RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        Improvements of a Dynamic ID-Based Remote User Authentication Scheme

        주영도,안영화,Young-Do, Joo,An, Young-Hwa The Institute of Internet 2011 한국인터넷방송통신학회 논문지 Vol.11 No.6

        Recently, many user authentication schemes using smart cards have been proposed to improve the security weaknesses in user authentication process. In 2009, Wang et al. proposed a more effective and secure dynamic ID-based remote user authentication scheme to improve the security weakness of Das et al.'s scheme, and asserted that the improved scheme is secure against independent of password in authentication phase and provides mutual authentication between the user and the remote server. However, in this paper, we analyze the security of Wang et al. scheme and demonstrate that Wang et al.'s scheme is vulnerable to the man-in-the-middle attack and the off-line password guessing attack. In addition, we show that Wang et al. scheme also fails to provide mutual authentication. Accordingly, we propose an improved scheme to overcome these security weakness even if the secrete information stored in the smart card is revealed. Our proposed scheme can withstand the user impersonation attack, the server masquerading attack and off-line password guessing attack. Furthermore, this improved scheme provides the mutual authentication and is more effective than Wang et al.'s scheme in term of the computational complexities. 최근에 사용자 인증과정의 보안 취약점을 개선시킨 스마트 카드 기반의 사용자 인증 스킴들이 소개되었다. 2009년에 Wang 등은 Das의 스킴의 보안 문제점을 개선하여 보다 효율적이고 안전성 있는 동적 ID 기반 원격사용자 스킴을 제안하였다. Wang 등은 자신들의 스킴이 인증과정에서 패스워드 독립성에 기인한 위협요인으로부터 안전할 뿐 아니라, 사용자와 원격 인증 서버 간 상호인증을 제공하고 있다고 주장한다. 본 논문은 Wang 등의 보안 스킴을 분석하고, 제안된 스킴이 중간자 공격 및 off-line 패스워드 추측 공격에 취약하다는 것을 증명한다. 또한 그들의 스킴이 상호인증을 제공하지 못함을 보여준다. 또한 본 논문에서는, 비록 스마트 카드의 비밀정보가 노출된다 하더라도, 이와같은 보안 문제점들을 해결한 개선된 스킴을 제안한다. 제안된 스킴은 사용자 위장 공격, 서버 위장 공격 그리고 off-line 패스워드 추측 공격에 안전하고, 계산 복잡도에서 Wang등의 스킴보다 효율적임을 알 수 있다.

