• Title/Summary/Keyword: 개인 네트워크

Search Result 3,908, Processing Time 0.049 seconds

Knowledge Structure Analysis on Defense Research Using Text Network Analysis (텍스트 네트워크분석을 활용한 국방분야 연구논문 지식구조 분석)

  • Lee, Yong-Kyu;Yoon, Soung-woong;Lee, Sang-Hoon
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2018.07a
    • /
    • pp.526-529
    • /
    • 2018
  • 본 연구에서는 텍스트 네트워크분석을 활용하여 국방분야 연구의 핵심 주제어와 연구주제를 분석하고 이를 통해 전체 지식구조를 파악하고자 하였다. 이를 위해 2010년부터 2017년까지의 국방대학교 학위과정 논문을 대상으로 국방분야 연구현황을 진단하고 지식구조를 구성하였다. 8년간 누적된 논문 710건의 초록을 분석하여 총 6,883개의 단어를 추출한 후, 단어의 논문 등장 빈도수와 단어간 링크수를 파레토 법칙에 따라 상위 20%의 기준으로 총 270개의 단어로 추출하였고, 컴포넌트 분석을 통해 최종 170개의 핵심 주제어를 도출하였다. 이 핵심 주제어를 통해 중심성 분석과 응집구조를 분석하여, 국방분야에 대한 총 6개의 지식구조 그룹을 도출하였다.

  • PDF

페이스북 사용자의 스토킹 행위 분석

  • Kim, Eunhyun;Cho, Geumhwan;Kang, Jina;Kim, Hyoungshick
    • Review of KIISC
    • /
    • v.24 no.3
    • /
    • pp.21-26
    • /
    • 2014
  • 페이스북 등과 같은 소셜 네트워크 서비스 (SNS: Social Network Service)가 개인 정보 공유 및 타인과의 커뮤니케이션에 빈번하게 이용됨에 따라서, 소셜 네트워크 서비스에서 사이버 스토킹이 중요한 문제가 되고 있다. 그러나, 지금까지는 온라인 소셜 네트워크 서비스에서의 사이버 스토킹 행위를 이해하기 위한 연구가 다소 부족한 상황이다. 본 논문에서는 페이스북 사용자들의 사이버 스토킹 행위를 보다 더 잘 이해하기 위하여 온라인 설문조사를 수행하였다. 본 논문의 결과는 사이버스토킹에서 (1) 주로 대상이 되는 콘텐츠(예: 개인 사진)가 무엇인지, (2) 어떤 그룹이 주로 스토킹의 대상이 되는지를 보여준다. 본 논문은 이러한 결과 관찰을 통하여 어떻게 온라인에서 사용자 프라이버시를 보호할 수 있는지를 검토한다.

A Statistics based respond system against DDoS using the identified IP table (검증 IP table를 사용한 통계 기반 DDoS 대응 시스템)

  • Park, Pil-Yong;Hong, Choong-Seon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.142-144
    • /
    • 2005
  • Distributed Denial of Service는 네트워크나 개인 호스트를 위협하는 대표적인 공격 트래픽이다. DDoS 공격은 특정한 패턴을 가지고 있지 않기 때문에 탐지가 어려울 뿐 아니라, TNF2K와 같은 간단한 tool로 공격이 가능하여 그 심각성은 실로 크다. 이러한 DDoS를 탐지하기 위한 메카니즘이나 알고리즘은 많이 개발되었다. 하지만 DDoS의 근원지를 판별하고 대응하는 것이 아닌, 단지 방어 지정에서 전체 threshold를 낮추거나 leaky bucket처럼 수용 능력 이상의 패킷을 폐기하는 방법으로 네트워크나 개인 호스트를 보호한다. 무분별하게 전체 트래픽을 줄이는 것은 네트워크의 resource를 고갈 시키지는 않지만, 정상적인 clients가 공격당하고 있는 호스트에 연결을 할 수가 없다. 이를 위해 여러 단계의 테스트를 통해 합법적인 검증 IP table을 만들고, 검증 IP table에 있는 source IP를 제외한 나머지 트래픽을 차단한다면, DDoS 공격에 대해서 대응을 하면서 정상적인 Clients의 연결을 보호 할 수 있다.

  • PDF

Design of the Intrusion Detection System in a Integrated Network Environment (통합 네트워크 환경에서의 침입탐지 시스템의 설계)

  • Gwag, In-Seob;Kang, Heung-Seek
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04b
    • /
    • pp.907-910
    • /
    • 2002
  • 인터넷에 정보화가 급속도로 진전되고 정보통신망에 대한 의존도가 확산됨에 따라 정보시설에 대한 침입피해 사례가 급증하고 있다. 이런 문제를 해결하기 위해 침입탐지 및 방화벽 시스템이 현재까지 연구되어 사용하고 있다. 하지만 무수히 많은 제품이 개인/개별 호스트 상의 침입탐지 시스템이므로 단일 네트워크 시스템에서는 어느 정도 보안 기능을 수행 할 수 있었으나, 네트워크가 대규모로 확장되면서 개인/개별 호스트의 침입탐지 시스템만으로는 각종 사이버 공격 및 해킹으로부터 안전할 수가 없다. 본 논문에서는 단일 시스템 구조 환경에서 발생하는 문제점을 보완하기 위한 방법으로서 에이전트를 이용하여 침입탐지 시스템을 통합관리(integration management) 할 수 있는 시스템 모델을 제안한다.

