RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        Yong-Lee의 익명 핑거프린팅 프로토콜의 안전성 취약점 및 개선 방안

        손기욱(Kiwook Sohn),이윤호(Yunho Lee),원동호(Dongho Won) 한국정보보호학회 2006 정보보호학회논문지 Vol.16 No.6

        2005년, Yong과 Lee는 buyer-seller 핑거프린팅 프로토콜을 제안하면서, 대칭(symmetric) 암호계와 가환 (commutative) 암호계를 이용하기 때문에 속도가 빠르고 익명성을 갖는다고 주장한 바 있다. 그러나 이 방식은 공격자가 man-in-the-middle 방법을 이용하여 공격할 경우 정당한 사용자의 핑거프린트가 포함된 콘텐츠를 얻을 수 있는 문제가 있다. 본 논문에서는 Yong-Lee 방식의 안전성 취약점을 살펴보고 이를 막을 수 있는 방안을 제시한다. In 2005, Yong and Lee proposed a buyer-seller fingerprinting protocol using symmetric and commutative encryptions. They claimed that their protocol was practical and anonymous since they used symmetric and commutative encryptions. However, an attacker can get the content embedded with one or more honest buyers' fingerprints using man-in-the-middle attack. In this letter, we point out the weakness and propose methods for improving to their protocol.

      • 전술정보통신체계(TICN)에서의 효과적인 비정상 행위 노드 탐지

        이윤호(yunho Lee),이수진(soojin Lee) 제어로봇시스템학회 2011 제어로봇시스템학회 합동학술대회 논문집 Vol.1 No.2

        우리 군은 1998년부터 운용중인 SPIDER 체계를 대체하기 위해 고속 및 대용량 정보전송이 가능한 차기 전술정보통신체계인 TICN을 개발하여 2012년 전력화를 추진하고 있다. TICN의 부 체계(Sub-system)중 여단급 이하의 전술통신망을 지원하는 전투무선체계는 신속한 부대 전개 및 기동을 위해 Ad-hoc 네트워크 기술 적용을 고려하고 있다. Ad-hoc 네트워크는 참여하는 모든 노드들이 라우팅 및 패킷 포워딩에 있어 상호 협업을 통해서만 정상적인 성능 발휘가 가능하다. 그러나 Ad-hoc 네트워크의 차별화된 특성으로 인해 자신은 패킷 전송에 참여하면서 다른 노드들의 패킷 전송은 하지 않는 이기적 노드, 정상 노드를 비정상 노드로 거짓 지목하는 악의적 노드에 매우 취약하다. 본 논문에서는 Ad-hoc 네트워크에서 이기적인 노드와 거짓 지목 행위 노드를 동시에 효율적으로 탐지 및 관리할 수 있는 효율적인 침입탐지 기법을 제안한다.

      • KCI등재

        스마트폰 내부 정보 추출 방법

        이윤호(Yunho Lee),이상진(Sangjin Lee) 한국정보보호학회 2013 정보보호학회논문지 Vol.23 No.6

        최근 모바일 시장에는 스마트폰의 점유율이 점차 높아지고 다양한 운영체제를 기반으로 하는 스마트 기기와 애플리케이션이 출시되고 있다. 이러한 현실에서 디지털 포렌식 조사에 있어서 스마트 기기 분석의 중요성이 많이 대두되고 있으며, 사용자 행위를 분석하기 위해 기기에서 사용자 데이터를 추출할 때 데이터의 훼손을 최소화하는 것이 가장 중요하다. 본 논문에서는 안드로이드 운영체제 및 iOS 기반 기기에 다양한 루트 권한 획득방법을 적용한 후 추출된 데이터 이미지를 대상으로 파일시스템 영역별 변경되는 부분을 비교 분석하고, 결과적으로 디지털 포렌식 관점에서 가장 효율적인 루트 권한 획득방법을 제안한다. The market share of smartphones has been increasing more and more at the recent mobile market and smart devices and applications that are based on a variety of operating systems has been released. Given this reality, the importance of smart devices analysis is coming to the fore and the most important thing is to minimize data corruption when extracting data from the device in order to analyze user behavior. In this paper, we compare and analyze the area-specific changes that are the file system of collected image after obtaining root privileges on the Android OS and iOS based devices, and then propose the most efficient method to obtain root privileges.

