RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 베이지안 방법을 활용한 침입 탐지

        차병래,서재현 木浦大學校 應用科學硏究院 2001 應用科學硏究誌 Vol.1 No.-

        In this paper, we produce prior information from system environments and compute prior probability. We represent state transition processing of command execution using bayesian method. Bayesian probability transformation of system state maintained during session continuously. To session end, post-audit performed to afford a basis for probability transformation automatically. In this study, we applied bayesian method to Intrusion detection using system state and transition. Lastly, we performed simulation to reduce intrusion misuse and false positive using Shieh model.

      • Web/DOI 기반 멀티미디어 검색 엔진 설계

        차병래,서재현 목포대학교 정보산업연구소 2000 情報産業硏究誌 Vol.8 No.-

        In this thesis, We designed Web/DOI based multimedia search engine. The search engine searched not only text but also various web multimedia data. When searching multimedia in the web, the search engine make use of the multimedia features, text and the other multimedia elements. The search engine extracted multimedia related text in the web context, and classify into several multimedia data. We propose the multimedia search engine that carry out location trace of web content using DOI. Web content gets links go dead and mis-links are make possible to search one's accurate location using DOI.

      • KCI등재후보

        클라우드 컴퓨팅 기반 스트리밍 미디어의 검색 가능 이미지 암호 시스템의 설계

        차병래,김대규,김남호,최세일,김종원,Cha, Byung-Rae,Kim, Dae-Kyu,Kim, Nam-Ho,Choi, Se-Ill,Kim, Jong-Won 한국전자통신학회 2012 한국전자통신학회 논문지 Vol.7 No.4

        본 논문에서는 클라우드 기반의 스트리밍 미디어의 보안 인증과 프라이버시를 제공하기 위한 검색 가능 이미지 암호 시스템을 설계한다. 검색 가능 암호 시스템의 기본 설계를 모태로 텍스트의 검색에서 확장하여 스트리밍 서비스의 검색을 가능하며, 암호화 및 CBIR 기술을 이용하여 개인의 프라이버시 및 보안 인증을 제공한다. Partial Story Cut과 Image Keyword 생성의 간략한 시뮬레이션을 통하여 스트리밍 서비스 기반의 검색 가능 암호 시스템의 가능성을 확인할 수 있다. In this paper, we design searchable image encryption system to provide the privacy and authentication on streaming media based on cloud computing. The searchable encryption system is the matrix of searchable image encryption system by extending the streaming search from text search, the search of the streaming service is available, and supports personal privacy and authentication using encryption/decryption and CBIR technique. In simple simulation of post-cut and image keyword creation, we can verify the possibilities of the searchable image encryption system based on streaming service.

      • KCI등재후보

        대용량 Abyss Storage의 KOREN 네트워크 기반 국내 및 해외 실증 테스트

        차병래,차윤석,최명수,박선,김종원,Cha, ByungRae,Cha, YoonSeok,Choi, MyeongSoo,Park, Sun,Kim, JongWon 한국스마트미디어학회 2017 스마트미디어저널 Vol.6 No.1

        ICT 분야의 메가 트렌드는 IoT, Bigdata, 그리고 Cloud Computing 으로 집약된다. 이러한 메가 트렌드들은 독립적으로 운영되지 않으며, 이를 지원하기 위한 백그라운드에는 대용량 컴퓨팅 기술이 필요하듯 대용량 스토리지 기술이 필수적이다. 오픈소스 Ceph 기반의 대용량 스토리지의 성능 평가를 위하여 교육망인 KOREN 네트워크를 이용한 국내 및 해외 사이트와의 Abyss Storage의 실증 테스트를 수행한다. 또한, 스토리지 자체의 성능 평가를 위하여 스토리지 매체와 네트워크 본딩의 성능 테스트를 수행한다. 스토리지 매체별로 실질적인 속도 차이는 크지만 수행된 스토리지 매체 테스트에서는 크게 성능 차이를 보이지 않았다. 이를 해결하기 위한 방안으로 네트워크 가속화를 통한 성능 향상을 얻을 수 있었다. 또한 KOREN 망을 이용한 국내 및 해외 사이트를 연결하여 Abyss Storage의 내부 및 외부 네트워크의 실질적인 성능 테스트를 수행하였다. The trends in ICT are concentrated in IoT, Bigdata, and Cloud Computing. These mega-trends do not operate independently, and mass storage technology is essential as large computing technology is needed in the background to support them. In order to evaluate the performance of high-capacity storage based on open source Ceph, we carry out the demonstration test of Abyss Storage with domestic and overseas sites using educational network KOREN. In addition, storage media and network bonding are tested to evaluate the performance of the storage itself. Although there is a substantial difference in aspect of the physical speed among storage medias, there is no significant performance difference in the storage media test performed. As a solution to this problem, we could get performance improvement through network acceleration. In addition, we conducted actual performance test of Abyss Storage internal and external network by connecting domestic and overseas sites using KOREN network.

