RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • K - m e a n s 클 러 스 터 링 을 이용한 안드로이드 악성코드 검출 방법

        이정아(Jung-Ah Lee),김환구(HwanKoo Kim) 호서대학교 공업기술연구소 2015 공업기술연구 논문집 Vol.34 No.2

        스마트 폰의 사용자가 늘어남에 따라 악성코드도 증가하였다 . 악성코드를 분석하기 위해서는 많은 인력과 시간이 소요된다 . 하지만 모든 애플리케이션을 검사하는 것은 불가능하기 때문에 정밀 검사할 애플리케이션을 선정하기 위한 사전검사가 필요하다 . 본 논문에서는 잠재적인 위험을 한눈에 보기위해 애플리케이션의 소스코드와 AndroidManifest.xml에서 잠재적인 위험 API와 잠재적인 위험 권한을 특징 벡터로 생성한다 . 그리고 특징 벡터를 가중치를 통해 특징 좌표로 변환한다 . 생성된 특징 좌표는 K-means clustering을 통해 애플리케이션이 어떠한 cluster에 속하는지 확인함으로써 악성 애플리케이션의 후보군을 추출한다 . 따라서 본 논문에서는 특징 벡터와 K-means를 통한 악성 애플리케이션의 후보군 추출을 제안한다 .

      • KCI등재

        비밀정보 동기화에 기반한 Strong RFID 인증 프로토콜

        하재철(JaeCheol Ha),김환구(HwanKoo Kim),하정훈(JungHoon Ha),박제훈(JeaHoon Park),문상재(SangJae Moon) 한국정보보호학회 2007 정보보호학회논문지 Vol.17 No.5

        최근 Lee 등에 의해 비밀 정보 동기화에 기반한 RFID 인증 프로토콜이 제안되었다. 본 논문에서는 이 프로토콜이 공격자가 악의적인 랜덤 수를 전송함으로써 합법적인 태그로 리더를 속일 수 있는 스푸핑 공격(spoofing attack)에 취약함을 보이고자 한다. 또한 논문에서는 위장공격을 방어할 뿐만 아니라 RFID시스템에서 최근 이슈화 되고 있는 backward untraceability는 물론 forward untraceability를 만족하는 인증 프로토콜을 제안하고자 한다. 특히 제안하는 프로토콜 Ⅱ는 데이터베이스에서 동기화된 태그를 인증하는데 필요한 연산량을 3회의 해쉬 연산(비동기화된 태그의 경우 평균 [m/2]·2+3번, m은 태그 수)으로 줄일 수 있어 대형 RFID 시스템에 적합하다. Lee et al. recently proposed an RFID mutual authentication scheme based on synchronized secret information. However, we found that their protocol is vulnerable to a spoofing attack in which an adversary can impersonate a legal tag to the reader by sending a malicious random number. To remedy this vulnerability, we propose two RFID authentication protocols which are secure against all possible threats including backward and forward traceability. Furthermore, one of the two proposed protocols requires only three hash operations(but, [m/2]·2+3 operations in resynchronization state, m is the number of tags) in the database to authenticate a tag, hence it is well suitable for large scale RFID systems.

      • KCI등재

        공학교육인증을 위한 정보보호학 프로그램의 학습성과 평가에 관한 연구

        정원일(Weonil Chung),오수현(Soo-Hyun Oh),김환구(Hwankoo Kim) 한국정보보호학회 2016 정보보호학회논문지 Vol.26 No.3

