분야    
발행기관
간행물  
발행연도  
발행기관 : 한국정보처리학회21361 개 논문이 검색 되었습니다.
트위터와 집단지성(Collective Intelligence)을 이용한 사용자 특성 분석 시스템
백성문 ( Sungmoon Baek ) , 강신욱 ( Shinwook Gahng ) , 이은석 ( Eun Seok Lee )  한국정보처리학회, 한국정보처리학회 학술대회논문집 [2010] 제17권 제2호, 332~335페이지(총4페이지)
Web 2.0 이 도래한 이후 SNS(Social Network Service)에 대한 관심이 널리 퍼짐에 따라 인터넷 사용자들은 SNS 를 통하여 수 많은 정보를 교류하고 있다. SNS 에서는 사용자들을 중심으로 수많은 메시지가 생성되고 있으며, 그러한 메시지에는 사람들의 성향이 그대로 묻어 있다. 수많은 사람들이 만들어내는 메시지들은 매우 방대하며 의미 있고 실속 있는 다양한 개인 정보를 담고 있다. 본 논문에서는 트위터를 이용하여 특정 사용자 중심의 네트워크에서 생성되는 메시지들을 집단지성의 측면에서 수집, 분석하는 시스템을 개발하였다. 이 시스템은 사용자 주변에서 오가는 키워드들을 찾아내고, 그런 키워드를 생성하고 있는 사람들이 누구인지를 알아본다. 그 결과 한 사용자 주변에 분포되어 있는 집단들의 특성을 알아볼 수...
MACsec(802.1ae)기반의 보안 VLAN 설계
이준원 ( Jun-won Lee ) , 박선호 ( Seon-ho Park ) , 김성민 ( Seong-min Kim ) , 소희정 ( Hee-jung So ) , 금기호 ( Ki-ho Gum ) , 정태명 ( Tai-myoung Cheong )  한국정보처리학회, 한국정보처리학회 학술대회논문집 [2010] 제17권 제2호, 1271~1274페이지(총4페이지)
MACsec 프로토콜은 Layer2 통신에서 유용한 데이터 암호화 솔루션이다. 하지만 다른 네트워크상에 존재하는 호스트와의 암호화 통신을 위해서는 게이트웨이에서 복호화와 암호화 과정을 반복해야 하는 어려움이 있다. 본 논문은 다른 네트워크 상에 존재하는 호스트와 추가 VLAN을 구성하여 MACsec 통신이 별도 복호화와 암호화 과정을 반복하지 않고 수행될 수 있는 방안을 제시할 것이며, 이를 수행하기 위한 구체적인 시스템 설계와 부가적인 네트워크 구성에 대해 추가적으로 설명할 것이다.
리스크 기반 테스트케이스 추출 방법
송미경 ( Mi-kyoung Song ) , 이은영 ( Eun-young Lee ) , 최병주 ( Byoung-ju Choi ) , 윤회진 ( Hoijin Yoon )  한국정보처리학회, 한국정보처리학회 학술대회논문집 [2010] 제17권 제2호, 336~339페이지(총4페이지)
테스트 영역에 대한 리스크 값 측정을 통해 높은 리스크 값을 가지는 영역에 대해 테스트 하는 시간 및 리소스를 투자한다면 효과적인 테스트를 할 수 있다. 그러나 리스크 식별 방법과 측정된 리스크 값을 테스트에 적용하는 방법은 아직 모호하다. 본 논문에서는 요구사항에서 제품의 리스크 항목을 이용하여 테스트 케이스 우선순위를 선정하는 방법에 대해 제안하며, 실험을 통하여 테스트 효과성에 대해서 논의한다.
ID기반 그룹서명에서의 안전한 개인 서명키 생성기법에 관한 연구
김수현 ( Su-hyun Kim ) , 이임영 ( Im-yeong Lee )  한국정보처리학회, 한국정보처리학회 학술대회논문집 [2010] 제17권 제2호, 1275~1278페이지(총4페이지)
1984년 A.Shamir에 의해 처음 소개된 ID 기반 공개키 암호시스템은 ID나 메일, 주소, 소속 등 유일하게 특정할 수 있는 것을 사용자의 공개키로 사용함으로써 송신자의 공개키에 대한 정당성 확인 과정을 필요 없게 하는 방식으로 전자서명에 적용되어 다양한 방식으로 제안되었다. 하지만 ID 기반 그룹 서명에서는 그룹 관리자만이 사용자의 서명키를 생성하기 때문에 그룹 내 사용자로 위장이 가능한 문제점을 가지고 있다. 본 논문에서는 ID기반 서명에서의 문제점인 키 위탁 문제를 해결할 수 있고, 그룹 관리자만이 부담하고 있는 그룹 구성원들의 개인 서명키 생성 및 사용자 식별 연산을 소그룹 관리자를 이용하여 연산량을 분산시킬 수 있는 그룹 서명 방식을 제안한다.
