RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        생산제품별 특성 분석을 통한 효율성 및 처리시간 향상을 위한 IIoT 처리 분석 모델

        정윤수,김용태,Jeong, Yoon-Su,Kim, Yong-Tae 한국디지털정책학회 2022 디지털융복합연구 Vol.20 No.4

        Recently, in the industrial field, various studies are being conducted on converging IIoT devices that combine low-power processes and network cards into industrial sites to improve production efficiency and reduce costs. In this paper, we propose a processing model that can efficiently manage products produced by attaching IIoT sensor information to infrastructure built in industrial sites. The proposed model creates production data using IIoT data collection, preprocessing, characteristic generation, and labels to detect abnormally processed sensing information in real time by checking sensing information of products produced by IIoT at regular intervals. In particular, the proposed model can easily process IIoT data by performing tracking and monitoring so that product information produced in industrial sites can be processed in real time. In addition, since the proposed model is operated based on the existing production environment, the connection with the existing system is smooth. 최근 산업 분야에서는 생산 효율성 향상 및 비용 절감을 위해서 저전력 프로세스와 네트워크 카드를 결합한 IIoT 장치를 산업 현장에 융합시킨 다양한 연구를 진행하고 있다. 본 논문에서는 산업 현장에 구축된 기반 시설에 IIoT 센서 정보를 부착하여 생산된 제품을 효율적으로 관리할 수 있는 처리 모델을 제안한다. 제안 모델은 IIoT에서 생산된 제품의 센싱 정보를 일정 간격으로 체크하여 비정상적으로 처리된 센싱 정보를 실시간으로 탐지하도록 생산 제품에 IIoT 데이터 수집, 전처리, 특성 생성 및 레이블을 사용하여 생산 데이터를 만든다. 특히, 제안 모델은 산업 현장에서 생산되는 제품 정보를 실시간으로 처리할 수 있도록 추적 및 모니터링을 수행하여 관리자가 손쉽게 IIoT 데이터를 손쉽게 처리할 수 있다. 또한, 기존 생산 환경을 기반으로 제안 모델을 운용하기 때문에 기존 시스템과의 연계가 원활하다.

      • KCI등재

        IPTV 서비스를 이용하는 사용자의 효율적인 성인인증 모델 설계

        정윤수,김용태,Jeong, Yoon-Su,Kim, Yong-Tae 한국정보통신학회 2013 한국정보통신학회논문지 Vol.17 No.1

        최근 멀티미디어 콘텐츠를 초고속 인터넷, 케이블 TV 망 그리고 위성 망 등을 통해 실시간으로 전송되는 IPTV 서비스가 각광을 받고 있다. 그러나 다양한 매체를 통해 사용자에게 서비스를 제공하는 IPTV 서비스는 사용자 인증을 완벽하게 지원할 수 없는 문제가 있다. 본 논문은 IPTV 환경에서 청소년이 IPTV 콘텐츠를 제공받기 위해서 불법적으로 성인 인증정보를 IPTV 콘텐츠 서버에 전송하여 IPTV 서비스의 접근 허가를 부여받는 것을 예방하는 인증 모델을 제안한다. 제안 모델은 기존 IPTV 환경에서 수행하고 있는 단순 성인 인증 시스템의 단점을 극복하기 위해서 IPTV 콘텐츠 서버에 사용자의 등급 분류 체계를 갖추고 IPTV 콘텐츠 서버와 인증 서버의 데이터베이스에 저장된 사용자 인증 정보를 동기화하여 성인 인증 과정을 수행한다. 또한, 제안 모델은 이중 해쉬 체인 기법을 적용하여 IPTV 콘텐츠 관리자의 승인키를 청소년이 불법적으로 획득하더라도 관리자의 동의없이 콘텐츠를 불법적으로 다운로드 하지 못하도록 하고 있다. Recently IPTV that transmits multimedia contents in real time through internet, cable TV net and satelite net gets the limelight. But IPTV service that gives service to users by various media has a problem of not supporting user certification fully. This paper suggests a certification model which prevents getting access permission of IPTV service by sending illegal certification information by adolescent through integrating mobile communication technique with RFID(Radio Frequency IDentification) technique which is a key technique of Ubiquitous environment. This model performs the process of adult certification by keeping synchronization with user's certificaiton information that is saved in data-base of certification server and contents server after getting the system of class categorization in contents server to overcome disadvantage of simple adult certification system that is popular in the existing internet. Also, it adapts double hash chain technique not to down load illegally contents without the permission of manager even if an adolescent gets manager's approval key.

