RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        MITM 공격에 안전한 P2P 신뢰전송 메커니즘의 설계

        김상춘(Sangchoon Kim),권혁찬(Hyeokchan Kwon),나재훈(Jaehoon Nah) 한국정보보호학회 2008 정보보호학회논문지 Vol.18 No.4

        많은 인터넷응용에서 인증 및 메시지 무결성을 제공하기 위해 PKI(Public Key Infrastructure) 기반 서비스를 제공하고 있다. 그리고 몇몇 연구에서는 PKI 기반의 P2P 서비스를 제안하기도 하였다. 그러나 P2P 응용의 경우 P2P의 open, dynamic, heterogeneous, autonomous 한 특성상 PKI의 적용이 어려우며, 특히 국가간 상호운용성을 지원하지 못하는 것도 P2P에의 적용을 현실적으로 어렵게 만든다. 본 논문에서는 PKI를 사용하지 않으면서도 MITM 공격에 안전한 P2P 신뢰전송 메커니즘을 제안한다. 본 메커니즘에서 각 피어는 자신의 공개키/비밀키 쌍을 자체적으로 생성하고 분배한다. 이 경우 MITM(Man in the Middle Attack) 공격에 취약하다는 문제가 있으나, 제안한 메커니즘은 MITM 공격에 대한 안정성을 제공한다. 본 메커니즘은 P2P 기반의 파일공유, IPTV, 분산자원 공유 등 다양한 분야에 응용이 가능하다. Many Internet application provide the PKI(public key infrastructure)-based service to provide authentication and message integrity. Several researchers proposed PKI-based p2p network framework. However, in the real world, the use of PKI is not suitable for peer to peer network, because the peer-to-peer network is an open and dynamic network. Moreover, currently there is no nation?to-nation interoperable certificate. In this paper, we designed reliable p2p file sharing application without public key infrastructure. To do this we propose reliable public key distribution mechanism to distribute public key safely without PKI infrastructure for two-tier super-peer architecture. In our system, each peer generates and distributes its public/private key pairs, and the public key is securely distributed without PKI. The proposed mechanism is safe against MITM attack. This mechanism can be applied various P2P applications such as file sharing, IPTV, distributed resource sharing and so on.

      • KCI등재

        광양만권 해운항만산업의 지역경제 파급효과 분석

        김상춘(Sangchoon Kim),장흥훈(Heunghoon Jang),승철(Seungchul Kim) 한국항만경제학회 2015 韓國港灣經濟學會誌 Vol.31 No.4

        본 논문은 2010년 29부문 광양만권특화 지역산업연관모형을 구축하여 광양만권 해운항만산업의 지역경제에서의 위치, 지역산업과의 연관성 그리고 지역경제에의 파급효과를 분석한다. 주요결과는 다음과 같다. 2010년 기준 국가 해운항만산업 대비 광양만권 해운항만산업의 생산액, 부가가치액, 취업자의 비중은 각각 약 10.8%, 6.06%, 2.92%이며, 지역 전체산업 대비로는 각각 약 1.96%, 2.28%, 2.44%이다. 국가 총 항만서비스 수요 대비 광양만권 해운항만서비스 수요의 비중은 약 6.4%이다. 입지분석결과, 생산액 기준, 부가가치 기준, 그리고 종사자 수 기준 모두에서 해운항만산업은 광양만권 서비스부문 중 유일하게 전국대비 특화도가 1보다 큰 부문으로, 지역의 서비스부문은 해운항만산업에 특화된 산업구조를 가지고 있다. 한편, 해운항만산업은 지역주력제조업과 지역의 주요 생산자서비스업과 높은 연관성을 가지고 있다. 특히, 석유 및 화학은 해운항만산업과 전후방연관성이 모두 높으며 1차금속은 전방연관성이 높다. 도소매 및 기타운수·보관은 해운항만산업과 전후방 연관성이 모두 높으며, 금융·보험, 부동산, 사업서비스 등은 후방연관성이 높다. 수요 및 공급측면에서 종합적으로 분석한 광양만권 해운항만 산업의 지역경제 파급효과는 약 6조 원의 생산유발효과, 약 2조5천억 원의 부가가치유발효과, 약 1만 6천 명의 취업유발효과 등으로 광양만권 지역경제 총 생산의 약 4%, 총 부가가치의 약 5.8%, 그리고 총 취업자의 약 6.7%가 해운항만산업과 연관되어 있다. This study analyzes the economic impact of the shipping and port logistics industry in Gwangyang Bay Area on the regional economy. For this purpose, the study constructs an input-output table of 29 sectors for 2010 in the area. The main findings are as follows. In terms of production, value added, and share of employment, the regional shipping and port logistics industry accounts for approximately 10.8 percent, 6.0 percent, and 2.9 percent of the national shipping and port logistics industry, respectively. Moreover, the economic impact of the industry on the regional economy is estimated to be an increase in terms of production of about 6 trillion Korean won), to be an increase in value added of about 2.5 million Korean won, and an increase of about 16,000 in employment. Furthermore, the industry is found to have strong inter-industry linkages with the main manufacturing as well as the main producer service industries.

