RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 유비쿼터스 환경에서 Pre-Distribution을 기반으로 한 안전한 RFID 시스템

        김진묵,유황빈,Kim, Jin-Mook,Ryou, Hwang-Bin 대한전자공학회 2005 電子工學會論文誌-CI (Computer and Information) Vol.42 No.6

        다가올 유비쿼터스 컴퓨팅 환경에서 RFID(Radio Frequency IDentification)는 사물에 대한 인식과 차별화된 정보 제공의 수단으로 사용될 것이다. 하지만 RFID에 대한 보안서비스는 아직까지 미흡한 실정으로 이에 대한 대책 마련이 시급하다. 본 논문에서는 RFID 시스템에 대한 도청과 위조 및 변조 문제와 프라이버시 문제를 해결하기 위한 방안으로 RC5 암호 알고리즘과 Re-Distribution 프로토콜을 사용해 이에 대한 해결책을 제시하고자 한다. 먼저 Pre-Distribution 프로토콜을 사용해 RFID 시스템에서의 2가지 주체인 태그와 리더에서 사용할 비밀키를 생성하여 분배한다. 이를 토대로 가변적이고 적은 자원 사용량을 갖는 RC5 암호 알고리즘을 이용해 RFID 시스템에 요구되는 보안 서비스를 제공할 수 있다. 제안한 안전한 RFID 시스템의 성능평가를 위해 ATmega128 환경에서의 시뮬레이션 결과를 나타내었다. RFID(Radio Frequency Identification) will be used for recognizing things and offering distinctive information in Ubiquitous environment. But we are not ready to provide security service to RFID. Therefore we propose the approach of safe RFID system which provides the solution for eavesdrop, forgery, and modification based on Pre-Distribution protocol and RC5 security algorithm. First We distributes the secret key to the Tag with the Reader that is major subject on RFID system using Pre-Distribution protocol. Then we will provide to various security services and privacy protection using RC5 security algorithm. The proposed safe RFID system simulated on ATmega128 evaluate environment.

      • KCI등재

        스테가노그래피 기법을 이용한 동영상 자막정보의 저작권 보호

        함준식,유황빈,홍성식,Ham, Jun-Sick,Ryou, Hwang-Bin,Hong, Seong-Sik 한국정보처리학회 2003 정보처리학회논문지 C : 정보통신,정보보안 Vol.10 No.7

        최근 인터넷의 발전과 보급으로 인해 고용량의 멀티미디어 자료에 대한 이용이 급증하고 있다. 이는 인터넷의 가장 큰 특징인 정보의 자유로운 접근 가능성 때문이다. 하지만, 이러한 특징이 장점으로만 작용하는 것은 아니다. 반대로 누구나 쉽게 멀티미디어 자료를 복제하여 타인의 지적재산권을 침해할 수도 있다. 그러므로 이러한 문제를 해결하기 위한 다양한 연구가 활발히 진행되고 있다 본 논문에서는 동영상의 자막정보를 제공하는 SMIL 파일에 스테가노그래피와 암호화 기법을 적용하여 동영상과 자막정보의 저작권 보호 및 무결성 제공을 목표로 한다. 이를 위해 동영상에서 자막정보를 분리해 암호화를 하고, 스테가노그래피 기법을 이용해 동영상 내의 특정한 프레임에 자막정보를 안전하게 삽입할 수 있는 방법을 제시한다. 이와 같이 함으로써 자막정보에 대한 저작권 보호와 무결성 서비스 제공 및 동영상에 대한 무결성 서비스를 제공할 수 있다. The technical advancement in and the widespread expansion of use of the internet has recently led to an increase in high bandwidth multimedia data usage. This is largely due to an unfettered access to the internet. The intrinsic merit of the internet, however, brings about a side effect:multimedia date can easily be duplicated recklessly. This invokes the problem of intellectual property right violation. Focusing on this matter, multi-faceted studies are being conducted now. This paper aims to provide, by applying steganography and encryption methods into the SMIL files which supply subtitle data, the intellectual property protection of both motion picture and its subtitle data, as well as the integrity of the contents in question. In order to achieve the above goal, the authors show a particular method how to safely embed subtitle data into the given frames, after they separate subtitle data to encrypt them. By doing this, the authors suggests, the intellectual property right to the subtitle data as well as their integrity can be protected and achieved respectively. Besides, an integrity service for motion picture can be made.

