RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 워터마크와 공개키 암호 알고리즘을 이용한 멀티미디어 컨텐츠 보호에 관한 연구

        김진묵,유황빈 한국통신학회 2000 정보와 통신 Vol.17 No.3

        인터넷의 급속한 발달과 성장으로 인해 기존의 현실 세계에서 사용하던 방대한 양의 자료들이 전자문서화 되어 가고 있다. 이에 따라 인터넷상의 멀티미디어 컨텐츠들에 대한 소유권 보호와 인증에 대한 문제가 심각하게 대두되고 있다. 이에 본 고에서는 인터넷상의 멀티미디어 컨텐츠에 대한 저작권 보호와 인증에 대한 문제를 해결하기 위한 방안인 워터마크 방법과 공개키 암호 알고리즘을 이용한 멀티미디어 컨텐츠 보호에 관한 아이디어를 제시한다.

      • KCI등재

        스마트 자동차 네트워크의 보안취약점 분석 및 해결방안 마련

        김진묵,문정경,황득영 한국융합보안학회 2018 융합보안 논문지 Vol.18 No.3

        4차 산업혁명 시대에 가장 주목 받는 기술 중에 하나로 스마트 자동차 분야에 대한 관심이 매우 높아지고 있다. 가까운 미 래에는 스마트 자동차를 타고 원하는 곳으로 이동하는 것이 가능해질 뿐만 아니라, 인공지능 요소를 포함한 스마트 자동차가 스스로 갑작스런 자동차 사고를 회피할 수도 있다. 하지만 스마트 자동차 분야가 발전하면 할수록 보안 분야에서 발생할 수 있는 다양한 위험성은 증가하게 된다. 그러므로 본 연구에서는 스마트 자동차 네트워크에서 발생할 수 있는 보안 취약점들에 대한 이해를 바탕으로, FIDO와 속성기반 권한 위임 기법을 사용한 정보보호 기술을 스마트 자동차 네트워크에 적용함으로써 안전하고 보안성이 높은 제어 기술을 제공할 수 있게 하고자 한다. 제안한 연구방법은 안전한 스마트 자동차 제어 기술을 사 용함으로써, 스마트 자동차 네트워크 환경에서 발생할 수 있는 보안 취약점들을 해결할 수 있음을 보였다. 뿐만 아니라 스마 트 자동차 네트워크 분야에서 발생할 수 있는 보안 취약성들을 해결하기 위한 다양한 제안방법들을 향후 연구를 통해서 제안 하고자 한다. One of the most remarkable technologies in the era of the 4th industrial revolution is the interest in the field of smart cars. In the near future, it will not only be possible to move to a place where you want to ride a smart car, but smart cars, including artificial intelligence elements, can avoid sudden car accidents. However, as the field of smart automobiles develops, the risks are expected to increase. Therefore, based on the understanding of security vulnerabilities that may occur in smart car networks, we can apply safe information security technology using FIDO and attribute-based authorization delegation technique to provide smart car control technology that is safe and secure. I want to. In this paper, we show that the proposed method can solve security vulnerabilities by using secure smart car control technology. We will further study various proposals to solve security vulnerabilities in the field of smart car networks through future research.

