RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        효율적인 모니터링을 위한 가중치 테이블 기반의 폴링기법

        문형진,Mun, Hyung-Jin 중소기업융합학회 2015 융합정보논문지 Vol.5 No.4

        ICT 발달로 인해 네트워크의 상태를 파악하고, 분석하는 네트워크 모니터링이 중요한 이슈가 되었다. TCP/IP 네트워크 상에서 SNMP는 폴링기법을 이용하여 네트워크 상태를 파악하는 대표적인 프로토콜이다. 폴링기법을 긴 주기로 시행했을 때 네트워크 상태 변화를 제대로 파악하기 어렵다. 반면에 그 주기가 짧으면 실시간으로 네트워크 상태를 파악할 수 있겠지만 폴링결과에 대한 응답메시지로 인해 트래픽이 증가하여 네트워크에 부담이 된다. 폴링 주기를 조절하므로 폴링 응답메시지에 대한 오버헤드를 조절하기 위한 논문들이 제안되었다. 하지만, 에이전트의 특성을 고려하지 않고, 랜덤하게 실시하여 일시적인 효과일 뿐 효율적으로 오버헤드를 줄이지 못한다. 이 논문에서는 폴링 트래픽의 오버헤드를 줄이면서 네트워크 상태를 실시간으로 파악할 수 있는 효율적인 폴링 기법을 제안한다. 제안 기법은 폴링주기를 짧게 실시하면서 네트워크 상태를 실시간으로 파악하기 위해 에이전트의 특성에 따라 가중치를 부여하고, 가중치에 따라 매니저가 차등적으로 폴링을 실시여부를 결정하여 폴링 트래픽에 대한 오버헤드를 줄였다. With the advance of ICT, understanding the condition of network and analysing network monitoring have become an important issue. On the TCP/IP network, SNMP is the typical protocol that catches the condition of network by using polling method. If polling method is implemented for a long period, to catch the change of the condition of the network is not easy. On the other hand, in case of short-term polling, even if it could catch the condition of the network in real time, responsive messages to results of the polling cause the increase of traffic and therefore burden the network. There have been studies to control the overhead of responsive messages by controlling the polling period. However, not considering the characteristics of an agent, and running randomly, they cannot decrease the overhead although they would have an instant effect. This paper suggests an efficient polling method that decreases the traffic overhead of polling and catches the condition of the network in real time. Proposed method an polling for a short period and gave weight based on the characteristics of agents to catch the network condition, and a manager decided polling differentially based on the weight so that it decreased the overhead of polling traffic.

      • KCI등재후보

        사물인터넷 통신기술에 내재된 보안위협과 대응 전략

        문형진,최광훈,황윤철,Mun, Hyung-Jin,Choi, Gwang-Houn,Hwang, Yooncheol 중소기업융합학회 2016 융합정보논문지 Vol.6 No.2

        현대 사회는 ICT 기술의 급속한 성장으로 모바일 기기의 대중화와 사회 전반이 네트워크화 됨으로써 사람과 사람, 사람과 사물, 사물과 사물 간에 언제 어디서든 연결할 수 있는 시대가 되었다. 또한 모든 전자기기가 인터넷에 연결됨으로써 사물의 특성이 더 지능화되고 자동화되면서 기기들의 연결을 통한 정보의 융합 및 가공이 가능해져 더 좋은 품질의 서비스가 제공되고 있다. 그러나 이런 기기들은 유 무선 네트워크를 통해 상호간에 정보를 전달하기 때문에 많은 보안 위협에 노출되어 있다. 따라서 본 논문에서는 사물인터넷 통신 관련 기술인 ZigBee, CoAP, MQTT, XMPP에 대해 분석하여 이런 통신기술들이 가지고 있는 보안 위협들을 도출하고, 사물인터넷을 구성하는 요소들이 가져야하는 보안요구사항을 제안한다. 그리고 사물인터넷에 존재하는 보안 위협에 대해 실제 사례들을 살펴보고 이에 대한 대응 전략을 제시하여 향후 사물인터넷을 보다 안전하게 사용할 수 있는 토대를 구축하는데 기여한다. Due to the remarkable improvement of ICT, with the popularization of mobile devices and every sector of society connected by networks, an era, in which peer to peer, peer to thing, thing to thing can be connected to one another everywhere, has begun. As all the electronic devices are connected to Internet, they have become more intellectualized and automated, making convergence and process of information through the connection of the devices possible to provide a lot better services. However, those devices communicate mutually to send information and they are exposed to various security threats. Therefore, this study analyzes ZigBee, CoAP, MQTT, XMPP, which are communication-related technology of IoT, draws security threats they have, and suggests requirements that components of IoT should have. Plus, it examines real cases about security threats in IoT, and suggests a countermeasure so as to contribute to establishment of a basis for IoT to be used much more safely in the future.

