Earticle

Home 검색결과

결과 내 검색

발행연도

-

학문분야

자료유형

간행물

검색결과

검색조건
검색결과 : 104
No
1

트레이스 백 정보에 기반한 매크로 공격 탐지 모델

백용진, 홍석원, 박재흥, 강경원, 김상복

한국융합보안학회 융합보안논문지 제18권 제5호 2018.12 pp.113-120

※ 기관로그인 시 무료 이용이 가능합니다.

오늘날 정보 통신 기술의 발전은 네트워크 기반의 서비스 사용자 수를 빠르게 증가시키고 있으며, 인터넷 상에서 사 용자 상호간 실시간 정보 공유를 가능하도록 한다. 정보의 공유 과정에는 다양한 방법들이 존재하지만 일반적으로 포털 서비스 기반의 정보 공유가 대중화 되어있다. 그렇지만 이러한 정보 공유 과정은 특정 이해 당사자 상호간 해당 정보의 사회적 관심도 증폭을 위한 불법 행위를 유발시키는 원인이 되고 있다. 그 중 매크로 기능을 이용한 여론 조작 공격은 정상적인 여론의 방향을 왜곡시키기 때문에 이에 대한 보안 대책이 시급한 실정이다. 일반적으로 매크로 공격이란 불법 적인 사용자들이 다수의 IP나 아이디를 확보한 후 특정 웹 페이지의 내용에 대하여 여론을 조작하는 공격으로 정의한다. 본 논문은 특정 사용자의 매크로 공격에 대하여 트레이스 백 기반의 네트워크 경로 정보를 분석한 후 해당 사용자의 다 중 접속을 탐지할 수 있도록 하였다. 즉, 특정 웹 페이지에 대한 전체적인 접근 경로 정보와 사용자 정보가 일치하는 접 근이 2회 이상 발생하면 이를 매크로 공격으로 판정하였다. 또한 동일한 지역에서 특정 웹 페이지에 대하여 다수의 아이 디를 이용한 접근이 발생하는 경우, 이에 대한 임계 카운트 값 분석을 통하여 특정 웹 페이지에 대한 전체적인 여론 결 과를 왜곡 할 수 없도록 하였다.
Today, the development of information and communication technology is rapidly increasing the number of users of network-based service, and enables real-time information sharing among users on the Internet. There are various methods in the information sharing process, and information sharing based on portal service is generally used. However, the process of information sharing serves as a cause of illegal activities in order to amplify the social interest of the relevant stakeholders. Public opinion attack using macro function can distort normal public opinion, so security measures are urgent. Therefore, security measures are urgently needed. Macro attacks are generally defined as attacks in which illegal users acquire multiple IP or ID to manipulate public opinion on the content of a particular web page. In this paper, we analyze network path information based on traceback for macro attack of a specific user, and then detect multiple access of the user. This is a macro attack when the access path information for a specific web page and the user information are matched more than once. In addition, when multiple ID is accessed for a specific web page in the same region, it is not possible to distort the overall public opinion on a specific web page by analyzing the threshold count value.

4,000원

2

IP 스푸핑 공격 발생 시 유클리드 거리 기반의 트레이스 백 분석시간 개선 모델

유양, 백현철, 박재흥, 김상복

한국융합보안학회 융합보안논문지 제17권 제5호 2017.12 pp.11-18

※ 기관로그인 시 무료 이용이 가능합니다.

오늘날 컴퓨터를 이용한 정보교환 방식은 다양하게 변화하고 있으며, 이를 이용한 불법적인 공격은 더욱 증가하고 있 다. 특히 IP 스푸핑 공격은 그 특성상 DDoS 공격과 같은 자원고갈 공격을 수반하기 때문에 정확하고 빠른 탐지가 요구 된다. IP 스푸핑 공격을 탐지하는 기존 방식에는 접속을 요청한 클라이언트의 트레이스 백 경로 정보를 서버에서 미리 보유하고 있는 정상적인 경로 정보와 비교하는 방식을 사용하고 있다. 그렇지만 이러한 공격 탐지 방식은 경로상에 존 재하는 모든 라우터들의 IP 정보를 순차적으로 단순 비교하는 방식을 사용하기 때문에 빠르게 변화하는 공격을 탐지하 고 대응하기에는 시간적 어려움이 존재한다. 본 논문에서는 이러한 문제를 개선하기 위하여 먼저 경로상에 존재하는 모 든 라우터들의 IP에 해당하는 좌표값을 유클리드 거리 계산을 통하여 도출해 놓고, 이를 기반으로 트레이스 백 정보를 분석하여 공격 탐지를 위한 분석횟수를 개선할 수 있었다.
Now the ways in which information is exchanged by computers are changing, a variety of this information ex change method also requires corresponding change of responding to an illegal attack. Among these illega l attacks, the IP spoofing attack refers to the attack whose process are accompanied by DDoS attack an d resource exhaustion attack. The way to detect an IP spoofing attack is by using traceback informatio n. The basic traceback information analysis method is implemented by comparing and analyzing the nor mal router information from client with routing information existing in routing path on the server. There fore, Such an attack detection method use all routing IP information on the path in a sequential comparison. It 's difficulty to responding with rapidly changing attacks in time. In this paper, all IP addresses on the path to com pute in a coordinate manner. Based on this, it was possible to analyze the traceback information to improve the num ber of traceback required for attack detection.

