간행물

한국인터넷정보학회> 인터넷정보학회논문지

인터넷정보학회논문지 update

Journal of Internet Computing and Services (JICS)

  • : 한국인터넷정보학회
  • : 공학분야  >  기타(공학)
  • : KCI등재
  • :
  • : 연속간행물
  • : 격월
  • : 1598-0170
  • : 2287-1136
  • :

수록정보
수록범위 : 1권1호(2000)~21권2호(2020) |수록논문 수 : 1,531
인터넷정보학회논문지
21권2호(2020년 04월) 수록논문
최근 권호 논문
| | | |

KCI등재

1공격자 그룹 특징 추출 프레임워크 : 악성코드 저자 그룹 식별을 위한 유전 알고리즘 기반 저자 클러스터링

저자 : 신건윤 ( Gun-yoon Shin ) , 김동욱 ( Dong-wook Kim ) , 한명묵 ( Myung-mook Han )

발행기관 : 한국인터넷정보학회 간행물 : 인터넷정보학회논문지 21권 2호 발행 연도 : 2020 페이지 : pp. 1-8 (8 pages)

다운로드

(기관인증 필요)

초록보기

최근 악성코드를 활용한 APT(Advanced Persistent Threat) 공격의 수가 점차 증가하면서 이를 예방하고 탐지하기 위한 연구가 활발히 진행되고 있다. 이러한 공격들은 공격이 발생하기 전에 탐지하고 차단하는 것도 중요하지만, 발생 공격 사례 또는 공격 유형에 대한 정확한 분석과 공격 분류를 통해 효과적인 대응을 하는 것 또한 중요하며, 이러한 대응은 해당 공격의 공격 그룹을 분석함으로써 정할 수 있다. 따라서 본 논문에서는 공격자 그룹의 특징을 파악하고 분석하기 위한 악성코드를 활용한 유전 알고리즘 기반 공격자 그룹 특징 추출 프레임워크를 제안한다. 해당 프레임워크에서는 수집된 악성코드를 디컴파일러와 디셈블러를 통해 관련 코드를 추출하고 코드 분석을 통해 저자와 관련된 정보들을 분석한다. 악성코드에는 해당 코드만이 가지고 있는 고유한 특징들이 존재하며, 이러한 특징들은 곧 해당 악성코드의 작성자 또는 공격자 그룹을 식별할 수 있는 특징이라고 할 수 있다. 따라서 우리는 저자 클러스터링 방법을 통해 바이너리 및 소스 코드에서 추출한 다양한 특징들 중에 특정 악성코드 작성자 그룹만이 가지고 있는 특징들을 선별하고, 정확한 클러스터링 수행을 위해 유전 알고리즘을 적용하여 주요 특징들을 유추한다. 또한 각 악성코드 저자 그룹들이 가지고 있는 특성들을 기반으로 각 그룹들만을 표현할 수 있는 특징들을 찾고 이를 통해 프로필을 작성하여 작성자 그룹이 정확하게 군집화 되었는지 확인한다. 본 논문에서는 실험을 통해 유전 알고리즘을 활용하여 저자가 정확히 식별되는 지와 유전 알고리즘을 활용하여 주요 특징 식별이 가능한지를 확인 할 것이다. 실험 결과, 86%의 저자 분류 정확도를 보이는 것을 확인하였고 유전 알고리즘을 통해 추출된 정보들 중에 저자 분석에 사용될 특징들을 선별하였다.


Recently, the number of APT(Advanced Persistent Threats) attack using malware has been increasing, and research is underway to prevent and detect them. While it is important to detect and block attacks before they occur, it is also important to make an effective response through an accurate analysis for attack case and attack type, these respond which can be determined by analyzing the attack group of such attacks. Therefore, this paper propose a framework based on genetic algorithm for analyzing malware and understanding attacker group's features. The framework uses decompiler and disassembler to extract related code in collected malware, and analyzes information related to author through code analysis. Malware has unique characteristics that only it has, which can be said to be features that can identify the author or attacker groups of that malware. So, we select specific features only having attack group among the various features extracted from binary and source code through the authorship clustering method, and apply genetic algorithm to accurate clustering to infer specific features. Also, we find features which based on characteristics each group of malware authors has that can express each group, and create profiles to verify that the group of authors is correctly clustered. In this paper, we do experiment about author classification using genetic algorithm and finding specific features to express author characteristic. In experiment result, we identified an author classification accuracy of 86% and selected features to be used for authorship analysis among the information extracted through genetic algorithm.

