RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      • 좁혀본 항목

      • 좁혀본 항목 보기순서

        • 원문유무
        • 음성지원유무
          • 원문제공처
          • 등재정보
          • 학술지명
          • 주제분류
          • 발행연도
          • 작성언어
          • 저자

        오늘 본 자료

        • 오늘 본 자료가 없습니다.
        더보기
        • 무료
        • 기관 내 무료
        • 유료
        • KCI등재

          Wireless Ad-hoc Network에서 하이브리드 방어 메커니즘을 이용한 안전성 향상에 관한 연구

          양환석 한국지식정보기술학회 2013 한국지식정보기술학회 논문지 Vol.8 No.6

          Wireless ad-hoc network is exposed easily to security vulnerabilities due to limited resources and open network structure. Routing and data transfer is performed through the flooding because of especially the mobility of nodes. The damage is huge as flooding attacks using these characteristics affect the whole network. In this paper, we propose hybrid defense mechanism that can detect RREQ flooding and data flooding attack in whole network and isolate. The amount of whole traffic of network is investigated in order to improve active detection and accuracy against attack nodes. The area-based shape which divides whole network to constant area to improve detection performance of suspicious nodes is used. The proposed method does comparative experiments with PFM, TBSS method in order to evaluate its performance and the superior performance of the proposed method is confirmed by the experiments. Wireless ad-hoc network는 제한된 자원과 개방된 네트워크 구조 때문에 보안상 취약점에 쉽게 노출되어 있다. 특히 노드들의 이동으로 인한 동적인 토폴로지 때문에 경로 설정 및 데이터 전송은 플러딩을 통해 이루어진다. 이러한 특성을 이용한 플러딩 공격은 네트워크 전체에 영향을 미칠 만큼 그 피해가 매우 크다. 본 논문에서는 네트워크 전역에서 분산적으로 RREQ 플러딩 공격과 데이터 플러딩 공격을 탐지하고 고립시킬 수 있는 하이브리드 방어 메커니즘을 제안하였다. 공격 노드에 대해 능동적인 탐지와 정확도를 향상시키기 위하여 네트워크 전체 트래픽의 양을 반영하였다. 그리고 의심 노드의 탐지 성능을 높이기 위하여 전체 네트워크를 일정한 영역으로 분할한 영역 기반 형태를 이용하였다. 제안한 기법의 성능 평가를 위하여 PFM, TBSS 기법과 비교실험 하였으며, 실험을 통해 제안한 기법의 우수한 성능을 확인하였다.

        • KCI등재

          Mobile Ad Hoc Network에서 분산 모니터링을 이용한 향상된 침입탐지 기법 연구

          양환석,Yang, Hwanseok 디지털산업정보학회 2018 디지털산업정보학회논문지 Vol.14 No.1

          MANET composed of only wireless nodes is increasingly utilized in various fields. However, it is exposed to many security vulnerabilities because it doesn't have any infrastructure and transmits data by using multi-hop method. Therefore, MANET should be applied the intrusion detection technique that can detect efficiently malicious nodes and decrease impacts of various attacks. In this paper, we propose a distributed intrusion detection technique that can detect the various attacks while improving the efficiency of attack detection and reducing the false positive rate. The proposed technique uses the cluster structure to manage the information in the center and monitor the traffic of their neighbor nodes directly in all nodes. We use three parameters for attack detection. We also applied an efficient authentication technique using only key exchange without the help of CA in order to provide integrity when exchanging information between cluster heads. This makes it possible to free the forgery of information about trust information of the nodes and attack nodes. The superiority of the proposed technique can be confirmed through comparative experiments with existing intrusion detection techniques.