      • KCI등재

        MANET에서 신뢰성 있는 DHT기반의 서비스 발견 기법

        한인성,유황빈,Han, In-Sung,Ryou, Hwang-Bin 한국정보통신학회 2009 한국정보통신학회논문지 Vol.13 No.9

        MANET(Mobile Ad-Hoc NETwork)에서 서비스 발견 기법은 서비스를 요구하는 노드가 서비스를 제공하는 노드를 발견하고 제공하는 서비스를 전달하기 위한 핵심응용기술이다. 그러나 MANET의 특징으로 기존의 서비스 발견 기법들 이용하여 빠르게 신뢰할 수 있는 서비스를 발견하고 안정적인 서비스 전달하고 네트워크의 확장성을 지원하는 문제 해결이 아직까지 어려운 실정이다. 본 논문에서는 MANET을 구성하는 이동 노드들 중 신뢰도가 높은 서비스 제공 노드들의 서비스를 빠르게 발견하고 안정적으로 서비스를 전달할 수 있도록 서비스 제공자의 신뢰도 평가를 통한 DHT(Distributed Hash Table)를 구성으로 안정적인 서비스를 제공하는 서비스 발견 기법을 제안한다. 제안된 서비스 발견 기법은 신뢰성 있는 서비스 발견뿐만 아니라 DHT의 특징을 응용하기 때문에 MANET의 낮은 서비스 발견 메시지의 오버 헤드를 유지시켜 네트워크의 확장성을 높일 수 있다. 이러한 제안 기법을 기존의 서비스 발견 기법들과 비교하는 시뮬레이션을 통해 더 나은 성능을 보임을 확인할 수 있다. Service discovery mechanism is a core technique for getting a desired service in MANET(Mobile Ad-Hoc NETwork) environment. However, As feature of MANET, existing mechanisms have some problem that service requester search for trustable service. also it can not support scalability. in this paper, how to reliably support applications such as service discovery on top of MANET. we are firstly finding a trustable service provider and configure DHT(Distributed Hash Table). P2P's DHT can be adopted to service discovery mechanism because P2P and MANET share certain similarities, primarily the fact that both are instances of self-organizing decentralized systems. Especially, Proposed DHT systems used for P2P overlay network can be effective in reducing the communication overhead in service discovery. So proposed mechanism can support for reliably searching required service and scalability. Simulation results show that our mechanism is scalable and outperforms existing service discovery mechanism.

      • KCI등재

        극 좌표를 이용한 클러스터 기반 센서 네트워크의 키 관리 기법

        홍성식,유황빈,Hong, Seong-Sik,Ryou, Hwang-Bin 한국정보통신학회 2008 한국정보통신학회논문지 Vol.12 No.5

        The level of security of most sensor nodes that comprise the sensor networks is low, but because of the low computing power and small storage capacity, it is even very difficult to apply a security algorithm efficiently to the sensor nodes. Therefore, preventing the join of an illegal node to a sensor network is impossible, and the transmitting information is easily exposed and overheard when the transmitting algorithm of the sensor node is hewn. In this paper, we propose a group key management scheme for the sensor network using polar coordinates, so that the sensor nodes can deliver information securely inside a cluster and any illegal node is prevented from joining to the cluster where a sensor network is composed of many clusters. In the proposed scheme, all of the sensor nodes in a cluster set up the authentication keys based on the pivot value provided by the CH. The intensive simulations show that the proposed scheme outperforms the pair-wise scheme in terms of the secure key management and the prevention of the illegal nodes joining to the network. 센서 네트워크를 구성하는 센서 노드는 대부분 보안성이 낮으며, 낮은 연산 능력과 적은 저장 용량으로 효율적인 보안 알고리즘을 적용할 수 없다. 따라서 불법적인 노드의 침입을 억 제할 수 없으며, 센서 노드의 전송 알고리즘만 알게되면 전송되는 정보를 쉽게 도청 할 수 있는 문제점을 갖게 된다. 본 논문에서는 센서 네트워크를 클러 터로 구분하고, 클러스터 내에서 센서 노드가 안전하게 정보를 전송할 수 있으며 불법적인 센서 노드의 침입을 억제할 수 있는 극좌표를 이용한 클러스터 기반의 센서 네트워크의 키 관리기법을 제안한다. 제안된 기법에서는 클러스터 내에서 모든 센서 노드는 CH(Cluster Header)가 제공하는 피벗값을 기반으로 인증키를 설정하도록 하고있다. 시뮬레이션 결과 기존의 페어 와이즈(pair-wise) 기법에 비하여 키 관리측면에서 안전한 키 관리와 불법적인 노드의 침입을 억 제할 수 있는 우수함을 증명하였다.

      • KCI등재

        유전 알고리즘을 이용한 무선 메쉬 네트워크에서의 라우팅 프로토콜 설계

        윤창표,유황빈,Yoon, Chang-Pyo,Ryou, Hwang-Bin 한국정보처리학회 2011 정보처리학회논문지 C : 정보통신,정보보안 Vol.18 No.3