      • KCI등재

        민감한 개인정보 보호를 위한 효율적인 접근제어 기법

        문형진,김기수,엄남경,이영진,이상호,Mun, Hyung-Jin,Kim, Ki-Soo,Um, Nam-Kyung,Li, Yong-Zhen,Lee, Sang-Ho 한국통신학회 2007 韓國通信學會論文誌 Vol.32 No.7c

        은행, 병원과 같은 기관이나 기업은 효율적인 개인별 서비스를 위해 정보주체의 동의하에 개인정보를 수집 관리하고 있다. 저장된 개인정보는 정보주체마다 민감도의 차이가 존재한다. 같은 속성정보 누출시 개인이 느끼는 민감도에 따라 프라이버시 침해정도가 다르다. 그러나 현재 기관이나 기업에서 민감도에 상관없이 일괄적으로 보호하고 있다. 이 논문에서는 정보주체의 민감한 정보 항목을 개인별정책에 반영하고 개인에 의해 지정된 민감한 개인정보 접근에 대해 엄격하게 제한하는 프라이버시 정책 기반의 접근제어 기법을 제안한다. 제안 기법에서 개인정보는 정보주체별로 각기 다른 키로 암호화하여 데이터베이스에 저장된다. 정보주체는 자신의 민감한 정보의 접근권한에 대한 정책을 세우며, 개인별정책과 기관 프라이버시정책에 따라 허가된 정보사용자에게 정보를 제공하므로 써 정보 접근의 통제가 가능하다. In order to provide the efficient personalized services, the organizations and the companies collect and manage the personal information. The stored data have some slight differences among each subject. Even though the same attribute information leaks out, the personal privacy violation is different according to personal sensitivity. However, currently the organizations or the companies protect all the information as the same level. This paper reflects the sensitive attribute information of the information subject to each personal policy by the encrypting techniques. And then we propose a policy-based access control mechanism for the personal information which strictly prevents unauthorized information users from illegally accessing the personal information. In the proposed mechanism, the individuals' personal information which is encrypted with different keys is stored into the database. For the access control, information subjects set up their own access control policy for their sensitive personal information. Then it is possible to control the information access by providing the information to the information users according to personal and organizational privacy policy.

      • KCI등재

        With-Corona 시대에 프라이버시 보호 기반의 확진자 접촉 여부 알림 시스템 설계

        문형진,Mun, Hyung-Jin 중소기업융합학회 2021 융합정보논문지 Vol.11 No.10

        As of this moment, we are tracing people who are closed contact with Covid-19 patients and trying to block the spread of Covid-19 through diagnostic tests. However, the incubation period of the confirmed case is two weeks, and it takes a lot of human resources, time, and money to trace the routes of the confirmed case. In particular, as the number of confirmed cases have been increasing, the cost for finding closed contacts and blocking them in advance exponentially have almost reached the limitation of the budget. In finding closed contacts, all citizens must record an electronic access list every time they visit an amenities such as a store or a restaurant. This is likely the invasion of the privacy of personal location information. In this study, we designed a system that keeps one's location in real time, it will download the movement information of the confirmed case which is collected by KDCA, and it will notify the user when there is an overlap. Moreover, then guide for diagnostic test in advance will be used. The proposed method can solve the difficulty of recording in an electronic access list when visiting a store, and it can block infringement of privacy without providing personal information from KDCA. 현재, Covid-19의 밀접접촉자를 찾아내어 진단검사를 통해 Covid-19 확산을 차단하고 있다. 하지만 확진자의 잠복 기간이 2주가 되고, 확진자의 동선을 추적하여 접촉자를 찾기에 많은 인력과 시간, 비용이 소요된다. 특히, 확진자의 수가 증가할수록 접촉자를 찾아 사전에 차단하는 비용이 기하급수적으로 증가하여 한계점을 가진다. 접촉자를 찾기 위해 전 국민이 상점이나 식당 등 편의시설을 방문할 때마다 전자출입명부를 기록해야 하는데 이는 개인의 위치 정보에 대한 프라이버시 침해 가능성이 높다. 본 연구에서는 자신의 위치와 시간을 실시간으로 저장하고, KDCA에서 수집된 감염자의 동선 정보를 다운받아 겹치는 지점이 있을 경우에 사용자에게 통지하여 사전에 진단검사를 유도하는 시스템을 설계하고자 한다. 제안 기법은 상점을 방문할 때 전자출입명부를 기록해야 하는 번거로움을 해결하면서 개인정보를 사전에 KDCA에 제공하지 않아 프라이버시 침해를 차단할 수 있다.