KCI등재

2이동 객체 검출을 통한 승객 인원 개수에 대한 연구

저자 : 유상현 ( Sang-hyun Yoo )

발행기관 : 한국인터넷정보학회 간행물 : 인터넷정보학회논문지 21권 2호 발행 연도 : 2020 페이지 : pp. 9-18 (10 pages)

다운로드

(기관인증 필요)

초록보기

영상 처리 기법을 이용한 영상 인식 분야는 버스 승차 및 하차 시에 승객을 움직이는 객체로 검출하고 개수하는 방법이 연구되고 있다. 이러한 기술 중에는 인공지능 기법의 하나인 딥러닝 기법이 사용되고 있다. 또 다른 방법으로 스테레오 비전 카메라를 이용하여 객체를 검출하는 방법도 사용되고 있다. 그러나 이러한 방법들은 객체를 검출할 때 사용되는 장비의 연산량이 많이 들어 고가의 하드웨어 장비가 필요하다. 그러나 대중교통 중 하나인 버스 승객을 검출하기 위해 상대적으로 연산량이 적은 기법을 이용하여 다양한 장비에 맞는 영상 처리 기술이 필요하다. 이에 본 논문에서는 다양한 장비에 맞는 이동 객체 검출 기법 중 배경 제거를 통한 객체의 윤곽선을 검출하여 대중교통 중의 하나인 버스에 탑승객의 수를 효율적으로 획득 할 수 있는 기법을 제안한다. 실험 결과 스테레오 비전을 장착한 장비보다 더 저사양의 장비에서 약 70%의 정확도로 승객을 개수하였다


In the field of image processing, a method of detecting and counting passengers as moving objects when getting on and off the bus has been studied. Among these technologies, one of the artificial intelligence techniques, the deep learning technique is used.
As another method, a method of detecting an object using a stereo vision camera is also used. However, these techniques require expensive hardware equipment because of the computational complexity of used to detect objects. However, most video equipments have a significant decrease in computational processing power, and thus, in order to detect passengers on the bus, there is a need for an image processing technology suitable for various equipment using a relatively low computational technique. Therefore, in this paper, we propose a technique that can efficiently obtain the number of passengers on the bus by detecting the contour of the object through the background subtraction suitable for low-cost equipment. Experiments have shown that passengers were counted with approximately 70% accuracy on lower-end machines than those equipped with stereo vision camera.

KCI등재

3Impact of the human body in wireless propagation of medical implants for tumor detection

저자 : Manuel Eugenio Morocho-cayamcela , Myung-sik Kim , Wansu Lim

발행기관 : 한국인터넷정보학회 간행물 : 인터넷정보학회논문지 21권 2호 발행 연도 : 2020 페이지 : pp. 19-26 (8 pages)

다운로드

(기관인증 필요)

초록보기

This paper analyses the feasibility of using implantable antennas to detect and monitor tumors. We analyze this setting according to the wireless propagation loss and signal fading produced by human bodies and their environment in an indoor scenario. The study is based on the ITU-R propagation recommendations and prediction models for the planning of indoor radio communication systems and radio local area networks in the frequency range of 300 MHz to 100 GHz. We conduct primary estimations on 915 MHz and 2.4 GHz operating frequencies. The path loss presented in most short-range wireless implant devices does not take into account the human body as a channel itself, which causes additional losses to wireless designs. In this paper, we examine the propagation through the human body, including losses taken from bones, muscles, fat, and clothes, which results in a more accurate characterization and estimation of the channel. The results obtained from our simulation indicates a variation of the return loss of the spiral antenna when a tumor is located near the implant. This knowledge can be applied in medical detection, and monitoring of early tumors, by analyzing the electromagnetic field behavior of the implant. The tumor was modeled under CST Microwave Studio, using Wisconsin Diagnosis Breast Cancer Dataset. Features like the radius, texture, perimeter, area, and smoothness of the tumor are included along with their label data to determine whether the external shape has malignant or benign physiognomies. An explanation of the feasibility of the system deployment and technical recommendations to avoid interference is also described.

