Microsoft Word - camera-ready.doc

Size: px
Start display at page:

Download "Microsoft Word - camera-ready.doc"

Transcription

1 트래픽분산그래프기반의비정상트래픽탐지 정태열 O,1, Le Quoc Do 2, 홍원기 1,2 포항공과대학교 1 컴퓨터공학과, 2 정보전자융합공학부 {dreamerty, lequocdo, jwkhong}@postech.ac.kr 요 약 네트워크의안정적인관리를위해서비정상트래픽을초기에탐지하고대응하는것은매우중요하다. 하지만네트워크에서발생하는트래픽의양이점점증가하고네트워크공격방법이날로다양해지면서기존의비정상트래픽탐지방법들은많은한계를보이고있다. 이에따라본논문에서는트래픽분산그래프라는그래프모델을기반으로인터넷트래픽에서호스트들사이의커뮤니케이션패턴을표현하고이를활용하여비정상트래픽탐지뿐만아니라해당비정상트래픽을유발한네트워크공격의종류를판단할수있는방법을제안하고이를실제 DDoS Trace 에적용하여그타당성을검증한다. 1. 서론 인터넷의규모가지속적으로커지면서비정상트래픽을탐지하고대응하기위해네트워크관리자의입장에서보안의중요성이날로커지고있다. 비정상트래픽은서비스거부공격 (DoS), 포트스캔, 인터넷웜같은다양한원인에의해발생할수있는데이러한비정상트래픽들은네트워크의정상적인기능에심각한영향을초래한다. 따라서비정상트래픽탐지는네트워크보안인프라에서뺄수없는중요한요소이다. 하지만실질적으로비정상트래픽을유발하는위협들을탐지하고판별하는것은쉬운일이아니다. 현재까지사용되어온비정상트래픽탐지기법들은주로기계학습, 데이터마이닝, 통계적분석에기반한것이었지만이러한방법들은인터넷트래픽을분석하는데많은시간이소모되거나종종잘못된알람을생성하기때문에이를보완할수있는새로운접근방법이필요하다. 지난 10 년동안 Complex network 의개념은컴퓨터공학, 사회학, 생물학등다양한분야에서연구되어왔는데이들학문분야들은네트워크가형성하고있는구조적인특성들을분석하는데주력해왔다. 본연구에서는이와비슷한관점을인터넷트래픽에적용하여비정상트래픽탐지에활용하고자한다. 본논문에서비정상트래픽은 Traffic Dispersion Graph (TDG), 트래픽분산그래프라는그래프모델을사용해탐지되는데트래픽분산그래프로부터네트워크의특성을표현할수있는변수들을추출하고이를활용해네트워크내에비정상트래픽존재유무를결정짓는다 [1]. 변수추출은정적변수와동적변수두가지로이루어진다. 정적변수는그래프가특성시점에서가지는 정적인특성을나타내고동적변수는시간에따라변화하는그래프의정도를표현한다. 비정상트래픽이탐지되었다면부분그래프매칭알고리즘을사용해비정상트래픽을유발한공격종류를판단한다. 본연구에서는 DDoS 공격을당할당시의 CAIDA Trace[2] 에나타나는비정상그래프가 POSTECH Trace 에존재함을확인함으로써부분그래프가공격종류를판단하는데활용될수있음을보였다. 2. 관련연구 Iliofotou 는네트워크노드들의커뮤니케이션패턴을표현할수있는 Traffic Dispersion Graph(TDG) 즉트래픽분산그래프를소개하고네트워크트래픽을트래픽분산그래프를기반으로분석하여서로다른어플리케이션을분류하는데사용하였다 [3]. 본논문에서는트래픽분산그래프를네트워크트래픽을표현하기위한그래프모델로사용하여비정상트래픽을탐지하였다. 많은논문들에서그래프매칭알고리즘을사용하여네트워크에서공격패턴을탐지하려는시도들이연구되어왔다 [4, 5]. 하지만이논문들에서는그래프매칭알고리즘을전체네트워크트래픽에바로적용하기때문에계산시간이너무많이소모된다는문제점이존재한다. 본논문에서는비정상트래픽이탐지되었을경우에만그래프매칭알고리즘을적용하기때문에계산해야할트래픽의양을대폭감소시켰다. 그래프기반으로네트워크트래픽을분석하기 본연구는한국연구재단을통해교육과학기술부의세계수준의연구중심대학육성사업 (WCU) 으로부터의지원 (R ) 및 2011 년도정부 ( 교육과학기술부 ) 의재원으로한국연구재단 - 차세대정보컴퓨팅기술개발사업의지원 (No ) 을받아수행되었습니다. 15

2 위해다양한정적변수들이사용될수있는데특히 Node degree 값으로부터상당히많은정보들을얻을수있다. 트래픽분산그래프모델에서는 Innode 와 Out-node 를구분할수있기때문에한노드가얼마나많은노드들과커뮤니케이션하는지, 그리고그커뮤니케이션방향은어떻게되는지를 Node degree 를통해확인할수있다. 본논문에서는그래프의최대 Node degree 를나타내는 Kmax 값을비정상트래픽탐지를위한정적변수로사용하였다. 시간에따라변화하는두그래프의차이를추적할수있는동적변수들도네트워크트래픽분석에유용하게활용될수있다. 그중 dk-2 동적변수는두그래프의 Joint Degree Distribution 을나타내는데이는두그래프의연관정도를양적으로표현하기위한변수이다 [6, 7]. 본논문에서는매분마다변화하는 dk-2 값사이의 Euclidean Distance 값을의미하는 dk-2 Distance 를비정상트래픽과정상트래픽을구분하기위해동적변수로사용하였다. 3. 비정상트래픽탐지및공격종류판별 3 장에서는본논문에서제안하는그래프기반의비정상트래픽탐지방법및공격종류판별에대해구체적으로살펴보고자한다. 여기서비정상트래픽은 DoS/DDoS 공격, 인터넷웜, 네트워크스캐닝등공격자의악의적인의도에의해발생하는트래픽으로한정하고이를탐지하기위한방법에대해논의한다. 제안하는비정상트래픽탐지시스템은그림 1 에서볼수있는것과같이크게두가지모듈로구성되어있다. 첫번째는인터넷트래픽이정상인지비정상인지를판단하는것이고두번째는앞서인터넷트래픽이비정상으로판단되었다면해당비정상트래픽을유발한공격의종류를판별하는과정이다. 비정상트래픽탐지모듈은인터넷트래픽모니터링시스템으로부터플로우정보를받아서플로우정보로부터트래픽분산그래프를얻는다. 비정상트래픽탐지모듈은트래픽분산그래프에서정적및동적변수를분석해현재인터넷트래픽이비정상유무를판단하는역할을한다. 공격종류판별모듈은다양한원인에의해발생할수있는비정상트래픽이어떠한종류의공격에의해생겨난것인지를판단하는모듈이다. 3.1 비정상트래픽탐지 비정상트래픽탐지단계에서네트워크트래픽은매분마다샘플링되고그에상응하는트래픽분산그래프가매분마다얻어진다. 시스템은매분마다생성되는트래픽분산그래프에서그래프변수들을계산하고그값들에근거하여트래픽의비정상여부를결정한다. 이러한비정상트래픽탐지단계는그림 2 와같이크게 4 단계로이루어져있다. 1 단계 : 네트워크트래픽을샘플링하고플로우정보를얻는다. 2 단계 : 플로우정보로부터매분마다의트래픽분산그래프를얻는다. 3 단계 : 트래픽분산그래프에서인접행렬정보를계산하고그로부터정적및동적그래프변수값을계산한다. 4 단계 : 트래픽분산그래프에서얻은그래프변수값들을비정상트래픽을결정짓는 Threshold 값과비교한다. 만약그래프변수값들이 Threshold 값보다크다면비정상트래픽으로, Threshold 값보다작다면정상트래픽으로간주한다. NG-MON 시스템 [8] 은네트워크트래픽을모니터링하고그로부터플로우정보를생성하여데이터베이스에저장하기위해사용되었다. 데이터베이스에저장된플로우정보는 DOT 포맷의형태로변형되어트래픽분산그래프를그리는데사용된다 [9]. DOT 포멧으로플로우정보를표현한후비정상트래픽탐지에사용되는그래프변수값들을계산하기위해그래프의인접행렬값들을계산한다. 그림 2. 비정상트래픽탐지과정 그림 1. 전체시스템의구조 비정상트래픽을판단하기위한 Threshold 값은 POSTECH 네트워크에서장기간모니터링한트래픽을기준으로설정하였다. 연속적인트래픽분산그래프 G i 와 G i+1 의 dk-2 Distance 값을얻기위해 16

