RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 제한된 자원의 무선 단말기를 위한 종단간 보안을 제공하는 WTLSW 프로토콜 및 프록시 모델

        이헌길 江原大學校 産業技術硏究所 2009 産業技術硏究 Vol.29 No.B

        The need for end-to-end security has been increased with the widespread use of mobile devices in wireless internet access applications such as mobile commerce. The WAP1.x has an end-to-end security problem that the message transmitted between the mobile device and the Web server is decrypted inside the gateway within a short time. To overcome this problem, several protocols including WAP2.0 has been proposed. These protocols require that the heavy modules such as TLS or data compression modules should be installed on the mobile device with limited resources. This paper proposes a new WTLSW(WTLS-TLS at Web server) protocol and a new WAP2.0 proxy model in order to ensure end-to-end security between the mobile device and the Web server and to be appropriate for mobile devices with limited resources.

      • XML 문성의 효율적인 미세 접근 제어 시스템을 위한 명시적 접근 권한 트리 생성 기법

        이헌길,강정모 강원대학교 산업기술연구소 2003 産業技術硏究 Vol.23 No.A

        차세대 웹 문서의 새로운 표준으로 자리 잡아 가고 있는 XML은 전자 상거래나 병원 관리 등과 같이 다양한 응용 분야에 적용되고 있다. 이러한 응용 분야는 XML 문서의 각 구성 요소 수준의 세밀한 액서스 제어를 요구한다. 따라서, 현재 XML 문서의 미세 접근 제어 기법에 대한 연구가 활발히 이루어지고 있다. 현재 제안된 XML 문서를 위한 미세 접근 제어 기법은 대부분 묵시적 권한 기법을 사용하여 상위 구성요소에 한번의 권한 부여로 하위 노드에 권한을 부여하는 효과를 가지는 장점을 가지나. 각 구성 요소간의 권한을 체크하는 시간 오버헤드를 가지는 단점이 있다 본 논문에서는 권한을 체크하는 시간을 감소시키기 위하여 XML 문서의 미세 접근 제어를 위한 명시적 권한 기법을 제안하고, 이를 이용하여 노드의 권한에 대한 모든 정보를 저장하고 있는 접근 권한 트리 모델을 제시하였다. 본 논문에서 제안한 접근 권한 트리 모델을 사용하면, 권한 정보를 저장하는 공간 오버헤드가 있지만, 권한 체크 시간을 감소시켜 사용자에게 보다 빠른 뷰를 제공할 수 있다.

      • 분산 TTP를 이용한 공정한 부인봉쇄 프로토콜의 성능평가

        이헌길,최종권 강원대학교 정보통신연구소 2001 정보통신논문지 Vol.5 No.-

        Non-repudiation service is to generate, collect, maintain, make available, and validate evidence concerning a claimed event or action in order to resolve disputes about the occurrence or non occurrence of the event or action. Non-repudiation mechanisms require fairness. To provide fairness in the non-repudiation service, most proposed methods make use of a centralized TTP(Trusted Third Praty) that located in the center. But, the centralized TTP's overhead is rapidly increased if the originator transactions are increased. In this paper, we try to solve this problem using distributed TTPs that are located in each local domain.

      • 배전 자동화 시스템을 위한 관계 데이타베이스 설계

        김상욱,김진호,김광호,이헌길 강원대학교 정보통신연구소 1998 정보통신논문지 Vol.2 No.-

        This paper discusses the database design process for the automatic distribution system. Database design is a complex process for specifying the structure of information. In this paper, we first collect and analyze the requriements for the automatic distribution system. Next, we perform conceptual database design reflecting these requirements by using the E-R model. Finally, we perform logical database design reflecting the result of the previous step by using the relational model. Our results would be helpful in developing efficient automatic distribution systems.