      • KCI등재

        익명성을 활용한 사용자의 실시간 위치정보 보호모델

        문형진,Mun, Hyung-Jin 한국정보통신학회 2013 한국정보통신학회논문지 Vol.17 No.10

        ICT 발달로 인해 스마트폰이 WiFi, GPS, 3G 등 다양한 하드웨어가 추가되면서 새로운 기능을 제공하는 어플리케이션이 급격하게 개발되고 있다. 어플리케이션을 통해 개인 사진, 전화번호, 통화목록, 위치정보 등의 다양한 개인정보들이 생성되고, 저장되고, 활용되고 있다. 스마트폰에 저장된 개인정보가 폰 분실이나 어플리케이션에 의한 유출사례로 인해 프라이버시 침해가 심각하다. 스마트폰의 GPS와 인터넷이 결합된 위치정보 서비스는 다양하게 제공되고 있다. 위치정보유출로 인한 피해가 심각해지면서 허가된 사용자만이 접근할 수 있는 기술들이 제안되고 있다. 본 논문에서는 위치정보주체와 정보사용자의 식별정보를 최소화하고, 식별이 가능한 핸드폰 번호와 같은 정보는 익명화 처리를 하므로 써 개인정보노출의 피해를 줄이고, 위치정보를 저장한 서버에서의 오남용을 막을 수 있는 모델을 제안하였다. 제안모델을 적용하면 프라이버시를 보호하면서 위치이력정보를 통한 이동경로서비스를 제공하는 어플리케이션 개발이 가능하다. Due to the development of ICT, with using hardwares such as WiFi, 3G and GPS and so on, smartphone could have provided a lot of applications with novel functions rapidly. Through such applications, lots of personal information such as personal location, personal images, and list of phone calls is created, saved and widely used. Because there is lots of leakage of the stored personal information due to loss of phone and application, privacy violation have been important issue nowadays. Smartphone with GPS and Internet provides location information. To protect the information, the technologies that only the authorized user can access it while inquiring the location information have been proposed. In this paper, to minimize the identification information for location information subject and information user and anonymize the identifiable information such as phone number, we proposed a model that can reduce the leakage of information and avoid the wrong usage of the stored information in the server. This technique will be used for protecting privacy when developing the application that provides routing service through location history information.

      • KCI등재

        역할기반 접근제어시스템에 적용가능한 민감한 개인정보 보호모델

        문형진(Hyung-Jin Mun),서정석(Jung-Seok Suh) 한국컴퓨터정보학회 2008 韓國컴퓨터情報學會論文誌 Vol.13 No.5

        전자상거래의 발달로 인해 옥션과 같은 쇼핑몰은 효율적인 서비스를 위해 고객의 개인정보를 수집하고 관리하고 있다. 하지만 옥션의 개인정보 유출로 인해 그 피해가 기업이미지 손상뿐만 아니라 유출된 정보주체인 개인까지 피해를 주고 있다. 기관과 기업에서 개인정보를 DB에 평문상태로 저장하고, 역할기반 접근제어기술을 이용하여 개인정보를 보호하고 있지만 DB관리자의 권한만 획득하면 옥션과 같이 개인정보가 쉽게 유출된다. 또한 역할기반 접근 제어기술은 정보주체의 민감한 정보에 대한 보호기술로 적합하지 않다. 이 논문에서는 정보 주체가 지정한 민감한 정보를 암호화하여 DB에 저장하고, 정보주체의 개인별 정책에 따라 자신의 정보에 대한 접근을 엄격하게 제한하는 개인별 정책 기반의 접근제어 기법을 제안한다. 제안 기법을 통해 DB관리자로부터 안전하고, 개인정보 보호기술인 역할 기반 접근제어의 문제점을 보완하여 정보주체의 자기정보 제어권을 가진다. Due to the development of the e-commerce, the shopping mall such as auction collects and manages the personal information of the customers for efficient service. However, because of the leakage of the personal information in auction, the image of the companies as well as the information subjects is damaged. Even though the organizations and the companies store the personal information as common sentences and protect using role based access control technique, the personal information can be leaked easily in case of getting the authority of the database administrator. And also the role based access control technique is not appropriate for protecting the sensitive information of the information subject. In this paper, we encrypted the sensitive information assigned by the information subject and then stored them into the database. We propose the personal policy based access control technique which controls the access to the information strictly according to the personal policy of the information subject. Through the proposed method we complemented the problems that the role based access control has and also we constructed the database safe from the database administrator. Finally, we get the control authority about the information of the information subject