3 Joint Degree Distribution 알고리즘 [10] 이사용되었고이를두개의연속적인트래픽분산그래프의인접행렬에적용한다. 이후두 Joint Degree Distribution JDD(G i ) 와 JDD(G i+1 ) 사이의 Euclidean Distance 가계산된다. 네트워크트래픽의시각화를위해 Graphviz Library 를사용하여노드들의커뮤니케이션을형상화하였다 [11]. 3.2 공격종류판별 네트워크에서비정상트래픽은 DoS/DDoS 나인터넷웜같은다양한이유에의해발생할수있다. 공격종류판단모듈은앞서비정상트래픽탐지과정에서비정상으로탐지된트래픽이어떤공격에의해발생한것인지를판단한다. 기존에잘알려진네트워크공격들의공격패턴을파악하고그것을공격종류판단에사용하기위해서그림 3 와같은과정이필요하다. 본연구에서는그림 4 와같이 DDoS CAIDA Trace 로부터 DDoS 공격패턴을추출하고이를 DDoS 공격판단을위한비교대상으로사용하였다. DDoS 외에도다양한네트워크공격들의커뮤니케이션패턴을정의하여공격종류판단에사용할수있다. 본논문에서비정상트래픽에포함된공격의종류를탐지하는과정은부분그래프매칭알고리즘을사용하여기존에알고있던공격패턴이비정상트래픽 TDG 내에포함되어있는지를판단함으로써이루어진다. 부분그래프매칭을위해서다른부분그래프매칭알고리즘에비해가장좋은효율을보이는 VF2 알고리즘이사용되었다 [12, 13]. 그림 3. 공격종류탐지과정 기존연구에서는공격패턴을전체네트워크트래픽에직접매칭시켜공격이존재하는지판단했지만, 본논문에서는먼저비정상트래픽을판별한후 VF2 알고리즘을적용하기때문에대용량의트래픽에대해서도훨씬빠른계산이가능하다. 그림 4. CAIDA Trace 의 DDoS 공격패턴 4. 결과및검증 제안한시스템이정상적으로비정상트래픽을탐지할수있는지검증하기위해 2009 년 7 월 7 일저장된 POSTECH Trace 가사용되었다. 당시 POSTECH 네트워크내에는 DDoS 공격에이용된다수의좀비 PC 들이존재했었고 POSTECH Trace 에는 DDoS 공격에참여한좀비 PC 들의트래픽이포함되어있다. 검증을위해 POSTECH Trace 는 1 분단위로샘플링되었고매분마다그에해당하는트래픽분산그래프를얻었다. 그림 5 와그림 6 은비정상트래픽탐지를위해 Kmax 와 dk-2 Distance 값을사용하여 1 시간동안의 POSTECH 트래픽을분석한결과이다. 2 분, 22 분, 23 분의시각에 Kmax 값과 dk-2 Distance 값이급변하는것으로보아해당시각에비정상트래픽이발생했던것을확인할수있다. 그림 7 에서볼수있는것처럼발생한패킷의수를이용하는기본적인통계기반분석의경우비정상트래픽과정상트래픽의차이가크지않아판단에어려움이따른다. 그에반해그림 5, 그림 6 에서는비정상트래픽과정상트래픽의구별이확실하게드러난다. 이후비정상트래픽을유발한공격종류의판별을위해비정상트래픽이탐지된 2 분, 22 분, 23 분의트래픽분산그래프에대해서그래프매칭알고리즘을적용하였다. 그결과 POSTECH Trace 에서 DDoS CAIDA Trace 에서발견된공격패턴과일치하는패턴이발견되었고, 해당하는시각의플로우정보를역추적하여그당시 DDoS 공격이 Internet Relay Chat(IRC) TCP 포트 6667 번을사용하는봇넷에의한 DDoS 공격이었음을확인할수있었다. 17

4 그림 5. POSTECH Trace 의 Kmax 값변화 래픽분산그래프의형태로나타내고그그래프를통해비정상적인커뮤니케이션패턴을파악하여비정상트래픽을탐지한다. 또한제안하는방법의타당성을검증하고평가하기위해실제 DDoS 공격트래픽을포함하고있는 2009 년 7.7 DDoS POSTECH Trace 를사용하여비정상트래픽을탐지할수있음을보였다. 이후부분그래프매칭알고리즘을적용하여 DDoS CAIDA Trace 가포함하고있는 DDoS 공격그래프패턴이 POSTECH Trace 에포함되어있음을보임으로써 7.7 POSTECH Trace 가 DDoS 공격트래픽을포함하고있음을확인할수있었다. 향후연구에서는 DDoS 트래픽뿐만아니라다양한네트워크공격또는네트워크상의문제로인해야기되는비정상트래픽을분석하여그들이트래픽분산그래프상에서보이는특성들을연구할예정이다. 또한시스템의심도있는검증을위해더많은비정상트래픽 Trace 들을확보하고기존의비정상트래픽탐지시스템들과의성능을비교및평가할계획이다. 6. 참고문헌 5. 결론 그림 6. POSTECH Trace 의 dk-2 값변화 그림 7. POSTECH Trace 의패킷수변화 본논문에서는그래프이론을기반으로네트워크상에서발생하는비정상트래픽을탐지하는방법을소개하였다. 제안한방법은네트워크트래픽을트 [1] Iliofotou, M., Pappu, P., Faloutsos, M., Mitzenmacher, M. Singh, S. and Varghese, G. Network monitoring using traffic dispersion graphs (tdgs). In Proceedings of the 7th ACM SIGCOMM conference on Internet measurement (IMC '07). ACM, New York, NY, USA, 2007, [2] Hick, P., Aben, E., Claffy, K. and Polterock, J The CAIDA DDoS Attack 2007 Dataset dataset.xml (accessed on ). [3] Iliofotou, M., Faloutsos, M. and Mitzenmacher, M Exploiting dynamicity in graph-based traffic analysis: techniques and applications. In Proceedings of the 5 th international conference on Emerging networking experiments and technologies (CoNEXT '09). ACM, New York, NY, USA, 2009, [4] Godiyal, A., Garland, M. and John, C.H Enhancing network traffic visualization by graph pattern analysis, 03/NetflowPatternGraph.pdf?version=1&modificationDate = [5] Cordella, L.P., Foggia, P., Sansone, C. and Vento, M A (Sub)Graph isomorphism algorithm for matching large graphs. IEEE Trans. Pattern Anal. Mach. Intell. 26, 10 (October 2004), [6] Sala, A., Cao, L., Wilson, C., Zablit, R., Zheng, H. and Zhao, B Measurement-calibrated graph models for social network experiments. In WWW, 2010, pages [7] Mahadevan, P., Hubble, C., Krioukov, D., Huffaker, B., Vahdat, A Orbis: rescaling degree correlations to generate annotated Internet topologies. SIGCOMM Computer Communications Review, 2007,