      • KCI등재

        PIN 코드를 이용한 IPTV 게임 사용자의 개별 인증 프로토콜

        정윤수,김용태,Jeong, Yoon-Su,Kim, Yong-Tae 한국정보통신학회 2011 한국정보통신학회논문지 Vol.15 No.12

        Because of the development of IPTV, user is provided service of multimedia data regardless the location. But the number of users who try to get service of IPTV game illegally is also increasing. In this paper, user authentication protocol in IPTV housing using PIN code not to access easily for teenagers not to access to prohibited games. The proposed protocol combines authority data in IPTV household and creates a disposable password using PIN code to prevent teenagers from accessing illegally to the prohibited games and saves the data in certification server and set-top box to prevent forced accessing. IPTV 기술의 발전으로 인하여 사용자는 지리적 위치에 상관없이 멀티미디어 데이터의 서비스를 손쉽게 제공받고 있다. 그러나 가입 가구내 IPTV 게임을 불법적으로 서비스 받으려는 사용자 또한 증가하고 있다. 이 논문에서는 IPTV 서비스를 제공받는 청소년이 청소년이용불가 게임에 쉽게 접근할 수 없도록 PIN코드를 이용한 IPTV 가구내 사용자 개별 인증 프로토콜을 제안한다. 제안 프로토콜은 청소년이 청소년이용불가 게임에 불법적으로 접근하는 것을 예방하기 위해서 PIN 코드를 이용한 일회용 패스워드를 생성하여 IPTV 가구내 주어진 권한 정보를 쌍으로 묶어 인증서버와 셋톱박스에 저장하여 청소년이 강제적으로 게임에 접근하려는 시도를 예방한다.

      • IoB 환경을 위한 헬스케어 서비스 모델 설계

        정윤수,Jeong, Yoon-Su 한국디지털정책학회 2022 디지털정책학회지 Vol.1 No.1

        Recently, the healthcare field is trying to develop a model that can improve service quality by reflecting the requirements of various industrial fields. In this paper, we propose an Internet of Behavior (IoB) environment model that can process users' healthcare information in real time in a 5G environment to improve healthcare services. The purpose of the proposed model is to analyze the user's healthcare information through deep learning and then check the health status in real time. In this case, the biometric information of the user is transmitted through communication equipment attached to the portable medical equipment, and user authentication is performed through information previously input to the attached IoB device. The difference from the existing IoT healthcare service is that it analyzes the user's habits and behavior patterns and converts them into digital data, and it can induce user-specific behaviors to improve the user's healthcare service based on the collected data.

      • KCI등재

        노드간 에너지 소비를 효율적으로 분산시킨 PRML 메커니즘

        정윤수,김용태,박남규,박길철,Jeong, Yoon-Su,Kim, Yong-Tae,Park, Nam-Kyu,Park, Gil-Cheol 한국정보통신학회 2009 한국정보통신학회논문지 Vol.13 No.4