      • 전자투표 시스템의 안전성

        이윤호(Yunho Lee),이광우(Kwangwoo Lee),김승주(Seungjoo Kim),원동호(Dongho Won) 한국정보보호학회 2005 情報保護學會誌 Vol.15 No.5

        전자 선거는 세계 각국에서 이미 성공적으로 실시되고 있으며 많은 나라에서 이의 도입을 긍정적으로 검토하고 있다. 우리나라에서도 선거관리위원회를 중심으로 2005년 초 전자 선거 도입 일정을 발표하고 본격적으로 전자투표 시스템 개발에 박차를 가하고 있다. 대규모의 전자 선거 실시 경험이 전무한 우리나라에서는 외국의 실시 사례를 면밀히 분석하는 것이 무엇보다 중요한데, 미국에서 많이 사용되고 있는 AccuVote-TS 전자투표 시스템에 대한 안전성 분석 결과는 우리나라에 시사하는 바가 매우 크다고 할 수 있으며 우리나라의 전자투표 시스템 개발에 반드시 참고해야 할 내용이다. 또한, 전자투표에 대한 두 가지 큰 이슈인 오픈 소스 정책에 대한 장단점과 안전한 영수증 발급 방안에 대한 연구도 함께 진행해야 할 것으로 생각된다. 이를 위해 본 고에서는 AccuVote-TS 전자투표 시스템에 대한 안전성 분석 결과를 소개하고, 전자투표 시스템의 안전성과 신뢰성을 높이기 위한 방안으로 오픈 소스 정책과 영수증 발급 방안에 대해 설명하여 향후 전자투표 시스템 개발 및 관련 연구 진행에 도움이 되고자 한다.

      • KCI등재

        스마트폰을 활용한 SMS 공증 시스템

        이윤호 ( Yunho Lee ) 한국인터넷정보학회 2018 인터넷정보학회논문지 Vol.19 No.5

        전자공증이 시행된지 10년 가까이 지났지만, 촉탁인 또는 그 대리인이 공증 사무소에 직접 방문해야 하는 번거로움 등으로 인해 활용도는 높지 않은 실정이다. 이에 법무부는 최근 법 개정을 통해 화상공증을 도입함으로써 전자공증의 활성화를 도모하고 있다. 이와 함께 스마트폰의 보급 확대로 개인의 간단한 의사표시나 약속에 휴대폰 SMS 메시지를 이용하는 경우가 많지만, 법적 분쟁 발생시 해당 메시지의 증거 능력에 대한 법원의 판단은 사안에 따라 다르게 내려지고 있다. SMS 메시지의 증거 능력을 확보하기 위해 SMS 메시지를 전자공증하는 방법을 생각할 수 있으나 이 경우 SMS 메시지를 전자문서화해야 하는 번거로움이 있다. 이러한 문제를 해결하기 위해 본 논문에서는 스마트폰을 이용한 SMS 공증시스템을 제안하고자 한다. 제안한 시스템은 신뢰할 수 있는 공증서버를 이용하며, 공증 요청자에 따라 발신공증 시스템과 수신공증 시스템으로 구분된다. Although it’s been nearly decade since the electronic notarization system enforced, the utilization is not high because of the troublesomeness of the client or his agent to visit the notarial office directly. Recently, the ministry of justice introduced e-notary based on audio-visual conference through amendament of the notarial law, and hence it will vitalize the usage of e-notary. In addition, due to the spread of smartphones, many people use SMS messages to express simple statements or promises. However, in case of legal disputes, the judgment of the court is different according to the case. The electronic notarization system can be used to prove of evidence of SMS messages, however, there is a hassle to convert SMS messages to electronic documents. To solve this problem, this paper proposes an SMS notarization system using smartphones. The proposed system uses reliable notarization server and it is divided into notarization system for message senders and notarization system for message receivers according to notary requestor.