5 [8] Hong, J.W Internet traffic monitoring and analysis using NG-MON. POSTECH, Advanced Communication Technology. The 6th International Conference, 2004, Volume: 1, page(s): [9] Gansner, E., Koutsofios, E. and North, S. Drawing graphs with dot. [10] Whitney, D Basic Network Metrics. Lecture note /readings/MITESD_342S10_ntwk_metrics.pdf [11] Graphviz graph visualization software. [12] Foggia, P., Sansone, C. and Vento, M A Performance Comparison of Five Algorithms for Graph Isomorphism Proc. 3rd IAPR TC-15 Workshop on Graphbased Representations in Pattern Recognition, [13] Voss, S. and Subhlok, J Performance of general graph isomorphism algorithms. Technical Report UH-CS , University of Houston,

Microsoft PowerPoint - thesis_rone.ppt

Microsoft PowerPoint - thesis_rone.ppt 엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴

More information

위해 사용된 기법에 대해 소개하고자 한다. 시각화와 자료구조를 동시에 활용하는 프로그램이 가지는 한계와 이를 극복하기 위한 시도들을 살펴봄으로서 소셜네트워크의 분석을 위한 접근 방안을 고찰해 보고자 한다. 2장에서는 실험에 사용된 인터넷 커뮤니티인 MLBPark 게시판

위해 사용된 기법에 대해 소개하고자 한다. 시각화와 자료구조를 동시에 활용하는 프로그램이 가지는 한계와 이를 극복하기 위한 시도들을 살펴봄으로서 소셜네트워크의 분석을 위한 접근 방안을 고찰해 보고자 한다. 2장에서는 실험에 사용된 인터넷 커뮤니티인 MLBPark 게시판 인터넷 커뮤니티 사용자의 사회 연결망 특성 분석 Analysis Social Network Characteristics Among the Internet Community Users 탁해성 부산대학교 컴퓨터공학과 tok33@pusan.ac.kr Abstract 인터넷이 사람들에게 보급됨에 따라 온라인 환경에서 소통을 하는 사람들이 늘어났다. 온라인 커뮤니티가

More information

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770> DDoS 대응장비보안기능요구사항 2010. 1 IT 보안인증사무국 목차 1. 소개 1 1.1 참고 1 1.2 목적및범위 1 1.3 문서구조 2 2. DDoS 공격유형및대응기술 3 2.1 DDoS 공격유형 3 2.2 DDoS 대응장비구성방식 6 3. DDoS 공격대응을위한보안기능 7 4. DDoS 대응장비시험방법 8 1. 1.1 소개 참조 본요구사항의식별정보는다음과같다.

More information

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!

More information

Chap 6: Graphs

Chap 6: Graphs 그래프표현법 인접행렬 (Adjacency Matrix) 인접리스트 (Adjacency List) 인접다중리스트 (Adjacency Multilist) 6 장. 그래프 (Page ) 인접행렬 (Adjacency Matrix) n 개의 vertex 를갖는그래프 G 의인접행렬의구성 A[n][n] (u, v) E(G) 이면, A[u][v] = Otherwise, A[u][v]

More information

À¯Çõ Ãâ·Â

À¯Çõ Ãâ·Â Network Virtualization Techniques for Future Internet Services in cloud computing are based on network virtualization that provides both flexibility and network isolation. Network virtualization consists

More information

09권오설_ok.hwp

09권오설_ok.hwp (JBE Vol. 19, No. 5, September 2014) (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.656 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a) Reduction

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

À±½Â¿í Ãâ·Â

À±½Â¿í Ãâ·Â Representation, Encoding and Intermediate View Interpolation Methods for Multi-view Video Using Layered Depth Images The multi-view video is a collection of multiple videos, capturing the same scene at

More information

KCC2011 우수발표논문 휴먼오피니언자동분류시스템구현을위한비결정오피니언형용사구문에대한연구 1) Study on Domain-dependent Keywords Co-occurring with the Adjectives of Non-deterministic Opinion

KCC2011 우수발표논문 휴먼오피니언자동분류시스템구현을위한비결정오피니언형용사구문에대한연구 1) Study on Domain-dependent Keywords Co-occurring with the Adjectives of Non-deterministic Opinion KCC2011 우수발표논문 휴먼오피니언자동분류시스템구현을위한비결정오피니언형용사구문에대한연구 1) Study on Domain-dependent Keywords Co-occurring with the Adjectives of Non-deterministic Opinion 요약 본연구에서는, 웹문서로부터특정상품에대한의견문장을분석하는오피니언마이닝 (Opinion

More information

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

슬라이드 1

슬라이드 1 Hadoop 기반 규모확장성있는패킷분석도구 충남대학교데이터네트워크연구실이연희 yhlee06@cnu.ac.kr Intro 목차 인터넷트래픽측정 Apache Hadoop Hadoop 기반트래픽분석시스템 Hadoop을이용한트래픽분석예제 - 2- Intro 트래픽이란 - 3- Intro Data Explosion - 4- Global Trend: Data Explosion

More information

Problem New Case RETRIEVE Learned Case Retrieved Cases New Case RETAIN Tested/ Repaired Case Case-Base REVISE Solved Case REUSE Aamodt, A. and Plaza, E. (1994). Case-based reasoning; Foundational

More information

응용 레벨 모바일 트래픽 모니터링 및 분석을 위한 시스템 연구

응용 레벨 모바일 트래픽 모니터링 및 분석을 위한 시스템 연구 응용레벨모바일트래픽모니터링및분석을위한시스템연구 (A Study on System Architecture for Application-Level Mobile Traffic Monitoring and Analysis) 최영락 *, 정재윤 **, 박병철 **, 홍원기 * 포항공과대학교정보전자융합공학부 *, 컴퓨터공학과 ** 분산처리및네트워크관리연구실 {dkby,

More information

WAN에서 다자간 통신을 위한 계층적 오류복구 기법

WAN에서 다자간 통신을 위한 계층적 오류복구 기법 인터넷트래픽분석을위한멀티레벨트래픽분석프레임워크설계 윤성호, 박준상, 안현민, 김명섭고려대학교컴퓨터정보학과 {sungho_yoon, junsang_park, queen26, tmskim}@korea.ac.kr 요 약 인터넷속도의증가와다양한응용의개발로인해인터넷사용자와이들이발생시키는인터넷트래픽의양이급격히증가하고있다. 안정적인인터넷서비스를제공하기위해서는정확한트래픽분석을기반한효과적인네트워크관리가필요하다.

