RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        One Variant of Diffie-Hellman Key Exchange Protocol

        양대헌,이경희,Nyang, Dae-Hun,Lee, Kyung-Hee Korea Information Processing Society 2007 정보처리학회논문지 C : 정보통신,정보보안 Vol.14 No.6

        이 논문에서는 사전 연산이 가능한 세션 키와 복잡한 암호 프로토콜 디자인에 도움이 될 수 있는 변형된 Diffie-Hellman 키 교환 프로토콜을 보인다. 제안된 프로토콜은 Diffie-Hellman 키 교환 프로토콜을 간결화 하였으며 본래의 프로토콜과 같은 보안성을 가진다. In this paper, we propose a variant of Diffie-Hellman key exchange protocol to provide pre-computable session key and to give another version of Diffie-Hellman key exchange protocol that might be useful in designing more sophisticated cryptographic protocols. We prove the security of the key exchange protocol by reducing DH key exchange protocol to ours.

      • Dickson polynomial을 이용한 안전한 해쉬함수의 설계

        양대헌(Nyang Dae Hun),송주석(Song Joo Seok) 한국정보과학회 1995 한국정보과학회 학술발표논문집 Vol.22 No.2B

        본 논문에서는 디지탈 서명에 사용되는 해쉬함수를 제안해 본다. 현재까지 제안되어온 해쉬함수는 고정된 크기의 블럭들에 대한 복잡한 연산을 통해서 안전성을 확보하고있고, 수학적으로 안전성이 증명되고 있지 않다. 본 논문에서는 permutation polynomial의 일종인 Dickson polynomial에 대에 알아보고, 충돌회피성과 일방향성을 갖는 Dickson polynomial을 이용해서 수학적으로 안전한 해쉬함수를 설계해 본다.

      • KCI등재
      • KCI등재

        Detect H1TP Tunnels Using Support Vector Machines

        하등과,양대헌,이경희,He, Dengke,Nyang, Dae-Hun,Lee, Kyung-Hee Korea Institute of Information Security and Crypto 2011 정보보호학회논문지 Vol.21 No.3

        최근 모든 네트워크에서 사용자가 웹 페이지에 접근할 때 HTTP가 폭넓게 사용되기 때문에 HTTP 트래픽은 방화벽과 다른 게이트웨이 보안 장치를 통과할 때 보통 별도의 검사 절차 없이 로컬 보안 정책에 의해서 통과된다 하지만 이러한 특성은 악의적인 사람에 의해 사용될 수 있다. HTTP 터널 응용 프로그램의 도움으로 악의적인 사람은 로컬 보안 정책을 우회하기 위해 HTTP로 데이터를 전송할 수 있다. 따라서 보통의 HTTP 트래픽과 터널링된 HTTP 트래픽을 구별하는 것은 아주 중요하다. 우리는 터널링된 HTTP 트래픽을 검출하는 통계적인 방법을 제안한다. 우리가 제안하는 방법은 사이트 독립적이기 때문에 지역적 제약을 갖지 않는다. 우리가 제안한 방법은 한 번의 학습만으로도 다른 사이트에 적용될 수 있다. 게다가 우리의 방법은 높은 정확도로 터널링된 HTTP 트래픽을 검출할 수 있다. Hyper Text Transfer Protocol(HTTP) is widely used in nearly every network when people access web pages, therefore HTTP traffic is usually allowed by local security policies to pass though firewalls and other gateway security devices without examination. However this characteristic can be used by malicious people. With the help of HTTP tunnel applications, malicious people can transmit data within HTTP in order to circumvent local security policies. Thus it is quite important to distinguish between regular HTTP traffic and tunneled HTTP traffic. Our work of HTTP tunnel detection is based on Support Vector Machines. The experimental results show the high accuracy of HTTP tunnel detection. Moreover, being trained once, our work of HTTP tunnel detection can be applied to other places without training any more.

