RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • Matrix Multiplication을 위한 비동기 프로토콜의 시스톨릭 arrays의 설계와 시간 분석

        전문석(Jun Moon-seog),이철희(Lee Chul-hee) 한국정보과학회 1991 한국정보과학회 학술발표논문집 Vol.18 No.1

        이 논문은 반복적인 알고리즘을 위한 시스톨릭과 비동기 arrays를 설계하기 위한 새로운 방법들을 묘사하고 있다. 더욱이 최적의 시스템 효율을 성취하기 위한 matrix multiplication에서 제안되어 졌다. matrix multiplication을 위한 비동기 arrays는 전체 계산 시간을 상당히 향상시킬 수 있다. 비동기 arrays의 중요한 요소는 통신 프로토콜로써 적당하고 효율적으로 입력을 제어한다. 이 논문에서 또한 이 arrays의 효율들을 병렬 언어중의 하나인 OCCAM 언어로써 분석과 시뮬레이션을 표현하였다.

      • 분산 / 병렬 시스템을 위한 최소화의 오류-허용 방사형 그래프 설계

        전문석(Jun Moon Seog),이문구(Lee Moon Gu) 한국정보처리학회 1998 정보처리학회논문지 Vol.5 No.12

        The arrangement graph, which is a viable interconnection scheme for parallel and distributed systems, has been proposed as an attractive alternative to th n-cube. However. A fault -tolerant design model which is well suitable for the arrangement graph doesn't has been proposed until recently, but fault-tolerant design models for many schemes have been proposed in a large number of paper. So, our paper presents a new fault-tolerant design technique suited for the arrangement graph. To maintains the previous structures when it occurs a fault in the current processing, the scheme properly substitutes a fault-component into the existing structures by adding a spare component. The first of all, it converts arrangement graph into a circulant graph using the hamiltonian property and then uses automorphism of circulant graph to tolerate faults. Also, We optimize the cost of rate fault-tolerant architectures by adding exactly k spare processors(while tolerating up to k processor) and minimizing the maximum number of links per processor. Specially, we proposes a new technique to minimize the maximum number of links.

      • CDMA Mobile System 의 Base Station 호 처리 용량 성능 시뮬레이션

        전문석(Jun Moon Seog),이동명(Lee Dong Myung),이철희(Lee Chul Hee) 한국정보처리학회 1996 정보처리학회논문지 Vol.3 No.5

        The base station (BS) of CDMA mobile system (CMS) provides mobile call services by controlling call processing functions. The call processing part of the BS is divided into two components; the base station transceiver subsystem (BTS) and the base station controller (BSC).In this paper, we present the call capacity estimation of the BS about control signals and traffic data of calls by the simulation, and find the bottleneck points and problems which may occur in the BS.In order to estimate the call capacity, first we extract the major parameters for the modeling the BS. Second, we suggest the simulation model for the BS, Third, we estimate the simulation results by finding major objective factors such that the call blocking probability, the utilization ratio and the delay time in the traffic channel elements (TCEs), the BTS interconnection network (BIN)-CDMA interconnection network (CIN) trunks, the transcoding channels and the CIN packet router.

      • KCI등재

        커버로스 기반의 효율적인 허가 메커니즘 설계

        김은환,전문석,Kim, Eun-Hwan,Jun, Moon-Seog 한국정보처리학회 2003 정보처리학회논문지 C : 정보통신,정보보안 Vol.10 No.3

        분산 네트워크 환경의 보안에 있어서 인증(authentication)과 함께 허가(authorization)는 필수적인 보안 기능이다. 허가는 사용자나 과정이 특별한 운영을 수행할 것인지를 판단하고 결정하는 절차다. 본 논문에서는 인증 메커니즘은 기존 커버로스를 사용하고 효율적인 시스템을 만들기 위해 허가 메커니즘을 설계하여 첨가한다. 제안한 허가 메커니즘은 커버로스 서버 안에 프록시 권한 서버를 운영한다. 프록시 권한 서버는 제안한 알고리즘을 사용하여 자신이 속한 영역의 사용자, 서버 및 서비스의 권한을 관리하고 허가한다. 또한, 프록시 권한 서버가 발행하는 권한 속성 인증서는 권한 위임에 사용된다 기존의 커버로스의 인증 메커니즘에 제안하고 있는 효율적인 허가 메커니즘을 추가함으로써 보다 안전한 커버로스를 설계했다. Authentication and authorization are essential functions for the security of distributed network environment. Authorization is determining and to decide whether a user or process is permitted to perform a particular operation. In this paper, we design an authorization mechanism to make a system more effective with Kerberos for authentication mechanism. In the authorization mechanism, Kerberos server operates proxy privilege server. Proxy privilege server manages and permits right of users, servers and services with using proposed algorithm. Also, privilege attribute certificate issued by proxy privilege server is used in delegation. We designed secure kerberos with proposed functions for effective authorization at the same time authentication of Kerberos mechanism.