More information

백서2011표지

백서2011표지 2011 2011 2011 2 3 2011 4 5 2011 6 7 2011 8 9 2011 10 11 2011 12 13 2011 14 15 2011 16 17 2011 18 19 2011 20 21 2011 22 23 2011 24 25 2011 26 27 2011 28 29 2011 30 31 2011 32 33 2011 34 35 36 2011 1 SOFTWARE

More information

6.24-9년 6월

6.24-9년 6월 리눅스 환경에서Solid-State Disk 성능 최적화를 위한 디스크 입출력요구 변환 계층 김태웅 류준길 박찬익 Taewoong Kim Junkil Ryu Chanik Park 포항공과대학교 컴퓨터공학과 {ehoto, lancer, cipark}@postech.ac.kr 요약 SSD(Solid-State Disk)는 여러 개의 낸드 플래시 메모리들로 구성된

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

WAN에서 다자간 통신을 위한 계층적 오류복구 기법

WAN에서 다자간 통신을 위한 계층적 오류복구 기법 인터넷트래픽분석을위한행위기반시그니쳐생성방법론개발과적용에관한연구 윤성호 O, 김명섭고려대학교컴퓨터정보학과 {sungho_yoon, tmskim}@korea.ac.kr A Study of the Development and Application of Behavior-based Signature Creation Method for Internet Traffic Identification

More information

KMC.xlsm

KMC.xlsm 제 7 장. /S 에필요한내용 1] IGBT 취급시주의사항 ) IGBT 취급시주의 1) 운반도중에는 Carbon Cross로 G-E를단락시킵니다. 2) 정전기가발생할수있으므로손으로 G-E 및주단자를만지지마십시요. 3) G-E 단자를개방시킨상태에서직류전원을인가하지마십시요. (IGBT 파손됨 ) 4) IGBT 조립시에는사용기기나인체를접지시키십시요. G2 E2 E1

More information

<91E6308FCD5F96DA8E9F2E706466>

<91E6308FCD5F96DA8E9F2E706466> 㓙 ࡐ ࡓ 㧢 㧝 ޓ ㅢ 㓙 ࡐ ࡓ 㓙 ࡐ ࡓ Si 8th Int. Conf. on Si Epitaxy and Hetero- structures (ICSI-8) & 6th Int. Symp. Control of Semiconductor Interfaces 25 6 2 6 5 250 Si 2 19 50 85 172 Si SiGeC Thin Solid Films

More information

Microsoft Word - NAT_1_.doc

Microsoft Word - NAT_1_.doc NAT(Network Address Translation) 1. NAT 개요 1 패킷의 IP 헤더의수신지주소, 발신지주소또는그주소를다른주소로변경하는과정 2 NAT기능을갖는장치를 NAT-BOX라함 ( 시스코라우터, 유닉스시스템, 윈도우의호스트혹은몇개의다른시스템일수있기때문에이렇게지칭하기도함 ) 3 NAT 기능을갖는장치는일반적으로스텁도메인 (Stub-domain)

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

I

I I II III (C B ) (C L ) (HL) Min c ij x ij f i y i i H j H i H s.t. y i 1, k K, i W k C B C L p (HL) x ij y i, i H, k K i, j W k x ij y i {0,1}, i, j H. K W k k H K i i f i i d ij i j r ij i j c ij r ij

More information

서 형성되는 관계에 대한 연구 [4]가 이루어지고 있다. 실제 사회에서 하나의 집단을 가지고 할 수 있는 분석 방식이 다양하듯 인터넷에서 다양한 방면의 분석이 이루어지는 것을 확인할 수 있다. 본 보고서에서는 인터넷 커뮤니티에서 사용자들이 어떠한 관계를 나타내는지에 대

서 형성되는 관계에 대한 연구 [4]가 이루어지고 있다. 실제 사회에서 하나의 집단을 가지고 할 수 있는 분석 방식이 다양하듯 인터넷에서 다양한 방면의 분석이 이루어지는 것을 확인할 수 있다. 본 보고서에서는 인터넷 커뮤니티에서 사용자들이 어떠한 관계를 나타내는지에 대 인터넷 커뮤니티 사용자 댓글 특성을 이용한 사용자 관계 그래프 시각화 Relationship Graph Visualization using Internet Community Commnents 탁해성 부산대학교 컴퓨터공학과 tok33@pusan.ac.kr Abstract 인터넷이 활성화되고 온라인 커뮤니티가 늘어남에 따라, 인터넷에서 군집을 형성하여 여러 의견을

More information

무선데이터_요금제의_가격차별화에_관한_연구v4.hwp

무선데이터_요금제의_가격차별화에_관한_연구v4.hwp 무선데이터 요금제의 가격차별화에 관한 연구 김태현, 이동명, 모정훈 연세대학교 정보산업공학과 서울시 서대문구 신촌동 연세대학교 제 3공학관 서울대학교 산업공학과 서울시 관악구 신림동 서울대학교 39동 Abstract 스마트폰의 도입으로 무선 데이타 트래픽 이 빠른 속도로 증가하고 있고 3G 무선 데 이타망의 용량으론 부족할 것으로 예측되 고 있다. 본 연구에서는

More information

02(007-014) CPL12-16.hwp

02(007-014) CPL12-16.hwp 국내 웹 그래프의 링크 구조 분석 7 국내 웹 그래프의 링크 구조 분석 (Link Structure Analysis of Korean Web Graph) 서 정 주 김 진 일 김 은 상 김 영 호 (Jungjoo Seo) (Jinil Kim) (Eunsang Kim) (Daniel Kim) 정 하 웅 김 성 렬 박 근 수 (Hawoong Jeong) (Sung-Ryul

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

2 : (Jaeyoung Kim et al.: A Statistical Approach for Improving the Embedding Capacity of Block Matching based Image Steganography) (Regular Paper) 22

2 : (Jaeyoung Kim et al.: A Statistical Approach for Improving the Embedding Capacity of Block Matching based Image Steganography) (Regular Paper) 22 (Regular Paper) 22 5, 2017 9 (JBE Vol. 22, No. 5, September 2017) https://doi.org/10.5909/jbe.2017.22.5.643 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a), a), b) A Statistical Approach for Improving

More information

시스템을 제공한다는 특징이 있다. ONOS[4]는 성능, 확장성, 가용성을 중시하는 분산형 SDN 컨트롤러이 며 편의성 있는 Web GUI 와 SDN 컴포넌트 단위의 계층 구조를 통해 어플리케이션을 개발하고 컨트롤 러에 탑재할 수 있는 기능들을 제공한다. 하지만 ONO

시스템을 제공한다는 특징이 있다. ONOS[4]는 성능, 확장성, 가용성을 중시하는 분산형 SDN 컨트롤러이 며 편의성 있는 Web GUI 와 SDN 컴포넌트 단위의 계층 구조를 통해 어플리케이션을 개발하고 컨트롤 러에 탑재할 수 있는 기능들을 제공한다. 하지만 ONO DPI 를 이용한 SDN 트래픽 매니지먼트 시스템 정세연 O, 이도영, 최준묵, 홍원기 포항공과대학교 컴퓨터공학과 {jsy0906, dylee90, juk909090, jwkhong} @postech.ac.kr 요 약 Software-Defined Networking (SDN)은 네트워크 분야에서 주목받는 연구 분야의 하나로써 그 기본 개념 및 목적은 네트워크를

More information

REP - networkx - 019, JULY 2010 2 어 있고 Windows 계열도 지원하지만, Winodws OS의 경우 많은 버그를 가지고 있기 때문에 현재 Windows 운영 체제와 정상적으로 호환되는 패키지는 NetworkX 이다. 각 패키지의 종류와 각

REP - networkx - 019, JULY 2010 2 어 있고 Windows 계열도 지원하지만, Winodws OS의 경우 많은 버그를 가지고 있기 때문에 현재 Windows 운영 체제와 정상적으로 호환되는 패키지는 NetworkX 이다. 각 패키지의 종류와 각 REP - networkx - 019, JULY 2010 1 NetworkX를 이용한 Python 그래프 가시화 Graph Visualization from Python Using NetworkX 부산대학교 컴퓨터공학과 김선영 E-mail : s.y.kim@pusan.ac.kr Revised on 2010.07.27 ABSTRACT Python은 사용하기 쉬운

More information

<C3CA3520B0FAC7D0B1B3BBE7BFEB202E687770>

<C3CA3520B0FAC7D0B1B3BBE7BFEB202E687770> 1. 만화경 만들기 59 2. 물 속에서의 마술 71 3. 비누 탐험 84 4. 꽃보다 아름다운 결정 97 5. 거꾸로 올라가는 물 110 6. 내가 만든 기압계 123 7. 저녁 노을은 맑은 날씨? 136 8. 못생겨도 나는 꽃! 150 9. 단풍잎 색깔 추리 162 10. 고마워요! 지렁이 174 1. 날아라 열기구 188 2. 나 누구게? 198 3.