        공학교육인증제는 공학 교육의 질적 향상을 통해 국제 경쟁력을 갖는 공학기술 인력의 양성을 목적으로, 공학교육인증 프로그램의 학생들이 졸업할 시점에 달성해야 하는 학습 성과를 프로그램의 교육목표에 맞게 설정하고 적합한 절차에 따라 성취도를 평가하도록 하고 있다. 본 논문에서는 호서대학교 정보보호학 프로그램에서 설정한 프로그램 학습성과를 달성하기 위해 수행 준거, 평가 체계, 문서 체계 및 순환형 자율개선 체계 등을 포함하는 성취도 평가 시스템과 이러한 평가체계에 따라 성취도를 측정한 사례에 대해 연구한다. Engineering education accreditation addresses evaluation for program outcomes according to educational objectives and assessment process, which students are expected to obtain by the time of graduation in order to train international competitive engineers with continuous quality improvement in engineering programs. This paper shows a case study of a program outcomes assessment system including performance criteria, evaluation process, document system and continuous quality improvement process and an achievement evaluation by the assessment system for program outcomes in Information Security Program of Hoseo university.

      • 보호프로파일 개발을 위한 보증등급 산정 기준에 관한 연구

        윤신숙(SinSook Yoon),장대석(DaeSuk Jang),김환구(HwanKoo Kim),오수현(SooHyun Oh),하재철(JaeCheol Ha),김석우(SeokWoo Kim) 한국정보보호학회 2007 情報保護學會誌 Vol.17 No.6

        보호프로파일이란 공통평가기준에서 IT제품에 대한 특정 소비자의 보안요구사항을 담은 문서로써, 소비자 그룹과 이해집단이 그들의 보안 요구를 표현할 수 있도록 보안목표명세서 작성을 쉽게 하기 위하여 제공한다. 최근 들어 많은 국가기관, 기업에 의해 보호프로파일 개발이 요구되고 있지만, 일관성 있는 보증등급 산정 방법이 제시되어 있지 않아 보호프로파일 개발에 어려움이 있다. 따라서 본 고에서는 공통평가기준 버전 3.1의 보호프로파일 내용을 분석하고, 미국의 견고성(Robustness)을 이용한 보호프로파일 개발체계를 분석한다. 그리고 국외의 보호프로파일 보증등급 산정기준 동향을 분석한 후, 국내 환경에 맞는 보증등급 산정 방법론을 제안한다.

      • KCI등재

        해쉬함수에 기반한 경량화된 RFID 인증 프로토콜

        하재철(JaeCheol Ha),백이루(YiRoo Baek),김환구(HwanKoo Kim),박제훈(JeaHoon Park),문상재(SangJae Moon) 한국정보보호학회 2009 정보보호학회논문지 Vol.19 No.3

        본 논문에서는 RFID 시스템에서 태그와 백엔드 서버간의 안전성과 태그의 구현 효율성을 높인 두 가지 형태의 상호 인증 방식을 제안하고자 한다. 첫 번째 제안 방법에서는 고정된 ID를 사용하여 분산 환경에 이용할 수 있는 방법이며, 두 번째 방법은 변동 ID를 사용한 것으로서 전방향 안전성(forward security)을 추가적으로 만족할 수 있도록 설계하였다. 제안 방식에서 태그가 랜덤 수 발생기를 사용하지 않으면서 최소 한번 혹은 최대 3번 정도의 해쉬 연산만으로 상호 인증을 수행할 수 있다. 제안된 프로토콜들을 RFID 겸용 스마트 카드 칩에서 구현하고 그 동작이 타당함을 검증하였다. To guarantee security between the tag and back-end server and implementation efficiency in low power tag, we propose two typed mutual authentication protocols in RFID system. One is static-ID authentication scheme which is well suitable in distributed server environments. The other is dynamic-ID scheme which is additively satisfied forward security. In proposed scheme, it does not need any random number generator in tag and requires only one(maximally three) hash operation(s) in tag or server to authenticate each other. Furthermore, we implement the proposed schemes in RFID smart card system and verify its normal operations.