        제한된 배터리 전력을 이용하여 많은 노드들로 구성된 무선 센서 네트워크는 네트워크의 라이프타임을 연장하기 위해서 각 노드의 에너지 소비를 최소화해야 한다. 그리고, 무선 센서 네트워크의 민감성을 향상시키기 위해서는 각 센서 노드의 에너지 소비를 최소화하기 위한 효율적인 알고리즘과 에너지 관리 기술이 필요하다. 이 논문에서는 노드의 잔존 에너지와 연결도를 이용하여 각 센서 노드의 효율적인 에너지 소비 대신 전체 센서 네트워크의 에너지 효율성을 극대화하면서 목적지 노드로 센싱 정보를 안전하게 전달할 수 있는 라우팅 프로토콜을 제안한다. 제안된 프로토콜은 각 노드의 에너지 소비를 최소화하고 싱크 노드가 클러스터 내 외부에 위치하더라도 시스템의 생명주기를 연장할 수 있다. 제안 기법의 타당성을 검증하기 위해서 NS-2를 이용하여 현실 모델에 맞게 센서 네트워크를 구축하고, HEED, LEACH-C와 함께 전체 에너지 소비, 클러스터 헤드의 에너지 소비, 네트워크 확장성에 따른 에너지 소비 분포들을 평가한다. A wireless sensor network consisting of a large number of nodes with limited battery power should minimize energy consumption at each node to prolong the network lifetime. To improve the sensitivity of wireless sensor networks, an efficient scheduling algorithm and energy management technology for minimizing the energy consumption at each node is desired. ill this paper, we propose energy-aware routing mechanism for maximum lifetime and to optimize the solution quality for sensor network maintenance and to relay node from its adjacent cluster heads according to the node"s residual energy and its distance to the base station. Proposed protocol may minimize the energy consumption at each node, thus prolong the lifetime of the system regardless of where the sink is located outside or inside the cluster. Simulation results of proposed scheme show that our mechanism balances the energy consumption well among all sensor nodes and achieves an obvious improvement on the network lifetime. To verify propriety using NS-2, proposed scheme constructs sensor networks adapt to current model and evaluate consumption of total energy, energy consumption of cluster head, average energy dissipation over varying network areas with HEED and LEACH-C.

      • KCI등재

        WiMAX 환경에서 악의적 노드 예방을 위한 보안 기법

        정윤수,김용태,박길철,이상호,Jeong, Yoon-Su,Kim, Yong-Tae,Park, Gil-Cheol,Lee, Sang-Ho 한국정보통신학회 2009 한국정보통신학회논문지 Vol.13 No.2

        이동 단말기의 사용이 일반화되면서 최근 WiMAX 기술의 다양한 서비스 요구가 점점 증가하여 보안의 중요성이 점점대두되고 있다. 이러한 보안 요구사항을 충족시키기 위해서 WiMAX에 전통적인 1 홉 네트워크 보안기법이 적용되더라도 이동 WiMAX에서는 이웃 링크 설립과정과 TEK 교환 과정사이에 비연결적으로 동작이 이루어져서 악의적이 공격에 쉽게 공격당할 수 있는 문제점을 가지고 있다. 이 논문에서는 이동 WiMAX의 보안 요구사항을 충족하기 위해 IEEE 802.16e 표준에서 제공하는 기본 기능이외에 WiMAX의 이웃 링크 설립 과정과 TEK 교환 과정 사이를 안전하게 연결하는 보안 연계 메커니즘을 제안한다. 제안 메카니즘에서는 SS와 BS가 생성한 임의의 난수와 비밀값을 이웃 링크 설립과 TEK 교환 과정의 암호학적 연결을 통해 TEK 요청에서 발생할 수 있는 man-in-the-middle 공격과 같은 내부 공격을 예방할 수 있다. As the use of mobile device is popularized, the needs of variable services of WiMAX technique and the importance of security is increasing. There is a problem that can be easily attacked from a malicious attack because the action is achieved connectionlessly between neighbor link establishing procedure and TEK exchange procedure in mobile WiMAX even though typical 1 hop network security technique is adapted to WiMAX for satisfying these security requirement. In this paper, security connected mechanism which safely connects neighbor link establishing procedure of WiMAX and TEK exchange procedure additional to the basic function provided by IEEE 802.16e standard to satisfy security requirement of mobile WiMAX is proposed. The proposed mechanism strengthens the function of security about SS and BS by application random number and private value which generated by SS and BS to public key of neighbor link establishing procedure and TEK exchange procedure. Also, we can prevent from inside attack like man-in-the-middle which can occur in the request of TEK through cryptographic connection of neighbor link establishing procedure and TEK exchange procedure.