  • PDF

경북대학교 이동네트워크 정보보호기술 연구센터

  • Mun, Sang-Jae
    • Review of KIISC
    • /
    • v.19 no.2
    • /
    • pp.82-86
    • /
    • 2009
  • 경북대학교 이동네트워크 정보보호기술 연구센터(Mobile Network Security Research Center, MSRC)는 2000년 8월 네트워크 분야의 IT 연구센터(지식경제부지정 ITRC)로 선정되어 2008년 12월까지 8년 4개월간의 연구센터로서의 연구, 개발, 인력양성 활동을 성공적으로 수행하였다. 경북대학교 문상재 교수를 중심으로 POSTECH, 부경대학교, 호서대학교, 동서대학교, 경남대학교 등 6개 대학 연간 11여명의 교수진과 57여명의 대학원생들은 물론, 국내외 정보보호 분야의 외부 전문가와 관련 산업체들의 활발한 협력 연구 활동으로 논문, 특허, 산학협력, 표준화 등의 부분에서 우수한 연구 실적들을 도출하며, 지식경제부의 IT 대학 육성 지원 사업을 성공적으로 마무리 하였다.

Techniques for Multimedia Mobile Communication (멀티미디어 이동체통신의 요소기술)

  • Song, Seok-Il;Jeong, Tae-Jin
    • Electronics and Telecommunications Trends
    • /
    • v.11 no.3 s.41
    • /
    • pp.31-44
    • /
    • 1996
  • 본 고에서는 멀티미디어 이동체 통신핵심 관련 기술분야인 멀티미디어 이동체통신을 위한 음성, 화상의 정보압축기술과 표준화동향에 대하여 서술하고, 개인이동통신의 무선액세스 기술과 개인이동통신을 지원하는 인텔리전트 네트워크의 개념에 따른 이동네트워크의 플렛폼화를 목표로 한 구조에 대하여 기술한다.

Development of Access Point Supporting Multiple Network Interfaces (다중 네트워크 인터페이스를 지원하는 액세스 포인트 개발에 관한 연구)

  • Lee, Sang-Hak;Chung, Tae-Choong
    • The KIPS Transactions:PartA
    • /
    • v.11A no.3
    • /
    • pp.109-114
    • /
    • 2004
  • Increasing popularity of WLAN and advancement of WPAN allow user to connect to the Internet easily today. The increasing of number of networking mobile device such as laptop and PDA requires computing devices to share high speed Internet line or work on networks in most cases. This has stimulated the demand of access point that supports multiple network interfaces. This paper describes the process of design, implementation and test of the wired/wireless integrated access point that supports multiple network interfaces such as wired LAN, wireless LAN, Bluetooth, and Broadband network. We designed and developed the hardware system and protocol software to integrate heterogeneous network. The system has shown compatibility with standard specification and good performance through testing with various network devices.

Development of Bluetooth Protocol Stack on Embedded System (임베디드 시스템 상에서 블루투스 프로토콜 스택 개발)

  • Lee, Sang-Hak;Chung, Tae-Choong
    • The KIPS Transactions:PartA
    • /
    • v.11A no.2
    • /
    • pp.123-128
    • /
    • 2004
  • Recent advancement in RF technology and wireless communications has enabled the development of noble networks. Bluetooth that can be used in various application field is a kind of WPAN(Wireless Personal Area Network) standard that is widely known. Bluetooth enables voice and data applications to operate simultaneously. Various applications have been implemented based on standard Profiles. In this paper, we describes the development of Biuetooth network AP(Access Point) system for network connection of Bluetooth devices. Unlike headset, mouse, and keyboard, the access point should have capability to support multiple connection and stabilized network throughput. We have designed and developed the hardware system, core stack and profiles on embedded system to comply with standard specification. Our system showed compatibility and good protocol performance through testing with lots of products that is available in market.

Tourism Information Contents and Text Networking (Focused on Formal Website of Jeju and Chinese Personal Blogs) (온라인 관광정보의 내용 및 텍스트 네트워크 (제주 공식 웹사이트와 중국 개인블로그를 중심으로))

  • Zhang, Lin;Yun, Hee Jeong
    • The Journal of the Korea Contents Association
    • /
    • v.18 no.1
    • /
    • pp.19-30
    • /
    • 2018
  • The main purposes of this study are to analyze the contents and text network of online tourism information. For this purpose, Jeju Island, one of the representative tourist destinations in South Korea is selected as a study site. And this study collects the contents of both JeJu official tourism website and Sina Weibo's personal blogs which is one of the most popular Social Network Systems in China. In addition, this study analyzes this online text information using ROST Content Mining System, one of the Chinese big data mining systems. The results of the content analysis show that the formal website of Jeju includes the nouns related to natural, geographical and physical resources, verbs related to existence of resources, and adjectives related to the beauty, cleanness and convenience of resources mainly. Meanwhile, personal blogs include the nouns of Korean-wave, food, local products, other destinations and shopping, verbs related to activity and feeling in Jeju, and adjectives related to their experiences and feeling mainly. Finally, the results of text network show that there are some strong centrality and network of online tourism information at formal website, but there are weak relationships in personal blogs. The results of this study may be able to contribute to the development of demand-based marketing strategies of tourists destination.

Construction Strategy of Home Network Services (홈 네트워크 서비스 구축 방안)

  • 하윤경;김기수
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2000.11a
    • /
    • pp.287-290
    • /
    • 2000
  • 정보통신의 발전은 네트워크, HW, S/W의 발전과 맥락을 같이한다. 기업에서는 인트라넷이, 가정에서는 ADSL이나 ISDN등의 초고속통신망이 제공이 확산되는 등 정보통신의 성장은 날로 가속화되고 있다. 여기에 남은 마지막 분야로 홈 네트워크가 등장하게 되었다. 본 논문에서는 홈 네트워크의 개요 및 기술, 구축전략 등을 살페보고자 한다.

  • PDF