 컴퓨터소프트웨어학과)
    정보처리학회논문지. The KIPS transactions. Part C Part C v.10C no.2 ,pp. 155 - 162 , 2003 , 1598-2858 ,

    초록

    빠른 복구 시간과 함께 서비스의 보장은 망의 신뢰성을 보장하는데 있어서 주요한 목표이다. 보호 스위칭 방식에 의하여 특정 서비스를 요구하는 세션의 서비스 품질을 보장하는 한 가지 방법은 작업 경로를 설정할 때 작업 경로의 대역을 보장하는 복구 경로를 함께 설정하는 것이다. 작업 경로의 대역을 보장할 수 있는 복구 경로를 설정할 때 다른 작업 경로에 대한 복구 경로의 대역을 서로 공유하면 대역의 소비를 감소시킬 수 있다. 본 논문에서는 보호 스위칭에 의한 복구 경로 설정에 있어서 작업 경로상에 최대로 할당된 링크의 대역을 기반으로 복구 경로의 공유 대역을 결정하는 방안을 설명한다. 그리고 이러한 단순 공유 방안의 문제점과 원인을 지적하고 이것을 실제망에 적용했을 때의 결과를 시뮬레이션을 통해서 보여준다. 그리고 이러한 문제점을 해결하기 위한 방안으로 링크 데이터베이스를 통한 완전 공유를 구현할 수 있는 방안을 제시하고 그 결과를 보여준다.

    원문보기

    원문보기
    무료다운로드 유료다운로드

    회원님의 원문열람 권한에 따라 열람이 불가능 할 수 있으며 권한이 없는 경우 해당 사이트의 정책에 따라 회원가입 및 유료구매가 필요할 수 있습니다.이동하는 사이트에서의 모든 정보이용은 NDSL과 무관합니다.

    NDSL에서는 해당 원문을 복사서비스하고 있습니다. 아래의 원문복사신청 또는 장바구니담기를 통하여 원문복사서비스 이용이 가능합니다.

    이미지

    Fig. 1 이미지
  7. [국내논문]   에드-혹 네트워크에서 신뢰성 있는 클러스터 기반 그룹 멀티캐스트 방식에 관한 연구  

    박양재 (가천길대학 전산정보처리과 ) , 이정현 (인하대학교 컴퓨터공학부)
    정보처리학회논문지. The KIPS transactions. Part C Part C v.10C no.2 ,pp. 163 - 170 , 2003 , 1598-2858 ,

    초록

    본 논문에서는 에드-혹 네트워크에서 조합가중치 클러스터링 알고리즘을 적용하여 강건하고 신뢰성 있는 클러스터 기반의 그룹 멀티캐스트 방식을 제안한다. 에드-혹 네트워크는 고정된 통신 하부 구조의 도움 없이 이동 단말기로만 구성된 무선 네트워크이다. 제한된 대역폭과 높은 이동성으로 인하여 에드-혹 네트워크에서의 라우팅 프로토콜은 강건하고, 간단하면서 에너지 소비를 최소화하여야 한다. WCGM(Weighted Cluster Group Multicast)방식은 조합 가중치 다중 클러스터 기반 구조를 이용하고 기존의 FGMP(forwarding Group Multicast Protocol)방식의 장점인 제한적인 플러딩에 의한 데이터 전달방식은 유지하면서 클러스터 헤드 선출시 조합가중치를 적용한다. 이것은 안정적이며 강건한 데이터 전달 구조를 가지기 때문에 데이터 전달 구조를 유지하기 위한 오버헤드(Overhead)와 데이터 전달을 위한 오버헤드를 모두 줄이는 효과가 있었다.

    원문보기

    원문보기
    무료다운로드 유료다운로드

    회원님의 원문열람 권한에 따라 열람이 불가능 할 수 있으며 권한이 없는 경우 해당 사이트의 정책에 따라 회원가입 및 유료구매가 필요할 수 있습니다.이동하는 사이트에서의 모든 정보이용은 NDSL과 무관합니다.

    NDSL에서는 해당 원문을 복사서비스하고 있습니다. 아래의 원문복사신청 또는 장바구니담기를 통하여 원문복사서비스 이용이 가능합니다.

    이미지

    Fig. 1 이미지
  8. [국내논문]   차별화 서비스망을 위한 정책 기반 서비스 품질 관리 모델  

    차시호 (광운대학교 대학원 컴퓨터과학과 ) , 강영만 (여수대학교 정보기술학부 ) , 조국현 (광운대학교 컴퓨터공학부)
    정보처리학회논문지. The KIPS transactions. Part C Part C v.10C no.2 ,pp. 171 - 178 , 2003 , 1598-2858 ,

    초록

    차별화 서비스(DiffServ)는 효율적이며 규모성을 갖는 방법으로 서비스 품질(QoS)을 제공하는 기술이다. 그러나, 현재의 차별화 서비스 규격들은 완전한 QoS 관리 프레임워크와 구현 모델의 제공에는 취약한 실정이다. 본 논문은 차별화 서비스 망의 QoS를 관리하기 위하여 차별화 서비스 정책을 지원하는 정책 기반 차별화 서비스 QoS 관리 모델을 제안한다. 이 모델을 모델-뷰-컨트롤러(MVC) 구조를 따르며, EJB(Enterprise JavaBeans) 기술에 기반을 두고 있다. 우리의 모델에서 상위 레벨 차별화 서비스 QoS 정책들은 XML 스키마를 갖는 유효한 XML 문서들로 표현되고 EJB 기반 정책 서버 내에 하위 레벨 EJB 정책 번들로 변환된다. QoS 정책을 정의하기 위해 필요한 라우팅 형상과 라우터의 역할 정보 검출은 SNMP MIB-II를 사용하고, QoS 정책 분배와 모니터링은 SNMP DiffServ MIB를 사용한다.