        • KCI등재

          Wireless Ad Hoc Network에서 n-hop 노드 인증 기반 공격 탐지 기법에 관한 연구

          양환석 한국융합보안학회 2014 융합보안 논문지 Vol.14 No.4

          Wireless Ad hoc Network의 개방된 구조, 동적인 토폴로지, 인프라스트럭처의 부재와 같은 특징은 많은 유형의 공 격으로부터 위협받고 있다. 특히 네트워크 내부에 존재하는 악의적인 노드의 공격은 통신 경로의 파괴나 패킷 폐기 등 이 이루어지고 그 피해는 상당히 크고 공격 탐지도 어렵다. 본 논문에서는 내부 공격 노드들의 효율적인 탐지와 예방을 위하여 보안 인증 구조를 이용한 공격 탐지 기법을 제안하였다. 제안한 기법에서는 각 노드들에 대한 인증기관 역할을 수행할 수 있도록 클러스터 구조를 이용하였으며, 클러스터 헤드에서 노드들에 대한 신뢰 평가를 통해 공개키를 발급해 주게 된다. 노드들 간의 데이터 무결성을 위해 대칭키를 공유하고, RREQ 패킷에 인증 메시지를 추가하는 구조를 이용 하였다. 제안한 기법의 성능 평가를 위해 ns-2 시뮬레이터를 이용하였으며, 실험을 통해 제안한 기법의 우수한 성능을 확인할 수 있었다.

        • KCI등재

          Ad Hoc Network에서 블랙 홀 노드 탐지 향상 기법에 관한 연구

          양환석,유승재 한국융합보안학회 2013 융합보안 논문지 Vol.13 No.6

          이동 노드는 임의로 이동을 하며, 라우터와 호스트 기능을 동시에 수행해야 한다. 노드들의 이러한 특성은 다양한 공격의 잠재적 위협 요소가 되고 있다. 특히 그중에서도 악의적인 노드가 패킷 손실을 유발시키는 블랙 홀 공격은 가장중요한 문제 중에 하나이다. 본 논문에서는 블랙 홀 공격의 효율적인 탐지를 위하여 모든 노드에서 감시 테이블을 이용한 분산적 탐지와 클러스터를 기반으로 한 협업 탐지 기법을 제안하였다. 제안하는 기법에서는 공격 탐지의 정확도를향상시키기 위하여 4단계의 과정으로 이루어진 로컬 탐지와 협업 탐지 과정으로 나누어 수행한다. 협업 탐지를 위해 클러스터 헤드는 블랙 홀 리스트를 이용하였다. Ns-2 시뮬레이터를 이용하여 제안한 기법의 성능을 평가하였으며, 실험결과에서 제안한 기법의 우수한 성능을 확인할 수 있었다.

        • KCI등재

          MANET에서 계층적 구조와 블록체인 기반 노드 인증 기법에 관한 연구

          양환석 한국융합보안학회 2019 융합보안 논문지 Vol.19 No.3

          MANET has many security vulnerabilities because it consists of only mobile nodes using wireless. In particular, it is a very important factor determining network performance that excludes the participation of malicious nodes through accurate reliability measurements and authentication of nodes participating in the network. In this paper, we proposed a technique applied with blockchain technology in order to prevent forgery of authentication information for nodes participating in the network. And, an area-based hierarchical structure was applied to increase the efficiency of authentication for nodes and apply the optimal technique of block generation and exchange protocol. In addition, four data payloads were added to the block header in order to add authentication information for nodes in block. To improve the reliability by applying the blockchain technique to the hop-by-hop data transfer method between mobile nodes, blockchain exchange protocol through transaction creation, block packaging and verification processes were implemented. We performed the comparative experiment with the existing methods to evaluate the performance of the proposed method and confirmed the excellent performance by the experiment results. MANET은 무선을 이용한 이동 노드들로만 구성되어 있기 때문에 많은 보안 취약점이 존재한다. 특히 네트워크에 참여하 는 노드들에 대한 정확한 신뢰도 측정 및 인증을 통해서 악의적인 노드들의 참여를 배제하는 것은 네트워크 성능을 좌우하는 매우 중요한 요소이다. 본 논문에서는 네트워크에 참여하는 노드들에 대한 인증 정보의 위변조를 차단하기 위하여 블록체인 기술을 적용한 기법을 제안하였다. 노드들에 대한 인증의 효율성을 높이고 블록 생성 및 교환 프로토콜의 최적 기법을 적용하 기 위하여 영역기반 계층 구조를 적용하였다. 또한 블록에 노드들에 대한 인증 정보를 추가하기 위하여 4개의 데이터 payload 를 블록 헤더에 추가하였다. 이동 노드들 간의 hop-by-hop 데이터 전달 방식에 블록체인 기법을 적용해 신뢰성을 높이기 위 하여 트랜잭션 생성, 블록 패키징, 검증 과정을 거치는 블록체인 교환 프로토콜을 구현하였다. 이러한 과정을 통해 노드들에 대한 인증 정보의 신뢰성을 높일 수 있게 되었다. 제안한 기법의 성능을 평가하기 위하여 기존의 기법들과 비교 실험하였으며, 실험 결과를 통해 우수한 성능을 확인할 수 있었다.