      • KCI등재

        블록체인 기술을 활용한 부동산 허위 매물 방지 시스템

        김진묵,문정경 한국디지털콘텐츠학회 2023 한국디지털콘텐츠학회논문지 Vol.24 No.8

        The damage to newcomers to society due to false real estate information is very great. In particular, problems caused by a real estate agent's intentional posting of erroneous trading information or failure to delete information that has already been traded due to mistake are very serious. Partial efforts to solve this problem have been attempted through previous studies, but only partial solutions exist. In particular, the fact that there is no single distinguishing symbol for real estate listing information, that there is no responsible organization such as a government agency to solve this problem, and that a comprehensive real estate transaction platform that can operate under the constraints that it should not be concentrated by someone is absolutely necessary. do. Therefore, in this study, we propose an integrated platform service that consists of government agencies, real estate agents, sellers, and buyers, and can provide a unique real estate identification symbol using blockchain technology. 부동산 허위매물 정보로 인한 사회 초년생들의 피해가 매우 크다. 특히, 부동산 중개인의 고의적인 잘못된 매매 정보의 게시나 실수로 인해 이미 거래가 끝난 정보를 삭제하지 않아 발생하는 문제들이 매우 심각하다. 선행 연구를 통해서 이를 해결하고자 하는 부분적인 노력들이 시도되었으나, 부분적인 해결책들만이 존재할 뿐이다. 특히, 부동산 매물정보에 대한 단일한 구별기호가 없다는 점, 이를 해결하기 위한 정부기관과 같은 책임 조직이 없다는 점, 누군가에 의해서 집중되면 안 된다는 제약사항에서도 동작할 수 있는 부동산 거래 종합 플랫폼이 반드시 필요하다. 그러므로 본 연구에서는 정부기관, 부동산 중개인, 매도인, 매수인으로 구성되고, 블록체인 기술을 사용해 유일한 부동산 식별 기호를 제공할 수 있는 통합 플랫폼 서비스를 제안한다.

      • 유비쿼터스 환경에서 Pre-Distribution을 기반으로 한 안전한 RFID 시스템

        김진묵,유황빈,Kim, Jin-Mook,Ryou, Hwang-Bin 대한전자공학회 2005 電子工學會論文誌-CI (Computer and Information) Vol.42 No.6

        다가올 유비쿼터스 컴퓨팅 환경에서 RFID(Radio Frequency IDentification)는 사물에 대한 인식과 차별화된 정보 제공의 수단으로 사용될 것이다. 하지만 RFID에 대한 보안서비스는 아직까지 미흡한 실정으로 이에 대한 대책 마련이 시급하다. 본 논문에서는 RFID 시스템에 대한 도청과 위조 및 변조 문제와 프라이버시 문제를 해결하기 위한 방안으로 RC5 암호 알고리즘과 Re-Distribution 프로토콜을 사용해 이에 대한 해결책을 제시하고자 한다. 먼저 Pre-Distribution 프로토콜을 사용해 RFID 시스템에서의 2가지 주체인 태그와 리더에서 사용할 비밀키를 생성하여 분배한다. 이를 토대로 가변적이고 적은 자원 사용량을 갖는 RC5 암호 알고리즘을 이용해 RFID 시스템에 요구되는 보안 서비스를 제공할 수 있다. 제안한 안전한 RFID 시스템의 성능평가를 위해 ATmega128 환경에서의 시뮬레이션 결과를 나타내었다. RFID(Radio Frequency Identification) will be used for recognizing things and offering distinctive information in Ubiquitous environment. But we are not ready to provide security service to RFID. Therefore we propose the approach of safe RFID system which provides the solution for eavesdrop, forgery, and modification based on Pre-Distribution protocol and RC5 security algorithm. First We distributes the secret key to the Tag with the Reader that is major subject on RFID system using Pre-Distribution protocol. Then we will provide to various security services and privacy protection using RC5 security algorithm. The proposed safe RFID system simulated on ATmega128 evaluate environment.

      • KCI등재후보

        RFID 시스템에서의 인증 및 위치추적 방지 모델

        김진묵,유황빈 한국융합보안학회 2006 융합보안 논문지 Vol.6 No.1

        RFID 시스템은 사물의 인식을 위해서 비-접촉 및 대량 인식이 가능하다는 장점을 가지고 있다. 하지만 무선 주파수 통신방식을 사용하기 때문에 어떠한 리더나 주변의 태그의 응답을 전달받게 된다. 이로 인해 심각한 프라이버시 문제가 발생할 가능성을 내포하고 있다. 이에 본 논문에서는 RFID 시스템에서의 인증 및 위치추적을 방지하기 위한 모델을 제시하고자 한다. 제안한 모델은 적은 연산 횟수와 단순한 처리가 가능한 대칭키 방식의 암호 알고리즘을 사용하여 서버가 리더와 태그에 대한 인증뿐만 아니라 리더와 태그가 상호 인증을 수행할 수 있도록 하였다. 또한 태그에 대한 식별을 위해 리더의 질의에 대해 세션 단위마다 임시 식별자를 생성하여 응답하도록 함으로써 위치 추적을 방지할 수 있다. 이와 같이 본 논문에서 제안한 모델은 기존의 공개키 방식의 해쉬함수를 기반으로 하는 해결책보다 적은 하드웨어 자원을 소비하면서 동일한 처리 능력을 가짐을 보인다 RFID System has an advantage that it need not touch an objects for identification of many objects. Because it is working through wireless communication. Also, So many objects can be identified with RFID System at once. However, although RFID System has convenience like above, it has serious privacy concern at the same time. If RFID System is working with an target object through wireless communication, other objects will respond to RFID System signal as well as a target object. Hence, RFID System can be easily exposed user privacy by attacker. In this paper, We propose RFID system authentication model in order to protecting user privacy and traking. Proposed RFID system is operating that not only server authenticate RFID reader but also RFID reader and tag authenticate mutually by using symetric cryptography that operating with tiny and simple processing.