      • KCI등재

        지상 CNPC 링크에서 안전한 데이터 전송을 위한 경량화된 인증기법

        김만식,전문석,강정호,Kim, Man Sik,Jun, Moon-Seog,Kang, Jung Ho 한국정보처리학회 2017 정보처리학회논문지. 소프트웨어 및 데이터 공학 Vol.6 No.9

        무인기는 조종사가 탑승하지 않고 주파수를 통해 컨트롤 센터에서 원격으로 명령을 하달 받거나 미리 입력된 임무를 수행하며, 지금까지는 주로 군용으로 이용되었지만 ICT 기술 발전으로 인해 이제는 민간분야에서도 다양하게 이용되고 있다. Teal Group의 2014년 World UAV Forecast는 향후 10년간 무인기 시장은 매년 10%씩 성장하여 2023년에는 125억 달러에 이른다고 전망하였다. 그러나 무인기는 원격으로 조종되기 때문에 만약 악의적인 사용자가 원격으로 조종되는 무인기에 접근한다면 프라이버시를 크게 침해 하거나 재정적 손실이나 인명피해를 입힐 수 있는 문제점이 있다. 이러한 문제점을 해결 위해서는 반드시 무인기와 조종매체가 상호인증을 통해 보안채널을 구축해야 하지만, 기존 보안기법은 많은 컴퓨팅 자원과 파워를 요구하며, 통신 거리, 인프라, 데이터 흐름 등이 무인기 네트워크와 다르기 때문에 무인기 환경에 적용하기에는 적합하지 않다. 본 논문에서는 이러한 문제를 해결하기 위하여 현재 기술 표준화가 활발히 진행 중인 지상 Control and Non-Payload Communication (CNPC) 환경에서 적은 컴퓨팅 자원을 요구하는 PUF를 기반으로 경량화된 무인기 인증 기법을 제시한다. Unmanned Aerial Vehicles (UAV) that are piloted without human pilots can be commanded remotely via frequencies or perform pre-inputted missions. UAVs have been mainly used for military purposes, but due to the development of ICT technology, they are now widely used in the private sector. Teal Group's 2014 World UAV Forecast predicts that the UAV market will grow by 10% annually over the next decade, reaching $ 12.5 billion by 2023. However, because UAVs are primarily remotely controlled, if a malicious user accesses a remotely controlled UAV, it could seriously infringe privacy and cause financial loss or even loss of life. To solve this problem, a secure channel must be established through mutual authentication between the UAV and the control center. However, existing security techniques require a lot of computing resources and power, and because communication distances, infrastructure, and data flow are different from UAV networks, it is unsuitable for application in UAV environments. To resolve this problem, the study presents a lightweight UAV authentication method based on Physical Unclonable Functions (PUFs) that requires less computing resources in the ground Control and Non-Payload Communication (CNPC) environment, where recently, technology standardization is actively under progress.

      • KCI등재후보

        특정 IP 영역 제한정책 설정에 따른 보안 취약점 공격에 관한 연구

        서우석,전문석,Seo, Woo-Seok,Jun, Moon-Seog 한국전자통신학회 2010 한국전자통신학회 논문지 Vol.5 No.6

        With regard to the examples of establishing various sorts of information security, it can be seen that there are gradual, developmental procedures including Firewall and VPN (Virtual Private Network), IDS (Intrusion Detection System), or ESM(Enterprise Security Management). Each of the security solutions and equipments analyzes both defense and attack for information security with the criteria of classifying the problems of security policies by TCP/IP layers or resulted from attack patterns, attack types, or invasion through specialized security technology. The direction of this study is to examine latency time vulnerable to invasion which occurs when L2-stratum or lower grade equipments or policies are applied to the existing network through TCP/IP layer's L3-stratum or higher grade security policies or equipments and analyze security holes which may generate due to the IP preoccupation in the process of establishing policies to limit particular IP area regarding the policies for security equipments to figure out technological problems lying in it. 다양한 정보보안 구축 사례를 보면, Firewall과 가상 사설 통신망[VPN(Virtual Private Network)], 침입 탐지 시스템[IDS(Intrusion Detection System)], 기업 보안 관리[ESM(Enterprise Security Management)] 등 단계적인 발전 절차를 갖는다. 각각의 보안 솔루션과 장비는 특성화된 보안 기술을 통해서 TCP/IP Layer별 또는 공격형태, 공격유형, 침해로 인한 보안정책의 문제점과 같은 분류를 기준으로 정보보안 을 위한 방어와 공격을 분석한다. 본 논문의 연구 방향은 TCP/IP Layer의 L3 계층 이상의 상위 등급 보안정책과 장비를 통한 기존 네트워크에 L2 계층 이하 등급의 장비 또는 정책을 적용 시에 발생하는 침입 가능한 대기시간[Latency Time]을 확인하고 보안장비 정책에서 특정 IP 영역에 대한 제한정책 설정과정에서 IP 선점(Preoccupation)으로 인한 발생 가능한 보안 취약점을 분석함으로써 기술적인 문제점을 알아보고자 한다.

