RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        유비쿼터스 환경에 적합한 사용자 프라이버시 보호 기능을 제공하는 RFID 시스템

        오수현,곽진,Oh Soo hyuh,kwak Jin 한국통신학회 2004 韓國通信學會論文誌 Vol.29 No.12C

        RFID 기술은 유비쿼터스 컴퓨팅 환경을 구현하는데 핵심이 되는 주요기술로 최근 들어 활발 연구되고 있다. 그러나 RFID 시스템이 많은 장점을 가지고 있는 반면, 사용자의 프라이버시 침해와 같은 새로운 문제점들 야기시킨다. 본 논문에서는 사용자의 프라이버시를 보호하기 위해 제안된 기존의 방식들과 이들이 가지고 있는 취약점에 대하여 설명하고, 이를 해결할 수 있는 보다 안전한 사용자의 프라이버시 보호 기능을 제공하는 RFID 시스템을 제안한다. 본 논문에서 제안하는 RFID 시스템은 사용자가 원하지 않는 정보의 유출과 공격자에 의한 트래킹이 불가능하며, 펄요 시 권한을 가진 관리자에 의해서만 추적이 가능한 안전한 RFID 시스템이다. Recently, RFID system have been studied actively in ubiquitous computing as main technology While RFID systems has much advantages, it may create new problems to the user privacy. In this paper, we present a description of previously proposed mechanisms for protecting user's privacy and problems of these. Then, we propose RFID systems providing privacy protection in ubiquitous computing environment. The proposal system as a way of protecting user's privacy from unwanted scanning and tracking by an adversary, but, it can traceable to the tag by authorized administrator when necessary.

      • KCI등재

        전자 태그의 보안 레벨을 기반으로 하는 RFID 인증 프로토콜

        오수현,곽진,Oh Soo-hyun,kwak Jin 한국통신학회 2005 韓國通信學會論文誌 Vol.30 No.6C

        최근 들어 RFID 시스템을 물류${\cdot}$유통 시스템을 비롯한 여러 산업분야에 널리 활용하기 위해 태그에 저장된 정보를 보호하고 임의의 태그에 대한 추적 방지가 가능한 인증 프로토콜에 대한 연구가 활발히 진행 중이다. 본 논문에서는 보안 레벨(security level)의 개념을 이용하여 태그를 인증하기위해 back-end DB에 요구되는 계산량을 감소시킬 수 있는 RFID 인증 프로토콜을 제안한다. 제안하는 방식은 해쉬 함수에 기반하며 재전송 공격, 스푸핑 공격, 트래픽 분석, 위치 프라이버시 등에 대해 안전하다는 장점이 있다. Recently, RFID system is a main technology to realize ubiquitous computing environments. Because RFID system that is an automatic identification technology using radio frequency is a system to read and write the data of the entity. Therefore, many companies are interested in RFID system to reduce supply chain management and inventory control cost. However, for providing secure service, RFID authentication technology secure against tracking by an adversary is researched first. In this paper, we proposed security level based RFID authentication protocol providing reduce computational and communicational workload in the back-end database. The proposed protocol is secure against reply attack, spoofing attack, traffic analysis, and location privacy, since the proposed protocol based on the security of the hash function.

      • 일반향 해쉬 함수에 기반한 효율적인 온라인 비밀분산 방식

        오수현,김승주,원동호,Oh, Soo-Hyun,Kim, Seung-Joo,Won, Dong-Ho 한국정보처리학회 2000 정보처리논문지 Vol.7 No.10

