RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • SCISCIESCOPUS

        Recyclable Counter With Confinement for Real-Time Per-Flow Measurement

        DaeHun Nyang,DongOh Shin IEEE 2016 IEEE/ACM transactions on networking Vol.24 No.5

        <P>With the amount of Internet traffic increasing substantially, measuring per-flow traffic accurately is an important task. Because of the nature of high-speed routers, a measurement algorithm should be fast enough to process every packet going through them, and should be executable with only a limited amount of memory, as well. In this paper, we use two techniques to solve memory/speed constraints: (1) recycling a memory block by resetting it (for memory constraint), and (2) confinement of virtual vectors to one word (for speed constraint). These techniques allow our measurement algorithm, called a recyclable counter with confinement (RCC), to accurately measure all individual flow sizes with a small amount of memory. In terms of encoding speed, it uses about one memory access and one hash computation. Unlike other previously proposed schemes, RCC decodes very quickly, demanding about three memory accesses and two hash calculations. This fast decoding enables real-time detection of a high uploader/downloader. Finally, RCC's data structure includes flow labels for large flows, so it is possible to quickly retrieve a list of large-flow names and sizes.</P>

      • KCI등재

        대칭형 인증 및 키 교환 프로토콜을 이용한 비대칭형 프로토콜의 설계 기법

        양대헌(DaeHun Nyang) 한국정보과학회 2004 정보과학회논문지 : 정보통신 Vol.31 No.2

        대칭형 패스워드 기반의 인증 및 키교환 프로토콜은 비대칭형 프로토콜보다 설계, 분석, 효율면에서 더 좋은 성질을 가진다. 하지만, 인증 서버가 공격당하는 경우 대칭형 인증 프로토콜은 쉽게 사용자의 패스워드가 노출된다. 비대칭형의 안전성 증명을 가지는 PAK-X나 SNAPI-X같은 프로토콜이 제안되었지만, Diffie-Hellman 키교환에 비해 많은 연산을 필요로 하고 있다. 이 논문에서는 패스워드 기반의 대칭형 인증 및 키교환 프로토콜을 비대칭형 프로토콜로 변환하는 효율적인 방법을 제시한다 . Password authenticated key exchange protocols for the symmetric model are easier to design, analyze and are more efficient than ones for the asymmetric model, but they are most likely to be broken by server's compromise. Though the protocols with provable security for the asymmetric model such as PAK-X and SNAPI-X are introduced, they need large amount of computation compared with the standard Diffie-Hellman key exchange. We present a systematic and efficient way to transform password authenticated key exchange protocols for the symmetric model into protocols for the asymmetric model. Thus, an efficient protocol for the asymmetric model can be constructed by a systematic protocol with low computation.

      • KCI등재

        한국 대학의 비정년트랙 전임교원 고용의 결정요인들에 관한 연구

        정대훈(Daehun Chung),신동엽(Dongyoub Shin) 한국고용노사관계학회 2016 産業關係硏究 Vol.26 No.3

        전 세계적으로 비정규직이 확대되면서 이에 관련된 연구도 신속하게 발전해 왔다. 그러나 기존 연구들은 대부분 인적자원관리나 노사관계의 관점에서 조직 내부요인들을 중심으로 비정규직 고용의 원인과 결과를 분석했고, 비정규직 고용의 급속한 확산에 영향을 미치는 조직 수준의 특성이나 제도적 수준, 환경 수준의 특성 등과 같은 거시 조직이론적 요인들에 대한 체계적 연구는 아직 미흡한 상황이다. 본 연구는 거시 조직이론의 관점에서 조직이 왜 비정규직 고용을 확대하며 축소하는지를 조직 내부의 요인이 아닌 보다 거시적인 수준에서의 요인들의 영향을 실증분석을 통해 체계적으로 연구하고자 한다. 본 논문의 연구모형은 거시 조직이론의 주요 이론이라고 할 수 있는 제도이론과 환경적합성이론, 그리고 지위이론과 기업행동이론을 통합하여 비정규직 고용을 설명한다. 2007년부터 2013년까지 211개의 국내 4년제 종합대학교들의 비정년트랙 전임교원 고용에 대한 실증분석 결과, 사회담론과 환경 불확실성이 거시적 요인으로서 비정규직 고용에 유의한 영향을 미치며, 이 효과는 개별 조직의 지위와 성과피드백에 따라 차별적으로 나타난다는 것을 발견하였다. With the worldwide diffusion of contingent employment in recent years, academic inquiries of this issue also have rapidly increased. Nevertheless, prior studies focused mostly on intra-organizational determinants of contingent employment from HRM or IR perspectives without taking into consideration potential effects of more macro-level factors such as organizational, institutional, and environmental level factors, which have been studied primarily in the field of macro organizational theory. In this regards, this paper examines the potential effects of macro-level determinants on contingent employment through an empirical analysis of non-tenure track faculty in Korean universities. The research model of this paper draws on various theoretical paradigms of macro organization theory such institutional theory, contingency theory, status theory and behavioral theory of the firm. The results of our empirical study that analyzed the macro determinants of non-tenure track faculty in 211 Korean universities 2007-2013, the employment of non-tenure track faculty turned out to be affected significantly by social discourses and environmental uncertainty. Moreover, we also found that the effects of the two variables are moderated by organizational status and performance feedback. General implications are discussed.