4,000원

3

국내 정신병원의 건축계획적 특징에 관한 연구 - 서울시립 정신병원과 일반 종합병원의 비교를 중심으로 -

김상복, 윤재희

대한건축학회지회연합회 대한건축학회연합논문집 제19권 제1호 통권 77호 2017.02 pp.153-161

※ 기관로그인 시 무료 이용이 가능합니다.

우리나라 정신 의료시설은 1995년 정신보건법 제정을 계기로 폐쇄적인 사회 환경에서 지역 개방적인 의료환경으로 확장되었다. 폐쇄적인 의료환경은 정신병 환자를 비 인권적인 의료서비스 대상으로 버려두는 사회적 문제를 가지고 있다. 최근 정신 의료시설들은 정신병 환자의 삶의 질을 개선하기 위한 다양한 제안을 시도하고 있다. 하지만 그에 비해 관련 기초자료는 매우 부족한 실정이다. 이를 위해 본 연구는 국내 정신병원의 건축 기준과 계획적 특징을 분석하고 있으며, 면적분석을 통해 국내 정신병원과 일반 종합병원 간 시설적 차이를 조사하였다. 결과적으로 정신병원은 도심형과 도외형에 따라 기능적 특징이 다른다는 점을 확인했으며, 그 밖의 정신병원 건축 계획 수립을 위한 기초적인 자료를 제시하고 있다.
The mental health facility in Korea expanded from the closed social environment to the local open medical environment with the enactment of the mental health law in 1995. A closed medical environment has a social problem that leaves mental patients with non-humanitarian health care services. Recently, mental health facilities have been trying various suggestions to improve the quality of life of mental patients. However, there is a lack of related baseline data. The purpose of the this study is to analyze the architectural standards and characteristic of domestic mental hospitals to investigate the facility differences between domestic mental hospitals and general hospitals through analyzing area. As a result, mental hospitals have confirmed that their functional characteristics are different according to urban and non-urban type, and they provide basic data for other mental hospital building plans.

4,000원

4

고속도로 VMS Message Set 연구 및 이용자 선호도 평가

김남선, 지동목, 오영태, 이환필, 김상복

한국ITS학회 한국ITS학회논문지 제8권 제4호 통권24호 2009.08 pp.1-13

※ 기관로그인 시 무료 이용이 가능합니다.