      • KCI등재

        과학기술 분야 콘텐츠 유형별 아카이빙 우선순위 결정을 위한 평가기준의 설정에 관한 연구

        김진묵,최재황,곽승진,Kim, Jin-Mook,Choi, Jae-Hwang,Kwak, Seung-Jin 한국과학기술정보연구원 과학기술정보센터 2012 Journal of Information Science Theory and Practice Vol.43 No.2

        The purpose of this study is to provide a theoretical basis for archiving the digital contents in Science and Technology. We first examined the evaluation criteria for archiving different types of digital contents by using quantitative research methods, like a user survey. We then further investigated how participants perceived each evaluation criterion by adopting qualitative research methods, like a focus group discussion. Also, we presented an evaluation model for setting up the priority of digital archiving among various types of digital contents. 본 연구의 목적은 과학기술 분야 정보자원의 선택적인 디지털 아카이빙을 위한 이론적 기초를 제공 하는데 있다. 연구의 목적을 달성하기 위해서 콘텐츠 유형별 아카이빙 우선순위 결정을 위한 평가기준과 중요도를 설문조사 등 정량적인 연구방법을 사용하여 조사 하였고 평가기준의 인지과정을 보다 심층적으로 조사하기 위해서 포커스그룹 연구 등 정성적인 연구방법을 동시에 사용 하였다. 또한, 평가기준 및 중요도 등 연구결과의 분석을 바탕으로 아카이빙 대상 콘텐츠 우선순위 결정을 위한 평가 모형을 제시하였다.

      • KCI등재

        초등학생 안전도우미 설계 및 구현

        김진묵,문정경 한국융합학회 2013 한국융합학회논문지 Vol.4 No.2

        지난 2005년 부산의 한 초등학교에서 시작된 “스쿨폴리스”제도가 그 효과를 인정받아 전국의 초등학교에 적용 되고 있다. 하지만 스쿨폴리스 제도만으로는 부족한 인력을 확보하기 위해서 배움터지킴이 제도로 확대되었음에도 불구 하고 국내에서는 2010년과 2011년에 잊지 못할 충격적인 초등학생 자살사건이나 성폭력 사건들이 교내에서 발생하고 있는 실정이다. 이와 같이 초등학교에서 고학년이 되는 4학년부터 중학교 1학년 학생들의 범죄에 대한 노출과 자살, 집단 따돌림 등의 문제가 심각하게 발전하는 현실을 감안해 전 국가 차원의 문제 해결책이 반드시 필요하다. 하지만, 인력, 공간, 기술, 정서적으로 총체적인 해결책을 제시하여야 함에도 불구하고 지금까지는 개별적인 피해 학 생의 부모와 학생 당사자만의 문제로 여겨지고 사회에서 크게 관심을 얻지 못해 그 해결이 미온한 편이다. 그러므로 본 논문에서는 초등학생 범죄의 가장 큰 공간을 차지하는 학교 교실 내부에서 학생들이 자주 사용하는 스마트-폰의 특정 앱과 학교 내부의 홈페이지에 게시되는 글들을 분석하여 학생들이 집단 따돌림이나 자살, 폭력 사건 등이 발생 하기 전에 이를 학부모, 학내에 근무하는 배움터지킴이, 선생님에게 안내함으로써 사고를 미연에 방지할 수 있는 시시스템을 제안하고자 한다. 우리가 제안한 시스템은 안드로이드 기반의 스마트-폰에서 동작하도록 설계되었으며, 모바일 웹 기술을 접목하여 교내 홈페이지 게시판에 게시되는 글들에 대한 모니터링을 통해서 보다 학생들의 심리, 정신, 건강 상태 등에 대해서 알아볼 수 있도록 설계하였다.

