RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 분산 탐지의 결함 허용성에 관한 연구

        변경근(Kyung-Keun Byun),심영철(Young-Chul Shim) 한국정보과학회 1996 한국정보과학회 학술발표논문집 Vol.23 No.2B

        분산 시스템을 효율적으로 관리하기 위해서는 분산 시스템 내에서 발생되는 과잉 밀집 현상이나 고장과 같은 바람직하지 못한 사건이나 상태를 빨리 탐지하여 이에 대한 대응책을 신속히 수립하고 수행하는 것이 중요하다. 본 논문에서는 분산 시스템에서 발생할 수 있는 사건 및 상태의 탐지를 위한 분산 탐지 알고리즘을 개발하고 탐지에 참여한 노드 중 일부에 결함이 발생하여도 탐지 알고리즘이 계속적으로 수행될 수 있도록 분산 탐지 알고리즘에 결함 허용성을 부여하는 방안에 대해 기술한다.

      • 온라인 네트워크 침입 탐지 및 감시 도구

        변경근(Kyung-Keun Byun),심영철(Young-Chul Shim) 한국정보과학회 1997 한국정보과학회 학술발표논문집 Vol.24 No.2Ⅲ

        컴퓨터 통신의 발달로 인하여 정부기관, 학교, 연구소, 기업체등 사회의 모든 분야에 걸쳐 인터넷 환경이 널리보급되고 있다. 이를 통하여 단순한 정보와 자원의 공유에 국한되었던 범위를 넘어 전자 결제, 전자 상거래, 상용 서비스 등 많은 편리함이 제공되고 있다. 그러나 최근 들어 이러한 인터넷을 이용한 불법 침입자들의 정보 유출이나 파괴 혹은 금용 사고와 같은 범죄가 더욱 많아지고 지능화 되고 있다. 이러한 문제점을 보완하기 위해 불법적인 침입자들이 네트워크를 통해 시스템에 접근하여 중요한 정보를 유출 혹은 파괴하는 행위를 탐지 및 대응하기 위한 시스템이 필요로 하게 되었다. 본 논문에서는 이를 위해 네트워크를 통한 불법 침입을 발견 및 감시할 수 있는 온라인 네트워크 침입탐지 및 감시 도구를 제안하고 기술할 것이다.

      • 분산 온라인 네트워크 침입 탐지 및 감시 도구의 설계

        변경근(Kyung-Keun Byun),방기식(Ki-Sik Pang),정종모(Jong-Mo Cheong),김용순(Yong-Soon Kim) 한국정보과학회 1998 한국정보과학회 학술발표논문집 Vol.25 No.1A

        인터넷 환경이 널리 보급됨에 따라, 기존에 네트워크를 통하여 이용했던 풍부한 정보와 자원의 공유 등의 범위를 넘어, 이제는 전자 상거래, 전자 결제, 상용 서비스 등 많은 신규 응용 서비스를 가능하게 하고 있다. 그러나 이러한 편리함에 반하여 최근 들어 인터넷을 이용한 불법 침입자들에 의한 정보의 파괴 및 유출이 늘어나고 있으며, 실제 금용 사고와 같은 범죄가 더욱 많아지고 이와 관련된 범죄 기술 또한 지능화 되고 있다. 이러한 문제점을 보완하기 위해 적법하지 않은 사용자나 불법 침입자들이 네트워크를 통해 시스템에 접근하여 중요한 정보를 파괴, 변조 및 유출하는 행위를 탐지 및 그에 대한 대응 조치를 취할 수 있는 시스템이 필요하게 되었다. 본 논문에서는 이를 위해 네트워크를 통해 불법 침입을 시도하는 행위를 발견 및 감시할 수 있는, 분산 온라인 네트워크 침입탐지 및 감시 도구의 설계를 제안한다.

      • TINA-C ODL 개발 환경의 디자인

        변경근,심영철 弘益大學校 科學技術硏究所 1996 科學技術硏究論文集 Vol.7 No.2

        TINA-C not only provides basic concepts and a language for specifying distributed applications which provide services in telecommunication networks but also defines a distributed processing environments(DPE) on which distributed applications can be deployed and executed with location and heterogeniety transparency. But an actual environment with which to develop and test distributed applications according to TINA-C concepts dose not exist. In this paper we describe how we can use OMG CORBA to build a distributed development and execution environment for TINA-C. OMG CORBA and TINA-C environments differ in two respects: (1)definition language for distributed applications and (2)distributed servers. The difference in definition languages can be overcome by introducing a translator from the TINA-C definition language to the OMG definition language and adding to the underlying kernel or NCCE certain functions to support stream communications with QoS and transactions. OMG CORBA dose not provide any servers. Therefore, distributed servers such as a trader, an authentication server, and system management servers should be implemented. This paper explains these approaches.3

      • 온라인 네트워크 침입 탐지 및 감시 도구

        沈永喆,卞慶根,張令敏 弘益大學校 科學技術硏究所 1997 科學技術硏究論文集 Vol.8 No.-

        Due to the development in the computer and communication network technology, computers became widely available in every sector in out society and they are being connected by networks. for this reason there is a negative part in Internet environment. Schools, companies, and the government are threaten by hackers. So it is necessary to make Intrusion Detection System that can detect intrusion and manage it. In this paper, we design On-Line Network Intrusion Detection and Monitoring Tools. This tool consists of 4 modules and 3 DB. 3DB consist of Stored DB, Scenario DB, and Important Information DB. First, packet Capturing Module caputres packets in data link level. Second, Packet Analysis And Control Module classifies capturing packets into rlogin, telnet, smtp, ftp protocols and stores them in stored DB and send selected packets to On-Line Intrusion Decision Module. Third, On-Line Intrusion Detection decides Intrusion. Fourth, Monitor And Control Module checks Stored DB for System Security, Information Security and update, delete Stored DB, Scenario DB, and Important Information DB. This tool detects intrusion, but also gain informations about Information security and statistical data of network activities.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