RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        효율적인 MILP-Espresso 기반 차분 특성 자동 탐색 방법

        박연지(YeonJi Park),이호창(HoChang Lee),홍득조(Deukjo Hong),홍석희(Seokhie Hong) 한국정보보호학회 2018 정보보호학회논문지 Vol.28 No.3

        본 논문은 Sasaki 등이 2018년도에 제안한 차분 특성 자동화 탐색 방법을 개선하여 MILP Solver로 정확하고 간편하게 S-box 기반 암호의 차분 특성을 탐색하는 방법을 제안한다[13]. Sasaki 등이 제안한 방식은 차분 특성에 대한 제약식 설계에 입력 차분과 출력 차분만을 변수로 포함하여 확률을 별도로 계산한 반면, 논문에서 제안하는 탐색 방법은 입력 차분, 출력 차분, 확률 변수를 하나의 제약식으로 구성하여 한 번의 프로그램 실행으로 특성과 확률을 동시에 확인할 수 있도록 탐색 절차를 간소화 하였다. 또한 본 논문에서는 Sasaki 등이 활용했던 Espresso 알고리즘과 Quine- McCluskey 알고리즘 중에서 제약식이 보다 대폭 축소되는 Espresso 알고리즘을 이용해 제약식을 간소화 하였다. 본 논문에서 제안하는 탐색 방법은 다양한 구조와 블록 사이즈에 적용 가능함을 입증하기 위해 블록암호 GIFT-64, GIFT-128, SKINNY-64에 적용하였다. 적용 결과, GIFT의 경우 기존의 제안 논문에서 4라운드의 최적의 차분 특성이 5개의 활성 S-box를 가진다고 제시한 반면, 본 논문을 적용한 결과에서는 활성 S-box의 개수는 6개이지만 기존보다 좋은 2<SUP>-11.415</SUP>의 확률을 갖는 최적의 차분 특성을 찾는 성과가 있었다. SKINNY-64의 경우 기존보다 개선된 결과는 아니지만 제안 논문에서의 분석과 동일한 활성 S-box를 갖는 차분특성을 찾을 수 있었다. In this paper, we propose an MILP-based method for Optimal Probability of Bit-based Differential Characteristic in SP(Substitution-permutation) ciphers based on Automatic Differential Characteristic Searching Method of Sasaki, et al[13]. In [13], they used input/output variables and probability variables seperatably, but we simplify searching procedure by putting them(variables) together into linear inequalities. Also, In order to decrease the more linear inequalities, we choose Espresso algorithm among that used by Sasaki, et al(Quine-McCluskey algorithm & Espresso algorithm). Moreover, we apply our method to GIFT-64, GIFT-128, SKINNY-64, and we obtained results in the GIFT(Active S-boxs : 6, Probabilities : 2<SUP>-11.415</SUP>) compared with the existing one.(Active S-boxs : 5, Probabilities : unknown). In case of SKINNY-64, we can’t find better result, but can find same result compared with the existing one.

      • KCI등재

        음식 관광의 관점에서 중국 전통 음식 브랜드의 지각된 품질이 지각된 가치, 만족도와 행동의도에 미치는 영향

        상문문 ( Wenwen Shang ),박연지 ( Yeonji Park ),유재원 ( Jaewon Yoo ),서진욱 ( Jinwook Seo ) 관광경영학회 2018 관광경영연구 Vol.82 No.-

        중국의 전통 음식 브랜드는 각 지역의 지역성을 구분하는데 있어 상징적인 역할을 해 왔다. 중국에서는 음식 관광객의 증가에 따라 관광 명소의 특성인 지역 음식 및 음료에 더 많은 관심이 집중되고 있는 추세이다. 본 연구에서는 중국 하남성 개봉(Kaifeng)시 지역의 전통음식 브랜드 식당을 방문한 관광객을 대상으로 중국 전통 음식 브랜드를 이용한 고객의 지각된 품질, 지각된 가치, 만족도 및 행동 의도에 영향을 미치는 변수들 간의 구조적 영향 관계를 분석하였다. 중국 전통 음식 브랜드의 지각된 품질을 3요인(음식의 질, 서비스 품질, 분위기)으로 추출하였고, 음식의 질, 서비스 품질, 분위기는 지각된 가치의 중요한 예측 요인으로 나타났다. 관광객의 만족도요인은 음식의 질과 지각된 가치로 조사되었고, 지각된 가치와 관광객의 만족도는 행동의도에 유의한 정(+)의 영향을 미치는 것으로 분석되었다. 또한, 본 연구의 결과를 바탕으로 오랜 전통을 자랑하는 식당 브랜드의 실질적인 발전방안을 제시하고자 하였다.

      • 빅데이터 활용 및 사업을 위한 비식별화 전략

        김정범(Kim JeongBeom),임채원(Lim ChaeWon),하재현(Ha JaeHyub),김문기(Kim MoonKi),박연지(Park YeonJi),신진슬(Shin JinSeol),김유지(Kim Yooji),이단비(Lee Danbi),이진형(Lee Jinhyung),하송미(Ha Songmi),김지현(Kim Jihyon),김은석(Kim Enseok) 한국정보기술학회 2019 Proceedings of KIIT Conference Vol.2019 No.6

        빅데이터를 사용할 때 가장 중요한 요소 중 하나는 비식별 전략입니다. 개인 정보를 식별 할 수없는 식별불가능한 정보는 빅데이터 분석 및 출력으로 만 사용할 수 있습니다. 비식별 조치는 대용량 데이터 수집을 위한 개인 정보 적용 정책에 따라 적절하게 수행되어야합니다. 비식별전략은 큰 데이터 세트에서 개인을 식별할 수있는 요소 전부 또는 일부의 삭제, 대체 등을 통해 개인을 식별하는 것을 불가능하게 하는 정책입니다. 비식별 정보는 전략 수립을 통해 개인 정보 이외의 정보로 추정되므로 정보 주체의 동의없이 제 3 자에게 사용 또는 제공 할 수 있습니다. 따라서 빅데이터 분석과 결과의 활용에 있어서 가장 중요한 전략입니다. 식별되지 않은 결과는 비 개인 정보로 간주되지만 새로운 바인딩 기술이 나타나거나 결합 될 수있는 정보가 다시 식별 될 수 있으므로, 필수적인 관리 및 기술 안전장치를 구현해야합니다. One of the most important factors in using big data is the de-identification strategy. Non-identifiable information that does not identify personal information can only be used as a big data analysis and output. De-identification measures should be appropriately performed in accordance with the personal information application policy for the collection of big data types. De-identification is a policy that makes it impossible to identify an individual through deletion, substitution, etc., of all or some of the elements that can identify an individual in a big data set. Since the de-identification information is estimated as information other than personal information by establishing strategy, the information can be used or provided to a third party without consent from the information subject. Therefore, in the analysis of big data and utilization of the result it is the most important strategy. Although non-identified outputs are assumed to be non-personal information, essential management and technical safeguards should be implemented, as new binding techniques may appear or information that can be combined may be re-identified. Through this paper, we will examine the related strategies and implementation example.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