      • KCI등재

        와이브로의 초기인증에 적합한 명세기반의 침입탐지시스템

        이윤호(Yunho Lee),이수진(Soojin Lee) 한국정보보호학회 2010 정보보호학회논문지 Vol.20 No.2

        IEEE 802.16e 표준을 기반으로 하는 와이브로(WiBro) 서비스는 순수 국내 기술로 개발된 초고속 무선 휴대인터넷 기술이다. 본 논문에서는 와이브로 초기인증 단계에서 생길 수 있는 보안취약점을 분석하고 그러한 보안위헙을 대상으로 한 공격을 탐지할 수 있는 명세기반의 침입탐지시스템을 제안한다. 제안된 침입탐지시스템은 PKMv2 EAP-AKA 기반의 정상적인 초기 인증 동작방식을 명세화하여 상태전이머신으로 모델링한 후 명세에 기반한 침입탐지를 실시한다. 본 논문에서는 초기인증 과정에서 발생 가능한 다섯 가지의 공격들을 시나리오로 모델링하고. 시나리오 기반의 실험을 실시하여 제안된 침입탐지시스템의 탐지성능을 검증한다. WiBro(Wireless Broadband), the service based on IEEE 802.l6e(mobile WiMAX) standard, is a wireless broadband Internet technology being developed by the domestic telecommunication industry. In this paper, we analyze security vulnerabilities of WiBro focusing on initial authentication phase and propose a specification-based intrusion detection system that can detect those vulnerabilities. We first derive a specification from the normally operational process of the initial authentication based on PKMv2 EAP-AKA and formalize the derived specification as a state transition diagram. Proposed system executes the intrusion detection based on those specification and state transition diagram. In this paper, to verify the detection capability of proposed system, we construct a test bed network and execute scenario-based test.

      • KCI등재

        QIM 워터마킹 방식에서의 양자화 구간 간격 최적화에 관한 연구

        이윤호(Yunho Lee),이광우(Kwangwoo Lee),김승주(Seungjoo Kim),원동호(Dongho Won),양형규(Hyungkyu Yang) 한국정보보호학회 2006 정보보호학회논문지 Vol.16 No.1

        본 논문에서는 QIM(Quantization Index Modulation) 워터마킹 방식에서 워터마크 상업 후의 이미지 품질과 워터마크의 강인성을 결정하는 양자화 구간 간격을 크게 하기 위한 방법을 제안한다. 일반적으로 양자화 구간 간격을 크게 할 경우, 삽입 강도는 높아지나 워터마크 삽입 후의 이미지 품질이 저하되며, 작게 하는 경우는 그 반대가 된다. 그러나 원본 이미지와 워터마크 삽입 후의 예상 결과를 이용하여 양자화 구간 간격을 결정하면 삽입 강도와 워터마크 삽입 후의 이미지 품질을 모두 높일 수 있다. In this paper, we propose a method for enlarging quantization steps of a QIM watermarking scheme which determines the perceptual quality and robustness of the watermarked images. In general, increasing the quantization steps leads to good robustness but poor perceptual quality of watermarked images and vice versa. However, if we choose the quantization steps considering the expected quantization results as well as the original images, we can increase both robustness and perceptual quality of the watermarked images.

      • KCI등재

        LEACH 프로토콜에 적합한 명세기반 침입탐지 기법

        이윤호(Yunho Lee),강정호(Jungho Kang),이수진(Soojin Lee) 한국통신학회 2012 韓國通信學會論文誌 Vol.37 No.2B

        무선통신기술과 임베디드 기술의 발달로 무선 센서네트워크는 다양한 분야에서 활발하게 응용되고 있기는 하지만, 자원제약적 특성을 가지는 센서 노드와 네트워크 자체의 특성들로 인해 다른 네트워크에 비해 많은 보안 취약점들을 가지고 있다. 이러한 보안 문제를 해결하기위해 암호화나 인증 등의 전통적 보안 메커니즘을 활용할 수 있지만, 잠식된 노드에 의한 공격에는 전통적 보안 메커니즘만으로는 적절히 대응할 수 없다. 따라서 무선 센서네트워크의 적절한 보안환경을 위해서는 2차적 보안 메커니즘이 필요하며, 이는 침입탐지 시스템이 고려될 수 있다. 이에 본 논문에서는 무선 센서네트워크의 클러스터링 라우팅 프로토콜인 LEACH(Low Energy Adaptive Clustering Hierarchy)를 대상으로 하여 안전하고 신뢰성 있는 네트워크를 형성할 수 있도록 해 주는 명세기반의 침입탐지 기법을 제안한다. With the improvement of wireless communication and embedded technology, WSN is used at various fields. Meanwhile, because WSN is resource constrained, it is more vulnerable than other networks. To solve the security problem of WSN, we can use the traditional secure mechanism like as cryptography and authentication. But the traditional secure mechanism is not enough for all security issues that may be happened in WSN, especially attacks caused by the compromised node. So, we need the IDS as the second secure mechanism for WSN. In this paper, we propose the Specification-based Intrusion Detection Mechanism that makes LEACH, which is one of the clustering routing protocol for WSN, more reliable and safety.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