RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        BLE를 이용한 결제 프로세스에서 Relay Attack과 대응방안

        최진춘,서승환,양대헌,이경희 한국차세대컴퓨팅학회 2015 한국차세대컴퓨팅학회 논문지 Vol.11 No.4

        최근 비콘을 활용한 다양한 서비스가 제공되고 있다. 비콘은 BLE 기술을 이용하여 근거리에서 사용자의 정확한 치 정보를 악할 수 있으며, 운동경기장, 극장, 시장, 박물과 쇼핑몰 등에서 사용자의 치정보를 활용한 서비 스를 제공하고 있다. 한 비콘 메시지를 이용하여 사용자의 결제 로세스를 빠르게 진행할 수 있으며, 이를 통해 사용자는 스마트폰을 꺼내 앱을 실행하거나 비번호 등을 입력하지 않고 결제를 진행할 수 있다. 하지만 비콘 서비 스를 이용하여 결제 로세스를 진행하는 경우, 충분한 보안성에 한 고려를 수행하지 않으면 로드캐스트 되는 비콘 메시지의 특성상 사용자의 결제 련 정보가 유출되거나, 사용자를 장한 공격자에 의해 비정상으로 결제가 진행될 수도 있다. 이 논문에서는 이러한 공격자의 공격을 실험을 통해 분석하고, 그에 한 응 방안에 해 연구 하다. Recently, there are various services using Beacon. Beacon can locate more accurately a user in stadium, theater, exhibition hall, museum and shopping center. Also Beacon can make a payment process more smarter and faster, so a user can proceed with the payment process without launching application or entering a password. However, when using Beacon for payment process, without considering the adequate security for Beacon, an attacker can impersonate as a legitimate user for abnormal payment or intercept sensitive user information. In this paper, we experiment relay attack and study about countermeasure.

      • KCI등재
      • KCI등재

        멀티 홉 UWSN 환경에서의 μTESLA 운영에 관한 고찰

        최진춘(JinChun Choi),강전일(Jeonil Kang),양대헌(DaeHun Nyang),이경희(KyungHee Lee) 한국정보보호학회 2013 정보보호학회논문지 Vol.23 No.3

        μTESLA는 WSN(Wireless Sensor Network)에서 대표적인 에너지 효율적 브로드캐스트 인증 방법이다. 지금까지 μTESLA의 문제점을 파악하고 이를 해결한 많은 연구들이 존재하지만, 그들 대부분은 자신들의 성능 입증을 위해 현실과는 거리가 먼 실험 환경에서 검증되었다. 우리는 현실에서 실제 WSN을 사용할 법한 실험 환경을 가정하고 이 바탕 위에서 μTESLA가 가진 실체적인 성능에 대해서 고찰해볼 필요가 있다고 생각하였다. 이 논문에서는 BS가 네트워크에 상주하지 않는 UWSN(Unattended WSN) 환경에서 동면과 활동을 반복하는 센서 노드들이 멀티홉으로 통신을 수행하는 경우를 가정하였다. 이러한 환경에서 우리는 다양한 모의실험을 통하여 μTESLA의 성능을 새로이 검증 및 분석하였다. μTESLA is well known as the most representative energy-efficient broadcast authentication method. Until now, there are many researches that figure out the problems or limitation of μTESLA and mitigate or solve them, but most researches have been verified in the environment far from the real world. We consider the necessity of verifying what the real efficiency of μTESLA is. In this paper, we assume that sensors that continuously repeat hibernation and activity perform communication under the UWSN(Unattended WSN), which BS does not stay in the network. In this environment, we newly inspect the performance of μTESLA by performing various simulations.