      • KCI등재

        사운덱스 알고리즘을 적용한 신경망라 뉴로-처지 기법의 호스트 이상 탐지

        차병래,김형종,박봉구,조혁현,Cha, Byung-Rae,Kim, Hyung-Jong,Park, Bong-Gu,Cho, Hyug-Hyun 한국정보보호학회 2005 정보보호학회논문지 Vol.15 No.2

        본 논문에서는 시스템 호출을 이용하여 이상 침입 탐지 시스템의 성능을 향상시키기 위해, 특징 선택과 가변 길이 데이터를 고정 길이 학습 패턴으로 변환 생성하는 문제를 해결하기 위한 사운덱스 알고리즘을 적용한 신경망 학습을 통하여 이상 침입 탐지의 연구를 하고자 한다. 즉, 가변 길이의 순차적인 시스템 호출 데이터를 사운덱스 알고리즘에 의한 고정 길이의 행위 패턴을 생성하여 역전파 알고리즘과 퍼지 멤버쉽 함수에 의해 신경망 학습을 수행하였다. 역전파 신경망과 뉴로-퍼지 기법을 UNM의 Sendmail Data Set을 이용하여 시스템 호출의 이상침입 탐지에 적용하여 시간과 공간 복잡도 그리고 MDL 측면에서 성능을 검증하였다. To improve the anomaly IDS using system calls, this study focuses on Neural Networks Learning using the Soundex algorithm which is designed to change feature selection and variable length data into a fixed length learning pattern. That is, by changing variable length sequential system call data into a fixed length behavior pattern using the Soundex algorithm, this study conducted neural networks learning by using a backpropagation algorithm with fuzzy membership function. The back-propagation neural networks and Neuro-Fuzzy technique are applied for anomaly intrusion detection of system calls using Sendmail Data of UNM to demonstrate its aspect of he complexity of time, space and MDL performance.

      • KCI등재후보

        Docker 기반의 Secured mobile VoIP를 위한 글로벌 네트워크 실증 테스트

        차병래,강은주,Cha, ByungRae,Kang, EunJu 한국스마트미디어학회 2015 스마트미디어저널 Vol.4 No.4

        최근 ICT 분야의 컴퓨팅 패러다임의 변화와 다양한 서비스를 지원하기 위한 VoIP 기술이 재조명 받고 있다. 본 논문에서는 Secured mobile VoIP 기반의 음성 서비스를 지원하기 위한 경량 가상화 기술인 Docker를 이용하여 소프트웨어 PBX인 오픈소스 Asterisk와 하드웨어 플랫폼, 그리고 모바일 단말기간의 시스템들을 설계 및 구현하였다. 그리고 이를 기반으로 네트워크 트래픽의 지연 테스트와 음성 보안 테스트를 글로벌 실환경에서 실증 테스트를 통해 검증하였다. Recently, the computing paradigm has been changing and VoIP technology is being revisited to support various services in ICT field. In this paper, we have designed and implemented the systems of software PBX open source Asterisk using light-weighted virtualization Docker technique, hardware platform, and mobile devices to support voice service based on secured mobile VoIP. And we verified the delay test of network traffics and the secured voice communication test in global real network environment.

      • KCI등재후보

        가상 허니팟 기술의 호넷 클라우드의 프로타입 설계

        차병래,박선,김종원,Cha, Byung-Rae,Park, Sun,Kim, Jong-Won 한국전자통신학회 2015 한국전자통신학회 논문지 Vol.10 No.8

        최근 클라우드 컴퓨팅이 새로운 공격 대상으로 부상하기 시작했으며, 클라우드의 다양한 서비스를 지연 및 방해하기 위한 악의적인 DDoS 공격이 진행되고 있다. 본 논문에서는 허니팟 보안 기술과 클라우드 컴퓨팅의 자원을 이용한 호넷 클라우드를 제안하며, 간략하게 능동 상호동작의 개념과 보안 기능들을 설계한다. Cloud Computing has recently begun to emerge as a new attack target. The malice DDoS attacks are ongoing to delay and disturb the various services of the Cloud Computing. In this paper, we propose the Hornet-Cloud using security Honeypot technique and resources of Cloud Computing, and design the concept of active-interaction and security functions of Hornet-Cloud simply.