More information

<4D F736F F D20C3D6C1BE202D D E7420B1E2B9DD20B4DCB8BB20C8A3BDBAC6AE20BFEEBFB5C3BCC1A620C0DAB5BF20C6C7BAB02E646F63>

<4D F736F F D20C3D6C1BE202D D E7420B1E2B9DD20B4DCB8BB20C8A3BDBAC6AE20BFEEBFB5C3BCC1A620C0DAB5BF20C6C7BAB02E646F63> HTTP User-Agent 기반단말호스트운영체제자동판별 허민 *, 이현신, 김명섭고려대학교컴퓨터정보학과 {grrrhm, hyunshin-lee, tmskim}@korea.ac.kr 요 약 인터넷을접속하는단말의종류가다양해지면서인터넷접속단말의운영체제정보는트래픽분석에유용하게활용될수있다. 해당단말의운영체제정보를판별하기위한방법으로수동형방법과능동형방법이있으며, 이중수동형방법이탐지속도가빨라실시간네트워크트래픽분석에적합하다.

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

5...hwp

5...hwp 6 5 4 per 1,000 3 2 보통이혼율 유배우이혼율 1 0 1970 1975 1980 1985 1990 1995 1999 8 7 6 5 (%) 4 3 2 1 0 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 12 10 8 (%) 6 4 2 0 1995 1996 1997 1998 1999 7 6 5

More information

REP - CP - 016, N OVEMBER 사진 요약 25 가지 색상 Surf 를 이용한 사진 요약과 사진 배치 알고리즘 Photo Summarization - Representative Photo Selection based on 25 Color Hi

REP - CP - 016, N OVEMBER 사진 요약 25 가지 색상 Surf 를 이용한 사진 요약과 사진 배치 알고리즘 Photo Summarization - Representative Photo Selection based on 25 Color Hi 1 사진 요약 25 가지 색상 Surf 를 이용한 사진 요약과 사진 배치 알고리즘 Photo Summarization - Representative Photo Selection based on 25 Color Histogram and ROI Extraction using SURF 류동성 Ryu Dong-Sung 부산대학교 그래픽스 연구실 dsryu99@pusan.ac.kr

More information

09È«¼®¿µ 5~152s

09È«¼®¿µ5~152s Korean Journal of Remote Sensing, Vol.23, No.2, 2007, pp.45~52 Measurement of Backscattering Coefficients of Rice Canopy Using a Ground Polarimetric Scatterometer System Suk-Young Hong*, Jin-Young Hong**,

More information

완벽한개념정립 _ 행렬의참, 거짓 수학전문가 NAMU 선생 1. 행렬의참, 거짓개념정리 1. 교환법칙과관련한내용, 는항상성립하지만 는항상성립하지는않는다. < 참인명제 > (1),, (2) ( ) 인경우에는 가성립한다.,,, (3) 다음과같은관계식을만족하는두행렬 A,B에

완벽한개념정립 _ 행렬의참, 거짓 수학전문가 NAMU 선생 1. 행렬의참, 거짓개념정리 1. 교환법칙과관련한내용, 는항상성립하지만 는항상성립하지는않는다. < 참인명제 > (1),, (2) ( ) 인경우에는 가성립한다.,,, (3) 다음과같은관계식을만족하는두행렬 A,B에 1. 행렬의참, 거짓개념정리 1. 교환법칙과관련한내용, 는항상성립하지만 는항상성립하지는않는다. < 참인명제 > (1),, (2) ( ) 인경우에는 가성립한다.,,, (3) 다음과같은관계식을만족하는두행렬 A,B에대하여 AB=BA 1 가성립한다 2 3 (4) 이면 1 곱셈공식및변형공식성립 ± ± ( 복호동순 ), 2 지수법칙성립 (은자연수 ) < 거짓인명제 >

More information

<33372EC6AEB7A1C7C820BAD0BCAEC0BB20C5EBC7D BABFB3DDB0FA BABFB3DDC0C720C6AFBCBA20BAF1B1B32E687770>

<33372EC6AEB7A1C7C820BAD0BCAEC0BB20C5EBC7D BABFB3DDB0FA BABFB3DDC0C720C6AFBCBA20BAF1B1B32E687770> 트래픽분석을통한 IRC 봇넷과 P2P 봇넷의특성비교 김유승 *, * 최현상, 정현철 **, 이희조 * Yu-seung Kim *, Hyunsang Choi *, HyunCheol Jeong ** and Heejo Lee * 본연구는지식경제부및정보통신연구진흥원의 IT 핵심기술개발사업의일환으로수행하였음. [2008-S-026-01, 신종봇넷능동형탐지및대응기술]

More information

2: [9] 3 3: [9] 4 3 1, 3 (Seifert Surfaces) 3

2: [9] 3 3: [9] 4 3 1, 3 (Seifert Surfaces) 3 (Construct Surfaces from Knots) Hun Kim, Kyoung Il Park and R.Jooyoung Park Dept. of Mathematics and Computer Science, Korea Science Academy of KAIST 105 47 Baekyanggwanmun-ro, Busanjin-gu, Busan 614 100,

More information

(JBE Vol. 7, No. 4, July 0)., [].,,. [4,5,6] [7,8,9]., (bilateral filter, BF) [4,5]. BF., BF,. (joint bilateral filter, JBF) [7,8]. JBF,., BF., JBF,.

