RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        센서네트워크에서 평면 그리드 기반의 키 선 분배 기법

        맹영재,이경희,양대헌,Maeng, Young-Jae,Mohaisen, Abedelaziz,Lee, Kyung-Hee,Nyang, Dae-Hun 한국정보처리학회 2008 정보처리학회논문지 C : 정보통신,정보보안 Vol.15 No.1

        The security of wireless sensor networks is a challenging research area where the resources constraints are a bottleneck for any successful security design. Due to their computational feasibility, symmetric key algorithms that require key pre-distribution are more desirable for use in these networks. In the pre-distribution scheme, keys or keying materials are assigned to each node prior deployment to guarantee a secure communication within the entire network. Though several works are introduced on this issue, yet the connectivity and resiliency are imperfectly handled. In this paper, we revisit the grid based key pre-distribution scheme aiming to improve the connectivity, introduce a higher resiliency level, simplify the logic of key establishment and maintain same level of used of resources usage. The core of our modification relies on introducing the novel plat-based polynomial assignment and key establishment mechanism. To demonstrate the advantageous properties of our scheme over the revisited one, details of consumed resources, resulting connectivity, security and comparisons with relevant works are introduced. 무선 센서 네트워크에서는 센서 노드의 제한된 자원이 보안 기법을 디자인 하는데 많은 영향을 미치기 때문에 적은 자원을 요구하는 보안 연구가 주로 이루어지고 있다. 대칭키 암호는 키 선 분배를 필요로 하지만 요구하는 연산 량이 적기 때문에 센서 네트워크를 위한 보안 연구로 주목받고 있다. 키 선 분배는 전체 네트워크의 통신채널 보안을 위해서 노드를 배치하기 전에 키 또는 키의 재료를 각 노드에 할당하는 것이다. 이와 관련하여 다양한 연구가 이루어 졌지만 연결성과 탄력성은 아직 풀어야할 과제로 남아있다. 따라서 이 논문에서는 무선 센서 네트워크의 연결성 향상과 높은 탄력성을 제공하면서도 적은 자원을 요구하는 그리드 기반의 키 선 분배 기법을 보인다. 제안하는 기법은 평면 기반의 그리드를 이용하여 다항식을 할당하고 키를 생성한다. 제안하는 기법과 다른 키 선 분배 기법들의 네트워크 연결성, 자원의 사용량, 보안성의 비교 분석을 통하여 제안하는 기법의 효율성을 분석하였다.

      • KCI등재

        홈 네트워크에서 디바이스를 위한 비밀 정보 보호 기법

        맹영재,강전일,아지즈,이경희,양대헌,Maeng, Young-Jae,Kang, Jeon-Il,Mohaisen, Abedelaziz,Lee, Kyung-Hee,Nyang, Dae-Hun 한국정보처리학회 2007 정보처리학회논문지 C : 정보통신,정보보안 Vol.14 No.4

        홈 네트워크에서 홈 디바이스에 저장되는 비밀 정보는 사용자의 안전에 직접적으로 관련이 있어 매우 신중과 안전을 요하지만, 디바이스에서의 비밀 정보의 보호를 위해서는 추가적인 하드웨어의 지원에 기댈 수밖에 없었다. 하지만 많은 홈 디바이스들이 이러한 준비 없이 사용되고 있으며 이러한 디바이스들에 대한 대비 또한 필요하다고 하겠다. 이 논문에서는 이러한 부분에 있어서, 추가적인 하드웨어의 지원 없이 기존의 홈 디바이스가 가지고 있는 네트워킹 기능을 사용하여 비밀 정보를 보호할 수 있는 두 가지 방법과 그 방법들을 동시에 사용하는 방안에 대해서 제안하고, 제안하는 기법에 대해서 보안적 측면과 비용적 측면에서 각각 살펴본다. Even though the secret information stored in home device in home network must be handled very safely and carefully, we have no measure for protecting the secret information without additional hardware support. Since already many home devices without consideration of the security have been used, the security protection method for those devices have to be required. In this paper, we suggest two schemes that protect the security information using networking function without additional hardware support, and those hybrid method to supplement the defects of each scheme. We also consider the our proposals in the aspects of security and cost.

      • 웹에서의 일회용 인증자를 이용한 가벼운 세션 인증 기법

        맹영재,양대헌,이경희 에스케이텔레콤 (주) 2009 Telecommunications Review Vol.19 No.4

        웹에서의 세션인증은 여러 기법이 소개되었음에도 불구하고 다양한 브라우저들의 호환성과 상태를 유지하지 않는 HTTP의 제한적인 환경 때문에 대부분의 웹 사이트들은 세션인증에 부담을 느끼고 있는 것이 현실이다. 웹을 이용하 는 서비스가 증가하고 있지만 대부분은 로그인 이후의 세션인증에는 큰 주의를 기울이지 않고 있다. 본 논문에서는 재 전송 공격을 방지하기 위해 일회용 인증자를 사용한 기법과 세션인증에 요구되는 비용을 저렴하게 유지하는 방법을 소 개한다.