      • KCI등재

        재난재해 분야 드론 자료 활용을 위한 준 실시간 드론 영상 전처리 시스템 구축에 관한 연구

        주영도,Joo, Young-Do 한국인터넷방송통신학회 2018 한국인터넷방송통신학회 논문지 Vol.18 No.3

        Recently, due to the large-scale damage of natural disasters caused by global climate change, a monitoring system applying remote sensing technology is being constructed in disaster areas. Among remote sensing platforms, the drone has been actively used in the private sector due to recent technological developments, and has been applied in the disaster areas owing to advantages such as timeliness and economical efficiency. This paper deals with the development of a preprocessing system that can map the drone image data in a near-real time manner as a basis for constructing the disaster monitoring system using the drones. For the research purpose, our system is based on the SURF algorithm which is one of the computer vision technologies. This system aims to performs the desired correction through the feature point matching technique between reference images and shot images. The study area is selected as the lower part of the Gahwa River and the Daecheong dam basin. The former area has many characteristic points for matching whereas the latter area has a relatively low number of difference, so it is possible to effectively test whether the system can be applied in various environments. The results show that the accuracy of the geometric correction is 0.6m and 1.7m respectively, in both areas, and the processing time is about 30 seconds per 1 scene. This indicates that the applicability of this study may be high in disaster areas requiring timeliness. However, in case of no reference image or low-level accuracy, the results entail the limit of the decreased calibration. 최근 전 지구적인 기후변화에 따른 자연재해 피해의 대규모화로 인하여 재해 모니터링과 방재 등 재난재해 분야에서 원격탐사 기술을 적용한 시스템이 구축되고 있다. 다양한 원격탐사 플랫폼 중 드론은 기술의 확산 발전으로 민간분야에서도 활발하게 활용되고 있으며, 적시성, 경제성 등의 장점으로 재난재해 분야에서의 적용이 증대되고 있다. 본 논문은 이러한 드론 기반의 재난재해 모니터링 시스템 구축의 요소 기술인, 준 실시간으로 드론 영상자료를 매핑할 수 있는 전처리 시스템 개발에 관한 것이다. 연구를 위해 컴퓨터 비전 기술 중 SURF 알고리즘을 기반으로 레퍼런스 영상과 촬영 영상 간 특징점 매칭을 통해 보정하는 시스템을 구축하였다. 연구 대상 지역은 가화강 하류 지역과 대청댐 유역으로 선정하였으며, 두 지역은 매칭을 위한 특징점이 많고 적음의 차이가 뚜렷하여 다양한 환경에서 시스템 적용 가능성을 위한 실험에 적합하다. 연구결과 두 지역의 기하보정 정확도가 0.6m와 1.7m로 각각 나타났으며 처리시간 또한 1장당 30초 내외로 나타났다. 이는 적시성을 요하는 재난재해 분야에서 본 연구의 적용 가능성이 높음을 시사한다. 그러나 레퍼런스 영상이 없거나 정확도가 낮은 경우는 보정 결과가 떨어지는 한계점이 있다.

      • KCI등재후보

        모바일 어플리케이션을 이용한 시설물 유지관리 시스템

        주영도,Joo, Young-Do 한국전자통신학회 2012 한국전자통신학회 논문지 Vol.7 No.5

        최근 스마트폰 보급이 확대되고 기술이 발전함에 따라 오프라인 현장에서 언제 어디서나 온라인 정보를 활용하여 실시간 의사소통과 업무처리를 할 수 있는 시스템 요구가 증가하고 있다. 본 논문은 공동주택 및 각종 시설물 하자관리와 유지관리 업무에 적용될 수 있는 안드로이드 기반의 모바일 어플리케이션을 이용한 실시간 시설물 유지관리 시스템 모델을 제시하였다. 제안하는 시스템은 시설물 유지관리를 위한 제반 과정의 시스템화를 기초로 하여 모바일 오피스 구현이 가능한 웹/모바일 통합관리 시스템 개발을 목표로 하였다. 또한 모바일 시스템 개발 시 요구되는 기술적 보안체계도 분석하여 시스템에 구현하였다. Recently, the demand for mobile system is growing owing to the spread of smart phones to enable the real-time business process. This paper proposes the real-time facility maintenance management system using an android-based mobile application to apply to the facility defect/maintenance field for the apartment building complex. The proposed system model aims to develop the comprehensive management system to integrate the web and mobile system to lead to the realization of mobile office. The security measures required in the mobile system are technically analyzed and implemented on the system.

      • KCI등재

        Elicitation of Collective Intelligence by Fuzzy Relational Methodology

        주영도,Joo, Young-Do Korea Intelligent Information System Society 2011 지능정보연구 Vol.17 No.1