도로전광표지(VMS;Variable Message Sign)는 지능형교통시스템의 세부시스템중 하나로 도로이용자에게 실시간으로 교통정보를 제공하여 교통흐름을 원활하게 하는 기능을 가지고 있다. 그러나 현재 고속도로 구간의 VMS 운영현황을 조사한 결과, 현시운영측면에서 메시지판독횟수가 정의되지 않아 적정현시운영에 어려움이 있으며, 정보제공측면에서 VMS 설치구간의 특성고려가 미흡하여 운전자의 혼란을 유발시키는 문제점이 드러났다. 세부적으로 문안표출시 글자체(Font), 표출전환방식, 정렬방식, 표출메시지 구성의 통일성이 결여되어 있고 불필요한 단어사용과 통일되지 않은 동일의미의 여러 용어를 사용하는 등 효과적인 정보전달체계에 개선이 필요한 것으로 분석되었다. 이에 본 연구는 VMS 운영관련지침 및 연구분석결과를 토대로 VMS 설치위치별 요구기능과 적정현시수의 정의 등의 효율적인 표출방안을 수립하였다. 세부표출방안으로 제공글자체, 메시지 전환방식, 정렬방식을 통일하였고, 운전자의 직관적인 메시지 판독이 가능하도록 상황별로 표출색상을 정의하였다. 본 연구에서 제시한 개선안의 평가를 위해 일반운전자들을 대상으로 기존안과 개선안의 선호도평가와 통계분석을 실시하였다.
VMS(Variable Message Sign) which makes the traffic flow smooth by providing traffic information to road users in real-time has been being installed or operated on the road as part of the detailed ITS system. However, some problems were found as a result of survey on express way currently. In the part of the phase operation, the message interpretation time wasn't defined so that the phase operation was difficult. In the part of the information service, not considering characteristic of the VMS section caused the confusion to drivers. In the part of the message exposure, font, alignment, conversion and composition of the information were not consistent and use of superfluous words and inconsistent use of word having the same meaning brought about the problem on information communication This study established the detailed exposure method based on instructions relative to VMS operation. The method established by defining the number of appropriate phase and setting required function of each individual VMS installation location. The method is as follow. the font type is the GULIM, the message conversion method is simple conversion method, the alignment method is centering alignment method and the color is defined according to each situation. In this study, the preference survey was performed to review the validity of the proposed improvement through the common driver. The results were similar with the pre-study except for the font type. This study established the detailed exposure method based on instructions relative to VMS operation. The method established by defining the number of appropriate phase and setting required function of individual VMS installation location. For the evaluation of status and improvement, preference survey of ordinary drivers and statistics analysis was carried.

4,500원

5

4,000원

6

차세대 사이버 인증 보안을 위한 알고리즘의 설치 구현에 관한 연구

이창조, 김상복

한국융합보안학회 융합보안논문지 제6권 제3호 2006.09 pp.70-78

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문에서는 현재 사이버 상에서 이루어지는 모든 인증서의 암호화 형태를 보완하고 개인의 암호사용 부작용과 그 단점들을 해소하기 위한 방안으로서 새로운 형태의 사이버 인증 알고리즘을 구현하여 실제 온라인상에서 적용할 수 있도록 그 방법론을 제시하였으며 수시로 변하는 개인암호 및 인증서를 사용함으로써 좀 더 보안이 유지되는 암호화 기법 시스템을 제안한다. 이 시스템은 특히 은행 및 온라인상에서 통용되고 있는 보안카드나 인증서를 관리함에 있어 기존의 DB를 그대로 이용하면서 암호의 도용과 사이버 범죄로부터 사전에 차단할 수 있는 사전차단 방어 메카니즘에 대해 시뮬레이션 하고 있다.
ID security policy is generally formulated from the input of many members of an organization, including security officials, line managers, and ID resource specialists. However, policy is ultimately approved and issued by the organization’s senior management. In environments where employees feel inundated with policies, directives, guidelines and procedures, an ID security policy should be introduced in a manner that ensures that management’s unqualified support is clear. This paper will discuss Next Generation Cyber Certificate security policy in terms of the different types program-level and issue-specific, components, and Design and Implementation of Security Algorithm Simulation based on 4GL, PowerBuilder7.0.

4,000원

7

4,000원

8

Cumulative deposition of 137Cs in the Soil of Korea

Myung-Ho Lee, Yong-Ho Choi, Hyun-Sang Shin, Sang-Bog Kim, Chang Woo Lee

대한방사선방어학회 방사선방어학회지 VOLUME 23 NUMBER 2 1998.06 pp.97-102

※ 원문제공기관과의 협약에 따라 모든 이용자에게 무료로 제공됩니다.

10

Organically Bound Tritium in the Plants after acute HTO Exposure

Sang-Bog Kim, Won-Yun Lee, Young-Ho Choi, Jeong-Ho Lee

대한방사선방어학회 방사선방어학회지 VOLUME 23 NUMBER 1 1998.03 pp.25-32

※ 원문제공기관과의 협약에 따라 모든 이용자에게 무료로 제공됩니다.

