http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
최종천 ( Jong Cheon Choi ),김윤정 ( Yun Jeong Kim ) 한국농촌지도학회 2009 농촌지도와 개발 Vol.16 No.3
This study aims at identifying any difference in the quality of life according to the patterns of living together in the family for the aged women who live in the rural areas. The findings of this study can be summarized in brief. First, those aged women who live alone showed a higher ratio of works like farming with less average income and less perception of living standards but better ADL than those of the aged women who live together with their family. Second, as a result of logistic regression analyses to identify factors to predict the patterns of living together in the family for the aged women in the rural areas, those aged women who live alone showed more cases of farming, higher ADL level, higher degree of economical preparations and more perception of intimacy with their offspring than those of aged women who live together with their family. Unlike these results, those aged women who live together with their family have less average income, more phone calls with their neighbor and higher quality of life that those of aged women who live alone. Third, as a result of impact variables in the quality of life by the pattern of living together in the family for the aged women in the rural areas, those aged women who live together their family showed higher quality of life with better preparations for the health, emotion and economy for their aged life, and with less number of offspring and more frequency of phone calls with their neighbor. In addition, those aged women who live along in the rural areas showed higher quality of life with better emotional preparations, better economic preparations, more number of offspring, more friendly with their neighbor and more emotional supports.
바이너리 코드 수준에서 연산자 k-gram 기반의 오픈소스 소프트웨어 탐지
최종천(Jong-Cheon Choi),조성제(Seong-Je Cho) 한국정보과학회 2014 정보과학회논문지 : 시스템 및 이론 Vol.41 No.1
많은 소프트웨어 벤더들과 개발자들은 오픈소스 라이선스를 이해하지 않고 ‘오픈소스 소프트웨어’(open source software: OSS)를 사용한다. 오픈소스 라이선스의 위반은 저작권 침해이므로, 임의 소프트웨어 제품에 OSS가 불법으로 사용되고 있는 지를 파악하는 것이 필요하다. 본 논문에서는 바이너리 및 실행파일 형태의 프로그램에 오픈소스 코드가 포함되어 있는지를 판단하는 새로운 기법을 제안한다. 제안기법에서, 오픈소스 코드와 의심 프로그램 코드 간의 유사성을 측정하는 특징정보로 연산자 수준 k-gram을 사용한다. 즉, 의심 프로그램에서 오픈소스 코드를 탐지하기 위해, 길이가 k인 연산자 순차들의 집합을 구하여 k-gram 기반으로 두 코드 간의 유사성을 측정한다. 제안 기법을 평가하기 위해, MS 윈도우와 리눅스 시스템에서 바이너리 코드들을 대상으로 여러 실험을 수행하였다. 실험 결과, 제안 기법이 의심 프로그램에서 오픈소스 코드를 탐지할 수 있음을 보였다. Many software vendors or developers use open source software(OSS) without understanding an open source license. Violating the terms of an open source license may result in liability for copyright infringement. Therefore, it is necessary to devise a way to find out if OSS was illegally used in any software product. In this paper, we propose a novel technique for determining whether binary or executable form of a program includes open source code. The proposed technique uses opcode-level k-grams as a feature to measure software similarity between open source code and suspicious program code. To detect open source code in suspicious program code, the technique computes the set of opcode sequences of length k for a set of codes and calculate similarity between two codes based on k-grams. To evaluate our proposed technique, we perform several experiments with binary codes under MS Windows and Linux systems. Experimental results show that our proposed technique can detect or locate open source software code in a suspicious executable program.