      • KCI등재

        WSN에서의 효율적 통신을 위한 인증서 폐지 목록 표현 기법

        맹영재,아지즈,이경희,양대헌,Maeng, Young-Jae,Mohaisen, Abedelaziz,Lee, Kyung-Hee,Nyang, Dae-Hun 한국정보처리학회 2007 정보처리학회논문지 C : 정보통신,정보보안 Vol.14 No.7

        WSN의 보안 알고리즘은 센서노드의 제한된 자원을 근거로 비교적 적은 연산과 적은 메모리를 필요로 하는 대칭키를 이용하여 주로 연구되어 왔다. 하지만 공개키와 관련한 최근의 연구들은 실제 측정을 통해 센서노드가 가진 적은 자원으로도 공개키가 사용 가능하다는 것을 보였으며 WSN에서 공개키의 사용을 가정한다면 자원 절약적인 키 관리 방법이 필요하다. 이 논문에서는 공개키의 중요한 키 관리 작업 중 하나인 인증서 폐지를 위한 두 가지 효율적인 인증서 폐지 목록 표현 기법을 소개한다. 첫 번째는 broadcast encryption에서 사용되는 CS(Complete Subtree)를 이용하는 기법이고 두 번째는 인증서의 유효성을 이진벡터로 표현한 새로운 기법인 BVS(Bit Vector Scheme)이다. BVS 및 CS를 이용하여 통신 오버헤드를 얼마나 줄일 수 있는지 보이고 관련된 방법들의 비교로 결론을 내린다. In this paper, we introduce a set of structures and algorithms for communication efficient public key revocation in wireless sensor networks. Unlike the traditional networks, wireless sensor network is subjected to resources constraints. Thus, traditional public key revocation mechanisms such like the ordinary certificate revocation list is unsuitable to be used. This unsuitability is due to the huge size of required representation space for the different keys' identifiers and the revocation communication as the set of revoked keys grow. In this work, we introduce two communication-efficient schemes for the certificate revocation. In the first scheme, we utilize the complete subtree mechanism for the identifiers representation which is widely used in the broadcast encryption/user revocation. In the second scheme, we introduce a novel bit vector representation BVS which uses vector of relative identifiers occurrence representation. We introduce different revocation policies and present corresponding modifications of our scheme. Finally, we show how the encoding could reduce the communication overhead as well. Simulation results and comparisons are provided to show the value of our work.

      • KCI등재후보

        고리1호기 가동이력을 고려한 손상 배플포머볼트 방사화 계산

        맹영재,이현철,이명호,황성식,오승진,장윤석 한국압력기기공학회 2023 한국압력기기공학회 논문집 Vol.19 No.1

        The defected baffle former bolts of Kori unit 1 were withdrawn to analyze the cause of damage and gamma-ray measurement is being scheduled. Prior to that, in order to calculate the specific radioactivity value of the baffle former bolt, a radioactivity calculation method considering the actual operation history of the nuclear power plant is introduced and the calculation results are shown. In particular, the radioactivity calculation method considering the operation history is obtained by defining the monthly contribution factor from the actual monthly operation history. As a result, the results considering operation history are 16-28% lower than the general radioactivity calculation results. These results can contribute to establish a reasonable but economical strategy when planning nuclear power plant decommissioning.

      • KCI등재

        블룸필터를 사용하는 두 보안기법에 대한 메시지 길이의 효율성에 대하여

        맹영재,강전일,양대헌,이경희,Maeng, Young-Jae,Kang, Jeon-Il,Nyang, Dae-Hun,Lee, Kyung-Hee 한국정보처리학회 2012 정보처리학회논문지 C : 정보통신,정보보안 Vol.19 No.3

        블룸필터를 이용하면 다수의 MAC을 표현하기 위해 요구되는 메시지의 길이를 줄일 수 있다고 주장하는 두 논문이 최근에 발표되었다. 하지만 이 기법들은 보안성을 고려하지 않고 메시지의 길이만 비교한 것으로 분석되었다. MAC은 보안을 목적으로 하는 코드이기 때문에 다수의 MAC과 이들을 표현한 블룸필터가 동등한 보안수준을 가지도록 하고 메시지의 길이를 비교해야 한다. 이 논문에서는 블룸필터와 압축블룸필터, 그리고 다수의 MAC이 동등한 보안수준을 가질 때의 메시지 길이를 분석하여 보인다. Recent two security schemes showed that a bloom filter can reduce a message length required for representing multiple MACs. The schemes, however, made message length comparison without considering security level. Since the MAC is intended for security, it is important to let multiple MACs and the bloom filter have the same level of security for making message length comparison. In this paper, we analyze the message length efficiency of bloom filter, compressed bloom filter and multiple MACs, letting them have the same security level.