      • KCI등재
      • KCI등재

        강화된 사용자 프라이버시를 보장하는 효율적인 RFID 검색 프로토콜

        임지환,오희국,양대헌,이문규,김상진,Lim, Ji-Hwan,Oh, Hee-Kuck,Nyang, Dae-Hun,Lee, Mun-Kyu,Kim, Sang-Jin 한국정보처리학회 2009 정보처리학회논문지 C : 정보통신,정보보안 Vol.16 No.3

        RFID 검색 프로토콜에서 리더는 특정한 태그만이 인식할 수 있는 질의를 전송하고 그 응답을 수신하여 해당 태그의 존재 유무를 판단한다. 리더의 질의에는 검색하고자 하는 태그의 식별자가 포함되어야한다는 검색 프로토콜의 구조적인 특징은 검색 프로토콜을 재전송 공격에 더욱 취약하게 만들며 일반적인 RFID 인증 프로토콜에서 사용하는 상호 인증 기법들을 그대로 적용하기 어렵게 만든다. 본 논문에서는 카운터를 사용하여 이러한 문제를 해결한 정적 아이디 기반의 RFID 검색 프로토콜과 동적 아이디 기반의 RFID 검색 프로토콜을 제안한다. 또한 본 논문에서는 전방향/후방향 위치추적, 비동기, 위장 공격의 개념을 포함하는 새로운 보안 모델을 제시하며 이에 근거해 기 제안된 프로토콜들과 제안하는 프로토콜의 안전성을 분석한다. In an RFID search protocol, a reader uses designated query to determine whether a specific tag is in the vicinity of the reader. This fundamental difference makes search protocol more vulnerable to replay attacks than authentication protocols. Due to this, techniques used in existing RFID authentication protocols may not be suitable for RFID search protocols. In this paper, we propose two RFID search protocols, one based on static ID and the other based on dynamic ID, which use counter to prevent replay attacks. Moreover, we propose a security model for RFID search protocols that includes forward/backward traceability, de-synchronization and forgery attack. Based on this model, we analyze security of our protocols and related works.

      • KCI등재

        휴대인터넷에서 낮은 지연 특성을 가지는 인증유지 핸드오버를 위한 효과적인 트래픽 관리기법

        최재우,강전일,양대헌,Choi Jae Woo,Kang Jeon il,Nyang Dae Hun 한국통신학회 2005 韓國通信學會論文誌 Vol.30 No.6C

        현재 표준화 작업이 한창인 휴대인터넷은 무선랜 보다 서비스 범위가 넓으면서 빠른 이동성을 제공하고 있다. 휴대인터넷 환경이 상용화 되면 많은 사용자들이 휴대인터넷을 사용할 것이며 무선 통신량 또한 급증할 것이다. 휴대인터넷에서 핸드오버가 발생했을 때 사용자에게 원활한 서비스를 제공하기위해 핸드오버 지연을 줄이는 것이 중요하다. IEEE 802.16e에서는 핸드오버 지연을 줄이기 위해 이동할 한 개의 기지국에게 단말기가 자신의 인증정보를 전송한다. 그러나 이것은 어느 기지국으로 이동할지 모르는 상황에서 적합하지 않다. 핸드오버 지연을 줄이기 위해 미리 인접한 기지국에 단말기의 인증정보를 보내는 proactive caching 기법은 [4]에 의해서 제안되었고 이 논문에서는 proactive caching 기법에 의해 발생되는 중복되는 네트워크 트래픽을 줄이기 위해 효과적인 트래픽 관리 알고리즘을 제안한다. Recently, Portable Internet being standardized provides fast movement with wider service range than wireless LAN does. If Portable Internet service starts, many people will use Portable Internet and thus wireless traffic is going to increase. In Portable Internet, it is important to reduce handover latency to provide user with satisfactory service when handover occurs. In IEEE 802.16e, MSS sends its own security context information to one Base Station which it will move to reduce handover latency. But this is not suitable in the situation that the BS doesn't know the security context. To reduce handover latency of proactive caching method that is to send security context information to adjacency Base Stations in advance has been proposed by[4]. In this paper we propose effective traffic management algorithm to reduce signaling network traffic caused by proactive caching method.