      • 능동적 TTP를 이용한 부인 봉쇄 프로토콜의 설계

        김선희,이헌길 강원대학교 정보통신연구소 2000 정보통신논문지 Vol.4 No.-

        Non-repudiation services protect the transacting parties against any false denial that a particular event or action has taken plase and require fairness. But in the Zhou-Gollmann's non-repudiation protocol, if the originator cannot get the Evidence of Receipt Key(EOR_K) Message from the recipient and the originator does not submit key in time, fairness may be broken. This is weak fairness. In this paper, we try to solve weak fairness using an active TTP that notifies to the recipient an event the originator submits key to TTP.

      • XML 문서의 효율적인 미세 접근 제어 시스템을 위한 명시적 접근 권한 트리 생성 기법

        이헌길(Lee Heon Guil),강정모(Kang Jung Mo) 강원대학교 산업기술연구소 2003 産業技術硏究 Vol.23 No.1

        차세대 웹 문서의 새로운 표준으로 자리 잡아 가고 있는 XML은 전자 상거래나 병원 관리 등과 같이 다양한 응용 분야에 적용되고 있다. 이러한 응용 분야는 XML 문서의 각 구성 요소 수준의 세밀한 액세스 제어를 요구한다. 따라서, 현재 XML 문서의 미세 접근 제어기법에 대한 연구가 활발히 이루어지고 있다. 현재 제안된 XML 문서를 위한 미세 접근 제어 기법은 대부분 묵시적 권한 기법을 사용하여 상위 구성요소에 한번의 권한 부여로 하위노드에 권한을 부여하는 효과를 가지는 장점을 가지나, 각 구성 요소간의 권한을 체크하는 시간 오버헤드를 가지는 단점이 있다. 본 논문에서는 권한을 체크하는 시간을 감소시키기 위하여 XML 문서의 미세 접근 제어를 위한 명시적 권한 기법을 제안하고, 이를 이용하여 노드의 권한에 대한 모든 정보를 저장하고 있는 접근 권한 트리 모델을 제시하였다. 본 논문에서 제안한 접근 권한 트리 모델을 사용하면, 권한 정보를 저장하는 공간 오버헤드가 있지만, 권한 체크 시간을 감소시켜 사용자에게 보다 빠른 뷰를 제공할 수 있다.

      • 논리 프로그램의 병렬 수행을 위한 Abstract Machine

        이헌길(H.G.Lee),신성엽(S.Y.Shin),김형철(H.C.Kim),낭종호(J.H.Nang),김승범(S.B.Kim),맹승렬(S.R.Maeng),조정완(J.W.Cho) 한국정보과학회 1987 한국정보과학회 학술발표논문집 Vol.14 No.1

        본 논문에서는 논리 언어를 병렬로 수행하기 위한 Parallel Abstract Machine(PAM)을 제시한다. PAM은 프로세스 사이에 메시지 교환에 의해 논리 프로그램을 수행하는 AND/OR 프로세스 모델을 기반으로 하고 있으며, 수행시에 생기는 수행 부담(run time overhead)을 줄이기 위해 자동 컴파일 기법을 사용한다. PAM에서는 논리 언어의 AND 병렬성과 OR 병렬성을 동시에 추구하며, 논리 프로그램을 Degroot의 RAP 코드로 변환하고 이를 다시 PAM의 기계어로 컴파일하여 수행시킨다.

      • 공정 - 제어 응용을 위한 실시간 데이타베이스 시스템의 개발

        이헌길(Heon-Guil Lee),채종원(Jong-Won Chai),김진호(Jin-Ho Kim) 한국정보과학회 1991 한국정보과학회 학술발표논문집 Vol.18 No.1

        컴퓨터의 응용 분야가 확대됨에 따라 항공 우주, 원자로 운용, 컴퓨터 통합 생산(Computer Integrated Manufacturing) 등과 같이 데이타에 대한 복잡한 처리를 요구하는 응용들이 많아지고 있다. 이들 응용들은 외부로부터 데이타를 빠른 시간내에 수집하고, 수집된 방대한 데이타를 분석하여 적절한 제어를 수행한다. 이 논문에서는 그 중에서 CIM응용을 지원하기 위해 데이타를 주어진 시간 범위(Deadline)내에 빠르게 처리하는 기능을 갖는 실시간 데이타베이스(Real-Tune Database)를 개발하였다. 데이타에 대한 실시간 처리를 제공하기 위해 모든 데이타베이스가 주기억 장치에 상주하도록 주기억장치 데이타베이스로 구성하였다. 이를 위해 주기억장치에 맞도록 저장 구조를 설계하고 CIM 환경에 적합한 동시성 제어와 회복 기능을 연구하였다. 또한, 주기억장치 데이타베이스를 UNIX 운영체제상에서 구현할 때 일어나는 문제점을 분석하고 그 해결책을 제시하였다.