      • KCI등재

        퍼지 멤버쉽 함수와 신경망을 이용한 이상 침입 탐지

        차병래,Cha, Byung-Rae 한국정보처리학회 2004 정보처리학회논문지 C : 정보통신,정보보안 Vol.11 No.5

        컴퓨터 네트워크의 확대 및 인터넷 이용의 급격한 증가에 따른 최근의 정보통신 기반구조는 컴퓨터 시스템의 네트워크를 통한 연결로 다양한 서비스를 제공하고 있다. 특히 인터넷은 개방형 구조를 가지고 있어 서비스 품질의 보장과 네트워크의 관리가 어렵고, 기반구조의 취약성으로 인하여 타인으로부터의 해킹 및 정보유출 둥의 위협으로부터 노출되어 있다. 보안 위협에 대한 능동적인 대처 및 침입 이후에 동일한 또는 유사한 유형의 사건 발생에 대해 실시간 대응할 수 있는 방법이 중요하게 되었으며 이러한 해결책으로서 침임 탐지 시스템에 대한 연구가 활발히 진행되고 있다. 본 논문에서는 지도학습 알고리즘이 의한 침입탐지 시스템의 성능을 향상시키기 위해서 불확실성을 해결하기 위한 방법인 퍼지를 적용한 뉴로-퍼지 모델의 이상 침입 탐지 시스템에 대해서 연구한다. 즉, 신경망 학습의 전달함수를 불확실성을 해결하기 위한 퍼지 멤버쉽 함수로 수정하여 지도학습을 수행하였다. 제안한 뉴로-퍼지기법을 DARPA 침입 데이터를 이용하여 오용 탐지의 한계성을 극복한 네트워크기반의 이상침입 탐지에 적용하여 성능을 검증하였다. By the help of expansion of computer network and rapid growth of Internet, the information infrastructure is now able to provide a wide range of services. Especially open architecture - the inherent nature of Internet - has not only got in the way of offering QoS service, managing networks, but also made the users vulnerable to both the threat of backing and the issue of information leak. Thus, people recognized the importance of both taking active, prompt and real-time action against intrusion threat, and at the same time, analyzing the similar patterns of in-trusion already known. There are now many researches underway on Intrusion Detection System(IDS). The paper carries research on the in-trusion detection system which hired supervised learning algorithm and Fuzzy membership function especially with Neuro-Fuzzy model in order to improve its performance. It modifies tansigmoid transfer function of Neural Networks into fuzzy membership function, so that it can reduce the uncertainty of anomaly intrusion detection. Finally, the fuzzy logic suggested here has been applied to a network-based anomaly intrusion detection system, tested against intrusion data offered by DARPA 2000 Intrusion Data Sets, and proven that it overcomes the shortcomings that Anomaly Intrusion Detection usually has.

      • KCI등재

        음성 보안을 제공하기 위한 가상화 기반의 VoIP 설계 및 검증 테스트

        차병래,박선,김종원,Cha, Byung-Rae,Park, Sun,Kim, Jong-Won 한국정보통신학회 2014 한국정보통신학회논문지 Vol.18 No.10

        최근 컴퓨팅 패러다임의 변화와 다양한 서비스를 지원하기 위한 VoIP 기술이 재조명 받고 있다. 본 논문에서는 VoIP 기반의 음성 보안 서비스를 지원하기 위한 소프트웨어 PBX인 오픈소스 Asterisk와 하드웨어 플랫폼, 그리고 모바일 단말기간의 시스템 설계 및 구현하였다. 특히 하드웨어 플랫폼에서는 싱글보드에서부터 가상화를 위한 XenServer 기반의 서버들을 이용한 다양한 플랫폼을 지원하도록 설계하였다. 그리고 이를 기반으로 한 네트워크 트래픽의 지연 테스트와 음성 보안 테스트를 통해 검증하였다. Recently, the computing paradigm has been changing and VoIP technology is being revisited to support various services. In this paper, we have designed and implemented the system of software PBX open source Asterisk, hardware platform, and mobile devices to support secured voice service based on VoIP. Specially, we designed the various platform from single board to servers based on XenServer in hardware platform. And we verified the delay test of network traffics and the secured voice communication test based on this platform.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