(JBE Vol. 7, No. 4, July 0)., [].,,. [4,5,6] [7,8,9]., (bilateral filter, BF) [4,5]. BF., BF,. (joint bilateral filter, JBF) [7,8]. JBF,., BF., JBF,. : 565 (Special Paper) 7 4, 0 7 (JBE Vol. 7, No. 4, July 0) http://dx.doi.org/0.5909/jbe.0.7.4.565 a), b), a) Depth Map Denoising Based on the Common Distance Transform Sung-Yeol Kim a), Manbae Kim b),

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung

More information

vulnerabilities. In addition, we propose an IPS system based on the SYN Flood defense policy to defend against malicious external attacks Keywords : D

vulnerabilities. In addition, we propose an IPS system based on the SYN Flood defense policy to defend against malicious external attacks Keywords : D Asia-pacific Journal of Multimedia Services Convergent with Art, Humanities, and Sociology Vol.6, No.2, February (2016), pp. 01-08 http://dx.doi.org/10.14257/ajmahs.2016.08 취약점및 아키텍쳐연구 한미란 김근희 강영모 김종배

More information

Microsoft PowerPoint - ch12 - Graph, Graph Algorithms

Microsoft PowerPoint - ch12 - Graph, Graph Algorithms 2015-1 12. 그래프와관련알고리즘 2015 년 5 월 28 일 교수김영탁 영남대학교공과대학정보통신공학과 (Tel : +82-53-810-2497; Fax : +82-53-810-4742 http://antl.yu.ac.kr/; E-mail : ytkim@yu.ac.kr) 그래프 (Graph) 그래프의응용예 Outline 미로찾기 인터넷라우터에서의패킷 forwarding

More information

R을 이용한 텍스트 감정분석

R을 이용한 텍스트 감정분석 R Data Analyst / ( ) / kim@mindscale.kr (kim@mindscale.kr) / ( ) ( ) Analytic Director R ( ) / / 3/45 4/45 R? 1. : / 2. : ggplot2 / Web 3. : slidify 4. : 5. Matlab / Python -> R Interactive Plots. 5/45

More information

09오충원(613~623)

09오충원(613~623) A Study of GIS Service of Weather Information* Chung-Weon Oh**,..,., Web 2.0 GIS.,.,, Web 2.0 GIS, Abstract : Due to social and economic value of Weather Information such as urban flooding, demand of Weather

More information

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석 ,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,

More information

signature 와어플리케이션 signature 의포맷을재정의하고, LCS 의 modification 에필요한제약사항들과 modified LCS 알고리즘을실제트래픽에적용하는방법을설명한다. 또한 4 장에서는 modified LCS 알고리즘을기반으로실제 signature

signature 와어플리케이션 signature 의포맷을재정의하고, LCS 의 modification 에필요한제약사항들과 modified LCS 알고리즘을실제트래픽에적용하는방법을설명한다. 또한 4 장에서는 modified LCS 알고리즘을기반으로실제 signature 자동화된어플리케이션레벨의 Signature 생성 박병철 1, 원영준 1, 김명섭 2, 홍원기 1 1 포항공과대학교컴퓨터공학과 2 고려대학교컴퓨터공학과 1 {fates, yjwon, jwkhong}@postech.ac.kr, 2 tmskim@korea.ac.kr 요 약 어플리케이션트래픽의정확한분류는네트워크 monitoring 과분석측면에서매우중요한부분을차지하고있다.

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate

More information

기술문서 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라.

기술문서 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라. 기술문서 14. 11. 10. 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 dokymania@naver.com I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라. Exploit 5 마. 피해 6 III. 결론 6 가. 권고사항 6 I. 소개 가. 역자 본문서는

More information

08SW

08SW www.mke.go.kr + www.keit.re.kr Part.08 654 662 709 731 753 778 01 654 Korea EvaluationInstitute of industrial Technology IT R&D www.mke.go.kr www.keit.re.kr 02 Ministry of Knowledge Economy 655 Domain-Specific

More information

05(533-537) CPLV12-04.hwp

05(533-537) CPLV12-04.hwp 모바일 OS 환경의 사용자 반응성 향상 기법 533 모바일 OS 환경의 사용자 반응성 향상 기법 (Enhancing Interactivity in Mobile Operating Systems) 배선욱 김정한 (Sunwook Bae) 엄영익 (Young Ik Eom) (Junghan Kim) 요 약 사용자 반응성은 컴퓨팅 시스템에서 가장 중요 한 요소 중에 하나이고,

More information

WAN에서 다자간 통신을 위한 계층적 오류복구 기법

WAN에서 다자간 통신을 위한 계층적 오류복구 기법 HTTP 트래픽의서버측서비스별분석 ( 포털사이트를중심으로 ) (Server-side Service-specific Analysis of HTTP Traffic: Portal Site-centric) 김환희, 최미정 * 강원대학교컴퓨터과학전공 hwanhee0920@kangwon.ac.kr, mjchoi@kangwon.ac.kr 요 약 최근전통적인웹브라우징이외에스마트디바이스의증가및네트워크장비성능향상으로인하여

More information

6-윤성호KICS hwp

6-윤성호KICS hwp 논문 13-38B-05-06 한국통신학회논문지 '13-05 Vol.38B No.05 http://dx.doi.org/10.7840/kics.2013.38b.5.368 인터넷응용트래픽분석을위한행위기반시그니쳐추출방법 윤성호, 김명섭 Behavior Based Signature Extraction Method for Internet Application Traffic

More information

<C7D1B1B9B1B3C0B0B0B3B9DFBFF85FC7D1B1B9B1B3C0B05F3430B1C733C8A35FC5EBC7D5BABB28C3D6C1BE292DC7A5C1F6C6F7C7D42E687770>

<C7D1B1B9B1B3C0B0B0B3B9DFBFF85FC7D1B1B9B1B3C0B05F3430B1C733C8A35FC5EBC7D5BABB28C3D6C1BE292DC7A5C1F6C6F7C7D42E687770> 기혼 여성이 사이버대학에서 상담을 전공하면서 겪는 경험 방기연 (고려사이버대학교 상담심리학과 부교수) * 요 약 본 연구는 기혼 여성의 사이버대학 상담전공 학과 입학에서 졸업까지의 경험을 이해하는 것을 목적으로 한 다. 이를 위해 연구참여자 10명을 대상으로 심층면접을 하고, 합의적 질적 분석 방법으로 분석하였다. 입학 전 에 연구참여자들은 고등교육의 기회를

More information

레이아웃 1

레이아웃 1 Disability & Employment 11. 8. 제1권 제호(통권 7호) pp.97~118 중증장애인직업재활지원사업수행시설의 효율성비교* 양숙미 남서울대학교 사회복지학과 부교수 전동일 가톨릭대학교 박사과정 요 약 본 연구는 직업재활시설의 중증장애인 직업재활지원사업에 대한 효율성을 평가하여 효 율적인 운영방안을 제시하는데 목적이 있다. 본 연구를 위해

More information

REP - NETWORKX - 019, JULY NetworkX 를이용한 Python 그래프가시화 Graph Visualization from Python Using NetworkX 김선영 Kim SeonYeong 부산대학교컴퓨터공학과

REP - NETWORKX - 019, JULY NetworkX 를이용한 Python 그래프가시화 Graph Visualization from Python Using NetworkX 김선영 Kim SeonYeong 부산대학교컴퓨터공학과 REP - NETWORKX - 019, JULY 2010 1 NetworkX 를이용한 Python 그래프가시화 Graph Visualization from Python Using NetworkX 김선영 Kim SeonYeong 부산대학교컴퓨터공학과 s.y.kim@pusan.ac.kr ABSTRACT Python 은사용하기쉬운오픈소스프로그래밍언어로, 그사용자가늘어나고있는추세이다.