      • KCI등재후보

        무선 센서 네트워크에서 안전하고 에너지 효율적인 클러스터 헤더 선출 기법

        김진묵,이풍호,유황빈 한국융합보안학회 2007 융합보안 논문지 Vol.7 No.2

        센서 네트워크는 다양한 환경에 배치되어 환경요소 감시 및 군사적으로 유용한 정보를 제공하는데 사용될 수 있다는 특징을 가지고 있지만, 여러 가지 보안상의 취약점을 갖고 있는 단점이 있다. 따라서 이러한 센서 네트워크의 안전성을 위해서는 반드시 보안 서비스가 요구되며, 센서 네트워크 노드간의 안전한 통신을 위해 보다 안전하고 효과적인 노드 관리 기법이 요구된다. 본 논문에서는 센서 네트워크에서의 센서 노드의 보안성이 요구되는 환경 및 그룹 키 관리 기법에 적합한 효과적인 CH 및 클러스터링 기법을 제안한다. 먼저 각각의 노드들은 매 라운드 설정단계에서 BS와의 통신을 통하여 잔류 전력 및 암호 키를 이용한 인증 메시지를 전송하고 BS는 유효인증비율 및 잔류전력량을 반영하여 이 값들이 높은 노드를 CH로 선발한다. 이후 BS는 매 라운드 마다 이전라운드의 유효인증비율을 반영/누적 하여 적은 양의 에너지 소비로 안전한 클러스터 노드를 선발할 수 있는 기법을 제안한다. Distributed wireless sensor network in various environment characteristic that is surveilance of environment-element and offering usefully military information but there is shortcoming that have some secure risks. Therefore secure service must be required for this sensor network safety. More safe and effective techniques of node administration are required for safe communication between each node. This paper proposes effective cluster-header and clustering techniques in suitable admi-nistration techniques of group-key on sensor network. In this paper, first each node transmit residual electric power and authentication message to BS (Base-Station). BS reflects “Validity Authentication Rate” and residual electric power. And it selects node that is more than these regularity values by cluster header. After BS broadcasts information about cluster header in safety and it transmits making a list of information about cluster member node to cluster header. Also, Every rounds it reflects and accumulates “Validity Rate” of former round. Finally, BS can select more secure cluster header.

      • KCI우수등재

        포털 뉴스 기사 분석을 통한 국가 간 관계 변화 추이 연구 - 체코를 중심으로 -

        김진묵 한국문헌정보학회 2019 한국문헌정보학회지 Vol.53 No.2

        The purpose of the study is to examine the trend in the change of relation between countries (Czech and Korea) through analysis of portal new articles. In order to achieve the purpose, we analyzed news articles about Czech from 1990 to March 31st, 2019. We divided it into 6 periods by every 5 years, reviewed 200 news articles for each period totaling 1,200 news articles, and categorized them into 4 categories by subject (politics, economy, society and culture, and educations). The result of the study showed the subject of society and culture represented the largest proportion of all news articles. We also found that the range of changes in the sub-categories of society and culture occurred most extensively. We concluded the paper with several suggestions that could promote cooperation between Korea and Czech. 본 연구의 목적은 포털 뉴스를 통해 보도된 특정 국가(체코)에 대한 기사 내용을 기간별로 분석해봄으로써 우리나라와 체코와의 분야별 관계 변화 추이를 고찰해 보기 위함이다. 이를 위해, 국내 포털 사이트 중 하나인 네이버 뉴스 검색을 통해 1990년부터 2019년 3월 31일 현재까지 체코에 관하여 보도된 뉴스 기사를 분석하였다. 1990년부터 5년 단위로 6개의 기간을 설정하여 각 기간별로 200개씩의 체코에 관한 뉴스 기사 총 1,200건을 4개 분야(정치, 경제, 사회 및 문화, 교육)로 나누어 분석하였다. 분석결과, 사회 및 문화 분야 기사 건수의 비중이 가장 큰 것으로 나타났으며 세부 주제의 변화 범위 또한 가장 광범위하게 이루어 졌음을 알 수 있었다. 결론에서는 양국 간의 보다 긴밀한 관계 구축을 위한 분야별 협력 증진 방안을 제시하였다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