      • 인터넷뱅킹 시스템의 보 안 요 구 사 항분석 및 보 호 프 로 파 일 개발

        이정아Jung-Ah Lee),정승교(Seung-Kyo Jung),하재철(Jae-Cheol Ha),김환구(HwanKoo Kim) 호서대학교 공업기술연구소 2014 공업기술연구 논문집 Vol.33 No.1

        인터넷 사용자가 늘어남에 따라 온라인 금융 거래의 편리성 때문에 인터넷뱅킹의 사용자가 꾸준히 중가하고 있다. 하지만 인터넷뱅킹 시스템의 사용자 증가에 따라 인터넷뱅킹 시스템의 사용자인 클라이언트에서 보안 사건들이 자주 일어나고 있다. 이런 문제점을 예방하고 인터넷뱅킹 시스템의 안전성을 보증하기 위해 인터넷뱅킹 시스템과 클라이언트를 인터넷뱅킹 시스템의 TOE로 하여 인터넷뱅킹 시스템이 일반적으로 갖추어야 할 보안기능과 보안요구사항을 도출하고 이를 바탕으로 공통평가기준 V.3.1 기반의 인터넷뱅킹 시스템 보호프로파일을 개발한다. As the number of Internet users increases, the number oi users of the Internet banking system is also steadily increasing due to the convenience of online financial transactions. Accordingly, however security accidents happen frequently in the client who uses the Internet baking systems. In order to prevent these problems and ensure the security of Internet banking system, by selecting both the sever and the client of the Internet banking system as its TOE (Target of Evaluation), we derive security functions and security requirement that the Internet banking system has to furnish. Based on these, we develop a PP(protection profile) for the Internet banking system in accordance with the Common Criteria v. 3.1.

      • 국내 정보보호 시스템 평가기관 승인 자격기준 개발

        유다혜(Da-hye Yoo),윤신숙(Sin-sook Yoon),오수현(Soo-hyun Oh),김환구(HwanKoo Kim) 한국정보보호학회 2007 情報保護學會誌 Vol.17 No.3

        정보보호 시스템 평가제도는 안정성과 신뢰성이 검증된 시스템사용을 권장하고 이를 통해 정보보호 제품 개발을 유도하며 정보보호 산업 육성을 기여하기 위한 것이다. 최근 정보보호 제품의 해외 경쟁력 증대를 위하여 인증된 평가기관 설립의 필요성이 대두되고 있어 본 논문에서는 국내 환경에 적합한 국내 정보보호 시스템 평가ㆍ인증 제도의 평가기관 자격기준을 제안하고자 한다. 이를 위하여 본 논문에서는 해외 각 국의 인증 요구사항 및 절차를 항목별로 상세히 비교ㆍ분석하였으며, 이를 토대로 국내 실정에 맞는 국내 정보보호 시스템 평가기관 승인 요구사항을 도출하였다. 적절히 제안된 평가기관 설립 기준안은 평가가기관의 추가 설립을 위한 기준안으로 활용될 수 있을 것으로 기대한다.

      • KCI등재

        검색 정보 사전 동기화를 이용한 저비용 RFID 인증 방식

        하재철(JaeCheol Ha),박제훈(JeaHoon Park),하정훈(JungHoon Ha),김환구(HwanKoo Kim),문상재(SangJae Moon) 한국정보보호학회 2008 정보보호학회논문지 Vol.18 No.1

        최근 유비쿼터스 분산 환경에 적합한 해쉬 기반의 효율적인 RFID 인증 프로토콜들이 제안되었다. 분산 환경에 적합하기 위해서는 고정된 ID를 사용하는 것을 일반적인 특징으로 하는데, 기존 방식들은 ID를 Back-end DB에서 검색하는데 시간이 많이 소요되거나 안전성 측면에서 몇 가지 취약점을 가지고 있다. 본 논문에서는 분산 환경에 적합하도록 고정 ID를 사용하면서 DB에서 ID 검색이 용이한 RFID 인증 프로토콜을 제안하고자 한다. 제안 프로토콜의 특징은 DB가 다음 세션의 ID 검색을 용이하게 하기 위해 이전 세션에서 미리 검색 정보를 저장하여 둔다는 점이다. 제안 프로토콜에서는 태그와 DB간의 비동기 현상이 일어나지 않을 경우, 태그와 DB가 각각 단 3번씩의 해쉬 연산만으로 상호 인증을 수행할 수 있다. Recently, many hash-based authentication protocols were presented to guarantee mutual authentication between tag and DB in RFID system. To be suitable for distributed DB environment, one generally uses fixed constant value as a tag ID. However, some existing protocols have security flaws or heavy computational loads in DB in order to search a tag ID. We propose a secure authentication protocol which is suitable for distributed DB environment by using unchangeable tag ID. The storage method of pre-synchronized information in DB at previous session is core idea of our proposal which gives low-cost ID search of DB at next session. In normal synchronization state, our protocol only requires 3 hash operations in tag and DB respectively.