        • KCI등재

          신뢰 모델을 이용한 보안 라우팅 기법에 관한 연구

          양환석 한국융합보안학회 2017 융합보안 논문지 Vol.17 No.4

          이동 노드로만 구성된 MANET은 응급 상황에서 신속하게 네트워크를 구축할 수 있는 장점 때문에 다양한 환경에적용되고 있다. 그러나 노드들의 이동으로 인한 동적 토폴로지와 링크 실패는 많은 라우팅 취약점을 노출하고 있으며, 네트워크 성능을 크게 떨어뜨릴 수 있는 요인이 된다. 본 논문에서는 신뢰 모델을 기반으로 한 안전한 라우팅 프로토콜기법을 제안하였다. 제안한 기법에서는 노드들에 대한 효율적인 신뢰 평가 및 관리를 위해 영역 기반 네트워크 구조를이용하였다. 노드들의 신뢰 평가는 노드들의 제어 패킷과 데이터 패킷의 폐기 비율 측정을 통해 이루어졌으며, 라우팅의 효율을 높이기 위하여 트래픽 검사를 실시하고 과도한 트래픽을 발생시키는 경로에 존재하는 노드들에 대한 DSN 검사하여 비정상행위 노드를 탐지하였다. 제안한 기법을 통해 경로상에 공격이 존재하더라도 안전하게 데이터 전송이이루어짐을 실험을 통하여 확인하였다. MANET composed of only mobile node is applied to various environments because of its advantage which can construct network quickly in emergency situation. However, many routing vulnerabilities are exposed due to the dynamic topology and link failures by the movement of nodes. It can significantly degrade network performance. In this paper, we propose a secure routing protocol based on trust model. The domain-based network structure is used for efficient trust evaluation and management of nodes in the proposed technique. The reliability evaluation of nodes was performed by the discard ratio of control packet and data packet of the nodes. The abnormal nodes are detected by performing traffic check and inspecting of nodes on a path that generates excessive traffic in order to increase the efficiency of routing. It is confirmed through experiments of the proposed technique that data transmission is performed securely even if an attack exists on the path.