      • KCI등재

        키값 저장소 기반 블록체인 시스템에서리드 솔로몬 부호화된 블록 저장

        이성현,최진춘,이명철 한국정보처리학회 2024 정보처리학회논문지. 소프트웨어 및 데이터 공학 Vol.13 No.3

        블록체인은 사용자가 수행하는 트랜잭션을 안전하게 기록 및 관리하기 위해 블록체인 네트워크의 참가자에 트랜잭션을 복제하여 저장하고 공유한다. 따라서, 블록체인 네트워크가 운영되는 동안 참가자들이 저장하는 전체 원장의 용량은 계속하여 증가하게 된다. 이러한 문제를 해결하기 위해저장 효율성을 높이면서 참가자의 장치에 문제가 발생하거나 악의적인 참가자가 있는 경우에도 원장에 올바른 값을 저장할 수 있도록 보장해주는방법의 연구가 진행되고 있다. 연구 중 한 방향은 리드 솔로몬 부호화와 같은 방식을 블록체인 원장 저장에 적용하는 것이다. 본 논문에서는 원장저장을 위해 키값 저장소를 사용하는 오픈소스 블록체인에 리드 솔로몬 부호화를 적용하였고, 실험을 통해 이러한 부호화를 통해 얻을 수 있는저장 효율성과, 증가하는 연산 오버헤드를 측정하였다. 실험 결과, 저장 효율성은 86% 증가하였으며 리드 솔로몬 부호화 과정에 필요한 CPU 연산의증가 폭은 2.7% 정도로 적어서 부호화 방법의 유용성을 확인하였다. Blockchain records all transactions issued by users, which are then replicated, stored, and shared by participants of the blockchainnetwork. Therefore, the capacity of the ledger stored by participants continues to increase as the blockchain network operates. In orderto address this issue, research is being conducted on methods that enhance storage efficiency while ensuring that valid values are storedin the ledger even in the presence of device failures or malicious participants. One direction of research is applying techniques suchas Reed-Solomon encoding to the storage of blockchain ledgers. In this paper, we apply Reed-Solomon encoding to the key-value storeused for ledger storage in an open-source blockchain, and measure the storage efficiency and increasing computational overhead. Experimental results confirm that storage efficiency increased by 86% while the increase in CPU operations required for encoding wasonly about 2.7%.

      • KCI등재

        스마트워치를 이용한 스마트폰에서의 안전한 전자거래방법

        주군(Jun Zhou),최진춘(JinChun Choi),양대헌(DaeHun Nyang),이경희(KyungHee Lee) 한국정보보호학회 2015 정보보호학회논문지 Vol.25 No.3

        기술의 발전에 따라, 스마트폰은 뛰어난 확장성과 성능을 제공한다. 스마트폰에 응용 프로그램을 손쉽게 설치할 수 있는 특징은 사람들의 스마트폰의 다양한 활용을 가능하게 한다. 과거에는 개인용 컴퓨터의 보안성 향상을 위해 스마트폰을 활용하였으나, 최근 스마트폰이 공격자의 주요 대상이 되고 있다. 따라서 스마트폰의 보안을 위해 신뢰할 수 있는 새로운 휴대용 장치가 필요하게 되었다. 스마트글래스, 스마트워치 등과 같은 다양한 웨어러블 장치들이 개발되고 있는데, 이러한 장치들이 우리가 필요한 스마트폰의 보안을 강화할 수 있는 장치로 활용될 수 있을 것이다. 이 논문에서는 스마트폰의 보안을 강화하는 데 있어 스마트워치가 새로운 장치가 될 수 있는지에 대해 연구하고, 스마트워치를 이용한 거래 내역을 확인하고 서명하는 기법과 스마트워치를 이용한 캡차 기반의 거래 내역 확인 기법, 스마트폰을 위한 캡차 기반 거래 연동 OTP 기법을 구현하고 사용자 실험을 통해 결과를 보였다. With the development of technologies, smartphone provides excellent extensibility and performance. Users can install application programs easily in smartphone, so they can use smartphone in various way. In the past, users used smartphone for enhancing security in personal computer. Nowadays, smartphone has become a major target for attackers. Therefore we needs a reliable portable device for smartphone security. There are various wearable devices such as smartglasses and smartwatches, so they can be used for enhancing security in smartphone. In this paper, we study about that smartwatches can be role for enhancing smartphone security, and we implement transaction information verification scheme, Transaction information verification scheme based on CAPTCHA and CAPTCHA based transaction OTP scheme and experiment with users in prototype application.

      • KCI등재

        얼굴과 사용자 입력정보를 이용하여 안전한 키를 생성하는 방법

        김혜진(Hyejin Kim),최진춘(JinChun Choi),정창훈(Chang-hun Jung),양대헌(DaeHun Nyang),이경희(KyungHee Lee) 한국정보보호학회 2017 정보보호학회논문지 Vol.27 No.5

        바이오해싱 기법은 생체 인식 템플릿으로부터 효과적으로 비트스트링 키를 생성할 수 있지만, 토큰 같은 사용자 입력요소에 대한 의존도가 높아 토큰 도난 시 성능이 하락한다. 이러한 한계점을 개선하기 위하여, 본 논문에서는 얼굴 사진과 사용자 입력정보로부터 안전한 키를 생성하는 기법을 제시한다. 바이오해싱 기법과 GPT 기법을 사용하여, 인증 시 사용자 입력정보에 대한 의존도를 조정하고, 충분한 길이의 안전한 키를 생성하도록 구성하였다. 제시한 기법을 입증하기 위하여 다양한 실험을 진행하고 결과를 보였다. Even though BioHashing scheme can effectively extract binary string key from analog biometrics templates, it shows lower performance in stolen-token scenario due to dependency of the token. In this paper, to overcome this limitation, we suggest a new method of generating security key from face image and user intervention. Using BioHashing and GPT schemes, our scheme can adjust dependency of PIN for user authentication and generate robust key with sufficient length. We perform various experiments to show performance of the proposed scheme.

