RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 음성지원유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 논문 검색을 위한 K-means 알고리즘 기반의 검색 결과 내 Clustering

        배경만(Kyoung-Man Bae),고영중(Youngjoong Ko),최호섭(Hoseop Choe),김종훈(Jonghoon Kim) 한국정보과학회 영남지부 2007 한국정보과학회 영남지부 학술발표논문집 Vol.1 No.1

        본 논문에서는 논문 검색을 위한 검색 결과 내 군집화를 제안한다. 일반 문서 검색의 경우 IR로부터 받은 검색 결과 안에서 유사도가 비슷한 문서들을 자동으로 군집화(Clustering)하기 어렵다. 하지만 논문 검색의 경우 대부분의 논문이 고정된 주제(Topic)를 가지기 때문에 검색 결과에서 군집화에 필요한 학습 데이터의 생성이 가능하다. 제안 시스템은 검색 대상이 되는 전체 논문들의 메타정보(Title)에서 추출한 단어들을 K-means 알고리즘을 이용하여 범주별로 단어 군집화를 한다. 군집화 된 단어들은 각 범주의 키워드 집합으로 사용되고, 범주들의 키워드 집합을 이용하여 각 논문마다 군집화 정보(범주 정보, 키워드 정보)를 생성한다. 생성된 군집화정보는 색인(Indexing) 정보에 포함되어 검색 결과 내 군집화에 이용된다.

      • 다중 역할 계층을 위한 암호학적인 키 할당 기법

        배경만 ( Kyoung-man Bae ),반용호 ( Yong-ho Ban ),김종훈 ( Jong-hoon Kim ) 한국정보처리학회 2005 한국정보처리학회 학술대회논문집 Vol.12 No.1

        구조적 문서에 대한 접근제어를 위해서 필수적으로 보안 계층에 대한 문제가 고려되어야 한다. 본 논문에서는 사용자가 가지는 보안계층, 즉 사용자 역할 계층에서의 접근제어 문제를 해결하기 위한 효율적인 키 관리 방법을 제안한다. 본 논문에서 제안된 방법은 OWHF(One-way Hash Function)를 이용하여 효과적으로 키를 할당하고 유도한다. 제안된 방법을 역할 계층 트리에서 역할의 추가와 삭제, 역할 계층의 갱신과 같은 동적 접근제어 문제에 적용하고 이를 분석한다.

      • 안전성을 강화한 개선된 RFID 인증 프로토콜에 관한 연구

        배경만(Kyoung Man Bae),강미영(Mi Young Kang),김종훈(Jong Hoon Kim) 한국정보과학회 영남지부 2007 한국정보과학회 영남지부 학술발표논문집 Vol.1 No.1

        유비쿼터스 컴퓨팅(Ubiquitous Computing) 시대가 다가오면서 자동 인식 방법에 대한 다양한 연구가 이루어지고 있다. RFID(Radio Frequency IDentification)는 유비쿼터스 환경에서 사람이나 객체의 자동식별을 위한 가장 대표적인 자동 인식 기술로써 차세대 유비쿼터스 사회의 핵심기술이며 가장 가시적인 성과를 낼 수 있는 기술이다. 하지만 RFID 시스템이 가지는 많은 장점에도 불구하고 상용화되기에는 아직 많은 문제점을 가지고 있다. 가장 큰 문제점으로 transponders는 보안성을 가지고 있지 않기 때문에 RFID 시스템은 보안 문제에 대해 취약하다. RFID 시스템이 다양한 분야에 적용하기 위한 가장 큰 이슈는 security와 privacy 부분이다. 본 논문에서 제안하는 프로토콜은 리더와 태그 사이의 인증에 앞서 리더와 서버 사이의 인증을 먼저 한다. 리더가 정당한 리더인지를 확인하고 서버와 리더의 인증된 정보를 통해 태그와 리더사이의 인증 처리 한다.

      • KCI등재

        역할 계층과 암호학적인 키 할당 기법을 이용한 XML 객체의 접근제어

        반용호(Yong-Ho Ban),배경만(Kyoung-Man Bae),김종훈(Jong-Hoon Kim) 한국정보보호학회 2005 정보보호학회논문지 Vol.15 No.6