        집단지성은 개인들의 협업과 경쟁을 통한 공통이해에 기반한 생산으로서 대중의 지혜를 창출하는 개별 지성들의 통합체라고 할 수 있다. 집단지성의 활용은 공개와 공유 그리고 참여의 기본 철학을 갖고 있는 웹 2.0의 주요한 설계원칙으로 자리잡은 후로, 이와 관련된 연구가 다양하게 진행되고 있다. 이 논문은 개인들간의 관계와 상호작용에 대한 인식을 기반으로 집단지성을 밝혀보려는 방법론을 제안한다. 응용대상은 정보검색과 분류 분야이며, 개인지성의 표현과 도출을 위해 개인 컨스트럭트 이론과 지식 그리드 기법에 퍼지관계이론을 적용한다. 개인의 개별적인 지성은 헤세 다이어그램의 형태로 구현된 지성 구조로 표현하여 내재된 지식적인 의미를 분석한다. 논문의 목적인 집단지성의 도출은 개인지성들의 비교를 통해 상호간 공유와 일치를 찾아낼 수 있는 유사성 이론의 도입에 의해 이루어진다. 제안하는 방법론은 퍼지관계 이론 및 퍼지 매칭 알고리즘을 기반으로 실험 데이터로부터 유사성을 측정하고, 개인지성들을 대표할 수 있는 최적의 집단지성을 이끌어내고자 한다. The collective intelligence is a common-based production by the collaboration and competition of many peer individuals. In other words, it is the aggregation of individual intelligence to lead the wisdom of crowd. Recently, the utilization of the collective intelligence has become one of the emerging research areas, since it has been adopted as an important principle of web 2.0 to aim openness, sharing and participation. This paper introduces an approach to seek the collective intelligence by cognition of the relation and interaction among individual participants. It describes a methodology well-suited to evaluate individual intelligence in information retrieval and classification as an application field. The research investigates how to derive and represent such cognitive intelligence from individuals through the application of fuzzy relational theory to personal construct theory and knowledge grid technique. Crucial to this research is to implement formally and process interpretatively the cognitive knowledge of participants who makes the mutual relation and social interaction. What is needed is a technique to analyze cognitive intelligence structure in the form of Hasse diagram, which is an instantiation of this perceptive intelligence of human beings. The search for the collective intelligence requires a theory of similarity to deal with underlying problems; clustering of social subgroups of individuals through identification of individual intelligence and commonality among intelligence and then elicitation of collective intelligence to aggregate the congruence or sharing of all the participants of the entire group. Unlike standard approaches to similarity based on statistical techniques, the method presented employs a theory of fuzzy relational products with the related computational procedures to cover issues of similarity and dissimilarity.

      • KCI등재

        Study on Vertical Position Reading Noise from Beam Position Monitor in Pohang Light Source Storage Ring Vacuum Chamber

        주영도,김창범,황일문,박종도,Joo, Young-Do,Kim, Chang-Bum,Hwang, Il-Moon,Park, Chong-Do The Korean Vacuum Society 2011 Applied Science and Convergence Technology Vol.20 No.1

        포항광가속기의 섹터 진공용기에 부착된 빔위치측정기의 수직방향 위치 읽음 값이 갑자기 변하는 오류가 관찰되었다. 이 오류의 원인을 알기 위해서 섹터 진공용기의 양 끝단에 있는 빔위치측정기의 전극을 통한 고주파전달 산란계수를 측정하였다. 급한 변화를 보이는 섹터 진공용기에서는 측정한 산란계수의 첨단 값이 빔위치측정기의 작동 주파수 내에 존재함을 확인하였고, 전산시늉을 통해 빔위치측정기의 작동 주파수내 첨단 주파수가 가로 전장 모드의 공진모드와 일치함을 확인하였다. A sudden step change is observed in the vertical position readings from beam position monitors (BPMs) mounted at the several sector vacuum chambers of Pohang Light Source. To study the source of this sudden step change, we measured the RF transmission scattering matrix (S21) through the pickup electrodes of BPMs mounted at the both ends of the sector vacuum chamber. The measured $S_{21}$ graph of the sector vacuum chambers suffering sudden step change has a peak in the BPM operation frequency bandwidth. Otherwise that of the other sector vacuum chambers doesn't have a peak. It is shown by the numerical simulation that the peak found in the BPM operation frequency bandwidth corresponds to the longitudinal harmonic of transverse electric resonance mode.