      • KCI등재

        스마트미터의 취약성/보안요구사항 분석 및 CC v3.1 기반 보호프로파일 개발

        정철조(Chul-Jo Jung),은선기(Sun-Ki Eun),최진호(Jin-Ho Choi),오수현(Soo-Hyun Oh),김환구(HwanKoo Kim) 한국정보보호학회 2010 정보보호학회논문지 Vol.20 No.6

        최근 정부가 발표한 저탄소 녹색성장 사업의 일환으로 스마트 그리드 기술이 주목을 받고 있으며, 이러한 스마트 그리드가 정착되기 위해서는 가정 또는 전력을 소모하는 모든 장소에 스마트미터의 설치가 필요하다. 그러나 최근 들어 스마트미터의 다양한 보안 취약성이 소개되고 있으며, 아직까지 범용의 보호프로파일이 존재하지 않으므로 스마트미터 제품에 대한 안전성을 보증할 수 없는 실정이다. 따라서 본 논문에서는 스마트미터의 보안 취약성과 공격방법을 분석하여 스마트미터가 일반적으로 갖추어야 할 보안기능과 보안요구사항을 도출하고, 이를 바탕으로 스마트미터 제품의 안전성 평가 및 인증에 사용될 수 있는 공통평가기준 v3.1 기반의 스마트미터 보호프로파일을 개발한다. There is a growing interest in “smart grid” technology, especially after the government recently announced “low-carbon green-growth industry” project. A smart grid uses “smart meters”, which can be deployed in any power-consuming places like homes and factories. It has been shown that smart meters have several security weaknesses. There is, however, no protection profile available for smart meters, which means that safety with using them is not guaranteed at all. This paper analyzes vulnerabilities of smart meters and the relevant attack methods, thereby deriving the security functions and requirements for smart meters. Finally, we propose a protection profile based on Common Criterion v3.1 for smart meters.

      • CCRA CAP국 분석을 통한 정보보호 시스템 평가자 자격기준 제안

        조일희(Il-Hee Cho),유다혜(DaHye Yoo),윤신숙(SinSook Yoon),오수현(SooHyun Oh),김환구(HwanKoo Kim),이준호(JunHo Lee) 한국정보보호학회 2007 情報保護學會誌 Vol.17 No.6

        정보보호 시스템 평가·인증 제도는 정보보호 시스템의 객관적이고 공정한 평가를 통하여 공신력 있는 제 3자로부터 안전성과 신뢰성이 검증된 정보보호 시스템 사용을 권장하고, 이를 통하여 우수한 정보보호 제품 개발을 유도하고 국내 정보보호 산업 육성에 기여하기 위한 것이다. 우리나라는 2006년 5월 CCRA에 인증서 발행국(CAP)으로 가입함으로써 국내에도 IT 제품의 보안성 평가를 위한 평가자 자격기준 개발이 필요한 실정이다. 따라서 본 고에서는 해외 CCRA CAP국의 평가자 자격기준을 비교·분석하여 국내 실정에 맞는 평가자 자격기준을 제안하고자 한다. 본 고에서 제안하는 자격 기준은 국제적으로 인정받을 수 있는 평가자 자격기준 도출 및 평가기관 설립에 요구되는 평가자 선발에 활용할 수 있을 것으로 기대한다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