Home 검색결과

결과 내 검색







검색결과 : 14

인구, 개인, 문학 : 호손의 「나의 친척, 몰리노 소령」을 중심으로


미국소설학회 미국소설 제22권 1호 2015.02 pp.159-182

※ 기관로그인 시 무료 이용이 가능합니다.

This essay examines how Nathaniel Hawthorne narrativizes the interlocking questions of population, individual, and literature in his early short fiction, “My Kinsman, Major Molineux.” The text, I claim, thematizes what Alexis de Tocqueville and Michel Foucault fail to explain in their respective discussion of population and autonomy, the paradox of subjectivity as a correlative of population. By focusing on this paradox, Hawthorne depicts how an individual constitutes his subjectivity by means of his involvement in the formation of collective identity of population which consists of heterogeneous individualities and desires. This involvement registers his contagion with and immunization against the homogenizing effect of population, which, I suggest, captures the way in which the reader recognizes the paradoxical mechanism of subjectivization in experiencing the contagious effect of the literary text.



정동의 주체성 : 캐더의 「폴의 사례」를 중심으로


미국소설학회 미국소설 제23권 3호 2016.11 pp.115-139

※ 기관로그인 시 무료 이용이 가능합니다.

This essay examines how Willa Cather complicates and challenges the existing philosophical and theoretical notions of subjectivity by representing affective subjectivity of the titular protagonist in “Paul’s Case.” What Cather depicts about Paul’s ambiguous subjectivity, formative of and formed by its affective relations and responses to the world, indicates the way in which his subject oscillates between the conscious and the unconscious, as well as between subject and surroundings. By focusing on how Cather narrates such precarious ontological vacillation, I propose that she precisely captures and foreshadows the multifarious, contradictory aspects and operations of affective subjectivity so as to lead her readers to recognize the same constitutive contradictions within their affective subjectivity.



호손의 유령학과 로맨스의 정치학 : 『주홍글자』를 중심으로


미국소설학회 미국소설 제21권 1호 2014.02 pp.151-173

※ 기관로그인 시 무료 이용이 가능합니다.

This essay investigates how Nathaniel Hawthorne theorizes and thematizes the oxymoronic—negatively substantial—existence of ghost as an epistemological and ontological question of modern reality and subject. At the heart of modernity, Hawthorne suggests in The Scarlet Letter, is the essential spectrality characteristic of the way both subjectivity and sociality are constituted and perceived. In the romance’s introductory chapter, “The Custom-House,” he not only portrays how his political, socioeconomic, and cultural condition is defined as a ghost-like mode of life, but indicates that the reality itself is built on its spectral ambivalence of the (un)real. The tale’s three main characters also show the collective way in which their respective modern selfhood reveals their negated subjectivity, only to prove its existential substance. Drawing upon the Kantian formulation of negative substance, I propose that Hawthorne revises the philosophical account of the spectral as a constitutive condition of modern thought and being in his romance theory and fiction so as to open the way for a new understanding of hauntology or a study of the spectral and its profound political significance.



멜빌, 백색의 공포, 트럼프 시대의 미국


21세기영어영문학회 21세기영어영문학회 학술대회 광주대학교 호심관 6층 2017.03 pp.92-97

※ 원문제공기관과의 협약에 따라 모든 이용자에게 무료로 제공됩니다.


국방전산통신망을 위한 국방인증체계(MPKI) 개선 방안에 관한 연구

한광택, 이수연, 박창섭

한국융합보안학회 융합보안논문지 제14권 제6호 제1권 2014.10 pp.111-119

※ 기관로그인 시 무료 이용이 가능합니다.

국방 관련 암호 및 인증체계는 전장관리정보체계를 위한 키관리체계(KMI), 자원관리정보체계를 위한 국방인증체계 (MPKI) 그리고 행정기관 연계 정보시스템을 위한 행정전자서명 인증체계(GPKI)로 구분한다. 본 논문에서는 국방인증 체계(MPKI)에서 사용되고 있는 공개키기반구조(PKI)의 사용자 인증 관련 문제점과 보안 위협사항을 분석하고, 이를 보 완하기 위한 속성기반 서명기법을 사용한 개선된 속성기반의 인증기법을 제시하고자 한다. 제안하는 기법에서는 서명에 포함되는 접근 구조를 Monotone Span Program(MSP)을 사용하였으며, 체계서버가 사용자 인증을 통해 서비스를 제공 하게 하였다.
Encryption and authentication system in National Defense is divided into three system; KMI, MPKI, and GPKI. In this paper, we report inherent problem and security threaten in MPKI and propose an attribute-based authentication scheme using attribute-based signature in order to improve user authentication. In our scheme, access structure is used by Monotone Span Program, and system server provides service after user authentication.