      • KCI등재후보

        3차원 수송계산 코드(RAPTOR-M3G)를 이용한 원자로 압력용기 중성자 조사량 평가

        맹영재,임미정,김병철,Maeng, Young Jae,Lim, Mi Joung,Kim, Byoung Chul 한국압력기기공학회 2014 한국압력기기공학회 논문집 Vol.10 No.1

        The Code of Federal Regulations, Title 10, Part 50, Appendix H requires surveillance program for reactor pressure vessel(RPV) that the peak neutron fluence at the end of the design life of the vessel will exceed $1.0E+17n/cm^2$ (E>1.0MeV). 2D/1D Synthesis method based on DORT 3.1 transport calculation code has been widely used to determine fast neutron(E>1.0MeV) fluence exposure to RPV in the beltline region. RAPTOR-M3G(RApid Parallel Transport Of Radiation-Multiple 3D Geometries) performing full 3D transport calculation was developed by Westinghouse and KRIST(Korea Reactor Integrity Surveillance Technology) and applied for the evaluations of In-Vessel and Ex-Vessel neutron dosimetry. The reaction rates from measurement and calculation were compared and the results show good agreements each other.

      • KCI등재

        Single Sign-On 솔루션의 재전송 공격 취약점 분석

        맹영재(YoungJae Maeng),양대헌(DaeHun Nyang) 한국정보보호학회 2008 정보보호학회논문지 Vol.18 No.1

        Single Sign-On은 한 번의 로그인으로 여러 시스템에 인증된 상태로 접근할 수 있게 해주는 인증기술이다. 웹 서비스를 그룹단위로 통합하는 곳이 늘어감에 따라 이를 위해 다양한 Single Sign-On 솔루션이 개발되어 사용되고 있지만 이러한 솔루션들의 보안성은 대부분 쿠키에만 의존하기 때문에 공격자는 단순한 네트워크 도청과 재전송 공격을 통해 사용자의 세션을 가로채는 것이 가능하며 세션을 가로챈 이후 Single Sign-On이 적용된 타 사이트로도 이동할 수 있어 또 다른 보안문제를 발생시킬 수 있다. 본 논문에서는 유명 포털사이트 및 메신저에서 사용되고 있는 Single Sign-On 솔루션을 예로 들어 이러한 취약점을 분석하고 사용자의 세션을 보호하는 방법을 제안한다. Single Sign-On is an authentication scheme that enables a user to authenticate once and then to access to the resources of multiple software systems without re-authentication. As web services are being integrated into a single groupware, more web sites are adopting for user convenience. However, these Single Sign-On services are very dependent upon the cookies and thus, simple eavesdropping enables attackers to hiject the user's session. Even worse, the attacker who hijacked one session can move to another site through the Single Sign-On. In this paper, we show the vulnerabilities of the top ranked sites regarding this point of view and also propose a way to protect a user's session.

      • 보색을 이용한 거래연동 OTP

        맹영재(YoungJae Maeng),양대헌(DaeHun Nyang) 한국정보보호학회 2011 情報保護學會誌 Vol.21 No.7

        악성 프로그램으로 인한 거래정보 변조공격은 국내에서는 아직 대응책이 마련되지 않은 보안위협이다. 거래정보 변조공격에 대응하기 위해 제안된 기법들은 아직 그 종류나 수가 많지 않고 새로이 제안되는 기법은 적용성, 편의성, 보안성을 동시에 충족시킬 수 있어야하기 때문에 접근이 쉽지 않다. 이 논문에서는 다양한 형태로 발생할 수 있는 거래정보 변조공격에 대해 알아보고 그에 대응하기 위한 새로운 접근방법인 보색을 이용한 거래연동 OTP를 소개한다. 제안하는 기법은 전자기기를 이용하지 않고 정적인 형태의 반투명한 재료로 구현될 수 있다는 점이 특징이다.

      • 전자금융거래에서의 문서변조 취약점 분석 및 대응방법 고찰

        맹영재(YoungJae Maeng),신동오(DongOh Shin),김성호(Sung-Ho Kim),양대헌(DaeHun Nyang) 한국정보보호학회 2010 情報保護學會誌 Vol.20 No.6

        전자금융거래는 사용자의 컴퓨터에 악성 프로그램이 설치될 수 있다는 환경에서도 신뢰성 있는 서비스가 요구된다. 하지만 국내의 전자금융거래는 아직까지 MITB(Man-In-The-Browser)공격에 취약한 상태이다. 이 논문에서는 MITB 공격의 동작원리와 그 대응방법에 대해 논의하며, 이를 바탕으로 QR코드를 활용한 승인방법을 제안한다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