      • KCI등재

        프라이버시 침해 방지를 위한 얼굴 정보 변환 메커니즘

        진수(Jinsu Kim),김상춘(Sangchoon Kim),박남제(Namje Park) 한국정보기술학회 2019 한국정보기술학회논문지 Vol.17 No.6

        CCTV(Closed-Circuit Television) is increasingly exposed to CCTV per person as the number of installations increases every year for accident prevention and facility safety. The intelligent video surveillance system technology is attracting attention to the privacy protection of exposed subjects. The intelligent video surveillance system performs a process for the privacy protection so as to perform the action type of the subject and the judgment of the situation in the simple identification of the photographed image data, or to prevent the information, from which the information of the photographed subject is exposed. The proposed technique is applied to the video surveillance system and converts the original image information taken from the video surveillance system into similar image information so that the original image information is not leaked to the outside. In this paper, we propose an image conversion mechanism that inserts a virtual face image that approximates a preset similarity.

      • KCI등재

        동적 영상 식별정보에 대한 접근 권한별 마스킹 메커니즘

        진수(Jinsu Kim),김상춘(Sangchoon Kim),박남제(Namje Park) 한국정보기술학회 2019 한국정보기술학회논문지 Vol.17 No.7

        The video surveillance system, which is used as a part of security measures, is installed in a public place where people pass frequently and transmits the captured images to the control center. The photographed image is generally stored by applying masked to the data that can be ciphered or existing in the image information so that the corresponding region cannot be visually identified. The stored image is restored to the original image by a legitimate user. However, this means that all the regions existing in the corresponding image data are restored and may cause the privacy invasion of the object other than the object requested in the image data. In this paper, we propose a mechanism to minimize the invasion of privacy in images by restricting the restorable objects in the image data according to the access rights of the users.

      • 데이터 공유체계의 프라이버시 데이터 비식별 메커니즘

        진수(Jinsu Kim),김상춘(Sangchoon Kim),박남제(Namje Park) 한국정보기술학회 2021 Proceedings of KIIT Conference Vol.2021 No.11

        네트워크가 발달하고 데이터가 축적됨에 따라 현재에는 방대한 집합이 되어 빅데이터라는 이름으로 많은 연구가 진행되고 있다. 특히 적극적인 적용이 진행되고 있는 인공지능의 경우 학습된 데이터양에 따라 정확도가 높아지기에 자연스럽게 빅데이터에 관한 연구가 동반될 수밖에 없다. 이처럼 학습모델의 발전을 위한 학습데이터가 요구되나 개인정보와 같은 민감한 데이터의 공유가 요구되는 의료 환경이나 금융환경에서의 데이터 공유가 어렵다. 이처럼 개인정보를 포함하는 데이터가 요구되는 환경에서는 해당 데이터의 식별이 불가하도록 하는 비식별화 적용이 요구되며, 비식별화된 데이터는 학습 데이터로서 유효하지 않을 수 있다. 본 논문에서는 민감한 데이터를 포함하는 데이터 공유체계에서 적용할 수 있도록 차원 배열의 형태를 가지는 데이터 체계에 대해 무작위로 순서를 변경하고 암호화를 진행함으로써 데이터 간의 연관성을 찾기 어렵도록 하는 것을 목적으로 한다. As the network develops and data accumulates, it is now a vast set, and many studies are being conducted under the name of big data. In particular, in the case of artificial intelligence, which is being actively applied, the accuracy increases according to the amount of learned data, so research on big data is inevitably accompanied. Although learning data is required for the development of learning models, it is difficult to share data in a medical or financial environment that requires sharing of sensitive data such as personal information. In such an environment where data including personal information is required, de-identification is required to make the identification of the data impossible, and the de-identified data may not be valid as learning data. The purpose of this paper is to make it difficult to find a correlation between data by randomly changing the order and encrypting the data system in the form of a two-dimensional array so that it can be applied to a data sharing system that includes sensitive data.

      • KCI등재

        블록체인 기반의 물품 반출입 관리 메커니즘

        진수(Jinsu Kim),김상춘(Sangchoon Kim),박남제(Namje Park) 한국정보기술학회 2021 한국정보기술학회논문지 Vol.19 No.1

        The commodity carry-in/out records management system, which is commonly used, is mainly used in organizations requiring asset management, and based on RFID, the unique ID recorded in each RFID is registered and managed as a device on the server. This method has the potential to damage the integrity of the records of goods recorded by errors and external attacks on a single server. In response to these problems, the block chain applies a peer-to-peer (P2P) approach that uses a large number of nodes participating in the network rather than the central server, which can enhance the integrity of the data compared to the usual way of relying on a single server. It also has the advantage that errors on a node do not have a significant impact on the overall system because it is not a single server dependent service delivery. In this paper, by applying the distributed network-style block chain to the commodity carry in/out record management system, we propose measures to enhance the integrity of the logistics management system composed of single server-style, and to increase the service availability of the management system through distributed computing environment.