        • KCI등재후보

          멀티미디어 시스템을 위한 영상내의 손 인식에 관한 연구

          양환석,정혜원 한국콘텐츠학회 2005 한국콘텐츠학회논문지 Vol.5 No.2

          In this paper, we proposed an algorithm which cognize hand pose in real time using only image. Hand recognizes using edge orientation histogram which comes under a constant quantity of 2D appearance because hand pose is intricate. This method suit hand pose recognition in real time because it extracts hand space accurately, has little computation quantity, and is less sensitive to lighting change using color information in complicated background. Method which reduces recognition error using principal component analysis method to can recognize through hand shape presentation direction change is explained. A case that hand shape changes by turning 3D also by using this method is possible to recognize. Besides, principal component space creation time is reduced remarkably because edge directional data is used. 본 논문에서는 별도의 센서 없이 영상만을 이용하여 실시간으로 손 영상을 인식하는 알고리즘을 제안한다. 손은 모양이 매우 복잡하기 때문에 2차원 모양의 불변량에 해당하는 에지의 방향성 히스토그램을 이용하여 인식을 행한다. 이 방법은 복잡한 배경에서 색상정보를 이용하여 손 영역이 정확히 추출되며 계산량이 적고 조명변화에 덜 민감하기 때문에 실시간 손 영상 인식에 적합하다. 본 논문에서는 손의 모양제시 방향이 변하는 경우에도 인식을 가능하게 하기 위해 주성분 분석법을 사용하여 인식오차를 줄이는 방법을 기술한다. 이 방법을 사용함으로써 손 영상이 3차원적으로 회전에 의해 변하는 경우도 인식가능하게 되었다. 또한 에지방향성 데이터를 이용하기에 주성분 공간 생성 시간을 현저히 줄이게 되었다.

        • KCI등재

          무선 네트워크 환경에서 영역기반 침입탐지 기법에 관한 연구

          양환석 한국융합보안학회 2019 융합보안 논문지 Vol.19 No.5

          It is impossible to apply the routing protocol in the wired environment because MANET consists of only mobile nodes. Therefore, routing protocols considered these characteristics are required. In particular, if malicious nodes are not excluded in the routing phase, network performance will be greatly reduced. In this paper, we propose intrusion detection technique based on region to improve routing performance. In the proposed technique, the whole network i s divided into certain areas, and then attack detection within the area using area management node is performed. It is a proposed method that can detect attack nodes in the path through cooperation with each other by using comple tion message received from member nodes. It also applied a method that all nodes participating in the network can share the attack node information by storing the detected attack node and sharing. The performance evaluation of t he proposed technique was compared with the existing security routing techniques through the experiments and the superior performance of the proposed technique was confirmed. MANET은 이동 노드로만 구성되어 있기 때문에 기존의 유선 환경에서의 라우팅 프로토콜을 그대로 적용할 수 없 다. 따라서 이러한 특성이 고려된 라우팅 프로토콜이 필요하다. 특히 라우팅 단계에서 악의적인 노드들을 배제하지 못 한다면 네트워크 성능은 크게 떨어질 수 밖에 없다. 본 논문에서는 라우팅 성능을 향상시키기 위해 영역기반 침입탐지 기법을 제안하였다. 제안한 기법에서는 전체 네트워크를 일정한 영역으로 분할한 후 영역관리 노드를 이용하여 영역내 공격 탐지가 이루어지도록 하였으며, 멤버 노드로부터 수신한 완료 메시지를 이용하여 서로간 협업을 통해 경로상에 존 재하는 공격 노드를 탐지할 수 있는 방법을 제안하였다. 그리고 탐지한 공격노드 정보를 블록체인에 저장하여 공유함으 로써 네트워크에 참여하는 모든 노드들이 공격노드 정보를 공유할 수 있도록 하는 방법을 적용하였다. 제안한 기법의 성능 평가는 기존의 보안 라우팅 기법들과 비교 실험하였으며, 실험을 통해 제안한 기법의 우수한 성능을 확인할 수 있 었다.

        • KCI등재후보

          공격정보 수집을 이용한 클라우드 서비스의 안전성 향상에 관한 연구

          양환석 (사)디지털산업정보학회 2013 디지털산업정보학회논문지 Vol.9 No.2

          Cloud computing is a form which provides IT resources through network and pays the cost as much as you used. And it has advantages that it doesn’t need to construct infrastructure and can be offered a variety of environments. The main core of these computing is virtualization technology. Security mechanism about attacks using vulnerabilities of virtualization technology isn’t provided right and existing security tools can’t be applied as it is. In this paper, we proposed honeyVM structure that can cope actively by collecting the information about attacks using virtualization vulnerability. Mamdani fuzzy inference is used to adjust dynamically the number of formed honeyVM depending on the load of system. Security structure to protect actual virtual machine from attacks and threats is proposed. The performance of the proposed structure in this paper measured occurred attack detection rate and resource utilization rate.

        맨 위로 스크롤 이동