      • KCI등재

        인간 인지 지식의 표현과 해석을 위한 지능형 시스템 설계 방법

        주영도(Young-Do Joo) 한국산업정보학회 2011 한국산업정보학회논문지 Vol.16 No.3

        인지 과학의 주제가 되는 인간의 정신과 행동 양식을 컴퓨터 시스템으로 구현하려는 연구는 인공지능 분야에서 관심이 높다. 본 논문은 이간의 인지과정을 처리하기 위한 지능형 시스템 설계 방법론을 제안한다. 연구는 도시공학 분야에 응용되었고, 심리학 이론인 개인 컨스트럭트 이론에 수리적인 퍼지 관계 이론을 적용하여 도시 주민이 갖고 있는 인지 지식의 획득과 표현 방법을 구현한다. 연구목표는 도시 환경과 상호 작용을 하고 있는 도시 주민의 심리학적 인식을 정형화하고 이를 분석함으로 그들의 의견과 경험을 반영하여, 다양한 도시 문제 해결에 기여하는 자문 시스템 개발에 초점을 두고 있다. 방법론적으로 인간의 인지 지식 구현에 해당하는 인지 구조를 도출하고, 인지 구조를 통해 도시 주민의 사고와 인식 작용을 해석하고 분석한다. 제안하는 퍼지 관계론적 기법은 기존의 통계적인 방법과 달리 논리에 기반하여 인간의 심리 시스템을 구조화하고 파악하는 새로운 접근 방법이다. The development of computer-based modeling system has allowed the operationalization of cognitive science issues. Human cognition has become one of most interesting research subjects in artificial intelligence to emulate human mentality and behavior. This paper introduces a methodology well-suited for designing the intelligent system of human cognition. The research investigates how to elicit and represent cognitive knowledge obtained from individual city-dwellers through the application of fuzzy relational theory to personal construct theory. Crucial to this research is to implement formally and process interpretatively the psychological cognition of urbanites who interact with their environment in order to offer useful advice on urban problem. What is needed is a techniques to analyze cognitive structures which are embodiments of this perceptive knowledge for human being.

      • KCI등재

        Smart Card Based User Authentication Scheme Secure Against Password Guessing Attack

        Joo, Young-Do(주영도) 한국정보전자통신기술학회 2011 한국정보전자통신기술학회논문지 Vol.4 No.3

        최근 Yoon 등은 스마트카드를 이용하여 원격지에 있는 사용자를 인증할 수 있는 개선된 스킴을 제안하였다. Yoon 등은 인증 서버의 비밀키 유출과 도용 시에도 보안성이 있으며, 사용자와 인증서버 간 상호인증이 가능한 효율적인 사용자 인증 방법을 소개하였다. 그러나 패스워드 기반 스마트카드를 이용한 사용자 인증 스킴에서 고려하는 보안 요구사항을 완전히 만족하지 못하고 있다. 본 논문에서는, 허가받지 않은 침입자가 사용자의 스마트카드를 훔치거나 일시적으로 접근할 수 있는 경우에 Yoon 등의 스킴이 오프라인 패스워드 추측공격에 취약하다는 것을 밝혀낸다. 따라서 제안하는 사용자 인증 스킴은 이와 같은 보안 문제를 해결하기 위해 Hash 함수와 랜덤 nonce를 기반으로 패스워드 추측공격을 포함한 다양한 공격에 견딜 수 있는 개선안을 제시한다. 보안성을 위한 비교분석을 통해 제안하는 인증 스킴은 무시할 정도의 exclusive-OR 연산의 수행이 조금 더 요구되지만, Yoon 등의 인증 스킴보다 안전하고 효율적인 스킴임을 알 수 있다. Recently Yoon et al. proposed the remote user authentication scheme using smart cards. But their scheme has not satisfied security requirements which should be considered in the user authentication scheme using the password based smart card. In this paper, we prove that Yoon et al.'s scheme is vulnerable to a password guessing attack in case that the attacker steals the user's smart card and extracts the information from the smart card. Accordingly, this paper proposes the improved user authentication scheme based on the hash functin and random nonce that can withstand various possible attacks including a password guessing attack. The result of comparative analysis demonstrates that the proposed scheme is more secure and efficient than Yoon et al.'s scheme, with a trivial trade-off to require just a few more exclusive-OR operations.