      • KCI등재

        오버레이 클라우드 환경을 위한 블록체인 기반의 다중 IoT 검증 모델

        정윤수,김용태,박길철,Jeong, Yoon-Su,Kim, Yong-Tae,Park, Gil-Cheol 한국디지털정책학회 2021 디지털융복합연구 Vol.19 No.4

        최근 IoT 기술이 다양한 클라우드 환경에 적용되면서 IoT 장치에서 생성되는 다양한 정보의 정확한 검증 기술이 필요하게 되었다. 그러나, IoT 기술 및 5G 기술의 융합으로 인하여 IoT 정보 처리가 빠르게 처리되면서 정확한 분석이 요구되고 있다. 본 논문은 오버레이 클라우드 환경을 위한 블록체인 기반의 다중 IoT 검증 모델을 제안한다. 제안 모델은 지역 IoT 그룹 내 포함된 IoT 장치에서 송·수신되는 정보의 무결성을 보장하면서 오버레이 네트워크의 병목현상을 최소화하기 위해서 IoT 정보를 n비트의 블록체인으로 2계층(n+1 계층과 n-1 계층)을 추가 분류하여 IoT 정보를 다중 처리하고 있다. 또한, 제안 모델은 n계층에 가중치 정보를 k개의 블록이 포함하도록 함으로써 IoT 정보가 서버에서 손쉽게 처리하도록 하였다. 특히, IoT 장치간 송·수신 정보는 오버레이 네트워크에서 병목현상을 최소화하도록 n비트의 IoT 정보를 블록체인으로 분산 처리한 후 IoT 정보에 가중치를 부여함으로써 서버 접근을 손쉽게 하도록 하였다. Recently, IoT technology has been applied to various cloud environments, requiring accurate verification of various information generated by IoT devices. However, due to the convergence of IoT technologies and 5G technologies, accurate analysis is required as IoT information processing is rapidly processed. This paper proposes a blockchain-based multi-IoT verification model for overlay cloud environments. The proposed model multi-processes IoT information by further classifying IoT information two layers (layer and layer) into bits' blockchain to minimize the bottleneck of overlay networks while ensuring the integrity of information sent and received from embedded IoT devices within local IoT groups. Furthermore, the proposed model allows the layer to contain the weight information, allowing IoT information to be easily processed by the server. In particular, transmission and reception information between IoT devices facilitates server access by distributing IoT information from bits into blockchain to minimize bottlenecks in overlay networks and then weighting IoT information.

      • KCI등재

        OTP 기반의 USB 디바이스 인증 프로토콜

        정윤수,김용태,박길철,Jeong, Yoon-Su,Kim, Yong-Tae,Park, Gil-Cheol 한국정보통신학회 2011 한국정보통신학회논문지 Vol.15 No.8

        Now a days, as a mass-storage USB becomes comfortable to carry, function of USB is being developed fast. However, there is a problem that the personal information which is stored in USB could be exposed being used with negative purpose without other certification process. This paper suggests OTP(One-Time Password)-based certification protocol of USB to securely protect personal information stored in USB without additional certification information. The proposed OTP based certification protocol of USB not only demands low calculations but also prevents physical approach of USB of other network and does not allow unnecessary service access of user because it conducts simple action and uses one-way hash function. Therefore, communication overhead and service delay is improved. In the experiment, the proposed protocol compares and evaluates throughput of certification server according to the numbers of USB and delay time of packet certification with a device(USB driver) which simply save device and a device(USB Token) which can calculate by oneself. As a result, it is improved as the number of 12.5% in the certification delay time on average and is improved as the number of 10.8% in the throughput of certification server according to the numbers of USB. 최근 대용량의 USB 장치가 휴대하기 편리해지면서 USB 장치의 기능성 또한 빠르게 발전하고 있다. 그러나, USB 장치에 저장되어 있는 개인정보는 별도의 사용자 인증 과정없이 악의적인 목적으로 사용되어 개인정보가 노출될 수 있는 문제가 있다. 이 논문에서는 USB에 저장되어 있는 사용자의 개인정보를 추가 인증 정보 없이 안전하게 보호하기 위한 OTP(One-Time Password)기반의 USB 인증 프로토콜을 제안한다. 제안된 OTP 기반의 USB 인증프로토콜은 일방향 해쉬 함수를 사용하여 단순한 동작을 수행하기 때문에 낮은 계산을 요구할 뿐만 아니라 서로 다른 네트워크에서 USB 장치의 불리적인 접근을 예방하고 사용자의 불필요한 서비스 액세스를 허용하지 않기 때문에 통신 오버헤드 및 서비스 지연이 향상되었다. 실험에서 제안 프로토콜은 패킷 인증 지연시간과 USB 수에 따른 인증서버의 처리량을 단순파일 저장매체(USB driver)와 자체 연산 가능한 매체(USB Token) 등과 비교 평가하였으며, 실험 결과 인증 지연시간에서 평균 12.5% 향상되었고 USB수에 따른 인증서버의 처리량에서는 평균 10.8% 향상된 결과를 얻을 수 있었다.