무선랜 인증시스템 보호프로파일 개발

한광택, 최희봉, 정지훈

[Kisti 연계] 한국정보과학회 한국정보과학회 학술대회논문집 2007 pp.107-108

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.


Ad hoc 네트워크에서 GRID-Location Aided Routing 프로토콜을 이용한 분산 CA 구성

임지형, 강전일, 고재영, 한광택, 양대헌

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.15 No.6 2005 pp.59-69

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

Ad Hoc 네트워크는 미리 구성된 기반시설 없이 네트워크를 구성할 수 있으며, Ad hoc 네트워크에 참여하는 모바일 노드는 네트워크에 자유롭게 참여 할 수 있다. 이러한 모바일 노드의 자유로운 참여는 새로운 라우팅 경로를 찾기 위하여 잦은 계산을 요구하며, 악의적인 사용자에 의한 잘못된 정보의 유포는 심각한 보안 문제를 발생시킨다. 후자의 보안 문제를 해결하기 위해서는 네트워크에 참여하는 모바일 노드에 대한 인증이 필요하다고 할 수 있다. 인증기관 구성 방법 중 단일 CA 방식을 사용할 경우, CA에 대한 공격은 전체 네트워크의 붕괴를 가져올 수 있으나, 분산 CA 방식을 채택하게 될 경우 여러 노드를 공격해야 안전한 정보를 얻을 수 있기 때문에 단일 CA 방식에 비해 안전하지만 자원적인 측면의 문제가 있다. 일례로 분산 CA를 구성하기 위한 Secret Skating 방법의 경우 네트워크 크기가 커질수록 전체 노드와 인증서 발급과정을 수행하기 때문에 지연문제가 발생한다. 이 논문에서는 이러한 문제를 해결하기 위한 방법으로 단계별 인증서 발급 방법을 제안하고, 제안된 방법에 대한 시뮬레이션 결과를 보여준다.
Ad hoc network is the network which can be considered without a pre-constructed infrastructure, and a mobile node can join the network freely. However, the participation of the mobile nodes to the ad hoc network brings up much burden of re-computation for new routes, because it leads to losing the connection frequently. And, also, it causes serious security problem to be broadcasted wrong information by the malicious user. Therefore, it needs authentication against the mobile nodes. To make that Possible, we have two methods: single CA and distributed CA. In the case of CA method, the wireless network can be collapsed owing to expose the CA, but still the distributed CA method is a little more safe than previous one because it needs attacks toward a lot of CAs to collapse the network We can consider Secret Share scheme as the method that constructs the distributed CA system, but it is weak when the network size is too large. In this paper, we suggest hierarchical structure for the authentication method to solve this problem, and we will show the results of simulation for this suggestion.


