RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        전방향 안전성을 갖는 RSA 전자서명 기법에 대한 연구

        김대엽,주학수,Kim, Dae-Youb,Ju, Hak-Soo 한국정보처리학회 2007 정보처리학회논문지 C : 정보통신,정보보안 Vol.14 No.2

        인터넷을 통해 제공되는 다양한 서비스의 보호를 위해 각각의 시스템들은 Public Key Infrastructure (PKI)를 널리 사용하고 있다. 그러나 PKI의 사용에는 여러 가지 문제점이 여전히 존재한다. 그러한 문제 중 하나가 일부 서비스들은 공개키 인증서의 즉각적인 검증을 필요로 하지만 PKI는 이와 같은 요구를 만족시키지 못한다는 것이다. 이러한 문제를 해결하기 위하여 Boneh를 비롯한 몇몇 연구자들이 중재자를 이용한 RSA 전자 서명기법 (mRSA)이라는 개념을 처음 도입하였다. 또한, Gene Tsudik은 초기 mRSA의 취약점을 개선하여 ‘약한’ 전방향 안전성을 갖는 새로운 mRSA을 제안하였다. 본 논문에서는 약한 전방향 안전성 개념의 실제 적용에 따른 취약성을 분석하고 강한 전방향 안전성을 갖는 새로운 mRSA를 제안한다. Many service systems use Public Key Infrastructure (PKI) to protect the service. But there arc problems with the use of PKI. One of the problems is that some services would require a function instantaneously to check public kel certificate, but PKI does not satisfy such request. To solve the problem, Bouch et al. first proposed the concept of mediated RSA (mRSA). Then Gene Tsudik proposed 'weak' forward secure mRSA. In this paper, we analyze the weakness of these schemes and find the source of the vulnerabilitv. And we propose a new mRSA that is strong forward secure.