      • KCI등재

        체내 삽입장치간 동기화를 위한 환자 인증 프로토콜

        정윤수,김용태,Jeong, Yoon-Su,Kim, Yong-Tae 한국정보통신학회 2013 한국정보통신학회논문지 Vol.17 No.1

        최근 IT 기술과 의료기술이 접목된 유헬스케어 서비스 중 불치병을 갖고 있는 환자에게 의료서비스를 제공하는 체내삽입장치 기술이 각광을 받고 있다. 그러나 체내삽입장치 기술은 환자의 생체정보를 무선구간에서 제3자에게 쉽게 유출되어 악용될 수 있는 보안문제가 나타나고 있다. 본 논문에서는 환자와 병원관계자간 동기화를 통해 환자와 병원관계자가 서로 생성한 랜덤값과 인증서버가 생성한 랜덤값을 이용하여 환자와 병원관계자를 인증하는 인증프로토콜을 제안한다. 특히, 제안 프로토콜은 환자와 병원관계자가 사전에 인증서버에 등록된 정보를 이용하여 생성한 보안 정보를 세션키 생성과정에 이용함으로써 인증서버에게 허락 받지 못한 제3자의 접근을 차단함으로써 안정성을 높이고 있다. Among U-healthcare services adapting the latest IT technique and medical technique, a body-injecting device technique providing medical service to a patient who has incurable disease. But the body-injecting device technique can be easily exposed during wireless section to the third person and it can be used illegally. This paper proposes certification protocol which certifies a patient and hospital staff using random number created by certification server and a patient with hospital staff by synchronization. Specially, the proposed protocol uses security information created by information registered in certification server previously by a patient and hospital staff so that in keeps from accessing of third person who didn't get approval. And it gives more stability.

      • KCI등재

        베이스 스테이션의 성능부하를 최소화하기 위한 WiMAX 보안 메커니즘

        정윤수,김용태,박길철,이상호,Jeong, Yoon-Su,Kim, Yong-Tae,Park, Gil-Cheol,Lee, Sang-Ho 한국정보통신학회 2008 한국정보통신학회논문지 Vol.12 No.10

        최근 IEEE 802.16 WiMAX에서는 인터넷 기반의 다양한 서비스와 애플리케이션의 빈번한 사용으로 인하여 저비용, 고효율의 특성을 가지는 이동 단말기의 사용이 일반화되고 있다. 이동 단말기의 사용이 일반화되면서 고속 인터넷 서비스의 보안 문제를 해결하기 위한 연구가 IEEE 802.16e 표준을 중심으로 연구되고 있다. 이 논문에서는 IEEE 802.16 WiMAX의 보안 요구사항을 충족하기 위해 IEEE 802.16e 표준에서 제공하는 기본 기능이외에 SS의 인증부하 및 보안공격(reply 공격과 man-in-the-middle 공격)에 안전한 보안 메커니즘을 제안한다. 제안된 메커니즘은 SS와 BS가 생성한 난수와 비밀값을 이용하여 TEK과 데이터 암호에 필요한 키 정보를 교환한다. 또한 SS의 초기 인증정보와 인증서를 이용하여 BS의 추가 인증 과정을 수행하지 않도록 하여 BS의 성능 부하를 줄인다. Nowadays, usage of mobile unit which has a characteristic of low cost and high efficiency is being generalized because of frequent use of internet-based variable service and application in IEEE 802.16 WiMAX. A study for handling a security problem of high speed internet service is rising while the use of a mobile is being generalized. This paper suggests a security mechanism which provides safety from certification load of SS and a security attack as well as a basic function which is provided from IEEE 802.16e standard to satisfy security demand of IEEE802.16 WiMAX. The proposed mechanism exchangeskey material information for TEK and data code by using 난수(?) and secret value created by SS and BS, also reduces capacity load of BS not to perform an additional certificate procedure of BS by using the early certification information and certificate of SS.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