KCI등재

4빅데이터를 활용한 드론의 이상 예측시스템 연구

저자 : 이양규 ( Yang-kyoo Lee ) , 홍준기 ( Jun-ki Hong ) , 홍성찬 ( Sung-chan Hong )

발행기관 : 한국인터넷정보학회 간행물 : 인터넷정보학회논문지 21권 2호 발행 연도 : 2020 페이지 : pp. 27-37 (11 pages)

다운로드

(기관인증 필요)

초록보기

최근 국내외 빅데이터가 4차 산업혁명의 핵심기술로 급부상하고 있다. 또한, 4차 산업혁명의 발달과 더불어 드론에 대한 활용도와 수요가 계속 증가하고 있으며, 이에 관한 결과로 이제 드론은 일상생활과 다양한 산업 활동에 많이 활용되고 있다. 하지만 드론의 활용이 많아지면서 추락의 위험 또한 높아지고 있다. 드론은 비행 시 드론 내부 특성상의 간단한 구조로 인하여 작은 문제에도 쉽게 추락할 수 있는 위험요소를 항상 가지고 있다. 본 논문에서는 이러한 드론 추락 위험요소를 예측하고 추락을 방지하기 위하여 드론의 구동 모터와 일체형으로 ESC(Electronic Speed Control)를 부착하고 그 안에 가속도 센서를 장착해 진동 데이터를 실시간으로 수집 및 저장하고 그 데이터를 실시간으로 처리 및 모니터링 한다. 그리고 모니터링 상황에서 얻어진 빅데이터를 통한 데이터를 고속 푸리에 변환(Fast Fourier Transform,FFT) 알고리즘을 이용하여 수집된 빅데이터를 분석하여 드론 추락의 위험을 최소화하는 예측시스템을 제안하였다.


Recently, big data is rapidly emerging as a core technology in the 4th industrial revolution. Further, the utilization and the demand of drones are continuously increasing with the development of the 4th industrial revolution. However, as the drones usage increases, the risk of drones falling increases. Drones always have a risk of being able to fall easily even with small problems due to its simple structure. In this paper, in order to predict the risk of drone fall and to prevent the fall, ESC (Electronic Speed Control) is attached integrally with the drone's driving motor and the acceleration sensor is stored to collect the vibration data in real time. By processing and monitoring the data in real time and analyzing the data through big data obtained in such a situation using a Fast Fourier Transform (FFT) algorithm, we proposed a prediction system that minimizes the risk of drone fall by analyzing big data collected from drones.

KCI등재

5점진적 가중화 맥시멀 대표 패턴 마이닝의 최신 기법 분석, 유아들의 물품 패턴 분석 시나리오 및 성능 분석

저자 : 윤은일 ( Unil Yun ) , 윤은미 ( Eunmi Yun )

발행기관 : 한국인터넷정보학회 간행물 : 인터넷정보학회논문지 21권 2호 발행 연도 : 2020 페이지 : pp. 39-48 (10 pages)

다운로드

(기관인증 필요)

초록보기

데이터마이닝 기법들은 의미 있고 유용한 정보를 효율적으로 찾기 위해서 제안되어 왔다. 특별히, 빅 데이터 환경에서 데이터가여러 응용들에서 축적되어짐에 따라, 관련된 패턴 마이닝 방법들이 제안되고 있다. 최근에는 파일이나 데이터베이스에 이미 저장되어 있는 정적 데이터를 분석하는 대신에 점진적으로 생성되는 동적 데이터를 마이닝 하는 것이 더 흥미 있는 연구영역으로 고려되고 있는데 동적데이터는 단지 한번만 스캔하여 읽을 수 있기 때문이다. 이와 같은 이유로, 어떻게 동적 데이터를 효율적으로 마이닝 하는지에 대한 연구들이 진행되고 있다. 더불어서, 마이닝 결과로 거대한 수의 패턴들이 생성되기 떄문에, 맥시멀 패턴 마이닝과 같은 대표 패턴들을 마이닝하는 접근방법들도 제안되고 있다. 또 다른 이슈로, 실세계에서 더 의미있는 패턴들을 발견하기 위해, 가중화 패턴 마이닝에서 아이템들의 가중치가 사용되고 있다. 실제 상황에서 아이템의 이익이나 가격 등이 가중치로 사용 될 수 있다. 본 논문에서는 점진적으로 생성되는 데이터에 대한 가중화 맥시멀 패턴 마이닝, 맥시멀 대표 패턴 마이닝 그리고 점진적 패턴 마이닝 기법들에 대해 분석한다. 그리고 가중화 대표 패턴 마이닝을 적용하여서 유아들에게서 필요로 하는 물품 패턴들을 분석하기 위한 응용시나리오를 제시한다. 추가로, 분석한 마이닝 알고리즘들에 대한 성능 평가를 수행한다. 결과적으로, 점진적 가중화 맥시멀 패턴 마이닝 기법이 점진적 가중화 패턴 마이닝과 가중화 패턴 마이닝 기법보다 좋은 성능을 가짐을 보인다.