15
16
17

WAP과 ME를 기반으로 한 무선인터넷 저작도구

김상복

[Kisti 연계] 한국콘텐츠학회 한국콘텐츠학회지 Vol.2 No.1 2004 pp.63-70

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

무선 인터넷 개발은 기술 표준, 무선 단말기, 무선망이 가지는 다양성(diversity)과 이질성(heterogeneity)으로 인해 쉽게 접근하기 어려운 현실이다. 무선 단말기가 가지는 인터페이스의 제약과 무선망의 대역폭의 제한으로 인해 유선인터넷 수준의 컨텐츠를 기대했던 사용자들에게 실망감을 안겨주는 것도 사실이다.(중략)

원문보기
18

요추용 자립형 추간체 유합 보형재의 안전성 평가

이문환, 김상복, 전은이, 김민정, 김은영

[Kisti 연계] 한국정밀공학회 한국정밀공학회지 Vol.34 No.12 2017 pp.933-938

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

Recently, interbody fusion cage devices have been developed and used for lumbar reconstruction. Stand-alone cages reduce segmental mobility. In this study, we evaluated mechanical properties and biocompatibility of lumbar stand-alone cages. Evaluation of mechanical properties followed the ASTM F2077 standard that covers methods for static and fatigue testing. The sterility test was ensured by the ISO 11737-2. The extractable substances test was ensured by the Korea pharmacopoeia. Cytotoxicity of the specimen was assessed using MTT assay as recommended by the international standard guidelines, ISO 10993-Part 5 for in vitro testing.

원문보기
19

수냉식 화격자 유로 형상에 따른 냉각수의 정체 영역 및 체류 시간 변화

송동근, 김상복, 박도원

[Kisti 연계] 한국전산유체공학회 Journal of computational fluids engineering Vol.21 No.2 2016 pp.106-111

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

Waste-to-energy facilities including incinerators are known as an efficient method to reduce wastes. In waste-to-energy facilities, more efficient cooling system is still needed for grates as the energy density of waste increased. For better cooling performance with the water-cooled grates, optimal design of cooling water pathways is highly beneficial. We performed numerical investigation on fluid flow and residence time of cooling water with change of the geometry of the cooling water pathway. With addition of round shaped guide vanes in the water pathway, the maximum residence time of flow is reduced(from 4.3 sec. to 2.4 sec.), but there is no significant difference in pressure drop between inlet and outlet, and average residence time at the outlet. Furthermore the flow stagnation region moves to the outlet, as the position of the round shaped guide vanes is located to the neck point of pathways.

원문보기
20

TRUS 전립선 영상에서 가버 텍스처 특징 추출과 평균형상모델을 적용한 전립선 경계 검출

김희민, 홍석원, 서영건, 김상복

[Kisti 연계] 한국디지털콘텐츠학회 디지털콘텐츠학회 논문지 Vol.16 No.5 2015 pp.717-725

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

전립선 영상은 비용이 상대적으로 저렴한 경직장 초음파 영상을 이용하여 전립선 진단에 많이 사용된다. 경직장 초음파 영상은 3차원으로 촬영되어 여러 장으로 하나의 진단 단위가 만들어 진다. 의사는 진단을 위해 2차원 영상을 순서대로 모니터에 표시하여 볼 수도 있고, 3차원의 영상을 볼 수도 있다. 2차원 영상은 원 영상을 그대로 출력하면 되지만, 3차원 영상은 다양한 각도에서 보이기도 하고, 내부의 어떤 면을 자른 형태로도 보여야 하므로 정확하게 전립선과 배경을 구분하여야 한다. 특히 경계를 구분할 때, 전립선의 중간 부분은 상대적으로 구분하기 쉬우나, 기저부와 첨단부는 불확실한 부분이 많으므로 경계를 구분하기기 매우 어렵다. 이에, 본 논문은 평균 형상 모델을 적용하여 전립선 경계를 추출하는 방법을 제안하고, 실험을 통하여 기존의 방법에 비해 우수함을 보인다.
Prostate images have been used in the diagnosis of prostate using TRUS images being relatively cheap. Ultrasound images are recorded with 3 dimension and one diagnostic exam is made with a number of the images. A doctor can see 2 dimensional images on the monitor sequentially and 3 dimensional ones to diagnose a disease. To display the images, 2-d images are used with raw 2-d ones, but 3-d images need to be segmented by the prostates and their backgrounds to be seen from different angles and with cut images of inner side. Especially on detecting the boundary, the ones in the middle of all images are easy to find the boundary but the base and apex of the images are hard to do it since there are lots of uncertain boundary. So, in this paper we propose the method that applies an average shape model and detects the boundary, and shows its superiority compared to the existing methods with experiments.

원문보기
 
1 2 3 4 5
페이지 저장