      • KCI등재

        암호기법을 이용한 정책기반 프라이버시보호시스템설계

        문형진(Hyung-jin Mun),이건명(Keon-myung Lee),이영진(Yong-zhen Li),이동희(Dong-heui Lee),이상호(Sang-ho Lee) 한국정보보호학회 2006 정보보호학회논문지 Vol.16 No.2

        기관이나 기업은 효율적인 개인별 서비스를 위해 정보주체의 동의하에 개인정보를 수집ㆍ관리하고 있다. 그러나 데이터 베이스 관리자를 비롯한 정보사용자들은 저장된 개인정보를 무분별하게 접근하여 개인정보 오남용과 유출가능성을 높아지고 있다. 개인정보 보호를 위해 기관이나 기업이 자체 정책에 따라 개인정보에 대한 접근제어를 하는 시스템이라 할지라도 정보주체 자신의 정보에 대한 접근제어가 의도를 충분히 반영하기가 어렵다. 이 논문에서는 암호기법을 이용하여 정보 사용자의 불법적인 접근을 차단하고 정보별로 접근제한을 할 수 있는 프라이버시 정책 기반의 접근제어 기법을 제안한다. 제안 기법에서 개인정보는 각기 다른 키로 암호화하여 데이터베이스에 저장된다. 정보주체는 자신의 정보 접근권한에 대한 정책을 세우며, 그 정책에 따라 정보사용자에게 키를 부여하므로써 정보 접근의 통제가 가능하다. In order to provide the efficient personalized services, the organizations and the companies collect and manage the personal information. However, there have been increasing privacy concerns since the personal information might be misused and spread over in public by the database administrators or the information users. Even in the systems in which organizations or companies control access to personal information according to their access policy in order to protect personal information, it is not easy to fully reflect the information subjects' intention on the access control to their own personal information. This paper proposes a policy-based access control mechanism for the personal information which prevents unauthorized information users from illegally accessing the personal information and enables the information subjects to control access over their own information. In the proposed mechanism, the individuals' personal information which is encrypted with different keys is stored into the directory repository. For the access control, information subjects set up their own access control policy for their personal information, and the policies are used to provide legal information users with the access keys.

      • KCI등재

        무결성이 보장된 블록체인 기술을 활용한 PKI 기반 보안 게이트웨이의 인증 모델

        김영수,문형진,Kim, Young Soo,Mun, Hyung-Jin 한국디지털정책학회 2021 디지털융복합연구 Vol.19 No.10

        Recently, public certificates issued by nationally-recognized certification bodies have been abolished, and internet companies have issued their own common certificates as certification authority. The Electronic Signature Act was amended in a way to assign responsibility to Internet companies. As the use of a joint certificate issued by Internet companies as a certification authority is allowed, it is expected that the fraud damage caused by the theft of public key certificates will increase. We propose an authentication model that can be used in a security gateway that combines PKI with a blockchain with integrity and security. and to evaluate its practicality, we evaluated the security of the authentication model using Sugeno's hierarchical fuzzy integral, an evaluation method that excludes human subjectivity and importance degree using Delphi method by expert group. The blockchain-based joint certificate is expected to be used as a base technology for services that prevent reckless issuance and misuse of public certificates, and secure security and convenience. 최근 국가가 공인하는 인증기관에서 발행하는 공인인증서를 폐지하고 인터넷 기업이 자체적으로 공동인증서를 발급하면서 그 책임을 부여하는 방법으로 전자서명법이 개정되었다. 인터넷 기업이 인증기관으로서 발행하는 공동 인증서의 사용이 허용되면서 공개키 인증서 도용에 따른 사기 피해의 확대가 예상된다. 무결성과 보안성이 내재된 블록체인에 PKI를 결합한 보안 게이트웨이에서 사용할 수 있는 인증 모델을 제안하였다. 제안 모델의 실용성 평가를 위해서 전문가 집단을 활용한 델파이 기법으로 중요도를 도출하고 인간의 주관성을 배제하는 평가방법인 수게노의 계층퍼지적분을 이용한 인증 모델의 보안성을 평가했다. 블록체인 기반 공동인증서는 무분별한 공인인증서의 발행과 오남용을 방지하고 보안성과 편의성이 확보된 서비스의 기반기술로 활용이 기대된다.