소스코드를 이용한 웹 응용 취약점 분석에 관한 연구

김성열, 정수은, 박중길, 김상천, 한광택

[Kisti 연계] 한국정보보호학회 한국정보보호학회 학술대회논문집 2003 pp.458-462

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

기존의 고정적 웹 페이지에, 실시간적으로 변화하는 내용의 제공을 가능하게 하기 위해, 추가적으로 코드를 첨가할 수 있도록 만든 것이 웹 응용 프로그램이다. 그 예로는 cgi, php, jsp, java, python 등이 있다. 많은 수의 언어와 다수의 프로그램들이 빠른 속도로 개발됨에 따라 많은 수의 보안 문제점들이 발생하였고 실제로 대단히 많은 서버들이 침입의 대상이 되었다. 웹 응용 프로그램의 보안에 많은 문제점이 발생한 이유는 첫번째, 기존의 서버 응용 프로그램들에 비하여 웹 응용 프로그램은 휠씬 많은 수가 아주 빠르게 개발되었다는 점이다. 두 번째는 웹 응용 프로그램에서 발생한 새로운 종류의 보안 위험성을 들 수 있다. 기존의 서버 응용 프로그램에서 발생하는 위험성들은 서버프로그램의 버그를 이용한 것이었고, 이들은 외부 입력의 내용보다는 그 크기 등의 간단히 검사 가능한 특징에 의존하는 경우가 많았다. 하지만, 웹 응용 프로그램이 외부 입력의 내용을 코드의 일부로 사용하는 경우가 많음으로 인해서, 웹 응용 프로그램에서는 간단히 검사하기 어려운 특징인 입력의 내용에 의존하는 위험성들이 많이 발생한다. 본 논문에서는 이러한 새로운 방식의 위험성을 소스코드를 이용해서 어떻게 자동적으로 검사할 수 있을 지에 관해서 새로운 아이디어를 제시한다. 이 아이디어는 현재 구현 중에 있으며, 초기 실험 결과 기존의 검사 프로그램들이 찾아내지 못하는 취약점들을 찾아낼 수 있음이 확인되었다.


원격 취약점 증명 도구의 설계 및 구현

김하원, 김원호, 권오훈, 김종, 홍성제, 김수용, 한광택, 박중길

[Kisti 연계] 한국정보보호학회 한국정보보호학회 학술대회논문집 2003 pp.447-451

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

특정 프로그램의 취약점 여부를 판단하기 위한 방법에는 프로그램의 버전이나 작동여부를 점검하는 방법과 해당 프로그램에 실제 침투를 수행하고 그 성공여부를 검증하는 방식이 있다. 후자를 이용한 방식은 침투 코드의 구현, 재사용, 확장이 어렵기 때문에 전자에 비해서 널리 사용되지 않지만, 정확한 결과를 얻을 수 있고 보안의 경각심을 높일 수 있는 장점이 있다. 본 논문에서는 최근에 널리 사용되는 원격 취약점 침투 코드들의 구조를 분석하여 다양한 취약점을 보다 정확하게 검증할 수 있고 새로운 취약점에 대해서도 쉽게 확장할 수 있는 원격 취약점 증명 프레임워크를 제시한 후 이를 바탕으로 원격 취약점 증명 도구를 설계하고 구현한다. 원격 취약성 증명 도구는 원격 취약점 침투코드들의 모듈화 및 재사용을 위한 프레임워크 부분과 사용자의 입력을 받아서 모의 침투를 수행하고 침투 성공 증거를 제공하는 GUI 부분으로 구성된다.


취약성 DB 자동 갱신 로봇의 설계 및 구현

서혜성, 최경희, 박승규, 정기현, 이철원, 이남훈, 한광택

[Kisti 연계] 한국정보과학회 한국정보과학회 학술대회논문집 2002 pp.145-147

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

컴퓨터 시스템이나 네트워크의 보안을 강화하는 방안으로 보안상 취약성이 발견되는 보안 취약성을 점검 하는 것이 옳다. 그러나 취약성을 파악하기 위하여 국내외 관련 사이트를 수동적 방법으로 검사하는 것은 대단히 어려운 일이다. 따라서 스스로 관련 사이트의 홈 페이지를 검색하고 취약성 정보를 추출한 후 새로운 취약성 관련 정보가 발견되는 대로 이를 취약성 데이터베이스에 기록하는 이른바 취약성 자동 갱신 시스템[1]은 취약성 탐지 시스템의 핵심 기능이다. 본 논문에서 구현한 취약성 자동 갱신 로봇은 웹 페이지 자동 검색프로그램인 스파이더를 활용하여 구현되었으며, ICAT등과 같은 취약점 정보 제공 사이트들로부터 홈페이지를 검색하고 이에 수록된 정보를 수집 및 분석한 후, 취약성 데이터베이스를 자동으로 갱신한다.