Data mining techniques have been suggested to find efficiently meaningful and useful information. Especially, in the big data environments, as data becomes accumulated in several applications, related pattern mining methods have been proposed. Recently, instead of analyzing not only static data stored already in files or databases, mining dynamic data incrementally generated in a real time is considered as more interesting research areas because these dynamic data can be only one time read. With this reason, researches of how these dynamic data are mined efficiently have been studied. Moreover, approaches of mining representative patterns such as maximal pattern mining have been proposed since a huge number of result patterns as mining results are generated. As another issue, to discover more meaningful patterns in real world, weights of items in weighted pattern mining have been used, In real situation, profits, costs, and so on of items can be utilized as weights. In this paper, we analyzed weighted maximal pattern mining approaches for data generated incrementally. Maximal representative pattern mining techniques, and incremental pattern mining methods. And then, the application scenarios for analyzing the required commodity patterns in infants are presented by applying weighting representative pattern mining. Furthermore, the performance of state-of-the-art algorithms have been evaluated. As a result, we show that incremental weighted maximal pattern mining technique has better performance than incremental weighted pattern mining and weighted maximal pattern mining.

KCI등재

6랜덤 심볼에 기반한 정보이론적 학습법의 스텝 사이즈 정규화

저자 : 김남용 ( Namyong Kim )

발행기관 : 한국인터넷정보학회 간행물 : 인터넷정보학회논문지 21권 2호 발행 연도 : 2020 페이지 : pp. 49-55 (7 pages)

다운로드

(기관인증 필요)

초록보기

랜덤 심볼열을 기반으로 한 정보이론적 학습법 (ITL)은 특정 확률분포를 갖도록 랜덤하게 발생시킨 심볼열을 타겟 데이터로 활용하고, 입력 데이터 사이의 확률분포 거리 최소화를 비용함수로 하여 설계된다. 이 방식의 단점으로, 고정상수를 알고리듬 갱신의 스텝사이즈로 사용하므로 입력 전력의 통계적 추이를 활용할 수 없다. 정보포텐셜 출력(information potential output, IPO)와 연관된 기울기에서는 정보포텐셜 입력(information potential input, IPI)이, 정보포텐셜 오차(information potential error, IPE)와 관련된 기울기에서는 입력자체가 입력으로 작용함을 이 연구에서 밝혀내고, 입력의 전력 추이를 따로 계산하여 스텝사이즈 (step size)를 정규화하도록 제안하였다. 제안된 알고리듬은 충격성잡음과 다중경로 페이딩 환경의 통신시스템 실험에서 기존 방식보다 약 4dB 정도 더 낮은 정상 상태 오차 전력, 약 2배 이상 빠른 수렴속도를 나타냈다.


Information theoretic learning (ITL) methods based on random symbols (RS) use a set of random symbols generated according to a target distribution and are designed nonparametrically to minimize the cost function of the Euclidian distance between the target distribution and the input distribution. One drawback of the learning method is that it can not utilize the input power statistics by employing a constant stepsize for updating the algorithm. In this paper, it is revealed that firstly, information potential input (IPI) plays a role of input in the cost function-derivative related with information potential output (IPO) and secondly, input itself does in the derivative related with information potential error (IPE). Based on these observations, it is proposed to normalize the step-size with the statistically varying power of the two different inputs, IPI and input itself. The proposed algorithm in an communication environment of impulsive noise and multipath fading shows that the performance of mean squared error (MSE) is lower by 4dB, and convergence speed is 2 times faster than the conventional methods without step-size normalization.

KCI등재

7A Proposal of Fake-free Ranking Method and Its Application : O2O-based Local Information Providing Service

저자 : 최종각 ( Jong-gak Choe ) , 이인복 ( Inbok Lee ) , 권용진 ( Yongjin Kwon )

발행기관 : 한국인터넷정보학회 간행물 : 인터넷정보학회논문지 21권 2호 발행 연도 : 2020 페이지 : pp. 57-64 (8 pages)

다운로드

(기관인증 필요)

초록보기

The widespread use of smartphones with a variety of features has enabled mobile Internet-based services. One of these is online-to-offline (O2O) based services that connects online users with offline stores to add value. Applying this O2O strategy to local information retrieval induces online users to be linked to offline regions, thereby enabling the exchange of local-based information and helps create new value. This paper proposes and illustrates the implementation of O2O-based a local information providing service that utilizes photos of the local attraction. Also, we propose a fake-free ranking method to provide reliable local information to users and suggest its application of the service.