    원문보기

    원문보기
    무료다운로드 유료다운로드

    회원님의 원문열람 권한에 따라 열람이 불가능 할 수 있으며 권한이 없는 경우 해당 사이트의 정책에 따라 회원가입 및 유료구매가 필요할 수 있습니다.이동하는 사이트에서의 모든 정보이용은 NDSL과 무관합니다.

    NDSL에서는 해당 원문을 복사서비스하고 있습니다. 아래의 원문복사신청 또는 장바구니담기를 통하여 원문복사서비스 이용이 가능합니다.

    이미지

    Fig. 1 이미지
  9. [국내논문]   PIM-DM 멀티캐스트에서 그룹 가입 지연시간에 대한 성능 모의 실험  

    김한수 (서강대학교 대학원 전자공학과 ) , 장주욱 (서강대학교 전자공학과)
    정보처리학회논문지. The KIPS transactions. Part C Part C v.10C no.2 ,pp. 179 - 184 , 2003 , 1598-2858 ,

    초록

    PIM-DM을 이용하여 멀티캐스트를 하였을 때 그룹에 가입하기 위해서 대기하는 시간이 특정한 시간 영역에서 크게 증가하는 문제점이 있음을 확인하였다. 이는 그룹에서 탈퇴하기 위한 리브 프룬 메시지와 플러딩에 대한 응답으로 발생하는 플러딩 프룬 메시지를 라우터가 구분하지 못하는 것에서 기인한다. 본 논문에서는 이러한 문제점의 원인을 분석하고, 이에 대한 해결방법을 제시하였다. 또한, 이를 이용하여 그룹 가입 지연 시간이 평균 37.4% 감소됨을 네트워크 시뮬레이션을 통해서 확인하였다.

    원문보기

    원문보기
    무료다운로드 유료다운로드

    회원님의 원문열람 권한에 따라 열람이 불가능 할 수 있으며 권한이 없는 경우 해당 사이트의 정책에 따라 회원가입 및 유료구매가 필요할 수 있습니다.이동하는 사이트에서의 모든 정보이용은 NDSL과 무관합니다.

    NDSL에서는 해당 원문을 복사서비스하고 있습니다. 아래의 원문복사신청 또는 장바구니담기를 통하여 원문복사서비스 이용이 가능합니다.

    이미지

    Fig. 1 이미지
  10. [국내논문]   스니프 모드 기반의 효율적인 블루투스 스캐터넷 스케줄링 기법   피인용횟수: 1

    이우신 (광운대학교 대학원 컴퓨터공학과 ) , 이혁준 (광운대학교 컴퓨터공학과)
    정보처리학회논문지. The KIPS transactions. Part C Part C v.10C no.2 ,pp. 185 - 190 , 2003 , 1598-2858 ,

    초록

    블루투스 통신은 한 개의 마스터와 최대 7개의 슬레이브로 구성된 피코넷을 기본 단위로 이루어지며, 다수의 피코넷은 브리지 노드라 불리는 공유 노드를 통해 상호 연결되어 스캐터넷을 형성한다. 브릿지 노드는 스위칭을 통해 피코넷간 통신을 수행하며, 이때 스위칭은 슬롯의 낭비, 즉 패킷 지연 시간을 최소화 할 수 있도록 주의 깊게 스케줄링 되어야 한다. 본 논문에서는 스니프 모드에 기반 한 효율적인 인터 피코넷 스케줄링 기법을 제안한다 스케줄링 기법은 브릿지 노드가 슬레이브로 동작하는 각 피코넷에 대해 스니프 모드를 통해 할당된 통신 시간 중 낭비되는 슬롯을 자신이 마스터로 동작하는 피코넷 통신에 할당함으로써 슬롯의 낭비를 줄인다. 각 피코넷에 할당되는 통신 시간은 트래픽의 양에 따라 적응적으로 결정된다. 실험 결과에 의하면 통신 시간을 균등하게 할당하는 라운드-로빈 기법에 비해 좋은 결과를 보인다.

    원문보기

    원문보기
    무료다운로드 유료다운로드

    회원님의 원문열람 권한에 따라 열람이 불가능 할 수 있으며 권한이 없는 경우 해당 사이트의 정책에 따라 회원가입 및 유료구매가 필요할 수 있습니다.이동하는 사이트에서의 모든 정보이용은 NDSL과 무관합니다.

    NDSL에서는 해당 원문을 복사서비스하고 있습니다. 아래의 원문복사신청 또는 장바구니담기를 통하여 원문복사서비스 이용이 가능합니다.

    이미지

    Fig. 1 이미지

논문관련 이미지