      • KCI등재

        블룸필터를 사용하는 두 보안기법에 대한 메시지 길이의 효율성에 대하여

        맹영재,강전일,양대헌,이경희,Maeng, Young-Jae,Kang, Jeon-Il,Nyang, Dae-Hun,Lee, Kyung-Hee 한국정보처리학회 2012 정보처리학회논문지 C : 정보통신,정보보안 Vol.19 No.3

        블룸필터를 이용하면 다수의 MAC을 표현하기 위해 요구되는 메시지의 길이를 줄일 수 있다고 주장하는 두 논문이 최근에 발표되었다. 하지만 이 기법들은 보안성을 고려하지 않고 메시지의 길이만 비교한 것으로 분석되었다. MAC은 보안을 목적으로 하는 코드이기 때문에 다수의 MAC과 이들을 표현한 블룸필터가 동등한 보안수준을 가지도록 하고 메시지의 길이를 비교해야 한다. 이 논문에서는 블룸필터와 압축블룸필터, 그리고 다수의 MAC이 동등한 보안수준을 가질 때의 메시지 길이를 분석하여 보인다. Recent two security schemes showed that a bloom filter can reduce a message length required for representing multiple MACs. The schemes, however, made message length comparison without considering security level. Since the MAC is intended for security, it is important to let multiple MACs and the bloom filter have the same level of security for making message length comparison. In this paper, we analyze the message length efficiency of bloom filter, compressed bloom filter and multiple MACs, letting them have the same security level.

      • KCI등재

        멀티셋의 크기 추정 기법에서 샘플링의 효과

        ( Dinhnguyen Dao ),양대헌 ( Dae Hun Nyang ),이경희 ( Kyung Hee Lee ) 한국정보처리학회 2015 정보처리학회논문지. 컴퓨터 및 통신시스템 Vol.4 No.1

        멀티셋에서 중복을 제외한 서로 다른 원소의 수를 추정하는 것은 네트워크 트래픽 측정 분야에서 매우 잘 알려진 문제이며, 많은 알고리즘들이 제안되었다. 최근에는 선형 카운팅 기법(Linear Counting)에 기반해서 매우 작은 메모리만을 이용해서 멀티셋의 크기를 추정하는 알고리즘이 개발되었다. 너무 많은 데이터를 처리하기 어려운 경우 전체 데이터를 처리하지 않고, 패킷의 일부를 샘플링해서 사용하는데, 이 샘플링은 일반적으로 정확도에 부정적인 영향을 주는 것으로 알려져있다. 하지만, 이 논문에서는 멀티셋의 크기를 추정하는데 있어서 CSE를 이용하는 경우 샘플링이 정확도와 측정 범위의 측면에서 오히려 전수조사를 하는 MCSE보다 더 좋은 결과를 낼 수 있음을 보였다. 이를 입증하기 위해 수학적 분석, 실제 데이터를 이용한 실험을 수행하고, CSE, MCSE 그리고 CSES를 비교하였다. Estimating the number of distinct values is really well-known problems in network data measurement and many effective algorithms are suggested. Recent works have built upon technique called Linear Counting to solve the estimation problem for massive sets or spreaders in small memory. Sampling is used to reduce the measurement data, and it is assumed that sampling gives bad effect on the accuracy. In this paper, however, we show that the sampling on multi-set estimation sometimes gives better results for CSE with sampling than for MCSE that examines all the packets without sampling in terms of accuracy and estimation range. To prove this, we presented mathematical analysis, conducted experiment with real data, and compared the results of CSE, MCSE, and CSES.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