      • KCI등재

        키값 저장소 기반 블록체인 시스템에서 리드 솔로몬 부호화된 블록 저장

        이성현 ( Seong-hyeon Lee ),최진춘 ( Jinchun Choi ),이명철 ( Myungcheol Lee ) 한국정보처리학회 2024 정보처리학회논문지. 소프트웨어 및 데이터 공학 Vol.13 No.3

        블록체인은 사용자가 수행하는 트랜잭션을 안전하게 기록 및 관리하기 위해 블록체인 네트워크의 참가자에 트랜잭션을 복제하여 저장하고 공유한다. 따라서, 블록체인 네트워크가 운영되는 동안 참가자들이 저장하는 전체 원장의 용량은 계속하여 증가하게 된다. 이러한 문제를 해결하기 위해 저장 효율성을 높이면서 참가자의 장치에 문제가 발생하거나 악의적인 참가자가 있는 경우에도 원장에 올바른 값을 저장할 수 있도록 보장해주는 방법의 연구가 진행되고 있다. 연구 중 한 방향은 리드 솔로몬 부호화와 같은 방식을 블록체인 원장 저장에 적용하는 것이다. 본 논문에서는 원장 저장을 위해 키값 저장소를 사용하는 오픈소스 블록체인에 리드 솔로몬 부호화를 적용하였고, 실험을 통해 이러한 부호화를 통해 얻을 수 있는 저장 효율성과, 증가하는 연산 오버헤드를 측정하였다. 실험 결과, 저장 효율성은 86% 증가하였으며 리드 솔로몬 부호화 과정에 필요한 CPU 연산의 증가 폭은 2.7% 정도로 적어서 부호화 방법의 유용성을 확인하였다. Blockchain records all transactions issued by users, which are then replicated, stored, and shared by participants of the blockchain network. Therefore, the capacity of the ledger stored by participants continues to increase as the blockchain network operates. In order to address this issue, research is being conducted on methods that enhance storage efficiency while ensuring that valid values are stored in the ledger even in the presence of device failures or malicious participants. One direction of research is applying techniques such as Reed-Solomon encoding to the storage of blockchain ledgers. In this paper, we apply Reed-Solomon encoding to the key-value store used for ledger storage in an open-source blockchain, and measure the storage efficiency and increasing computational overhead. Experimental results confirm that storage efficiency increased by 86% while the increase in CPU operations required for encoding was only about 2.7%.

      • KCI등재

        SVM을 이용한 중계 로그 AP 탐지 기법

        강성배(Sung-bae Kang),양대헌(Dae-hun Nyang),최진춘(Jin-chun Choi),이석준(Sok-joon Lee) 한국정보보호학회 2013 정보보호학회논문지 Vol.23 No.3

        스마트기기가 보편화되고 있고 무선랜의 사용량이 증가함에 따라 로그 AP를 이용한 공격 가능성도 높아지고 있다. 로그 AP에 접속할 경우, 로그 AP는 중간자 공격(Man-in-the-middle attack)을 수행할 수 있으므로, 매우 쉽게 개인 정보를 획득할 수 있게 된다. 다양한 종류의 로그 AP를 탐지하는 방법에 관해 많은 연구가 이루어지고 있고, 이 논문에서는 그 중, 정상 AP에 무선으로 연결하고 이를 중계해서 자신은 정상 AP의 SSID를 보여줌으로써 정상 AP인 것처럼 하여 사용자를 속이는 로그 AP를 탐지하는 방법을 제안한다. 이런 로그 AP를 탐지하는 데 있어서 기계학습 알고리즘의 일종인 SVM(Support Vector Machine)을 사용하여, 사용자의 환경에 따라 자동으로 탐지 기준을 설정하여 로그 AP를 90% 이상의 확률로 탐지하는 알고리즘을 제안하고, 이의 성능을 실험을 통해 입증한다. Widespread use of smartphones and wireless LAN accompany a threat called rogue AP. When a user connects to a rogue AP, the rogue AP can mount the man-in-the-middle attack against the user, so it can easily acquire user’s private information. Many researches have been conducted on how to detect a various kinds of rogue APs, and in this paper, we are going to propose an algorithm to identify and detect a rogue AP that impersonates a regular AP by showing a regular AP’s SSID and connecting to a regular AP. User is deceived easily because the rogue AP’s SSID looks the same as that of a regular AP. To detect this type of rogue APs, we use a machine learning algorithm called SVM(Support Vector Machine). Our algorithm detects rogue APs with more than 90% accuracy, and also adjusts automatically detection criteria. We show the performance of our algorithm by experiments.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