      • KCI등재
      • More Efficient Threshold Signature Scheme in Gap Diffie-Hellman Group

        NYANG, DaeHun,YAMAMURA, Akihiro The Institute of Electronics, Information and Comm 2009 IEICE transactions on fundamentals of electronics, Vol.92 No.7

        <P>By modifying the private key and the public key setting in Boneh-Lynn-Shacham's short signature shcheme, a variation of BLS' short signature scheme is proposed. Based on this variation, we present a very efficient threshold signature scheme where the number of pairing computation for the signaure share verification reduces to half.</P>

      • KCI등재

        무선 인터넷을 위한 패스워드 기반의 인증 및 키 교환 프로토콜

        양대헌(DaeHun Nyang),이석준(SokJoon Lee) 한국정보과학회 2002 정보과학회논문지 : 정보통신 Vol.29 No.3

        무선 인터넷을 위한 보안 프로토콜은 인증과 키 교환을 주목적으로 하며, 주로 WPKI(WAP Public Key Infrastructure)를 가정하고 인증서를 이용하여 설계되었다. 이 논문에서는 무선 인터넷 보안에서 중요한 역할을 하고 있는 두 가지 프로토콜, 즉 WTLS와 무선 PKI에서의 인증서 요청 프로토콜을 인증서 없이 패스워드만으로 동작하는 프로토콜로 설계해 본다. 패스워드의 충분하지 않은 랜덤성과 짧은 길이로 인해 인증 및 키 교환 프로토콜의 설계에 패스워드를 사용하는 것은 많은 주의를 요하며, 이를 위해 안전성 증명을 가지는 프로토콜 프레임웍을 이용하여 WTLS와 인증서 요청 프로토콜을 설계했다. 이 논문에서 설계한 보안 프로토콜들은 패스워드를 이용한 인증 및 키 교환을 어떻게 할 것인가에 대한 하나의 방법론을 보여주고 있으며, 이를 바탕으로 패스워드를 이용한 상호 인증 및 키 교환이 필요한 곳에서 새로운 보안 프로토콜을 설계할 수 있다. We design authentication protocols for wireless internet not using certificates but using passwords. The target protocols include WTLS and the certificate request protocol in the wireless PKI(Public Key Infrastructure). When a password based protocol is designed and implemented for authentication and key exchange, care must be taken of the short length and of the not-so-randomness of passwords. To frustrate the offline guessing attack that makes use of those weaknesses, our two protocols are dependent on the password based authentication protocol that has security proof. In this paper, how to design systematically the security protocols for authentication and key exchange using passwords is presented, and the methodology hopes to be useful in some other area that needs authentication using passwords.

      • KCI등재

        효과적인 글자 분리 방법을 사용한 네이버 캡차 공격

        양대헌(DaeHun Nyang),최용헌(YongHeon Choi),홍석준(SeokJun Hong),이경희(Kyunghee Lee) 한국정보보호학회 2013 정보보호학회논문지 Vol.23 No.5

        웹 서비스를 이용하는 대상이 사람인지 아닌지를 구분하기 위해 주로 사용되는 캡차는 초기 단순한 문자열을 보고 입력하는 것을 시작으로 계속하여 발전해왔다. 지금까지 다양한 종류의 캡차가 제안되었으나 아직까지는 대부분의 사이트에서 편의상 간단한 문자 기반의 캡차가 널리 쓰이고 있다. 이 논문에서는 한국에서 검색을 하는 사용자 중 70% 이상이 이용하는 네이버에서 사용하고 있는 캡차를 새로운 글자 분리 방법을 이용해 공격함으로써 해당 캡차의 취약성을 검증해 보았다. 실험 결과, 총 1000번 중 938번을 성공해서, 네이버의 캡차 방식이 논문에서 제시된 공격에 의해 안전하지 않음을 입증하였다. CAPTCHA is an automated test to tell apart computers from human mainly for web services, and it has been evolved since the most naive form in which users are requested to input simple strings has been introduced. Though many types of CAPTCHAs have been proposed, text-based CAPTCHAs have been widely prevailed for user convenience. In this paper, we introduce new segmentation schemes and show an attack method to break the CAPTCHA of Naver that occupies more than 70% of the market share in search engine. The experimental results show that 938 trials out of 1000 have successfully analyzed, which implies that we cannot use the CAPTCHA anymore.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