More information

2 : (Juhyeok Mun et al.: Visual Object Tracking by Using Multiple Random Walkers) (Special Paper) 21 6, (JBE Vol. 21, No. 6, November 2016) ht

2 : (Juhyeok Mun et al.: Visual Object Tracking by Using Multiple Random Walkers) (Special Paper) 21 6, (JBE Vol. 21, No. 6, November 2016) ht (Special Paper) 21 6, 2016 11 (JBE Vol. 21, No. 6, November 2016) http://dx.doi.org/10.5909/jbe.2016.21.6.913 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a), a), a) Visual Object Tracking by Using Multiple

More information

(JBE Vol. 23, No. 1, January 2018) (Regular Paper) 23 1, (JBE Vol. 23, No. 1, January 2018) ISSN 2287

(JBE Vol. 23, No. 1, January 2018) (Regular Paper) 23 1, (JBE Vol. 23, No. 1, January 2018)   ISSN 2287 (Regular Paper) 23 1, 2018 1 (JBE Vol. 23, No. 1, January 2018) https://doi.org/10.5909/jbe.2018.23.1.104 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) DASH ANFIS a), a), a) A Video-Quality Control Scheme

More information

Switching

Switching Switching 강의의목표 Switching/Switching Network의필요성을이해한다. 세가지대표적교환기술에열거하고그차이를설명할수있다. 각교환기술의장, 단점을비교하여설명할수있다. Packet Switching 에서 Fairness 문제와 Pipelining 을 패킷크기와연계하여설명할수있다. Soft Switch 개념을이해하고설명할수있다. 교재 Chapter

More information

2 차원단위블록정렬을이용한 내용기반이미지매칭 장철진 O 조환규부산대학교컴퓨터공학과 {jin, Content-based image matching based on 2D alignment of unit block tessellation C

2 차원단위블록정렬을이용한 내용기반이미지매칭 장철진 O 조환규부산대학교컴퓨터공학과 {jin, Content-based image matching based on 2D alignment of unit block tessellation C 2 차원단위블록정렬을이용한 내용기반이미지매칭 장철진 O 조환규부산대학교컴퓨터공학과 {jin, hgcho}@pusan.ac.kr Content-based image matching based on 2D alignment of unit block tessellation Chuljin Jang O Hwan-Gue Cho Dept. of Computer Engineering,

More information

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for 2003 Development of the Software Generation Method using Model Driven Software Engineering Tool,,,,, Hoon-Seon Chang, Jae-Cheon Jung, Jae-Hack Kim Hee-Hwan Han, Do-Yeon Kim, Young-Woo Chang Wang Sik, Moon

More information

= ``...(2011), , (.)''

= ``...(2011), , (.)'' Finance Lecture Note Series 사회과학과 수학 제2강. 미분 조 승 모2 영남대학교 경제금융학부 학습목표. 미분의 개념: 미분과 도함수의 개념에 대해 알아본다. : 실제로 미분을 어떻게 하는지 알아본다. : 극값의 개념을 알아보고 미분을 통해 어떻게 구하는지 알아본다. 4. 미분과 극한: 미분을 이용하여 극한값을 구하는 방법에 대해 알아본다.

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis

More information

October Vol. 42 13

October Vol. 42 13 12 Journal of Communications & Radio Spectrum October Vol. 42 13 14 Journal of Communications & Radio Spectrum October Vol. 42 15 16 Journal of Communications & Radio Spectrum October Vol. 42 17 18 Journal

More information

<B8F1C2F72E687770>

<B8F1C2F72E687770> Transactions of the KSNVE, 23(12) : 1056~1065, 2013 23 12, pp. 1056~1065, 2013 http://dx.doi.org/10.5050/ksnve.2013.23.12.1056 ISSN 1598-2785(Print), ISSN 2287-5476(Online) A Study on the Improvement Plan

More information

19_9_767.hwp

19_9_767.hwp (Regular Paper) 19 6, 2014 11 (JBE Vol. 19, No. 6, November 2014) http://dx.doi.org/10.5909/jbe.2014.19.6.866 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) RGB-Depth - a), a), b), a) Real-Virtual Fusion

More information

유해트래픽통합관리시스템_MetroWall

유해트래픽통합관리시스템_MetroWall 트래픽통합관리시스템 (MetroWall) 유해트래픽 ( 침입 ) 차단 Firewall Worm/Virus 차단 MetroWall-L 대역폭관리 (QoS) MetroWall Monitoring MetroWall-S(300,500.1000, 학내망 ) Spam/Mail Virus 차단 MetroWall-E MetroWall-G TEL:02)861-1175, FAX:02)861-1176

More information

sdf

sdf 하둡기반트래픽분석경험으로 보는 IoT 데이터수집및분석방법 2014. 5. 29 이영석 lee@cnu.ac.kr 충남대학교컴퓨터공학과데이터네트워크연구실 (http://networks.cnu.ac.kr ) 1 발표내용 하둡기반인터넷트래픽측정 IoT 데이터수집과분석 결론 2 인터넷트래픽측정분석연구 Challenges Scalability Storage for bulky

More information

63-69±è´ë¿µ

63-69±è´ë¿µ Study on the Shadow Effect of 3D Visualization for Medical Images ased on the Texture Mapping D.Y. Kim, D.S. Kim, D.K. Shin, D.Y. Kim 1 Dept. of iomedical Engineering, Yonsei University = bstract = The

More information

Figure 1: 현존하는 정적 분석 기술의 한계와 본 연구의 목표. 이러한 허위경보(false alarm)를 가질 수 밖에 없는데, 오탐율(전체 경보중 허위경보의 비율)이 정확도의 척도가 된다. 유용한 정적 분석기는 충분히 낮은 허위경보율을 가져야 한다. 대형 프로그

Figure 1: 현존하는 정적 분석 기술의 한계와 본 연구의 목표. 이러한 허위경보(false alarm)를 가질 수 밖에 없는데, 오탐율(전체 경보중 허위경보의 비율)이 정확도의 척도가 된다. 유용한 정적 분석기는 충분히 낮은 허위경보율을 가져야 한다. 대형 프로그 고성능 정적 프로그램 분석 기법 오학주 고려대학교 컴퓨터학과 서론 1 1.1 소프트웨어 오류 문제 소프트웨어가 모든 산업의 기반 기술이 되면서 소프트웨어의 오류로 인해 발생하는 사회경제적 비 용이 천문학적으로 증가하고 있다. 한 예로 미국의 투자금융회사인 KCG(Knight Capital Group)은 2012년 8월 1일 하루동안 2년치의 매출액에 해당하는

More information

WAN에서 다자간 통신을 위한 계층적 오류복구 기법

WAN에서 다자간 통신을 위한 계층적 오류복구 기법 페이로드시그니쳐기반인터넷트래픽분류 박준상, 윤성호, 안현민, 김명섭고려대학교컴퓨터정보학과 {junsang_park, sungho_yoon, queen26, tmskim}korea.ac.kr 요 약 응용레벨트래픽분류는안정적인네트워크운영과자원관리를위해서필수적으로요구된다. 트래픽분류방법에있어서페이로드시그니쳐기반트래픽분류는패킷헤더기반, 통계기반분석등의다양한분류방법의평가기준으로활용될만큼높은분류정확도와분석률을보장하고있는방법이다.

