RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • MC주소를 이용한 NFC 릴레이 공격의 방어기법

        오성택 ( Sungtaek Oh ),강석인 ( Sukin Kang ),홍만표 ( Manpyo Hong ) 한국정보처리학회 2014 한국정보처리학회 학술대회논문집 Vol.21 No.1

        NFC 디바이스의 보급화로 기존의 결제서비스보다 편리한 NFC 결제 서비스의 활성화가 예상된다. 하지만 편리성이라는 장점에만 집중하여 이를 뒷받침해줄 보안서비스가 제공되지 않는다면 득보단 실이 많은 서비스가 될 것이다. 실제로 NFC 서비스의 경우 릴레이 공격에 취약한 모습을 보이는데 릴레이 공격은 원리와 구현이 간단하여 향후 NFC 서비스가 상용화될 경우 악용될 염려가 많다. 본 논문에서는 NFC 서비스의 가장 큰 보안위협인 릴레이공격에 대한 방어기법으로 NFC 디바이스의 MAC 주소를 이용한 다중 요소 인증방법을 제안한다.

      • KCI등재

        개인정보 보호를 위한 데이터의 자가 초기화에 대한 고찰

        김종욱(Jonguk Kim),강석인(Sukin Kang),홍만표(Manpyo Hong) 한국정보보호학회 2013 정보보호학회논문지 Vol.23 No.4

        최근 개인정보 보호에 대한 관심이 높다. 디지털로 변환된 정보는 인터넷을 통해 쉽게 전달되고 개인별 맞춤 서비스를 위해 서비스 제공자가 사용자의 개인정보를 요구하는 경우가 많아졌다. 사용자들은 서비스 제공자들에게 정보를 제공할 때 암호화를 통해 안전하게 전달하면 공유된 개인 정보가 안전하게 보호된다고 판단하고 있으나 서비스 제공자가 활용한 개인 정보를 정확한 시점에 파기하지 않고 필요 이상으로 오랫동안 보관함으로써 정보 유출의 가능성을 높이는 경우가 많다. 개인정보를 필요한 기간만큼만 보관하고 필요가 없을 경우 삭제하거나 초기화 한다면 개인정보의 유출 가능성을 훨씬 낮출 수 있다. 본 논문에서는 개인정보 보호를 위한 데이터 자가 초기화 기법에 대해 고찰하고 문제 해결을 위해 유리 상자 모델을 제안한다. Recently the interest in the information privacy has been growing. Digital data can be easily transferred via Internet. Service providers ask users for private data to give customized services. Users believe that their shared data are protected as they deliver their private data securely. However, their private data may be leaked if service providers do not delete or initialize them when they expire. The possibility of information leak may lower if the service providers deal with users’ private data properly. In this paper, we study the self-destruction of private data for information privacy and propose the glass-box model.

      • KCI등재

        인터넷 웜 확산 억제를 위한 거시적 관점의 프레임워크

        김철민(Cholmin Kim),강석인(Sukin Kang),이성욱(Seong-uck Lee),홍만표(Manpyo Hong) 한국정보과학회 2009 정보과학회 컴퓨팅의 실제 논문지 Vol.15 No.9

        인터넷 웜은 분산 서비스 거부 공격 등을 통해 트래픽 장애를 유발하므로 인터넷 인프라를 사용 불능으로 만들 수 있고, 침입 기능을 갖고 있어 중요 서버를 장악하여 개인의 정보를 유출시키는 등 치명적인 피해를 일으키고 있다. 그러나 이러한 인터넷 웜을 탐지하여 대응하는 기존의 기법은 웜의 지역화된 특징만을 이용하거나 이미 알려진 웜에만 대응 가능한 단점을 지니고 있다. 본 논문에서는 알려지지 않은 웜을 상대적으로 빠른 시점에 탐지하기 위해 웜의 거시적 행위 특성을 추출하여 탐지하는 기법을 제안한다. 이를 위해 웜의 거시적인 행위를 논리적으로 정의하고, IP 패킷 환경에서 호스트간 직접적으로 전파되는 웜을 탐지하는 기법을 제시하며, 이 기법이 실제 적용 되었을 때 웜 확신의 억제 효과를 시뮬레이션을 통해 보인다. IP 패킷 환경은 응답 시간에 대해 민감하므로 제안된 기법이 구현되었을 때 요구하는 시간을 측정하여 제시하고, 이를 통해 상대적으로 큰 오버헤드 없이 제안된 기법이 구현될 수 있음을 보인다. Internet worm can cause a traffic problem through DDoS(Distributed Denial of Services) or other kind of attacks. In those manners, it can compromise the internet infrastructure. In addition to this, it can intrude to important server and expose personal information to attacker. However, current detection and response mechanisms to worm have many vulnerabilities, because they only use local characteristic of worm or can treat known worms. In this paper, we propose a new framework to detect unknown worms. It uses macroscopic characteristic of worm to detect unknown worm early. In proposed idea, we define the macroscopic behavior of worm, propose a worm detection method to detect worm flow directly in IP packet networks, and show the performance of our system with simulations. In IP based method, we implement the proposed system and measure the time overhead to execute our system. The measurement shows our system is not too heavy to normal host users.