        비밀분산이란 비밀정보에 대한 부분 정보를 여러 참가자들에게 분배하였다가 필요한 경우에 허가된 참가자들의 협조에 의해서만 복원이 가능하도록 하는 암호학적 기술을 말한다. 이러한 비밀분산은 비밀정보의 관리뿐만 아니라 다자간 프로토콜, 그룹 암호 방식 등의 분야에서 매우 중요한 부분이다. 본 논문에서는 일방향 해쉬함수에 기반한 효율적인 온라인 비밀분산 방식을 제안하고자 한다. 제안하는 방식은 하나의 부분 정보만으로 여러 개의 비밀을 분산할 수 있고, 액세스 구조가 변하는 경우에는 게시판에 공개된 값들만 변경하면 각 참가자들은 기존의 부분 정보를 그대로 사용할 수 있다. 또한 참가자들의 부정이 있는 경우 그 수에 관계없이 항상 부정한 참가자의 신분을 밝혀낼 수 있으며, 기존의 제안된 방식들보다 계산상 효율적이라는 장점이 있다. Secret sharing scheme is a cryptographic protocol in which a dealer distribures shares of a secret among a set of participants such that only authorized set of participants can recover the secret at a later. Secret sharing is an important cryptographic primitive in management of secret information, secure multiparty protocol and group-oriented cryptography, etc. In this paper, we propose an efficient, on-line secret sharing scheme based on one-way hash function. This scheme provides the property to share multiple secrets and allows participants to be added/deleted dynamically, without having to redistributo new shares. Proposed scheme has advantage to detect cheating and identify of all cheater, regardless of then number. Frthermore, it is more eficient than previous schemes.

      • KCI등재

        전공의의 수련포기 의도와 영향요인

        오수현,김진숙,Oh, Su-Hyun,Kim, Jin-Suk 한국디지털정책학회 2021 디지털융복합연구 Vol.19 No.8

        전공의 수련은 우수한 역량을 지닌 전문의를 양성하는 과정이다. 본 연구는 2017년 4월에 수행한 전공의 수련 및 근무환경 실태조사 결과를 활용하여 전공의의 수련포기 의도와 영향요인을 규명하였다. 다변량 로지스틱 회귀분석을 통해 전공의 1,748명을 대상으로 수련포기 의도를 조사한 결과, '그런 편이다'라고 응답한 전공의는 340명(19.5%), '보통' 518명(29.6%), '그렇지 않은 편이다' 890명(50.9%)으로 나타났다. 전공의의 수련포기와 관련이 있는 요인은 기업 연계병원 여부, 수련연차, 근무시간, 적절한 교육지도 여부, 수련과정 적절성 여부로 나타났다. 바람직한 전공의 교육 수련을 위해서는 전공의 근로환경 정상화와 더불어 내실 있는 교육수련 프로그램 개발, 공정하고 체계적인 평가, 재정적 지원이 필요하다. Resident training is the process of training specialists with excellent competency. This study analyzed the intention of resident's training dropout and influencing factors by utilizing the results of a survey on the training and working environment of the residents conducted in April 2017. According to a multivariate logistic regression analysis of 1,748 residents, 340(19.5%) answered 'yes', 518(29.6%) 'normal', 890(50.9%) 'no'. Factors related to the dropout of training by residents were found to be whether the hospital was affiliated with a enterprise, training year, training hours, appropriate educational supervision and adequate of the training process. For a desirable Resident education and training, it is necessary to normalize of the resident's working environment, develop of a substantial training program, provide fair and systematic evaluation, and financial support.

      • 스케치 인식을 통한 디지털 도면 생성 기법

        오수현(Soohyun Oh),이성진(Seongjin Lee) 한국컴퓨터정보학회 2019 한국컴퓨터정보학회 학술발표논문집 Vol.27 No.2

        스케치를 거쳐 생성되는 디지털 자료로 건축도면이나 제품 디자인시안 등은 수요가 많음에도 불구하고 디지털 도면 자동생성에 대한 영상처리는 아직 연구되지 않고 있다. 현행 필기인식에 대한 영상처리 연구는 주로 글자나 숫자에 국한되어 있어 본 연구에서는 선으로 이루어진 필기를 인식하여 도면이라는 이진영상의 특징을 이용해 특징점을 도출하고 디지털 도면을 생성하는 영상처리를 제안한다. 먼저 입력받은 아날로그 스캔이미지를 메디안블러링과 OSTU임계처리로 노이즈가 없는 이진영상으로 변환한 후 해리스코너검출기를 이용하여 특징점을 검출하고 좌표를 추출하고, 좌표값을 활용해 외곽선과 내부윤곽선까지 구현하여 디지털도면을 양산한다.