최종천 ( Jong-cheon Choi ),조병민 ( Byoung-min Cho ),윤영민 ( Young-min Yun ),조성제 ( Seong-je Cho ),유해영 ( Hae-young Yoo ) 한국정보처리학회 2006 한국정보처리학회 학술대회논문집 Vol.13 No.2
소프트웨어의 규모가 커짐에 따라 소프트웨어 보안 취약점에 대한 위협은 갈수록 증가하고 있다. 최근까지 보안 취약점 분류하는 방법에 대한 연구 및 CVE(Common Vulnerabilities, and Exposures) 데이터 베이스를 통해 취약점을 공개(disclosure, 발표)하는 연구들이 진행되어 왔다. 이와 별도로 보안 취약점을 검출(detection, scanning)하기 위한 보안 취약점 테스팅에 대한 연구도 진행되고 있다. 본 논문에서는 MS의 소프트웨어 제품들을 대상으로 동적분석에 적합한 보안 취약점 검출에 사용될 수 있는 취약점 분류 방법을 제안한다. 또한 제안된 분류 방법을 이용하여 기존의 취약점 데이터베이스에 있는 보안 취약점을 분류함으로써 제안한 방법의 타당성을 보인다.
MS 원도우 시스템에서 실해 파일의 효율적인 암호화에 관한 연구
최종천(Jongcheon Choi),조성제(Seongje Cho) 한국정보과학회 2007 한국정보과학회 학술발표논문집 Vol.34 No.1D
파일 보호 기법은 정보보호와 접근제어라는 측면에서 다양하게 연구되어지고 있다. 이러한 파일 보호기법 중 암호화 파일 시스템에 대한 많은 여구가 진행 되고 있다. 본 연구에서는 기존의 암호화 파일 시스템에서 발생하는 파일에 전체에 대한암호화 효율성을 개선하기 위한 기법으로 MS 원도우즈 실행파일 형식인 PE 파일 형식 헤더부분과 코드영역에 대한 암호화 방안을 제안하여 실행 가능한 파일에 대한 효율적인 암호화 기법과 보호방안을 제공하고자 한다.
MS 윈도우즈에서 E-메일 웜-바이러스 차단 시스템의 설계 및 구현
최종천(Jong-Cheon Choi),장혜영(Hye-Young Chang),조성제(Seong-Je Cho) 한국정보보호학회 2005 정보보호학회논문지 Vol.15 No.6
최근 널리 유포되고 있는 악의적인 프로그램으로 e-메일 웜-바이러스가 있다. 이들은 웜-바이러스가 포함된 e-메일이나 첨부파일을 열기 만해도 메일 주소록에 등록된 모든 사용자에게 자신을 전파하여 막대한 피해를 유발시킨다. 본 논문에서는 MS 윈도우즈 시스템에서 e-메일 웜-바이러스의 전파를 차단시켜 주는 두 가지 방법을 제안한다. 첫 번째 방법은 메일 클라이언트에서 〈보내기〉 버튼의 클릭과 같은 송신자 행위에 의해서만 메일을 발송하게 하였다. 두 번째 방법에서는 제안한 시스템이 정한 규칙에 따라 수신자 메일주소를 변형하는 모듈과 복원하는 모듈이 각각 송신 측에 추가되었다. 또한 새로운 e-메일 웜-바이러스 공격에 대응하기 위한 방법으로 다형성 기법도 적용한다. 두 방법 모두 e-메일 웜-바이러스에 의해 자동으로 메일이 전송되는 것을 차단하도록 설계되었으며, e-메일 수신 측에서는 추가로 실행하는 작업은 없다. 실험을 통해, 제안한 방법들이 적은 오버헤드로 e-메일 웜-바이러스를 효과적으로 차단함을 보였다. Recently, the malicious e-mail worm-viruses have been widely spreaded over the Internet. If the recipient opens the e-mail attachment or an e-mail itself that contains the worm-virus, the worm-virus can be activated and then cause a tremendous damage to the system by propagating itself to everyone on the mailing list in the user's e-mail package. In this paper, we have designed and implemented two methods blocking e-mail worm-viruses. In the first method, each e-mail is transmitted only by sender activity such as the click of <send> button on a mail client application. In the second one, we insert the two modules into the sender side, where the one module transforms a recipient's address depending on a predefined rule only in time of pushing <send> button and the other converts the address reversely with the former module whenever an e-mail is sent. The latter method also supports a polymorphism model in order to cope with the new types of e-mail worm-virus attacks. The two methods are designed not to work for the e-mail viruses. There is no additional function on the receiver's side of the e-mail system. Experimental results show that the proposed methods can screen the e-mail worm-viruses efficiently with a low overhead.