      • KCI등재

        창업가의 인지편향이 지각된 위험과 조절된 창업효능감에 따라 창업기회평가에 미치는 영향

        김대엽,박재환 한국벤처창업학회 2020 벤처창업연구 Vol.15 No.1

        This paper is to investigate how cognitive bias of college students and entrepreneurs relates to perceived risks and entrepreneurial opportunities that represent uncertainty, and how various cognitive bias and entrepreneurial efficacy In the same way. The purpose of this study is to find improvement points of entrepreneurship education for college students and to suggest problems and improvement possibilities in the decision making process of current entrepreneurs. This empirical study is a necessary to improve the decision-making of individuals who want to start a business at the time when various attempts are made to activate the start-up business and increase the sustainability of the existing SME management. And understanding of the difference in opportunity evaluation, and suggests that it is necessary to provide good opportunities together with the upbringing of entrepreneurs. In order to achieve the purpose of the study, questionnaires were conducted for college students and entrepreneurs. A total of 363 questionnaire data were obtained and demonstrated through structural equation modeling. This study confirms that there is some relationship between perceived risk and cognitive bias. Overconfidence and control illusions among cognitive bias have a significant relationship between perceived risk and wealth. Especially, it is confirmed that control illusion of college students has a significant relationship with perceived risk. Second, cognitive bias demonstrated some significant relationship with opportunity evaluation. Although we did not find evidence that excess self-confidence is related to opportunity evaluation, we have verified that control illusions and current status bias are related to opportunity evaluation. Control illusions were significant in both college students and entrepreneurs. Third, perceived risk has a negative relationship with opportunity evaluation. All students, regardless of whether they are college students or entrepreneurs, judge opportunities positively if they perceive low risk. Fourth, it can be seen from the college students 'group that entrepreneurial efficacy has a moderating effect between perceived risk and opportunity evaluation, but no significant results were found in the entrepreneurs' group. Fifth, the college students and entrepreneurs have different cognitive bias, and they have proved that there is a different relationship between entrepreneurial opportunity evaluation and perceived risk. On the whole, there are various cognitive biases that are caused by time pressure or stress on college students and entrepreneurs who have to make judgments in uncertain opportunities, and in this respect, they can improve their judgment in the future. At the same time, university students can have a positive view of new opportunities based on high entrepreneurial efficacy, but if they fully understand the intrinsic risks of entrepreneurship through entrepreneurial education and fully understand the cognitive bias present in direct entrepreneurial experience, You will get a better opportunity assessment. This study has limitations in that it is based on the fact that university students and entrepreneurs are integrated, and that the survey respondents are selected by the limited random sampling method. It is necessary to conduct more systematic research based on more faithful data in the absence of the accumulation of entrepreneurial research data. Second, the translation tools used in the previous studies were translated and the meaning of the measurement tools might not be conveyed due to language differences. Therefore, it is necessary to construct a more precise scale for the accuracy of the study. Finally, complementary research should be done to identify what competitive opportunities are and what opportunities are appropriate for entrepreneurs. 본 연구는 개인이 지닌 인지편향이 지각된 위험 및 창업기회평가와 어떤 연관성이 있는지를 알아보고, 창업집단에 따라 인지편향과 창업효능감이 창업기회를 다르게 평가하는지를 분석하는 것이다. 본 연구를 통해 대학생을 위한 창업교육의 개선점을 찾고, 현직의 창업가가 행하는 의사결정과정에서 어떤 문제점이 있으며 개선 가능성이 있는지를 제시하고자 한다. 대학생과 창업가를 대상으로 설문을 실시하였으며, 총 363명의 설문 데이터를 기반으로 구조방정식모형을 통해 실증하였다. 연구분석 결과는 다음과 같다. 첫째, 인지편향과 지각된 위험은 유의적인 부의 관계를 가지며, 구체적으로 인지편향 중 과잉자신감과 통제착각은 지각된 위험과 부(-)의 유의적 관계를 가지는 것으로 분석되었다. 둘째로, 인지편향은 기회평가와 유의한 정(+)의 관계가 있으며 구체적으로 통제착각과 현상유지편향과 유의한 정(+)의 관계를 가지는 것으로 분석되었다. 셋째, 지각된 위험은 기회평가와 유의한 부(-)의 관계가 있는 것으로 나타났다. 넷째, 대학생과 창업가집단을 나누어 살펴본 창업집단간의 차이를 살펴보면 창업효능감이 지각된 위험과 기회평가 사이에서 조절효과를 하고 있다는 것을 대학생집단에서는 확인할 수 있으나, 창업가집단에서는 유의미한 결과를 발견하지 못했다. 또한 대학생집단과 창업가집단은 다른 인지편향을 가지고 있으며, 지각된 위험을 매개로 창업기회평가에 다르게 관계가 있음을 실증하였다. 불확실한 상황에서 판단을 해야 하는 예비 창업가인 대학생과 기존 창업가에게는 시간적인 압박, 또는 스트레스를 원인으로 발생하는 서로 다른 인지편향이 존재하며, 이런 편향의 존재를 인정하고 스스로 자신의 판단을 개선하는 노력을 해야 한다는 점을 확인하였다. 대학생은 높은 창업효능감을 기반으로 새로운 기회에 대한 긍정적인 시각을 지닐 수 있지만, 창업교육을 통해 창업이 가지고 있는 본질적인 위험에 대한 철저한 지각과 함께 직접적인 창업경험에 존재하는 인지편향을 충분히 이해한다면 과거보다 좋은 기회평가를 하게 될 수 있다는 점이다. 본 연구는 대학생과 창업가를 통합하여 실증하였다는 점과 제한된 방식의 임의추출법에 의해 설문응답자를 선정하였다는 점에서 한계를 가진다. 두 번째로 선행연구에서 사용한 측정도구를 번역하여 사용하였으며, 언어 문제로 측정도구의 명확한 의미가 전달되지 않을 수도 있다. 연구의 정확성을 위해 보다 정밀한 척도를 구성할 필요가 있을 것이다.

