http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
김정태,이종훈,이훈기,백의현,Kim, J.T.,Lee, J.H.,Lee, H.K.,Paik, E.H. 한국전자통신연구원 2006 전자통신동향분석 Vol.21 No.6
본 논문은 기존의 정보가전 및 홈네트워크 분야에서 사용되던 다양한 유.무선 기술들을 통합 및 연동하며, 센서 네트워크, RFID, IPv6 등의 새로운 기술들을 적용하여 디지털홈의 유비쿼터스 환경을 제공할 수 있는 다양한 홈네트워크 프레임워크 표준들을 살펴본다. 먼저 제 II장에서 이질적인 홈네트워크 시스템간의 상호 호환성을 확보하기 위해서 제안된 다양한 홈네트워크 프레임워크 표준들의 세부 구조를 살펴보고 제 III장에서 이러한 표준들의 개념 및 특성을 바탕으로 통합된 형태의 개방형 홈네트워크 프레임워크를 위한 요구사항들을 제안하고 각 홈네트워크 프레임워크의 특성을 바탕으로 앞으로의 진화방향을 살펴본 후 결론을 맺는다.
김정태,김익균,강구홍,Kim, J.T.,Kim, I.K.,Kang, K.H. 한국전자통신연구원 2015 전자통신동향분석 Vol.30 No.4
최근 인터넷의 거대화와 더불어 기본적으로 ISP의 오버헤드를 최소화하는 요구사항을 만족시켜 줄 수 있는 역추적기술 보장에 큰 비중을 두고 있으며, 현재 또는 차세대 인터넷에서 적용 가능한 역추적기술이 필요하다. 본 논문은 사이버 표적공격(Advanced Persistent Threats: APT)에 적용 가능한 역추적(Traceback)기술에 대한 동향을 살펴본다. 특히 기존 IP 및 TCP Connection 기반 역추적방법 중 Network 기반 Connection 추적기술인 Timing-based Approach에 대해서 상세히 살펴보며 아울러 본 논문에서 제안하는 Netflow 기반의 ON-OFF 모델 확장을 통한 Timing-based Connection Traceback Approach의 기술적 적용을 통하여 공격 시스템의 위치와 실제 해킹을 시도하는 해커의 위치가 서로 다르다 하더라도 실제 해커의 위치인 공격 근원지를 추적할 수 있는 기술적 가능성 및 전망을 소개한다.
김정태,범민준,박혜경,백의현,Kim, J.T.,Beom, M.J.,Park, H.K.,Paik, E.H. 한국전자통신연구원 2005 전자통신동향분석 Vol.20 No.2
유비쿼터스 환경의 현실화와 일반화의 시발점인 홈 네트워크 기술은 PC와 노트북, 프린터, 냉장고, DTV, 오디오/비디오를 포함하는 댁내의 모든 가전기기들을 하나의 네트워크로 연결함으로써 사용자가 언제 어디에 있든 인터넷을 이용하여 댁내의 상황을 모니터링하고 모든 기기들을 제어할 수 있게 해주는 기술이다. 현재 대부분의 기업들은 각자 회사의 네트워크를 보호하기 위하여 방화벽(firewall)이나 침입탐지시스템(intrusion detection system) 및 가상 사설망(virtual private network) 등의 방어책을 응용하고 있지만, 홈 네트워크는 기업과 비교하여 규모면에서나 보안 기술에 대한 고려 및 응용이 활발하지 않다. 이러한 다양한 보안 정책은 다가올 유비쿼터스 홈 네트워크 환경에서의 중추적 역할을 해야 될 홈 서버의 중요한 역할 중 하나이다. 따라서 본 문서의 유비쿼터스 홈 네트워크 환경에서 홈 서버의 보안 요구사항 및 구현방안들을 살펴 본다.