      • KCI등재

        Okamoto-Tanaka 키 분배 프로토콜의 안전성 분석

        오수현(Soohyun Oh) 한국자료분석학회 2005 Journal of the Korean Data Analysis Society Vol.7 No.2

        A. Shamir는 1984년에 개인식별 정보에 기반한 암호 시스템의 개념을 처음으로 제안하였고, Okamoto-Tanaka는 이에 기반한 키 분배 프로토콜을 제안하였다. 개인식별 정보에 기반한 암호 방식을 이용하는 Okamoto-Tanaka 키 분배 프로토콜의 안전성을 분석한 연구 결과가 기존에 발표되었으나, 기존의 연구 결과에서는 수동적 공격자와 몇몇 능동적 공격자 환경에 대한 안전성만을 고려하였다. 따라서, 본 논문에서는 기존의 연구결과를 확장하여 수동적 공격자 및 능동적 위장(Active Impersonation) 공격, 키 노출에 의한 위장(Key-compromised Impersonation) 공격, Known- key Passive 공격, Known-key Impersonation 공격, Forward secrecy에 대한 안전성을 분석한다. 또한, 각각의 공격자에 대해 키 분배 프로토콜의 안전성을 증명하기 위해 수학적 귀착 이론을 이용한다. In 1984 Shamir proposed a concept of identity-based crytosystem and Okamoto-Tanaka proposed a key agreement protocol based on this cryptosystem. The security analysis of the Okamoto-Tanaka s key agreement protocol using ID-based cryptosystem is already published in Kim[2]and Mambo[3]. However, the previous research that treats of passive attacker and few active attacker models. Therefore, in this paper, I give rigorous security analysis of Okamoto-Tanaka key agreement protocol against passive attacker and active attacker such as active impersonation attack, key-compromised impersonation attack, known-key passive attack, known-key impersonation attack and forward secrecy. And, I use the method of mathematical reduction for security proof of protocols.

      • KCI등재

        스마트 그리드 환경을 위한 원격 사용자 접근제어 메커니즘

        오수현(Soo-Hyun Oh),은선기(Sun-Ki Eun) 대한전기학회 2011 전기학회논문지 Vol.60 No.2

        Smart grid is the next generation intelligent power grid that combines the existing electric power infrastructure and information infrastructure. It can optimize the energy efficiency in both directions, suppliers and power consumers to exchange information in real time. In smart grid environments, with existing network security threats due to the smart grid characteristics, there are additional security threats. In this paper, we propose a security mechanism that provides mutual authentication and key agreement between a remote user and the device. The proposed mechanism has some advantages that provides secure mutual authentication and key agreement and secure against a replay attack and impersonation attacks.

      • KCI등재

        층류 동축류 제트 부상화염에서 소화한계 근처에서의 화염 거동

        오수현(Suhyeon Oh),반규호(Kyuho Van),박정(Jeong Park),권오붕(Ohboong Kwon),김세원(Sewon Kim),정석호(Sukho Chung) 한국연소학회 2019 한국연소학회지 Vol.24 No.1

        Characteristics of laminar lifted flames in coflow-jet of propane with helium-diluted coflowing air have been studied experimentally and numerically. Two distinct self-excitations existed: a buoyancy-driven self-excitation and a self-excitation with capsized flame near flame extinction. In particular, the flame dynamics for the latter flame were related to buoyancy effects caused by the difference in the densities between the fuel and coflow streams. To identify the mechanism of capsized flame, Mie-scattering technique, OH radical and numerical simulation of cold and reacting flow were performed.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