      • KCI등재

        랜덤 Nonce 기반 사용자 인증 스킴의 안전성 개선에 관한 연구

        주영도(Young-Do Joo),안영화(Young-Hwa An) 한국산업정보학회 2010 한국산업정보학회논문지 Vol.15 No.3

        최근 Yoon 등[7]은 자신이 선택한 패스워드와 스마트카드를 이용하여 원격지에 있는 사용자를 인증할 수 있는 스킴을 제안하였다. 그러나 Yoon 등에 의해 제안된 스킴은 패스워드 기반 스마트카드를 이용한 사용자 인증 스킴에서 고려하는 보안 요구사항을 만족하지 못하고 있다. 본 논문은, 공격자가 사용자의 스마트카드를 훔치거나 일시적으로 접근할 수 있는 경우에 Yoon 등의 스킴은 off-line 패스워드 추측 공격에 취약하다는 것을 증명한다. 그리고 이와 같은 보안 취약점을 해결할 수 있는 hash 함수와 랜덤 nonce 기반의 보다 개선된 인증 스킴을 제안한다. 제안하는 사용자 인증 스킴은 패스워드 추측 공격을 포함한 다양한 공격에 견딜 수 있는 스킴임을 보여주기 위해 보안성 분석을 병행한다. 비교분석 결과에 의하면 제안한 인증 스킴은 무시할 정도의 exclusive-OR 연산의 수행이 조금 더 요구되지만 Yoon 등의 인증 스킴보다 보다 안전하고 효율적인 스킴임을 알 수 있다. Recently Yoon et al. proposed the remote user authentication scheme using smart cards. But their scheme has not satisfied security requirements which should be considered in the user authentication scheme using the password based smart card. In this paper, we prove that Yoon et al."s scheme is vulnerable to a password guessing attack in case that the attacker steals the user"s smart card and extracts the information from the smart card. Accordingly, we propose the improved user authentication scheme based on the hash function and random nonce that can withstand various possible attacks including a password guessing attack. The result of comparative analysis demonstrates that the our proposed scheme is much more secure and efficient than the Yoon et al."s scheme, with a trivial trade-off to require just a few more exclusive-OR operations.

      • KCI등재

        NAND 플래시 메모리를 위한 로그 기반의 B-트리

        김보경,주영도,이동호,Kim, Bo-Kyeong,Joo, Young-Do,Lee, Dong-Ho 한국정보처리학회 2008 정보처리학회논문지D Vol.15 No.6