More information

일반적인 네트워크의 구성은 다음과 같다

일반적인 네트워크의 구성은 다음과 같다 W5200 Errata Sheet Document History Ver 1.0.0 (Feb. 23, 2012) First release (erratum 1) Ver 1.0.1 (Mar. 28, 2012) Add a solution for erratum 1, 2 Ver 1.0.2 (Apr. 03, 2012) Add a solution for erratum 3

More information

Microsoft Word - ÀÌÈÆ-â¿ø´ë.doc

Microsoft Word - ÀÌÈÆ-â¿ø´ë.doc DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 이종엽 *, 윤미선 **, 이훈 ** * 창원대학교대학원정보통신공학과, ** 창원대학교정보통신공학과 ljyfree@mail.changwon.ac.kr* 요약 본논문에서는 DoS 공격의유형을분석하고탐지방법을제안한다. 우선 DoS 공격의유형에대해서분석을하고,

More information

Software Requirrment Analysis를 위한 정보 검색 기술의 응용

Software Requirrment Analysis를 위한 정보 검색 기술의 응용 EPG 정보 검색을 위한 예제 기반 자연어 대화 시스템 김석환 * 이청재 정상근 이근배 포항공과대학교 컴퓨터공학과 지능소프트웨어연구실 {megaup, lcj80, hugman, gblee}@postech.ac.kr An Example-Based Natural Language System for EPG Information Access Seokhwan Kim

More information

Microsoft PowerPoint - thesis_della_1220_final

Microsoft PowerPoint - thesis_della_1220_final 엔터프라이즈 IP 네트워크연결정보관리시스템설계및개발 2006. 12. 20 김은희 분산처리및네트워크관리연구실포항공과대학교정보통신대학원정보통신학과 della@postech.ac.kr 목차 1. 서론 2. 관련연구 3. 시스템요구사항 4. 시스템설계 5. 구현 : POSTECH 네트워크에서의실험결과 6. 결론및향후과제 (2) 서론 목적 네트워크장비들간의연결구성을자동으로탐지하는

More information

High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a lo

High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a lo High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a low-resolution Time-Of- Flight (TOF) depth camera and

More information

07.045~051(D04_신상욱).fm

07.045~051(D04_신상욱).fm J. of Advanced Engineering and Technology Vol. 1, No. 1 (2008) pp. 45-51 f m s p» w Á xá zá Ÿ Á w m œw Image Retrieval Based on Gray Scale Histogram Refinement and Horizontal Edge Features Sang-Uk Shin,

More information

<372DBCF6C1A42E687770>

<372DBCF6C1A42E687770> 67 [논문] - 공학기술논문집 Journal of Engineering & Technology Vol.21 (October 2011) 눈 폐쇄상태 인지 및 시선 탐지 기반의 운전자 졸음 감지 시스템 여 호 섭*, 임 준 홍** Driver Drowsiness Monitoring System Based on Eye Closure State Identification

More information

김기남_ATDC2016_160620_[키노트].key

김기남_ATDC2016_160620_[키노트].key metatron Enterprise Big Data SKT Metatron/Big Data Big Data Big Data... metatron Ready to Enterprise Big Data Big Data Big Data Big Data?? Data Raw. CRM SCM MES TCO Data & Store & Processing Computational

More information

정보기술응용학회 발표

정보기술응용학회 발표 , hsh@bhknuackr, trademark21@koreacom 1370, +82-53-950-5440 - 476 - :,, VOC,, CBML - Abstract -,, VOC VOC VOC - 477 - - 478 - Cost- Center [2] VOC VOC, ( ) VOC - 479 - IT [7] Knowledge / Information Management

More information

45-51 ¹Ú¼ø¸¸

45-51 ¹Ú¼ø¸¸ A Study on the Automation of Classification of Volume Reconstruction for CT Images S.M. Park 1, I.S. Hong 2, D.S. Kim 1, D.Y. Kim 1 1 Dept. of Biomedical Engineering, Yonsei University, 2 Dept. of Radiology,

More information

Introduction to Deep learning

Introduction to Deep learning Introduction to Deep learning Youngpyo Ryu 동국대학교수학과대학원응용수학석사재학 youngpyoryu@dongguk.edu 2018 년 6 월 30 일 Youngpyo Ryu (Dongguk Univ) 2018 Daegu University Bigdata Camp 2018 년 6 월 30 일 1 / 66 Overview 1 Neuron

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

슬라이드 제목 없음

슬라이드 제목 없음 (JTC1/SC6) sjkoh@knu.ac.kr JTC1 JTC1/SC6/WG7 ECTP/RMCP/MMC (JTC1/SC6) 2/48 JTC1 ISO/IEC JTC1 Joint Technical Committee 1 ( ) ISO/TC 97 ( ) IEC/TC 83 ( ) Information Technology (IT) http://www.jtc1.org

More information

歯홍원기.PDF

歯홍원기.PDF WWW (World-Wide Web), 1, 1969 ARPANET[1], MRTG[2], Etherfind[3],, WWW TCPdump[4], WebTrafMon[5] (World-Wide Web) WWW MIB SNMP agent SNMP manager,, SNMP agent SNMP manager , NT manager, [8], WebTrafMon[5]

More information

csr11호 최종

csr11호 최종 Editors Note Sustainability Review Vol.11 SNUCSR NETWORK & WISH 02/03 Sustainability Review Vol. 11 Sustainability Review Vol. 11 SNUCSR NETWORK & WISH 04/05 Sustainability Review Vol. 11 Sustainability

More information

±¹¹® »ï¼º Ç¥Áö ¹Û

±¹¹® »ï¼º Ç¥Áö ¹Û Annual report 2005 Full story 2005 -,.!. Table of contents Future story 02 Financial highlights 03 Vision & mission 04 CEO s message & 2005 awards 06 Human story 08 Company introduction 10 Business &

More information

네트워크효율성증진과이용자인식의중요성 kt 경제경영연구소이선미 최근미래부는과도한트래픽으로네트워크혼잡이발생할수있을경우, 통신사업자가투명한방식과합리적인기준을전제로인터넷트래픽을관리할수있다는내용의 통신망의합리적관리 이용과트래픽관리의투명성에관한기준

네트워크효율성증진과이용자인식의중요성 kt 경제경영연구소이선미 최근미래부는과도한트래픽으로네트워크혼잡이발생할수있을경우, 통신사업자가투명한방식과합리적인기준을전제로인터넷트래픽을관리할수있다는내용의 통신망의합리적관리 이용과트래픽관리의투명성에관한기준 네트워크효율성증진과이용자인식의중요성 kt 경제경영연구소이선미 (sm1.lee@kt.com) 최근미래부는과도한트래픽으로네트워크혼잡이발생할수있을경우, 통신사업자가투명한방식과합리적인기준을전제로인터넷트래픽을관리할수있다는내용의 통신망의합리적관리 이용과트래픽관리의투명성에관한기준 ( 안 ) 을마련했다고발표했다 ( 13.10.3). 해외주요국역시인터넷트래픽관리관련가이드라인에인터넷관리관련정보를투명하게공개해야한다는원칙이포함되어있다.

More information

<4D6963726F736F667420576F7264202D20B1E2C8B9BDC3B8AEC1EE2DC0E5C7F5>

<4D6963726F736F667420576F7264202D20B1E2C8B9BDC3B8AEC1EE2DC0E5C7F5> 주간기술동향 2016. 5.18. 컴퓨터 비전과 인공지능 장혁 한국전자통신연구원 선임연구원 최근 많은 관심을 받고 있는 인공지능(Artificial Intelligence: AI)의 성과는 뇌의 작동 방식과 유사한 딥 러닝의 등장에 기인한 바가 크다. 이미 미국과 유럽 등 AI 선도국에서는 인공지능 연구에서 인간 뇌 이해의 중요성을 인식하고 관련 대형 프로젝트들을

More information

슬라이드 1

슬라이드 1 모바일네트워크보안위협및대응방안 (Mobile Network Security Threats and Respond) 한국인터넷진흥원 임채태팀장 (chtim@kisa.or.kr) 목차 1. 모바일네트워크개요 2. 모바일보안위협 3. 관련기술동향 4. 대응방안 2 KRnet 2011 1. 모바일네트워크개요 (1/3) 3G 모바일망은음성및데이터서비스를제공해줄수있는이동통신인프라

More information