RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        짧은 그룹 서명 기법 기반의 익명 인가에 대한 연구

        신수연(Sooyeon Shin),권태경(Taekyoung Kwon) 한국정보보호학회 2011 정보보호학회논문지 Vol.21 No.4

        프라이버시 보호를 위한 그룹 서명 기법에 기반한 기존의 익명 인증 기법은 실제 응용 환경에서 필요로 하는 익명인가는 제공하지 못한다. 이를 해결하기 위해서 본 논문에서는 짧은 그룹 서명 기법에 기반하여 익명 인증과 동시에 익명 인가를 통해 사용자에게 권한별 서비스 제공이 가능한 익명 인증 및 인가 기법을 제안한다. 익명 인증 및 인가 기법은 그룹 매니저의 권한 분할과 권한 매니저를 이용하여, 실명, 익명, 권한이 모두 분리 관리 되도록 하며, 다양한 접근제어 모델의 적용이 가능하다. The existing anonymous authentication schemes based on group signatures for protecting privacy do not provide anonymous authorization which is required in the practical environments. In this paper, we propose an anonymous authentication and authorization scheme that enables a service provider both to authenticate anonymously its users and to provide different service according to their authorization. In the proposed scheme, a user’s real identity, anonymity and authorization are managed distinctly through the separation of group manager’s capabilities and an authorization authority. It is also possible for the proposed scheme to apply various access control models.

      • 동적 지도 갱신을 위한 빅데이터 플랫폼 기반의 중복 객체 처리 방법

        신수연(Sooyeon Shin),유애리(Aelee Yoo),문창주(Changjoo Moon) 한국자동차공학회 2020 한국자동차공학회 학술대회 및 전시회 Vol.2020 No.11

        In the C-ITS environment, sensor data are collected from numerous vehicles and infrastructures. Using such data, dynamic map can be constructed in real-time to support cooperative autonomous driving. In the process of updating dynamic map, there remains the challenge of dealing with cumulative redundancy bias effects, as different vehicles register a single object multiple time. Thus, this research introduces a method to update dynamic objects that are collected in big data-based systems. To accurately create dynamic map, the method proposes the following steps: Firstly, transmit image and pose data collected from autonomous vehicles and infrastructures respectively to the fog to collect and additionally identify detailed properties of the dynamic objects. Secondly, after detecting dynamic objects in the image, use pose data to convert the coordinates of the object based on the reference coordinate system. Thirdly, calculate overlapping rates between information of newly and formerly created map stored in the database and subsequently compare newly collected information with existing conditions, e.g.detected distances, to determine whether to renew the map. Consequently, this research suggests that data collected from individual vehicles and infrastructures can be combined to create more accurate dynamic maps by excluding duplicate objects.

      • KCI등재

        STM-GOMS 모델

        신수연(Sooyeon Shin),권태경(Taekyoung Kwon) 한국정보보호학회 2012 정보보호학회논문지 Vol.22 No.6

        최근 모바일 스마트 기기의 보편화로 인하여 사용자 인터페이스로부터 개인 정보를 직접 획득하는 유형의 공격(숄더 서핑 공격, 레코딩 공격 등) 위협이 크게 증가하고 있다. 이러한 공격 가능성 및 안전성에 대한 체계적 평가를 위해 정형화된 안전성 분석 모델이 필요하지만, 이에 적합한 모델이 존재하지 않는다. 본 논문에서는 모바일 스마트 기기환경의 안전성 및 사용성 분석 모델인 STM-GOMS 모델을 제안한다. STM-GOMS 모델은 HCI 인지 모델을 안전성 분석에 처음으로 활용한 이전 연구 사례를 메모리 한계 관점에서 개선한 GOMS 기반 모델로 인증 기법의 사용성과 안전성 평가가 가능하다. 본 논문에서는 현재 스마트 기기에서 사용 중인 패스워드 입력 기법을 STM-GOMS 모델로 분석하여 사용성과 숄더 서핑 공격에 취약함을 보이고 이를 실험을 통해 검증한다. Due to the widespread use of smart devices, threats of direct observation attacks such as shoulder surfing and recording attacks, by which user secrets can be stolen at user interfaces, are increasing greatly. Although formal security models are necessary to evaluate the possibility of and security against those attacks, such a model does not exist. In this paper, based on the previous work in which a HCI cognitive model was firstly utilized for analyzing security, we propose STM-GOMS model as an improvement of GOMS-based model with regard to memory limitations. We then apply STM-GOMS model for analyzing usability and security of a password entry scheme commonly used in smart devices and show the scheme is vulnerable to the shoulder-surfing attack. We finally conduct user experiments to show the results that support the validity of STM-GOMS modeling and analysis.