버퍼 오버플로우 취약점 증명을 위한 프레임워크

권오훈, 민병길, 김종, 김수용, 한광택

[Kisti 연계] 한국정보보호학회 한국정보보호학회 학술대회논문집 2002 pp.334-337

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

특정 프로그램의 취약점 여부를 판단하기 위해 프로그램의 버전이나 작동여부를 점검하여 검증하는 방식이 많이 사용되었다. 하지만, 이 방식은 취약점 증명에 영향을 미치는 많은 요소들을 모두 고려할 수 없기 때문에 점검 결과가 부정확하다는 단점이 있다. 최근에는 이를 보완하기 위해 해당 프로그램에 실제로 공격을 수행하고 그 성공 여부를 통해 취약점 여부를 검증하는 방식이 사용되고 있다. 이렇게 실제 공격코드를 이용하는 방법은 정확한 결과를 얻을 수 있다는 장점이 있지만, 공격코드를 구현하기 어렵다는 단점이 있다. 본 논문에서는 공격코드들의 구조를 분석하여 공통된 부분들을 모듈화하고 이를 재사용함으로써 다양한 취약점을 정확하게 점검할 수 있고, 새로운 취약점에 대해서도 쉽게 확장할 수 있는 취약점 증명을 위한 프레임워크를 제시한다.


Adaptive Resonance Theory 2를 이용한 네트워크 기반의 침입 탐지 모델 연구

김진원, 노태우, 문종섭, 고재영, 최대식, 한광택

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.12 No.3 2002 pp.129-139

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

인터넷의 확장에 따라서 네트워크를 통한 침입이 증가되고 있다. 이에 따라 네트워크를 통한 침입에 대하여 즉각적으로 탐지하고 대처하는 기술이 필요하게 되었다. 본 논문은 인터넷의 특성을 악용하여 침입하는 공격들을 탐지하기 위하여 Adaptive Resonance Theory2(ART2) 이론을 이용한다. 정상적인 packet과 여러 가지 공격툴을 사용하여 생산한 인위적인 공격 패킷에 대하여 ART2를 학습한 후 실험한 결과와 기존의 방식들과 비교 분석하였다.
As internet expands, the possibility of attack through the network is increasing. So we need the technology which can detect the attack to the system or the network spontaneously. The purpose of this paper proposes the system to detect intrusion automatically using the Adaptive Resonance Theory2(ART2) which is one of artificial neural network The parameters of the system was tunned by ART2 algorithm using a lot of normal packets and various attack packets which were intentionally generated by attack tools. The results were compared and analyzed with conventional methods.


Fuzzy ART를 이용한 실시간 침입탐지

한광택, 김형천, 고재영, 이철원

[Kisti 연계] 한국정보과학회 한국정보과학회 학술대회논문집 2001 pp.640-642

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

침입 탐지 시스템의 초점이 호스트와 운영체제 탐지에서 네트워크 탐지로 옮겨가고 있고 단순만 오용 탐지 기법에서 이를 개선한 지능적인 비정상 행위 탐지 기법에 관한 연구들이 진행되고 있다. 이러한 연구들 중에는 네트워크 프로토콜의 트래픽 특성을 이용하여 비표준 포트의 사용이나 표준 포트에 대한 비표준 방법에 의한 침입을 탐지하고자 하는 노력도 있다. 본 연구에서는 실시간으로 패턴 매칭이 가능하고, 적응력이 뛰어난 신경망 알고리즘을 이용하여 네트워크 서비스들에 대한 트래픽을 수집, 특성에 따라 분석.클러스터링하고 그 결과를 바탕으로 보다 향상된 침입 탐지가 가능한 시스템을 제안한다.


IDS System Using Adaptive Resonance Theory2

박현철, 노태우, 서재수, 박일곤, 김진원, 문종섭, 한광택, 최대식, 고재영

[Kisti 연계] 한국정보보호학회 한국정보보호학회 학술대회논문집 2001 pp.43-47

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

본 논문은 신경망 이론중 하나인 Adaptive Resonance Theory(ART)을 사용하여 네트워크 상의 불법적인 침입을 탐지하는 기법에 대한 연구이다. ART는 비교사 학습을 하는 신경망으로써, 적응적인 학습능력이 있으며, 또 새로운 패턴에 대해서 새로운 클러스터를 생산하는 능력이 있다. ART의 이러한 특성을 이용하여, 여러 가지 침입패턴을 네트워크상에서 생산하여 학습을 시키고, 또 test 했으며, test 이후에도 on-line 상에서 새로운 공격 pattern도 찾아냄을 보였다. 따라서, 이미 알려진 침입뿐만 아니라 새롭게 발생하는 침입 기법에 대해서도 새로운 rule의 첨가 없이 적극적으로 대처할 수 있을 것으로 예측된다.

페이지 저장