        최근 NAND 플래시 메모리는 하드 디스크에 비해 작고, 속도가 빠르며, 저 전력 소모 등의 장점을 가지고 있어 차세대 저장 매체로 각광받고 있다. 그러나 쓰기-전-소거 구조, 비대칭 연산 속도 및 단위와 같은 독특한 특징으로 인하여, 디스크 기반의 시스템이나 응용을 NAND 플래시 메모리 상에 직접 구현시 심각한 성능저하를 초래할 수 있다. 특히 NAND 플래시 메모리 상에 B-트리를 구현할 경우, 레코드의 잦은 삽입, 삭제 및 재구성에 의한 많은 양의 중첩 쓰기가 발생할 수 있으며, 이로 인하여 급격한 성능 저하가 발생할 수 있다. 이러한 성능 저하를 피하기 위해 ${\mu}$-트리가 제안되었으나, 잦은 노드 분할 및 트리 높이의 빠른 신장 등의 문제점을 가지고 있다. 본 논문에서는 갱신 연산을 위해 특정 단말 노드에 해당하는 로그 노드를 할당하고, 해당 로그 노드에 있는 변경된 데이터를 한 번의 쓰기 연산으로 저장하는 로그 기반의 B-트리(LSB-트리)를 제안한다. LSB-트리는 부모 노드의 변경을 늦추어 추가적인 쓰기 연산의 횟수를 줄일 수 있다는 장점을 가지고 있다. 또한 키 값에 따라 데이터를 순차적으로 삽입할 때, 로그 노드를 새로운 단말 노드로 교환함으로써 추가적인 쓰기 연산의 횟수를 줄일 수 있다. 마지막으로, 다양한 비교 실험을 통하여 ${\mu}$-트리와 비교함으로써 LSB-트리의 우수성을 보인다. Recently, NAND flash memory is becoming into the spotlight as a next-generation storage device because of its small size, fast speed, low power consumption, and etc. compared to the hard disk. However, due to the distinct characteristics such as erase-before-write architecture, asymmetric operation speed and unit, disk-based systems and applications may result in severe performance degradation when directly implementing them on NAND flash memory. Especially when a B-tree is implemented on NAND flash memory, intensive overwrite operations may be caused by record inserting, deleting, and reorganizing. These may result in severe performance degradation. Although ${\mu}$-tree has been proposed in order to overcome this problem, it suffers from frequent node split and rapid increment of its height. In this paper, we propose Log-Structured B-Tree(LSB-Tree) where the corresponding log node to a leaf node is allocated for update operation and then the modified data in the log node is stored at only one write operation. LSB-tree reduces additional write operations by deferring the change of parent nodes. Also, it reduces the write operation by switching a log node to a new leaf node when inserting the data sequentially by the key order. Finally, we show that LSB-tree yields a better performance on NAND flash memory by comparing it to ${\mu}$-tree through various experiments.

      • KCI등재

        플래시 메모리상에 B+트리를 위한 효율적인 색인 버퍼 관리 정책

        이현섭,주영도,이동호,Lee, Hyun-Seob,Joo, Young-Do,Lee, Dong-Ho 한국정보처리학회 2007 정보처리학회논문지D Vol.14 No.7

        최근 NAND 플래시 메모리는 충격에 강한 내구력과, 저 전력 소비, 그리고 비휘발성이라는 특징 때문에 MP3 플레이어, 모바일 폰, 노트북과 같은 다양한 이동 컴퓨팅 장비의 저장 장치로 사용되고 있다. 그러나 플래시 메모리의 특수한 하드웨어적 특징 때문에 디스크 기반의 시스템을 플래시 메모리상에 곧바로 적용 하는 것은 여러 단점들을 발생 시킬 수 있다. 특히 B트리가 구축될 때 레코드의 삽입, 삭제연산 및 노드 분할 연산은 많은 중첩쓰기 연산을 발생하기 때문에 플래시 메모리의 성능을 심각하게 저하시킬 것이다. 본 논문에서는 IBSF로 불리는 효율적인 버퍼 관리 기법을 제안한다. 이것은 색인 단위에서 중복된 색인 단위를 제거하여 버퍼가 채워지는 시간을 지연시키기 때문에 B트리를 구축할 때 플래시 메모리에 데이터를 쓰는 횟수를 줄인다. 또한 다양한 실험을 통하여 IBSF 기법이 기존에 제안되었던 BFTL 기법보다 좋은 성능을 보이는 것을 증명한다. Recently, NAND flash memory has been used for a storage device in various mobile computing devices such as MP3 players, mobile phones and laptops because of its shock-resistant, low-power consumption, and none-volatile properties. However, due to the very distinct characteristics of flash memory, disk based systems and applications may result in severe performance degradation when directly adopting them on flash memory storage systems. Especially, when a B-tree is constructed, intensive overwrite operations may be caused by record inserting, deleting, and its reorganizing, This could result in severe performance degradation on NAND flash memory. In this paper, we propose an efficient buffer management scheme, called IBSF, which eliminates redundant index units in the index buffer and then delays the time that the index buffer is filled up. Consequently, IBSF significantly reduces the number of write operations to a flash memory when constructing a B-tree. We also show that IBSF yields a better performance on a flash memory by comparing it to the related technique called BFTL through various experiments.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