      • KCI등재

        소프트웨어 형상관리 시스템과 개인 작업공간 통합 기반 산출물 의존 관계 추적성 개선 기법

        김대엽,윤청,Kim, Dae-Yeob,Youn, Cheong 한국정보처리학회 2011 정보처리학회논문지D Vol.18 No.6

        지속적으로 변경되는 소프트웨어 산출물들의 변경 이력과 의존 관계를 추적하는 능력은 소프트웨어 시스템 개발 프로세스에서 확인 및 검증, 시험과 같은 품질관리 활동들을 지원하는 중요한 요소로 인식되고 있다. 일반적인 소프트웨어 형상관리 시스템들은 산출물에 대한 추적 정보를 형상관리 시스템 내에서만 제공하고 있으며 개인의 작업공간에서 발생한 개별적인 변경까지 추적하는 기능은 지원하지 못하고 있다. 본 연구를 통해 형상관리 시스템과 개인의 작업공간을 통합함으로써 형상항목에 대한 변경뿐만 아니라 개인의 작업공간에 존재하는 산출물들의 변경 이력까지 추적할 수 있도록 하였다. 더 나아가 소프트웨어 산출물들이 동시에 생성되어 하나의 형상항목에 포함되는 경우 이들 산출물들의 버전 링크를 식별함으로써 산출물들 사이의 의존 관계를 추적할 수 있도록 하였다. 형상관리 시스템과 개인 작업공간의 통합을 위해 형상항목의 수정버전(revision)을 작업공간에 존재하는 산출물들의 버전에 태그로 연결시켰으며, 통합 변경 과정에서 산출물들에 대한 변경 이력 및 의존 관계의 효율적인 추적이 가능하도록 하였다. The ability to trace change history and dependency relations of software artifacts which are continuously changed has been recognized as an important factor that support quality management activities such as verification, validation, and testing in software system development process. General software configuration management systems provide tracing information for artifacts only within the configuration management system, and it does not go further to changes that occur within personal workspace. This paper provides a solution that helps tracing down not only changes of configuration items but also change history of artifacts existent in personal workspace through the integration of configuration management system and personal workspace. Furthermore, in cases of artifacts which are included in a configuration item, this paper provides a solution that support tracing dependency relations between the artifacts by identifying their version links. For the integration of configuration management system and personal workspace, a revision of configuration item is connected to the artifact's version of the workspace by the tagging mechanism, and traceability for change history and dependency relations of artifacts can be managed more effectively through integrated change process.

      • KCI등재

        신원 정보 기반 그룹 서명

        김대엽,주학수,Kim, Dae-Youb,Ju, Hak-Soo 한국정보처리학회 2005 정보처리학회논문지 C : 정보통신,정보보안 Vol.12 No.4

        사용자 신원 정보를 공개키 값으로 이용하는 방법은 1985년 Shamir가 처음 개념을 소개한 이후, 공개키 기반 암호 시스템에서 사용자 공개 키 인증의 어려움을 해결할 수 있는 효과적인 방안 중 하나로 간주되고 있다. 특히, Dan Boneh가 Weil Paring을 이용한 새로운 기법을 소개한 후, 그 연구가 더욱 활발히 진행되어지고 있으며, 신원 정보 기반의 공개키 암호 시스템을 그룹 서명이나 Conference Key Distribution등 기존의 다양한 응용 기법에 적용하려는 시도가 계속되고 있다. 본 논문에서는 최근 Shundong Xia 등이 [1]에서 제안한 신원 정보를 이용한 그룹 서명 알고리즘의 취약점을 분석하고, 그 원인과 보완책을 제시한다. In 2002, Shundong Xia proposed a new ID-based group signature scheme with strong separability. The nature of a strong separability is to divide group manager's role into a membership manager and a revocation manager Jianhong et al showed that the scheme was not coalition-resistant. In this letter, we first propose two new attacks, forgery and link attacks, for Xia-You's scheme. We also propose a new ID-based group signature scheme that Is resistant to coalition, forgery and link attacks

