http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
차량네트워크를 위한 프라이버시 보장 인증 기술 동향 분석
유영준(Young Jun Yu),김윤규(Yungyu Kim),김범한(Bum Han Kim),이동훈(Dong Hoon Lee) 한국정보보호학회 2009 情報保護學會誌 Vol.19 No.4
차량네트워크(VANET)는 이동형 에드 혹 네트워크의 가장 유망한 응용환경으로 인식되어 지고 있다. 특히, 차량 간의 안전주행 통신인 V2V의 경우 운전자의 안전을 위한 통신기술로 주목받고 있다. 안전주행을 위해서 V2V에서 송수신되는 메시지는 다양한 네트워크 공격을 막기 위해서 반드시 인증이 되어야 하는 반면 운전자의 위치 프라이버시를 보호하기 위해서는 익명성이 보장되어야 한다. 이러한 보안 속성은 V2V 통신만의 고유한 성질로써, 현재 인증과 프라이버시를 동시에 보장하기 위한 인증기술에 대한 연구가 활발히 진행되고 있다. 본 고에서는 프라이버시를 보장하는 V2V 인증 프로토콜들을 분석하고 보안 및 효율성 관점에서 각 프로토콜을 비교분석한다.
지게차 주행 환경에 따른 드라이브 엑슬 부품의 피로 및 가혹도 분석
유영준(Yeong Jun Yu),안영철(Young Chul An),이광희(Kwang-Hee Lee),박정현(Joeng Hyun Park),이대엽(Daeyup Lee),이철희(Chul-Hee Lee) 유공압건설기계학회 2023 드라이브·컨트롤 Vol.20 No.2
This study aimed to analyze the fatigue of forklifts in industrial settings by assessing their stress levels during operation. Strain gauges were affixed to the dynamic components of the forklifts to gather real-time data and enhance the reliability of the analysis. Although monitoring structural loads in harsh testing environments can be challenging, the affixed strain gauges on the dynamic components can provide more precise results and improve the interpretation of data. By creating testing modes that simulate forklift usage environments and performing experiments with selected cargo and driving modes, a comparison of the damage severity of forklift parts under different driving conditions was done. These results can be utilized to forecast the lifespan of forklift parts under extreme driving conditions and assist in the design and optimization of new parts in the future.
비치발리볼의 섹슈얼리티가 이미지형성 및 애호도에 미치는 영향
강유원(Kang, Yu-Won),김용래(Kim Yong-Rae),유영준(Yoo, Young-Jun),강덕모(Kang, Deuk-Mo) 한국체육과학회 2012 한국체육과학회지 Vol.21 No.6
This study was intended to identify the causal model between the sexuality of beach volleyball and image formation and loyalty. To attain this goal, the male college students enrolled in ‘S’ University, ‘K’ University and ‘C’ University were selected as the subject of research. In selecting the research instrument, the items were completed through previous studies and the expert meeting. And then 100 questionnaires were distributed to them and the interview was conducted with 10 students. And the pilot questionnaire and the main questionnaire were used through the revision and selection of the items. 358 questionnaires except dishonest ones of the ones collected in simple random sampling were used as the effective sample. The collected data were analyzed by using SPSS 18.0 and AMOS 18.0. Factor analysis, reliability analysis, correlation analysis and covariance structure analysis were conducted. As a result, the following findings were obtained: First, it was found that the sexuality of beach volleyball had a positive effect on the image formation of vitality, familiarity and refinement. Second, it was found that it had a positive effect on the image formation of vitality, familiarity and refinement and loyalty.
온라인 백-엔드-데이터베이스가 없는 안전한 RFID 상호 인증 프로토콜
원태연(Tae Youn Won),유영준(Young Jun Yu),천지영(Ji Young Chun),변진욱(Jin Wook Byun),이동훈(Dong Hoon Lee) 한국정보보호학회 2010 정보보호학회논문지 Vol.20 No.1
RFID (Radio Frequency IDentification)는 유비쿼터스 환경에서 바코드를 대체하여 유용하게 사용될 하나의 차세대 자동식별 기술을 말한다. RFID 시스템은 기본적으로 태그(Tag)와 태그 인식을 위한 리더(Reader) 그리고 태그에 대한 정보를 저장하고 있는 백-엔드-데이터베이스(Back-End-Database)로 구성된다. 최근 휴대폰이나 PDA(Personal Digital Assistants)에 모바일 리더 기능을 장착한 모바일 리더를 이용한 RFID 서비스가 급증하고 있으나 이러한 환경에서 안전한 기법에 대한 연구는 아직까지 미흡하다. 기존에 존재하는 고정형 리더를 이용한 기법들을 모바일 리더를 이용한 환경에 적용하기에는 추가적으로 고려해야할 요소들이 존재한다. 모바일 리더 환경에서는 기기의 분실이 쉽고 또한 통신 장애 및 통신 범위 초과와 같은 이유로 백-엔드-데이터베이스와 항상 신뢰하여 연결될 수 없기 때문에 이러한 추가적인 문제들을 고려한 안전한 기법에 대한 연구가 필요하다. 이러한 문제를 해결하기 위해 최근 Han 등이 백-엔드-데이터베이스가 없는 환경에서 RFID 상호 인증 프로토콜을 제안하였다. 하지만 Han등의 기법은 도청, 스푸핑, 재생 공격을 통한 태그 위치 추적이 가능하다. 또한 저가 기반의 수동형 태그에 부적절하게 많은 통신량을 요구한다. 따라서 본 논문에서는 Han 등의 기법의 취약성을 분석하고 안전성과 효율성 측면에서 향상된 온라인 백-엔드-데이터베이스가 없는 환경에서 RFID 상호 인증 프로토콜을 제안한다. RFID is one of useful identification technology in ubiquitous environments which can be a replacement of bar code. RFID is basically consisted of tag, reader, which is for perception of the tag, and back-end-database for saving the information of tags. Although the usage of mobile readers in cellular phone or PDA increases, related studies are not enough to be secure for practical environments. There are many factors for using mobile readers, instead of static readers. In mobile reader environments, before constructing the secure protocol, we must consider these problems: 1) easy to lose the mobile reader, 2) hard to keep the connection with back-end-database because of communication obstacle, the limitation of communication range, and so on. To find the solution against those problems, Han et al. suggest RFID mutual authentication protocol without back-end-database environment. However Han et al.'s protocol is able to be traced tag location by using eavesdropping, spoofing, and replay attack. Passive tag based on low cost is required lots of communication unsuitably. Hence, we analyze some vulnerabilities of Han et al.'s protocol and suggest RFID mutual authentication protocol without online back-end-database in aspect of efficiency and security.