KCI등재

8지문인식 모듈 기반의 FIDO 사용자 인증기술을 이용한 쇼핑몰에서 블록체인 활용 설계

저자 : 강민구 ( Min-goo Kang )

발행기관 : 한국인터넷정보학회 간행물 : 인터넷정보학회논문지 21권 2호 발행 연도 : 2020 페이지 : pp. 65-72 (8 pages)

다운로드

(기관인증 필요)

초록보기

본 논문에서는 사용자 식별용 분산 아이디(DID, Distributed ID)를 적용한 블록체인의 분산 노드(Node)로서 개인인증을 위한 USB 지문인식 모듈을 설계 하였다. 생체 연계형 지문인식 모듈은 FIDO(Fast IDentity Online) 서버가 거래인증을 확인하기 위한 실시간 과정을 온라인 인증 웹 사이트에서 검증한다. 이로서 블록체인 분산ID 기반의 거래인증을 확인하기 위해 스마트 디바이스와 연동하는 개인별 시청률 조사 방안 및 맞춤형 쇼핑몰에서 구매예정 상품과 가상화폐를 추천할 수 있다.
DID를 기반으로 한 개인 사용자 식별을 통한 채널의 변경정보를 인식함으로서, 시청률 조사가 신뢰성을 향상 할 수 있게 된다. 이러한 분산 아이디를 활용한 온라인 쇼핑 몰에서 상품구매 정보이력을 활용할 수 있다. 이로서 구매를 위한 상품정보를 블록체인으로 공유함으로서, DID기반의 맞춤형 쇼핑 몰 추천 방식을 제공할 수 있다. 또한, 블록체인 FIDO 서비스는 지문/안면 인증과 같은 기법을 통해 블록체인 노드로서 삼성 S10 단말의 키스토어(Key-srore) 인증 이외에도, 부가적인 거래의 인증을 활용할 수 있게 된다.


In this paper, a USB module with fingerprint recognition was designed as a distributed node of blockchain on distributed ID (DID, distributed ID) for user identification. This biometric-linked fingerprint recognition device was verified for the real-time authentication process of authentication transaction with FIDO(Fast IDentity Online) server. Blockchain DID-based services were proposed like as a method of individual TV rating survey, and recommending service for customized shopping channels, and crypto-currency, too. This DID based remote service can be improved by recognizing of channel-changing information through personal identification. The proposed information of production purchase can be shared by blockchain. And customized service can be provided for the utilization of purchase history in shoppingmall using distributed ID. As a result, this blockchain node-device and Samsung S10 Key-srore with FIDO service can be certified for additional transactions through various biometric authentication like fingerprint, and face recognition.

KCI등재

9사이버전 수행절차 운영개념에 관한 연구

저자 : 김성중 ( Sung-joong Kim ) , 유지훈 ( Jihoon Yoo ) , 오행록 ( Haengrok Oh ) , 신동일 ( Dongil Shin ) , 신동규 ( Dongkyoo Shin )

발행기관 : 한국인터넷정보학회 간행물 : 인터넷정보학회논문지 21권 2호 발행 연도 : 2020 페이지 : pp. 73-80 (8 pages)

다운로드

(기관인증 필요)

초록보기

사이버공간의 확대로 인하여 전쟁양상 또한 재래전에서 사이버전을 포함한 형태로 바뀌어가고 있다. 사이버전이란 국가나 조직의 활동을 방해하기 위해 컴퓨터 기술을 사용하는 것으로 특히 국방 분야에서는 적 사이버 공격에 대해 체계적으로 대응할 필요성이 있다. 하지만 사이버 위협 환경에서 효과적으로 방어하기 위한 방어체계는 많이 미비하다. 이를 보완하기 위한 새로운 사이버전 운영 개념이 필요하다. 본 논문에서는 방어 중심의 사이버작전을 수행함에 있어 사이버작전 수행절차에 따라 요구되는 사이버 정보감시정찰, 능동적 방어 및 대응, 전투피해평가, 지휘통제 개념들을 효과적인 사이버작전 수행을 위해 통합적인 운용개념을 연구하고 이를 발전시켜 사이버전장에서 지속적인 전략적 우위를 달성할 수 있는 사이버전 운영 개념을 제시하고자 한다.