      • KCI등재

        소프트웨어 형상관리와 작업공간의 통합을 통한 산출물의 추적성 향상 기법

        김대엽,윤청,Kim, Dae-Yeob,Youn, Cheong 한국정보처리학회 2009 정보처리학회논문지D Vol.16 No.6

        소프트웨어 형상관리를 통한 소프트웨어 개발 생산성 및 품질의 향상은 체계적이고 일관성 있는 변경 관리에 기반한다. 변경 관리에 있어 형상항목으로 식별된 산출물은 조직 구성원들에게 그 변경 이력을 제공해야 하며 이를 통해 구성원들은 해당 산출물에 대한 변경을 정확히 추적할 수 있어야 한다. 일반적인 소프트웨어 형상관리 시스템들은 산출물에 대한 추적 정보를 형상관리 시스템 내에서만 제공하고 있으며 개인의 작업공간에서 발생한 개별적인 변경까지 추적하는 기능을 제공하지 못하고 있다. 본 논문은 형상관리 시스템과 개인의 작업공간을 통합함으로써 형상항목뿐만 아니라 개인에 의한 산출물의 변경까지 추적할 수 있도록 하였다. 통합 환경을 통해 형상항목의 수정버전(revision)을 작업공간의 산출물 버전에 태그로 연결시켰으며 두 환경 사이의 연계된 변경 과정에서 추적성 정보의 효율적인 관리를 가능하게 하였다. Software productivity and quality improvement through software configuration management is based on organized and consistent change management. In change management, artifact identified as configuration item should be able to provide its changed history to the members in group and the members should be able to track down the changes made for the corresponding artifact. General software configuration management systems provide tracking information for artifacts only within the configuration management system, and it does not go further to changes that occur within personal working space. This paper provides a solution that helps tracking down changes that occur not only in configuration management, but also personal artifact's changes through the integration of configuration management system and personal working space. A revised version in configuration management system is connected to the artifact version of the working space by the tagging technique, and traceability can be managed more effectively by sharing the tracking information.

      • KCI등재

        MHT 기반 콘텐츠 인증 기술의 전송량 개선

        김대엽 한국디지털정책학회 2018 디지털융복합연구 Vol.16 No.1

        인터넷을 이용하여 콘텐츠를 보다 효율적으로 공유하기 위하여 P2P, CDN과 같은 다양한 기술들이 개발되어왔다. 이러한 기술들은 콘텐츠 배포자에 집중되는 요청 패킷이 네트워크에 분산된 다수의 노드들에 의해 처리되도록 설계되어, 네트워크 병목 문제를 해결할 뿐만 아니라 콘텐츠 배포 시스템과 네트워크의 상태와 상관없이 지속적으로 콘테츠를 배포할 수 있다. 그러나 분산 노드로부터 콘텐츠를 전송 받는 경우, 사용자가 실제 콘텐츠 전송 노드를 식별/인증할 수 없기 때문에 공격자 개입 및 악의적인 콘텐츠 변경을 통한 다양한 해킹이 가능하다. 그러므로 분산 노드/호스트를 이용한 네트워킹 기술의 경우, 콘텐츠 인증 기술이 반드시 필요하다. 본 논문에서는 CCN에 적용된 콘텐츠 인증 기술인 MHT 기반의 콘텐츠 인증 기법을 소개하고, MTH의 인증 정보 중복 전송 문제를 해결하여 전송량을 개선할 수 있는 방안을 제안하고, 기존 기술과의 성능 비교를 통하여 개선안의 성능을 평가한다. Various technologies have been developed to more efficiently share content such as P2P and CDN. These technologies take a common approach that request packets are responded by distributed network nodes, not by a single distributor. Such approaches not only resolve network congestion around content distributors, but also make it possible to distribute content regardless of the system and network status of content distributors. However, when receiving content from distributed nodes/hosts, not from authenticated distributors, users cannot practically identify which node/host sent content to them. Due to this characteristic, various hacking caused by the malicious modification of content is possible. Therefore, to make such approaches more secure, a content authentication technique is required. In this paper, we propose a improved operation of MHT used in CCN for authenticating distributed content. Then we evaluate the proposed method by comparing its performance with the existing technology.

      • KCI등재

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