        무선 메쉬 네트워크 기술은 유선과 비슷한 전송속도를 갖는 무선 네트워크망을 구축하는 기술을 의미하며, 기존 유선 네트워크와 비교해서 네트워크 구축에 보다 향상된 유연성을 제공한다. 또한 노드의 이동성이 적고 에너지 영향에도 제약이 적게 따른다는 특징을 갖고 있다. 그러나 다중 경로 설정 및 선택 시에 발생할 수 있는 시스템 오버헤드와 같은 고려되어야 하는 사항들이 많아지게 된다. 따라서 이러한 네트워크 특성과 경로 설정 기술이 반영될 수 있는 네트워크의 설계 및 최적화에 주목하게 된다. 본 논문에서는 다중 경로 설정에 효과적으로 대응하기 위해 유전 알고리즘의 적합성 평가 함수에 링크의 성능과 로드를 고려한 노드의 트래픽 상황과 데이터 손실률 그리고 대역폭 및 링크의 홉수를 이용한 노드의 서비스 평가 값을 적용함으로써 무선 메쉬 네트워크 라우팅의 경로 설정에 대한 해결 방법을 제안한다. Wireless Mesh Network technology refers to the technology which establishes wireless network whose transmission speed is similar to that of the wire system, and provides more enhanced flexibility in the building of network, compared to the existing wired network. In addition, it has the feature of less mobility and less restriction from the energy effect. However, there follow many considerations such as system overhead in the case of setting or the selection of multi-path. Accordingly, the focus is on the design and optimization of network which can reflect this network feature and the technology to establish path. This paper suggests the methods on the programming of path in Wireless Mesh Network routing by applying the evaluation value of node service, making use of the loss rate of data, the hop count of bandwidth and link and the traffic status of node, considering the performance of link and load in the fitness evaluation function, in order to respond to the programming of multi-path effectively.

      • 유비쿼터스 컴퓨팅 환경을 위한 익명성을 보장하는 사용자 인증 및 접근제어 모델

        강명희,유황빈,Kang Myung-Hee,Ryou Hwang-Bin 대한전자공학회 2005 電子工學會論文誌-CI (Computer and Information) Vol.42 No.4

        모바일 디바이스, PDA 센서들의 확산은 실생활 공간이 지능적이고 향상된 서비스를 제공하는 스마트 공간으로 전환되는 유비쿼터스 컴퓨팅 환경이 구축될 수 있도록 하였다. 그러나 보안문제 특히 적절한 인증 및 접근 제어 기술의 부재로 말미암아, 실생활에서의 이러한 컴퓨팅 패러다임의 변화에 있어, 방해 요소가 되고 있으며, 또한 유비쿼터스 컴퓨팅 환경에서는 보안 대책을 마련하고, 사용자의 프라이버시 보장 또한 매우 중요하다 본 논문에서는 유비쿼터스 컴퓨팅 환경을 위한 사용자 프라이버시를 위한 익명성이 보장되는 효율적인 사용자 인증 및 접근 제어 모델을 제안한다. 본 논문의 제안 모델은 공개키 암호 기술이 아닌 MAC 기반의 익명 인증서와 보안 연계 토큰을 이용하여, 사용자 인증 및 접근 제어를 수행함으로써, 컴퓨팅 연산 능력이 컴퓨팅 연산 능력이 비교적 떨어지는 디바이스들에 적합한 모델이다. 또한 암호 연산 처리 측면에서, Kerberos 시스템과 비교하였을 때, 전반적으로 우수함을 알 수 있었다. The spread of mobile devices, PDAs and sensors has enabled the construction of ubiquitous computing environments, transforming regular physical spaces into 'Smart space' augmented with intelligence and enhanced with services. However, the deployment of this computing paradigm in real-life is disturbed by poor security, particularly, the lack of proper authentication and authorization techniques. Also, it is very important not only to find security measures but also to preserve user privacy in ubiquitous computing environments. In this Paper, we propose efficient user authentication and authorization model with anonymity for the privacy-preserving for ubiquitous computing environments. Our model is suitable for distributed environments with the computational constrained devices by using MAC-based anonymous certificate and security association token instead of using Public key encryption technique. And our Proposed Protocol is better than Kerberos system in sense of cryptographic computation processing.

      • 안전한 액티브 네트워크 구조에 관한 연구

        홍성식,한인성,유황빈,Hong, Sung-Sik,Han, In-Sung,Ryou, Hwang-Bin 대한전자공학회 2005 電子工學會論文誌-CI (Computer and Information) Vol.42 No.4

        기존의 수동적인 네트워크는 단순히 데이터의 저장과 전송기능만을 가지고 있다. 이와 달리 액티브 네트워크는 네트워크 전송로상에서 전달중인 패킷에 대한 연산작업이 가능한 네트워크 패러다임이 1990년대 소개되었다. 하지만, 이와 같은 네트워크 패킷에 대한 능동적인 처리가 가능하다는 특징은 보안에 관한 측면에서는 보다 많은 보안상의 위협가능성을 고려해야만 한다. 본 논문에서는 이와 같이 능동적인 처리가 가능한 액티브 네트워크 환경의 취약점을 보안하고자 패킷 분리 방식을 이용한 안전한 액티브 네트워크 구조를 제안한다. 제안하고자 하는 시스템은 액티브 노드의 관리와 서비스의 이용자에 대한 관리가 가능한 모델로 설계하며, 패킷의 암호화와 세션을 이용한 패킷 전송을 통해 보안성을 향상시키고자 한다. The existing passive networks have the only data-storing and transmission functions. On the other hand, the active network which can do operation jobs on the transmitting packets was introduced at 1990's. However, the advantages of activating processing are obviously more complex than traditional networks and raise considerable security issues. In this paper, we propose the safer structure in Active Networks that is based on the discrete approach which resolves the weak point of the Active Network. The proposed system provides the node management and user management in the Active Networks, and improves the security of Packet transmission with packet cryptography and the session.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