Due to the expansion of cyber space, war patterns are also changing from traditional warfare to cyber warfare. Cyber warfare is the use of computer technology to disrupt the activities of nations and organizations, especially in the defense sector. However, the defense against effective cyber threat environment is inadequate. To complement this, a new cyber warfare operation concept is needed. In this paper, we study the concepts of cyber intelligence surveillance reconnaissance, active defense and response, combat damage assessment, and command control in order to carry out cyber operations effectively. In addition, this paper proposes the concept of cyber warfare operation that can achieve a continuous strategic advantage in cyber battlefield.

KCI등재

10국방분야 인공지능과 블록체인 융합방안 연구

저자 : 김세용 ( Seyong Kim ) , 권혁진 ( Hyukjin Kwon ) , 최민우 ( Minwoo Choi )

발행기관 : 한국인터넷정보학회 간행물 : 인터넷정보학회논문지 21권 2호 발행 연도 : 2020 페이지 : pp. 81-90 (10 pages)

다운로드

(기관인증 필요)

초록보기

본 연구는 인공지능의 국방 분야 활용 시 데이터 위ㆍ변조 방지를 위한 블록체인 기술의 적용방안을 연구 하는데 목적이 있다. 인공지능은 빅 데이터를 다양한 기계학습 방법론을 적용하여 군집화하거나 분류하여 예측하는 기술이며 미국을 비롯한 군사 강대국은 기술의 완성단계에 이르렀다. 만약 데이터를 기반으로 하는 인공지능의 데이터 위·변조가 발생한다면 데이터의 처리과정이 완벽하더라도 잘못된 결과를 도출할 것이며 이는 가장 큰 적의 위험요소가 될 수 있고 데이터의 위·변조는 해킹이라는 형태로 너무나 쉽게 가능하다. 만약 무기화된 인공지능이 사용하는 데이터가 북한으로부터 해킹되어 조작되어 진다면 예상치 못한 곳의 공격이 발생할 수도 있다. 따라서 인공지능의 사용을 위해서는 데이터의 위·변조를 방지하는 기술이 반드시 필요하다. 데이터의 위·변조 방지는 해수함수로 암호화된 데이터를 연결된 컴퓨터에 분산 저장하여 한 대의 컴퓨터가 해킹되더라도 연결된 컴퓨터의 과반 이상이 동의하지 않는 한 데이터가 손상되지 않는 기술인 블록체인을 적용함으로써 문제를 해결할 수 있을 것으로 기대한다.


The purpose of this study is to study how to apply block-chain technology to prevent data forgery and alteration in the defense sector of AI(Artificial intelligence). AI is a technology for predicting big data by clustering or classifying it by applying various machine learning methodologies, and military powers including the U.S. have reached the completion stage of technology. If data-based AI's data forgery and modulation occurs, the processing process of the data, even if it is perfect, could be the biggest enemy risk factor, and the falsification and modification of the data can be too easy in the form of hacking. Unexpected attacks could occur if data used by weaponized AI is hacked and manipulated by North Korea. Therefore, a technology that prevents data from being falsified and altered is essential for the use of AI. It is expected that data forgery prevention will solve the problem by applying block-chain, a technology that does not damage data, unless more than half of the connected computers agree, even if a single computer is hacked by a distributed storage of encrypted data as a function of seawater.

12
권호별 보기
가장 많이 인용된 논문

(자료제공: 네이버학술정보)

가장 많이 인용된 논문
| | | |
1연안해역에서 석유오염물질의 세균학적 분해에 관한 연구

(2006)홍길동 외 1명심리학41회 피인용

다운로드

2미국의 비트코인 규제

(2006)홍길동심리학41회 피인용

다운로드

가장 많이 참고한 논문

(자료제공: 네이버학술정보)

가장 많이 참고한 논문

다운로드

2미국의 비트코인 규제

(2006)홍길동41회 피인용

다운로드

해당 간행물 관심 구독기관

경희대학교 고려대학교 연세대학교 국회도서관 홍익대학교
 60
 52
 35
 32
 29
  • 1 경희대학교 (60건)
  • 2 고려대학교 (52건)
  • 3 연세대학교 (35건)
  • 4 국회도서관 (32건)
  • 5 홍익대학교 (29건)
  • 6 한국외국어대학교 (26건)
  • 7 조선대학교 (24건)
  • 8 한국행정연구원 (21건)
  • 9 한양대학교 (21건)
  • 10 서울과학종합대학원 (20건)

내가 찾은 최근 검색어

최근 열람 자료

맞춤 논문

보관함

내 보관함
공유한 보관함

1:1문의

닫기