      • KCI등재

        데이터 비식별화 원리의 이해를 위한 파이프 게임 기반 초등 정보보호 교육 요소 제언

        진수(Jinsu Kim),김상춘(Sangchoon Kim),박남제(Namje Park) 한국정보보호학회 2021 정보보호학회논문지 Vol.31 No.5

        IT 기술이 발전함에 따라 IT 전문인력 양성의 중요성이 강조되고 있으며, IT 인력 양성을 위한 교육이 기술적인 인재 양성을 위한 성인 대상의 교육 뿐만 아니라 초중등 교육과 같은 어린 피교육자들을 대상으로 하는 교육의 필요성이 확대되고 있다. 특히 2015 개정 교육과정에서부터는 필수교과로 정보 교과가 추가됨에 따라 초중등 대상의 교육과정에서 IT 기술의 원리를 이해하며, 이해한 내용을 바탕으로 문제를 풀어나가는 응용력을 기를 수 있도록 요구하고 있다. 현재 IT 기술들을 융합하여 새로운 서비스들을 제공하기 위해 갖은 연구가 진행되고 있으며, 그 과정에서 개인정보의 사용이 요구되는 경우 개인정보의 유출을 방지하기 위한 철저한 보안이 선결된다. 또한 데이터를 외부로 전송하는 과정에서 개인정보를 식별할 수 없도록 하고 있다. 본 논문에서는 데이터의 전달 과정에서 발생하는 비식별화 과정을 초등과정 피교육자를 대상으로 파이프 게임을 이용하여 이해할 수 있도록 하는 교육 방법을 제안함으로써 교육 현장에서 효과적인 IT 교육에 도입할 수 있는 교육 요소를 제언하였다. The development of IT technology emphasizes the importance of training IT professionals, and the need for education for elementary and secondary education as well as adult education for training technical talent is expanding. In particular, information curriculum will be added as an essential course from the 2015 revised curriculum, and IT technology will be understood in the curriculum for elementary and secondary schools and will be required to develop applicability to solve problems based on understanding. Currently, research is under way to integrate IT technologies to provide new services, and if the use of personal information is required in the process, thorough security for the leakage of personal information is pre-empted. It also prevents the identification of personal information in the process of transmitting data to the outside world. In this paper, we propose a training method for elementary school subjects to understand the non-identification process that occurs in the process of transferring data using pipe games so that they can understand the principles of non-identification and develop applications to solve real-life problems.

      • P2P 기반의 미디어 스트리밍 보안 고려사항

        권혁찬 ( Hyeokchan Kwon ),김상춘 ( Sangchoon Kim ),나재훈 ( Jaehoon Nah ) 한국정보처리학회 2008 한국정보처리학회 학술대회논문집 Vol.15 No.2

        최근 들어 미디어 스트리밍 서비스 제공 시 서버의 부하 및 비용을 줄이기 위해 P2P 기반의 오버레이 네트워크를 이용하여 미디어 스트리밍 콘텐츠를 분배하는 방안이 등장하고 있다. 하지만 이 방안은 그 효율성만큼이나 보안 취약성도 많이 존재하는 방안이다. 본 논문에서는 P2P 기반의 미디어 스트리밍 서비스에 대한 보안 위협과 이에 대응하기 위한 보안 고려사항을 분석하였다.

      • KCI등재

        동기화 오버헤드를 고려한 AES-CCM의 병렬 처리

        정용화(Yongwha Chung),김상춘(Sangchoon Kim) 한국정보보호학회 2011 정보보호학회논문지 Vol.21 No.3

        본 논문에서는 현재 IEEE 802.11i에서 암호화/메시지 인증 표준으로 제안되고 있는 AES-CCM의 효율적인 병렬처리 방법을 제안한다. 특히, 데이터 종속성이 존재하는 메시지 인증 계산을 병렬처리 하기 위해서는 프로세서간 동기화가 필요한데, 멀티코어 프로세서에서는 동기화 구현을 어떻게 하였는지에 따라 매우 다양한 동기화 성능을 제공하고 있다. 본 논문에서는 AES-CCM의 계산 특성과 멀티코어 프로세서의 동기화 성능을 고려하여 전체 수행시간이 최소화될 수 있는 병렬 처리 방법을 비교 분석한다. In this paper, we propose workload partitioning methods in parallelizing AES-CCM which is proposed as the wireless encryption and message integrity standard IEEE 802.11i. In parallelizing AES-CCM having data dependency, synchronizations among processors are required, and multi-core processors have a very large range of synchronization performance. We propose and compare the performance of various workload partitioning methods by considering both the computational characteristics of AES-CCM and the synchronization overhead.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