안드로이드 스마트폰 어플리케이션을 위한 테스트 용이성 분석 연구
장우성 ( Woo-sung Jang ) , 손현승 ( Hyun-seung Son ) , 김우열 ( Woo-yeol Kim ) , 김영철 ( Young-chul Kim )  한국정보처리학회, 한국정보처리학회 학술대회논문집 [2010] 제17권 제2호, 340~343페이지(총4페이지)
스마트폰 어플리케이션은 소프트웨어의 평가를 구매자가 쉽게 확인 및 작성할 수 있어 품질이 매출에 직접적으로 영향을 끼쳐 소프트웨어의 품질을 향상시키기 위해서 테스트가 요구된다. 하지만 기존의 스마트폰 어플리케이션은 테스트 용이성을 고려하지 않고 개발되어 테스트를 위해 많은 비용이 증가한다. 본 논문은 이 문제를 해결하고자 소프트웨어 설계 단계에서 모델변환을 적용하여 테스트 용이성을 향상 시키는 방법을 제안한다. 대상 모델은 UML의 클래스 다이어그램이고 테스트 용이성 측정을 위해서 Binder[7]방법을 사용한다. 적용사례로 안드로이드 기반의 소프트웨어인 SnakePlus를 구현하고, 이를 대상으로 설계 모델을 모델변환을 하여 테스트 용이성을 향상 시킨다.
웹 서비스에서 중요도 기반 보안수준 검증
밤복흥 ( Pham Phuoc Hung ) , 아지즈 ( Aziz Nasridinov ) , 변정용 ( Jeongyong Byun )  한국정보처리학회, 한국정보처리학회 학술대회논문집 [2010] 제17권 제2호, 1279~1280페이지(총2페이지)
스마트폰 어플리케이션은 소프트웨어의 평가를 구매자가 쉽게 확인 및 작성할 수 있어 품질이 매출에 직접적으로 영향을 끼쳐 소프트웨어의 품질을 향상시키기 위해서 테스트가 요구된다. 하지만 기존의 스마트폰 어플리케이션은 테스트 용이성을 고려하지 않고 개발되어 테스트를 위해 많은 비용이 증가한다. 본 논문은 이 문제를 해결하고자 소프트웨어 설계 단계에서 모델변환을 적용하여 테스트 용이성을 향상 시키는 방법을 제안한다. 대상 모델은 UML의 클래스 다이어그램이고 테스트 용이성 측정을 위해서 Binder[7]방법을 사용한다. 적용사례로 안드로이드 기반의 소프트웨어인 SnakePlus를 구현하고, 이를 대상으로 설계 모델을 모델변환을 하여 테스트 용이성을 향상 시킨다.
관점지향 개발 방법론을 지원하기 위한 SysML의 확장
이재욱 ( Jae-wuk Lee ) , 김두환 ( Doo-hwan Kim ) , 홍장의 ( Jang-eui Hong )  한국정보처리학회, 한국정보처리학회 학술대회논문집 [2010] 제17권 제2호, 344~347페이지(총4페이지)
관점지향 개발 방법론은 시스템의 중복된 요소를 최소화 하여 높은 수준의 모듈화를 달성하기 위한 기법으로 그 적용 범위를 넓히고 있다. 특히 최근에는 임베디드 시스템 개발에 관점지향 개발 방법론을 적용한 사례가 증가하고 있다. 많은 임베디드 시스템들이 SysML과 같은 설계 언어를 이용하여 하드웨어와 소프트웨어를 동시에 설계하고 통합하는 방식으로 개발되고 있다. 그러나 이러한 하드웨어와 소프트웨어를 고려한 설계 언어들은 구조적 개발 방법론이나 객체지향 개발 방법론에 초점을 두고 있기 때문에 관점지향 개발 방법론을 지원하기에 많은 한계가 있다. 따라서 본 연구에서는 임베디드 시스템 개발에 관점 지향 개발 방법론을 지원하기 위해 확장된 SysML을 제안한다.