      • 실시간 침입 탐지를 위한 에이전트 모델의 설계

        이문구(Moon Ku Lee),전문석(Moon Seog Jun) 한국정보처리학회 1999 정보처리학회논문지 Vol.6 No.11

        Denial of service is about knocking off services, without permission for example through crashing the whole system. This kind of attacks are easy to launch and it is hare to protect a system against them. The basic problem is that Unix assumes that users on the system or on other systems will be well behaved this paper analyses system-based inside denial of services attack(DoS) and system metric for performance of each machine provided. And formalize the conclusions results in ways that clearly expose the performance impact of those observations. So, We present new approach. It is detecting DoS attack using performance signature for system and program behavior, we believe that metric will be to guide the automated development of a program to detect the attack. As a results, we propose the AIDPS(Architecture for Intrusion Detection using Performance Signature) model to detect DoS attack using performance signature.

      • 컬러드 페트리 네트를 기반으로 한 FTP 프록시 보안 모델의 안전성 검증

        이문구(Moon-Ku Lee),전문석(Moon-Seog Jun) 한국정보과학회 2001 정보과학회논문지 : 정보통신 Vol.28 No.3

        기존의 호스트 기반 보안 시스템에서 네트워크 기반의 보안 시스템으로 침입차단 시스템을 설치하지만, 침입차단 시스템은 보안에 대하여 최소 권한을 가지므로 사용자에게 투명한 서비스를 제공해 주지 못한다. 따라서 침입차단 시스템에 프록시를 두어서 서비스의 투명성을 제공하고, 보다 강화된 보안 기능을 갖는 FTP 프록시 보안 모델(FTP-PSM : FTP-Proxy Security Model)을 설계하였다. FTP-PSM 은 한 개의 명령어가 입력되고 실행이 끝나는 것이 아니라 계속적으로 사용자 인증 기능, 강제적 접근제어 기능, 임의적 접근제어 기능 그리고 그룹별 명령어 사용권한 인증 등과 같은 보안 기능을 실행한다. 이러한 보안 기능이 실행되기 위해서 입력된 데이타는 어떤 상황에서도 손실되지 않아야 하므로 실행과정이 무한 루프가 되어 계속 순환하거나, 교착 상태가 되는 등의 문제에 대한 안전성을 검증하여야만 한다. 따라서 본 논문에서 제안하는 FTP-PSM은 CPN(Coloured Petri Net)을 기반으로 한 상태 불변식(Place Invariant)으로 안전성을 검증하였다. The firewall systems can be installed between the internal network and the external network. The firewall systems has the least privilege, so its does not provide transparency to user. This problem of transparency can be solved by using the proxy. In this thesis, I have designed and verified the FTP-PSM(FTP-Proxy Security Model) which provides transparency for the firewall systems and has a strong security function. FTP-PSM doesn't finish its work after implementing a command. Instead, its does several security functions such as user authentication, MAC(Mandatory Access Control), DAC(Discretionary Access Control) and authentication of user group. Those data must not be lost under any circumstances in order to implement the above security functions. So, the security against such problems as falling into deadlock or unlimited loop during the implementation must be verified. Therefore, FTP-PSM suggested in thesis was verified its security through PI(Place Invariant) based on CPN(Coloured Petri Net).

      • 타원 곡선을 이용한 전자 서명 알고리즘 연구

        전용준(Jun Yong-June),전문석(Jun Moon-Seog),이철희(Lee Chul-Hee) 한국정보과학회 1998 한국정보과학회 학술발표논문집 Vol.25 No.2Ⅱ

        타원 곡선 암호 시스템은 기존이 암호 시스템에 비해 단위 비트당 키 길이가 작으며, 속도가 빠르다는 장점을 가지고 있으며 이러한 장점을 이용하여 휴대 통신 기기에 적용할 수 있다. 이에 본 논문에서는 타원 곡선에 대한 사항에 대하여 살펴 보며, 이산 로그 문제에 기반한 전자 서명 알고리즘인 EIGamal 스킴을 타원 곡선에 적용한 타원 곡선 전자 서명 구현 방안을 제시하고자 한다.

      • 악의적인 공격을 차단하기 위하여 가상보안관제와 물리보안관제를 연동한 통합관제시스템 설계

        송준호 ( Jun-ho Song ),유재회 ( Jae-hwe You ),박태성 ( Tae-sung Park ),전문석 ( Moon-seog Jun ) 한국정보처리학회 2012 한국정보처리학회 학술대회논문집 Vol.19 No.1

        클라우드 서비스가 발전됨에 따라 자원공유를 위한 가상머신의 활용도 점차 증진되고 있다. 그러나 이러한 가상머신의 활용으로 인하여 가상 영역에 따른 보안위협이 이슈가 되고 있다. 따라서 본 논문은 가상 영역에 따른 보안위협으로부터 보다 안전하고 유동적인 대처를 하기 위한 시스템을 제안하였다. 해당 시스템은 물리관제센터와 가상관제센터의 연동을 통하여 상호간의 현황을 알 수 있음으로써 가상머신 모니터링, 플랫폼 간 공격연관성 분석 등이 용이하며 자원고갈공격이나 DDoS 공격과 같은 위협으로부터 안전하다. 제안하는 시스템은 향후 클라우드 서비스 운용시 물리영역과 가상영역을 총괄적으로 관리하는 통합관제센터 활용에 적합할 것으로 보인다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