      • KCI등재

        소리를 이용한 릴레이 공격 공격의 탐지

        김종욱(Jonguk Kim),강석인(Sukin Kang),홍만표(Manpyo Hong) 한국정보보호학회 2013 정보보호학회논문지 Vol.23 No.4

        NFC, RFID 등의 무선 기술이 발전하면서 기기간의 데이터 전달이 용이해지고 있다. 사용자는 여러 개의 복잡한 비밀번호를 외우고 입력하는 대신 항상 소지하고 있는 카드나 휴대폰을 이용하여 간편하게 자신을 인증함으로써 건물에 출입하거나, 보안 자료에 접근하고, 결제를 할 수 있게 되었다. 그러나 최근 릴레이 공격(relay attack)의 출현으로 편리한 토큰 기반(something you have) 인증의 안전성이 위협받고 있다. 릴레이 공격은 안전한 통신 채널을 가진 두 기기 사이에서도 효과적으로 공격을 성공시킬 수 있고, 공격의 원리가 복잡하지 않아 쉽게 구현이 가능하다. 본 논문에서는 거리 제한 방식(distance bounding)이나 위치 측정 후 비교와 같은 기존 방어 기법과 다른 청각 채널을 통한 릴레이 공격 탐지에 대해 제안한다. Wireless communication technology such as NFC and RFID makes the data transfer between devices much easier. Instead of the irksome typing of passwords, users are able to simply authenticate themselves with their smart cards or smartphones. Relay attack, however, threatens the security of token-based, something-you-have authentication recently. It efficiently attacks the authentication system even if the system has secure channels, and moreover it is easy to deploy. Distance bounding or localization of two devices has been proposed to detect relay attacks. We describe the disadvantages and weakness of existing methods and propose a new way to detect relay attacks by recording a background noise.

      • 보안이 향상된 OLSR 프로토콜

        전민철(Min-cheol Jeon),강석인(Sukin Kang),김종욱(Jonguk Kim),홍만표(Manpyo Hong) 한국정보과학회 2011 한국정보과학회 학술발표논문집 Vol.38 No.1D

        OLSR(Optimized Link State Routing) 프로토콜은 모바일 애드 혹 네트워크(Mobile Ad hoc Networks)에서 사용되는 프로액티브(proactive) 프로토콜이다. OLSR에서는 각 노드가 자신의 MPR(multi-point relay) 노드를 선정하고, MPR 노드를 통해 모든 메시지를 전달한다. 만약 공격자가 네트워크 정보를 조작하여 자신이 다른 노드들의 MPR로 선정되도록 한다면, 공격자는 주변의 노드의 메시지를 폐기시킬 수 있다. 본 논문에서는 이러한 OLSR의 취약점을 보안하기 위한 SE-OLSR(Secure Enhanced OLSR) 프로토콜을 제안한다.

      • 비대칭 동적 그룹 방식에 기반한 키 교환 프로토콜

        윤영빈(Youngbin Yun),홍민표(Manpyo Hong),김종욱(Jonguk Kim),강석인(Sukin Kang) 한국정보과학회 2011 한국정보과학회 학술발표논문집 Vol.38 No.1A

        그룹 키 협정 (Group key agreement)1)은 그룹 내의 노드 (member)가 하나의 비밀 키 (secret key)를 공유하도록 하는 프로토콜이다. 이 때, 그룹 키를 맺는 시간을 줄이기 위해 메시지의 수, 지수연산, 라운드수가 적을수록 좋다. 그렇기 때문에 기존의 연구들에서는 이러한 요소들을 고려하여 프로토콜을 구성하였다. 하지만 그룹 내의 노드들이 계속 머무르는 상태에서 똑같은 그룹을 형성하는 것이 아니라 중간에 어떤 노드가 그룹을 떠나는 경우 (leave)도 있고 새로운 노드가 들어오는 경우 (join)도 있다. 또한, 그룹이 빠지는 경우 (group leave)도 있고, 그룹이 들어오는 경우 (group join)도 있다(Group Dynamics)2)3). 이러한 시나리오는 충분히 발생할 수 있기 때문에 이러한 요소들도 고려하여 프로토콜을 구성해야 한다. 그래서 이 논문에서는 그룹 노드들의 join과 leave, 그룹들 간의 join, leave가 빈번한 경우도 고려하여 프로토콜을 제시할 것이다.

      • LTPS와 IGZO TFT를 이용한 AMOLED 디스플레이용 CMOS Inverter 회로 구현

        김광민(Kwangmin Kim),김준식(Jun Shik Kim),장윤진(Younjin Jang),강석인(Sukin Kang),이용희(Yonghee Lee),김화영(Whayoung Kim),황철성(Cheol Seong Hwang) 대한전자공학회 2020 대한전자공학회 학술대회 Vol.2020 No.8

        In this paper, a hybrid complementary metal oxide semiconductor (CMOS) inverter composed of p-type lowtemperature poly-crystalline silicon (LTPS) thin-film transistor (TFT) using excimer laser annealing(ELA) of amorphous Si and n-type amorphous indium-gallium-zinc oxide (a-IGZO) TFT is reported. The inverter exhibits a full swing output and a large noise margin. With these hybrid TFT circuit components, more power-efficient CMOS digital circuits for active-matrix organic light emitting diode display can be implemented.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