        XML에 대한 사용의 증가와 함께, XML 객체에 대한 보안의 필요성이 계속해서 증가하고 있다. 특히, 다양한 사용자가 서로 결합되어 있는 환경에서 공유되는 XML 객체에 대한 접근제어 문제의 해결은 매우 중요하다. 본 논문에서는 XML 객체에 대한 접근제어를 위하여 RBAC의 역할 계층과 계층적 키 유도/할당 기법을 결합한 접근제어 모델을 제안한다. RBAC는 자체적으로 주체에 대한 키 할당 기법은 지원하지 않으므로 계층적 키 분배 기법을 도입하여 접근제어 메커니즘이 실현되도록 하였다. 본 논문에서 제안된 방식은 XML 객체를 위한 접근제어에서 RBAC이 제공하는 관리상의 이점뿐만 아니라, 상위 계층의 사용자가 하위 계층의 키를 유도하여 사용할 수 있게 지원하므로 각 역할 계층에서 관리하는 키의 수가 기존 방식에 비하여 줄어드는 특징을 제공한다. As the usage of XML documents increases the requirement of security for XML documents is growing. Especially it is very important to solve the problem of access control to XML object which shares in the environment where various users connect to each others. In this paper, we propose the access control model and mechanism which is combined with role hierarchy in the RBAC and hierarchical key derivation/assign method for the access to XML object. So we implement the access control mechanism by including hierarchical key derivation method. The technique, we proposed, gives not only the benefit in management which RBAC provides in access control to XML objects, but also it can help derive a lower layer key from the higher layer user’s. This feature decrease the number of keys managed in each role hierarchy in comparison with previous methods.

      • RFID 시스템에서의 security와 privacy

        배경만,김종훈 동아대학교 정보기술연구소 2006 情報技術硏究所論文誌 Vol.14 No.1

        There is RFID for auto identification of people and object in Ubiquitous surroundings. RIFD is not only the core technology of Ubiquitous society but also represent the technology of visible result. RFID is getting better now. For example miniaturiation, going down of price and high technical skill. RFID makes a matter possible to confront various utility division and use purpose from a big capacity and high speed transmission to a subminiature, low price. But ever though RFID system is really convenient, RFID is bad for private information and we will check for attack materiality security about weakness of RFID. And we search how to defend.

      • Privacy 문제를 위한 안전한 RFID 인증 프로토콜에 대한 연구

        배경만,김종훈 동아대학교 공과대학부설 정보통신연구소 2007 情報技術硏究所論文誌 Vol.15 No.1

        유비 쿼터스 환경에서 사람이나 객체의 자동식별을 위한 기술인 RFID (Radio Frequency IDentification)는 차세대 유비쿼터스 사회 의 핵심 기술이며 가장 가시적인 성과를 낼 수 있는 기술이다. 하지만 transponders는 보안성을 가지고 있지 않기 때문에 RFID 시스템은 보안이 취약하다. RFID 시스템을 다양한 분야에 적용하기 위한 가장 큰 이슈는 security와 privacy 문제 이다. 이러한 RFID 보안 이슈는 꼭 해결해야 할 문제이다. 본 논문에서는 RIFD 시스템의 security와 privacy 문제를 해결하기 위한 안전한 인증 프로토콜을 제안하였다. 제안한 인증 프로토콜은 기존 기법에서 고려되지 않은 리더와 서버사이의 인증을 제안하였다 제안한 인증 프로토콜은 Hash와 XOR 연산이 가능해야 하며 물리 적인 공격에 대해서는 고려가 안 된 제한 사항이 있다. 향후 다양한 보안 위협에 대한 지속적인 연구가 필요하다고 생각된다. There is RFID for auto identification of people and object in Ubiquitous surroundings. RlFD is not only the core technology of Ubiquitous society but also represent the technology of visible result. RFID is getting better now. For example miniaturiation, going down of price and high technical skill. RFID makes a matter possible to confront various utility division and use purpose from a big capacity and high speed transmission to a subminiature, low price. But ever though RFID system is really convenient, RFID is bad for private information and we will check for attack materiality security about weakness of RFID. And we search how to defend. We study and evaluate a few protocols from each of those streams, identify possible vulnerabilities, and provide altemate solutions when possible. We provide security analysis of the proposed solutions.

      • 역할 계층을 위한 암호학적인 키 할당 방법

        배경만,김종훈 東亞大學校附設 情報技術硏究所 2005 情報技術硏究所論文誌 Vol.13 No.1

        The problem of access control in a security hierarchy must be considered mandatoryly for access control about structural document. Many schemes based on cryptography have been proposed to solve this problem. However, previous schemes need a large amount of storage for storing the secret key is required in their scheme. In this paper, We propose efficient key management method of the height to solve problem on the access control in user role hierarchy.

      • 다중 연산을 고려한 XML 문서의 접근제어

        반용호,문준선,박경순,배경만,김종훈 東亞大學校附設 情報技術硏究所 2004 情報技術硏究所論文誌 Vol.12 No.1

        The growth in interchange of business and other sensitive data has led to increasing interest in access control. Access control for XML is receiving significant attention as XML is gaining popularity for storing and exchanging information. Until now, research on XML security has been focused on the security of data communication using digital signatures or encryption technologies. As XML is also used for a data representation of data storage, XML security comes to involve not only communication security but also managerial security. In this paper, we discuss an XML access control model and propose a technique that supports not only read operations but also update operations.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