      • 동적 마크 테이블을 사용한 저작권 침해자 추적 기법

        이승현,이헌길 강원대학교 정보통신연구소 2004 정보통신논문지 Vol.8 No.-

        Traitor tracing schemes were introduced to combat the typical piracy scenario whereby pirate decoders are manufactured and sold by pirates to illegal subscribers. Those traitor tracing schemes, however, are ineffective for the currently less common scenario where a pirate publishes the periodical access control keys on the Internet or, alternatively, simply rebroadcasts the content via an independent pirate network. this new piracy scenario may become especially attractive in the context of broadband multicast over the Internet. In this paper we consider the consequences of this type of piracy and offer countermeasures. We introduce the concept of dynamic traitor tracing based on dynamic mark allocation table which is remove the shortcoming of dynamic and sequential tracing scheme. this scheme is a practical and efficient tool to combat this type of piracy.

      • KCI등재

        센서네트워크에서의 프록시 트라젝토리 기반 데이터 저장 기법

        임화정,이헌길,Lim, Hwa-Jung,Lee, Heon-Guil 한국정보처리학회 2008 정보처리학회논문지 C : 정보통신,정보보안 Vol.15 No.6

        Efficient data dissemination is one of the important subjects for sensor networks. High accessibility of the sensed data can be kept by deploying the data centric storage approach in which data is stored over the nodes in the sensor network itself rather than external storages or systems. The advantage of this approach is its direct accessibility in a real-time without the severe burden on delay and power dissipation on the data path to the external storages or systems. However, if the queries from many users are concentrated to the few nodes with data, then the response time could be increased and it could lead to the reduction of network life time by rapid energy dissipation caused by concentrated network load. In this paper, we propose a adaptive data centric storage scheme based on proxy trajectory (APT) mechanism. We highlight the data centric storage mechanism by taking account of supporting large number of users, and make it feasible to provide high-performance accessibility when a non-uniform traffic pattern is offered. Storing data around the localized users by considering spatial data-access locality, the proxy trajectory of APT provides fast response for the users. The trajectory, furthermore, may help the mobile users to roams freely within the area they dwell. 센서네트워크에서 데이터를 효율적으로 전송하는 것은 매우 중요한 문제이다. 수집된 데이터를 외부의 저장소나 시스템에 저장하기보다는 센서네트워크 내에 있는 노드들에 직접 저장하는 데이터 중심 저장소 기법은 높은 접근성을 제공할 수 있다. 센서네트워크에서 사용되는 데이터 저장소 기법을 사용하면 데이터를 외부 저장소로 전송하기 위한 지연시간과 에너지 낭비없이 실시간으로 수집된 데이터에 접근할 수 있다는 것이다. 그러나 데이터를 저장하는 일부 노드에 질의가 집중될 경우 질의에 대한 응답시간이 길어질 수 있으며, 부하집중으로 노드의 에너지가 빠르게 고갈되어 네트워크 수명이 단축될 수 있다. 본 논문에서는 질의를 처리하는 저장소 노드에 발생하는 부하를 주위의 여러 노드들로 분산시켜 질의에 대한 응답지연시간을 줄이고, 사용자의 이동성을 지원하는 프록시개념의 프록시 트라젝토리를 형성하는 프록시 트라젝토리 저장기법(APT)기법을 제안한다. 시뮬레이션을 통하여 제안기법의 노드별 질의 응답시간의 단축과 응답 홉 수의 감소를 검증하였다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