PE 기반 악성코드 자동 분석 결과 관리를 위한 DB 설계
강홍구 ( Hong-koo Kang ) , 오주형 ( Joo-hyung Oh ) , 임채태 ( Chae-tae Im ) , 정현철 ( Hyun-cheol Jung )  한국정보처리학회, 한국정보처리학회 학술대회논문집 [2010] 제17권 제2호, 1281~1284페이지(총4페이지)
오늘날 인터넷 기술의 발전과 대중화와 함께 다양한 악성코드가 빠르게 제작, 유포되고 있다. 최근 빠르게 증가하는 악성코드를 신속하게 대응하기 위해 자동화된 분석 기법에 대한 연구가 활발히 진행되고 있다. 자동화된 악성코드 분석 결과로 생성되는 데이터는 안티바이러스 업체나 관련 기관 등에서 알려지지 않은 악성코드에 대응할 수 있는 시그니처를 생성하는데 활용된다. 따라서 저장되는 악성코드 분석 결과는 악성코드 사이의 행위와 특성 관계가 고려되어 저장되어야 한다. 즉, 자동화된 악성코드 분석 결과를 효율적으로 저장할 수 있는 DB 설계가 필요하다. 본 논문에서는 악성코드의 대부분을 차지하는 PE를 대상으로 자동화된 악성코드 분석 결과를 효율적으로 저장할 수 있는 DB 설계를 제안하고자 한다.
웹 환경에서 노심설계코드를 실행하기 위한 CGI 기반 아키텍처 연구
문소영 ( So-young Moon ) , 정영석 ( Young-suk Jung ) , 김형진 ( Hyung-jin Kim ) , 서채연 ( Chae-yeon-seo ) , 김영철 ( R. Youngchul Kim )  한국정보처리학회, 한국정보처리학회 학술대회논문집 [2010] 제17권 제2호, 348~349페이지(총2페이지)
기존의 노심설계코드[1,2]는 UNIX 시스템에 구현되어 있기 때문에 설계자가 입력 생성, 코드 실행, 결과 처리/분석 등의 모든 업무를 텍스트 형태로 작업을 수행해야 한다. 이 방법은 문법 오류 및 실행 오류와 같은 인적 오류를 범할 수 있는 문제가 있다. 본 논문에서는 이 문제를 해결하기 위해서 웹 환경에서 노심설계코드를 자동 실행하기 위한 아키텍처를 제안한다. 제안한 아키텍처는 노심설계코드를 직접 처리하는 CGI 프로그램과 WAS를 연동하여 웹에서 모니터링이 가능하다. 즉, CGI 프로그램은 실시간으로 WAS의 명령을 백그라운드로 실행하고, WAS는 CGI 프로그램의 수행 결과를 웹에서 모니터링 한다. 적용사례로써 제안한 방법으로 원자력발전소의 노심설계코드 프로그램을 수행시켜 실효성을 확인한다.
행위기반 SIP DDoS 트래픽 탐지 기법
이창용 ( Changyong Lee ) , 김환국 ( Hwankuk Kim ) , 고경희 ( Kyunghee Ko ) , 김정욱 ( Jeongwook Kim ) , 정현철 ( Hyuncheol Jeong )  한국정보처리학회, 한국정보처리학회 학술대회논문집 [2010] 제17권 제2호, 1285~1288페이지(총4페이지)
SIP 프로토콜은 멀티미디어 통신 세션을 생성, 삭제, 변경할 수 있는 프로토콜로 높은 간결성, 확장성 등 장점을 가지고 있다. 최근 인터넷전화의 대부분이 SIP 프로토콜을 사용하는 등 SIP 프로토콜의 사용이 많이 보편화 되었으나 그만큼 보안에 대한 위협 또한 중요한 문제가 되고있다. SIP는 응용계층프로토콜로, 기존의 IP기반 보안 기술로는 공격 탐지/차단에 한계가 있을 수 있어 SIP 전용의 보안 기술 및 장비의 개발이 필요하다. 본 논문에서는 SIP 트래픽의 응용계층 정보 통계를 통하여 DDoS 공격트래픽 행위 특성을 분석하고 이를 정상 트래픽과 구분, 탐지하는 탐지 기법을 제안한다. 제안된 기법은 자체 테스트 망 구축과 SIP DDoS 공격 에뮬레이션을 통해 검증한다.
 911  912  913  914  915  916  917  918  919  920