김정태,김익균,강구홍,Kim, J.T.,Kim, I.K.,Kang, K.H. 한국전자통신연구원 2016 전자통신동향분석 Vol.31 No.6
최근 지능화된 DDoS 공격 추세를 반영하여 DRDoS 및 HTTP GET flooding 공격을 네트워크 내 탐지 포인터에서 검출할 수 있는 방법을 살펴본다. DRDoS 공격은 해커들이 스푸핑 된 IP 주소를 사용하기 때문에 기본적으로 은닉형 공격자로 판단할 수 있다. HTTP GET flooding 공격은 해커의 제어 하에 실제적으로 IP 주소를 위장하여 공격을 시도하는 좀비 PC를 검출하는 것도 중요하지만 좀비 PC를 제어하는 C&C 서버로의 통신 채널을 탐지 및 차단하는 것과 C&C 서버에 접근하는 해커를 추적하는 것이 더 원론적인 방어전략이 될 수 있으며 관련 은닉형 DDoS 공격에 대한 국내외 기술개발 동향 및 대응 기술 추세에 대해서 살펴본다.
김정태,오봉진,박종열,Kim, J.T.,Oh, B.J.,Park, J.Y. 한국전자통신연구원 2013 전자통신동향분석 Vol.28 No.1
최근 ICT 기술의 발전으로 저장 시스템이 저렴해지고, 많은 데이터를 빠르게 처리하는 것이 가능해지면서 빅데이터(BigData)에 대한 많은 관심이 집중되고 있다. 특히 스마트폰과 모바일 인터넷 서비스 활성화에 따라 사용자의 데이터 이용이 폭발적으로 증가하고 있다. 과거 초고속 인터넷 확산이 정보화에 크게 일조한 것과 같이 거대한 분량의 데이터는 사람과 비슷한 수준의 지식을 만들어 내는 빅데이터 처리 기술 발전의 근간이 되었고, 선진국을 중심으로 다양한 사례가 보고되고 있다. 본고는 확산 일로에 있는 빅데이터 관련 이슈를 정리하고 최근의 표준화 활동에 대해서 살펴본다.
김정태,한민호,이종훈,김종현,김익균,Kim, J.T.,Han, M.H.,Lee, J.H.,Kim, J.H.,Kim, I.K. 한국전자통신연구원 2014 전자통신동향분석 Vol.29 No.1
본 논문은 인터넷을 통해 급격히 확산되고 있는 해킹, 바이러스 및 DDoS(Distributed Denial-of-Service) 공격과 같은 사이버 보안 공격(Cyber Security Attack) 등이 발생하였을 경우 각 공격에 효과적으로 대비하기 위한 방향 및 그 방법을 제시하기 위해서 실제적인 공격 근원지 정보 역추적을 위하여 관련 추적 기술의 의미, 세부기술 분류, 관련 연구 및 동향 등을 통하여 기존 역추적기술의 제약사항을 극복하고 현재 또는 차세대 인터넷에서 적용가능한 역추적기술에 대한 요구사항 및 향후 전망을 기술하였다.
김정태,박혜경,백의현,Kim, J.T.,Park, H.K.,Baek, E.H. 한국전자통신연구원 2005 전자통신동향분석 Vol.20 No.6
홈네트워크 기술은 가정 내의 모든 정보 가전기기가 유무선 홈네트워크로 연결되어 누구나 기기, 시간, 장소에 구애 받지 않고 다양한 서비스를 제공하는 디지털 홈을 구성하는 핵심요소이다. 본 논문은 제 II, III장에서 홈네트워크 구성요소 및 사업전망을 살펴보고 제 IV장에서 홈네트워크와 외부 서비스 네트워크 간의 브리지 역할을 하는 홈서버/게이트웨이의 세부 기능 및 기술 동향을 분석한다. 또한 제 V장에서 홈네트워크 서비스 현황을 살펴본 후 앞으로 지능형 서비스의 형태로 홈네트워크에서 활용될 수 있도록 활용방안을 제안하며 결론을 맺는다.
김정태,이현우,Kim, J.T.,Lee, H.W. 한국전자통신연구원 2004 전자통신동향분석 Vol.19 No.5
미국은 자국을 향한 여러 테러 방법 중에서 사이버 테러리즘이 향후 치명적인 수단으로 발전할 수 있다는 것을 인지하고, 위협에 대비하여 이에 대응할 수 있는 보안기술을 확보하고 안보를 강화하는 데 노력을 기울이고 있다. 본 고에서는 9.11 테러 이후 최근 미국의 사이버보안 분야에 대한 기술정책과 연구개발경향 및 예산 동향을 분석하고, 정책의 도입과정에서의 주요 쟁점 및 우리나라의 사이버보안 정책 수립에 참고할 만한 시사점 등에 대하여 살펴보고자 한다.