      • KCI등재

        랜덤 부분 ID를 이용한 저비용 RFID 상호인증 프로토콜

        이영진,문형진,정윤수,이상호,Li Yong-Zhen,Mun Hyung-Jin,Jeong Yoon-Su,Lee Sang-Ho 한국통신학회 2006 韓國通信學會論文誌 Vol.31 No.7C

        Previous RFID technique, it is recognizable without the physical contact between the reader and the tag, causes the serious privacy infringement such as excessive information exposure and user's location information tracking due to the wireless characteristics. Especially the information security problem of read only tag is solved by physical method. In this paper, we propose a low-cost mutual authentication protocol which is adopted to read-only tag and secure to several attacks using XOR and Partial ID. The proposed protocol is secure against reply attacking, eavesdropping, spoofing attacking and location tracking. 기존 RFID 기술은 리더와 태그사이에 물리적인 접촉 없이 인식 가능하고 태그의 정보가 전송과정에 무선특성에 따른 과도한 정보 노출과 사용자의 위치정보 추적과 같은 심각한 프라이버시 침해를 유발시킨다. 특히 읽기전용 태그에서의 보안문제는 단지 물리적 방법으로만 해결하고 있다. 이 논문에서는 간단한 XOR연산과 부분 ID를 이용하여 다양한 공격에 안전하며 읽기전용 태그에 적합한 저비용 인증 프로토콜을 제안한다. 제안 프로토콜은 재전송, 도청, 위장 및 위치 추적 등 공격에 안전하다.

      • KCI등재

        사례 연구를 통한 스마트 시티 플랫폼의 서비스를 위한 참조 모델

        김영수,문형진,Kim, Young Soo,Mun, Hyung-Jin 한국디지털정책학회 2021 디지털융복합연구 Vol.19 No.8

        도시 발전에 따른 부작용들을 해결하기 위한 한 방안으로 도시에 정보 통신 기술이 융합된 스마트 시티를 구축하고 있다. 스마트 시티 플랫폼은 스마트 시티 서비스의 개발 및 통합을 지원해야 한다. 따라서 스마트 플랫폼이 지원해야 하는 기반 기술과 기능적 및 비 기능적 요구 사항을 분석하였다. 스마트 시티 플랫폼이 지원하는 기반 기술로 사물 인터넷, 클라우드 컴퓨팅, 빅 데이터 및 사이버-물리 시스템의 4가지 범주로 분류하고 구현 가능한 기능적 및 비 기능적 요구 사항과 스마트 시티 플랫폼의 참조 모델을 도출했다. 스마트 시티 플랫폼의 참조 모델은 도시관리자에게 특정 도시 문제를 해결하기 위한 기능적 또는 비 기능적 요구 사항에 따른 기반 기술의 투자와 서비스 개발 범위에 대한 의사 결정에 활용하고. 플랫폼 개발자에게 스마트 시티 구축을 위한 소프트웨어 플랫폼의 기능적 및 비 기능적 요구 사항과 구현 기술을 식별하고 결정하는 가이드라인을 제공한다. As a way to solve the side effects of urban development, a smart city with information and communication technology converges in the city is being built. For this, a smart city platform should support the development and integration of smart city services. Therefore, the underlying technology and the functional and non-functional requirements that the smart platform must support were analyzed. As a result of this, we classified the Internet of Things, cloud computing, big data and cyber-physical systems into four categories as the underlying technologies supported by the smart city platform, and derived the functional and non-functional requirements that can be implemented and the reference model of the smart city platform. The reference model of the smart city platform is used for decision-making on investment in infrastructure technology and the development scope of services according to functional or non-functional requirements to solve specific city problems for city managers. It provides platform developers with guidelines to identify and determine the functional and non-functional requirements and implementation technologies of software platforms for building smart cities.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