      • KCI등재

        손상 클라우드 식별 가능한 다중 클라우드 일괄 감사 기법에 관한 연구

        신수연(Sooyeon Shin),권태경(Taekyoung Kwon) 한국정보보호학회 2015 정보보호학회논문지 Vol.25 No.1

        최근 클라우드에 원격 저장된 데이터의 무결성 검증을 위해 제 3의 감사자에게 감사 임무를 위탁할 수 있는 다양한 공공 감사 기법이 제안되었으며, 검증 효율성을 높이기 위해 위탁받은 다중 감사 임무를 한 번에 수행할 수 있는 일괄감사 기법 또한 제안되었다. 하지만 하나의 데이터라도 손상된 경우 일괄 감사의 검증은 실패하게 되고 포함된 모든 감사 임무를 다시 개별적으로 수행해야 한다는 문제점을 가진다. 일괄 감사는 여러 사용자의 데이터 인증자들이 복잡하게 합쳐져 있으므로 일괄 감사가 실패하는 경우 손상된 데이터를 식별하는 것은 매우 어려운 문제이다. 본 논문에서는 프라이버시 보존 가능한 공공 감사 기법인 Wang 등의 기법을 다중 클라우드의 다중 사용자에 대한 일괄 감사가 가능하도록 확장하고, 다중 클라우드 중에서 단일 클라우드의 데이터만 손상된 경우 해당 클라우드를 식별할 수 있는 기법을 제안한다. Recently, many public auditing schemes have been proposed to support public auditability that enables a third party auditor to verify the integrity of data stored in the remote cloud server. To improve the performance of the auditor, several public auditing schemes support batch auditing which allows the auditor to handle simultaneously multiple auditing delegations from different users. However, when even one data is corrupted, the batch auditing will fail and individual and repeated auditing processes will be required. It is difficult to identify the corrupted data from the proof in which distinct data blocks and authenticators of distinct users are intricately aggregated. In this paper, we extend a public auditing scheme of Wang et al. to support batch auditing for multi-cloud and multi-user. We propose an identification scheme of the corrupted cloud when the data of a single cloud is corrupted in the batch auditing of multi-cloud and multi-user.

      • 센서네트워크의 랜덤 키 설정 기법에 관한 연구

        신수연(Sooyeon Shin),권태경(Taekyong Kwon) 한국정보과학회 2005 한국정보과학회 학술발표논문집 Vol.32 No.1

        센서 노드의 자원 제약성 때문에 센서네트워크에서 키 설정 하는 것은 어렵다. 특히 기존에 제안된 공개키 암호 방식 키 설정 기법은 센서 네트워크에 적용이 불가능하며 이를 해결하기 위한 대칭키 암호 방식을 이용한 키 설정 기법들이 제안되어왔다. 대칭키 암호 방식을 이용한 여러 가지 키 설정 기법 중 랜덤-키 사전분배 기법[2]과 랜덤 Pair-wise 키 사전 분배기법[1]에 대해 알아보고 문제점을 지적한다.

      • KCI등재

        완전 무치악 환자에서 Locator<sup>®</sup> system을 이용한 임플란트 피개의치 수복 증례

        이상엽,신수연,Lee, Sang-Yeob,Shin, Sooyeon 대한턱관절교합학회 2008 구강회복응용과학지 Vol.24 No.4

        임플란트의 도입으로 악골이 흡수된 무치악 환자의 보철 치료에 획기적인 변화가 가능해졌다. 특히 하악 무치악 환자의 경우 2개의 임플란트에 의해 유지를 얻는 피개의치가 일반적인 총의치의 대안으로 자리잡았으며 첫 번째로 고려되어야 할 치료 방법으로 받아들여지고 있다. 본 증례는 상하악 완전 무치악 환자로서 상악에는 일반적인 총의치, 하악에는 2개의 임플란트를 식립하고 $Locator^{(R)}$ Attachment를 사용하여 수복한 임상과정 및 결과에 관하여 보고하고자 한다. It is difficult to provide prosthodontic treatment to fully edentulous patients with severe alveolar bone resorption, because this makes patents hard to endure functional load, and to adapt to the dentures, which result in emotional stress to patients. Implant supported overdenture can be chosen to solve these problems. Among several types of them, the implant retained and tissue supported overdenture, is available to the patients of low masticatory force with the reduced cost. Attachments also can be used for increasing retention and esthetics in dentures. Especially, $Locator^{(R)}$ system needs a small vertical interarch space for restoration and is able to compensate the difference of angle between fixtures. In this study, we restored maxilla with conventional complete denture, and mandible with implant and tissue supported overdenture and $Locator^{(R)}$ system.

      • KCI등재
      • 모바일 ID를 저장하여 관리 및 이용하고 있는 스마트폰의 사용자 인증 동향

        나사랑(Sarang Na),신수연(Sooyeon Shin),권태경(Taekyoung Kwon) 한국정보보호학회 2011 情報保護學會誌 Vol.21 No.4

        스마트폰의 성능 향상과 다양한 기능 추가에 따라 스마트폰 사용자의 수는 급증하고 있으며, 모바일 인터넷 활용도가 높아짐에 따라 스마트폰을 통해 PC를 이용한 업무를 대체하는 것이 가능해졌다. 이러한 스마트폰의 성능 진화와 다양한 추가 서비스 제공은 사용자에게 편리함을 주고 있지만, 개인정보 노출, 모바일 악성 코드 등 다양한 위협에 노출될 가능성이 있다. 스마트폰에서의 사용자 인증은 스마트폰 기기를 안전하게 사용하기 위해서 필요한 기본적인 보안 기능이다. 본 논문에서는 스마트폰의 보안 위협 요소와 스마트폰의 사용자 인증 기법에 대해 알아본다. 스마트폰의 전자 지갑 애플리케이션과 해당 애플리케이션을 위해 개발된 사용자 인증 기법에 대해 알아본 후 전자 지갑 애플리케이션을 포함한 스마트폰 사용자 인증 기법의 특징, 장점, 단점 등을 비교 분석한다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