RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 가변메시지형식체계에서 COMSEC 프레임 동기정보의 전송영향 분석

        홍진근(Hong Jin Keun),박선춘(Park Sun-Chun),김기홍(Kim Ki-Hong),김성조(Kim Seng-Jo),윤장홍(Yoon Jang-Hong) 한국산학기술학회 2005 한국산학기술학회 학술대회 Vol.- No.-

        본 논문에서는 가변형식메시지체계에서 COMSEC 프레임동기 정보의 전송영향을 분석하였다. 실험결과 비트오류율 10⁻¹~10⁻⁵ 환경에서 COMSEC 프레임 동기 정보의 강인한 특성을 고찰하였으며 암호통신을 위해 사용되는 프레임 동기정보가 동기검출 및 오검출 측면에서 영향정도를 분석하였다.

      • KCI등재

        항공통신정찰링크(CDL)에서 영상정보 전송을 위한 통신방안 연구

        박영미,윤장홍,김성조,손영호,윤이중,Park Young-mi,Yoon Jang-hong,Kim Sung-jo,Son Young-ho,Yoon E-joong 한국정보통신학회 2005 한국정보통신학회논문지 Vol.9 No.7

        정보감시정찰(ISR)체계는 감시와 정찰의 임무 수행을 통해 획득된 자료를 분석하여 필요로 하는 부대에 전파함으로써, 관심지역의 빠른 상황파악과 지휘관의 지휘능력를 향상시키는 데 주요한 역할을 하는 체계이다. ISR 체계를 통해 획득된 정보는 대표적인 통신체계인 CDL(common ta link)과 TADIL(tactical digital information link) 등을 통해 전파된다. 정찰체계에서 운용되는 대표적인 통신체계인 CDL은 점대점(point to point) 통신방식으로 고속 대용량의 영상정보(image intelligence)를 포함한 다중정보 전송을 지원하고, ISR 센서 및 센서 플랫폼간의 통신을 제공하며, 수집자산과 지상단말간의 호환성 및 상호 운용성을 제공하는 표준 데이터 링크이다. 본 논문에서는 ISR 임무를 수행하는 항공기에서 획득한 영상정보를 전송하기 위하여 CDL 통신체계를 고려한다. 이때, 영상정보는 MPEG-2 transport stream의 패킷들로 모델링되어 CDL의 하향링크를 통해 전송된다. 항공통신 링크 상에서 CDL를 통하여 실시간으로 음성정보와 영상정보를 송수신 시에 통신성능을 분석하고, 콘불루션 부호화를 통하여 채널오류 보정 시에 CDL의 통신성능의 효율성을 시뮬레이션을 통하여 비교, 분석한다. 또한, 무선채널 환경이 항공기의 속도에 의해 페이딩이 발생하는 경우에 대해서 모의 실험을 수행하고 그 결과를 AWGN 채널에서의 성능과 비교, 분석한다. In this paper, we consider the ISR(Intelligence, Surveillance, and Reconnaissance) system which collects the imagery intelligence from an airplane and CDL(common data link) communication system which transports the information obtained by the ISR system. The IMINT(imagery intelligence) consists of MPEG-2 transport stream packets and they transmit through CDL. We have some simulations for communication performances of CDL and show performance improvements using convolutional coding. We have compared BER performances under AWGN channel and fading channel which is caused by the velocity of an airplane.

      • KCI등재
      • CDMA이동망에서 점대점 프로토콜의 주소영역을 이용한 비주기적인 동기 알고리즘

        홍진근(Jin Keun Hong),윤정오(Jeong Oh Yoon),윤장홍(Jang Hong Yun),황찬식(Chan Sik Hwang) 한국정보과학회 1999 정보과학회논문지 : 시스템 및 이론 Vol.26 No.8

        동기식 스트림 암호통신 방식을 사용하는 암호통신에서는 암/복호화 과정 수행시 암호통신 과정에서 발생하는 사이클슬립으로 인해 키수열의 동기이탈 현상이 발생되고 이로 인해 오복호된 데이타를 얻게 된다. 이러한 위험성을 감소하기 위한 방안으로 현재까지 암호문에 동기신호와 세션키를 주기적으로 삽입하여 동기를 이루는 주기적인 동기암호 통신방식을 사용하여 왔다. 본 논문에서는 CDMA(Cellular Division Multiple Access) 이동망에서 데이타서비스를 제공할 때 사용되는 점대점 프로토콜의 주소 영역의 특성을 이용하여 단위 측정시간 동안 측정된 주소비트 정보와 플래그 패턴의 수신률을 이용하여 문턱 값보다 작은경우 동기신호와 세션키를 전송하는 비주기적인 동기방식을 사용하므로써 종래의 주기적인 동기방식으로 인한 전송효율성 저하와 주기적인 상이한 세션키 발생 및 다음 주기까지의 동기이탈 상태의 지속으로 인한 오류확산 등의 단점을 해결하였다. 제안된 알고리즘을 링크계층의 점대점 프로토콜(Point to Point Protocol)을 사용하는 CDMA 이동망에서 동기식 스트림 암호 통신방식에 적용시 동기이탈율 10^(-7)의 환경에서 주기가 1sec인 주기적인 동기방식에서 요구되는 6.45×10^7비트에 비해 3.84×10^5비트가 소요됨으로써 전송율측면에서의 성능향상과 오복호율과 오복호 데이타 비트측면에서 성능향상을 얻었다. In the cipher system using the synchronous stream cipher system, encryption / decryption cause the synchronization loss (of key arrangement) by cycle slip, then it makes incorrect decrypted data. To lessen the risk, we have used a periodic synchronous cipher system which achieve synchronization at fixed timesteps by inserting synchronization signal and session key. In this paper, we solved the problem(fault) like the transfer efficiency drops by a periodic synchronous method, the periodic generations of different session key, and the incorrectness increases by continuing synchronization loss in next time step. They are achieved by the transfer of a non-periodic synchronous signal which carries synchronous signal and session key when it is less than the threshold value, analyzing the address field of point-to-point protocol, using the receiving rate of address bits information and flag patterns in the decision duration, in providing data services by CDMA mobile network. When the proposed algorithm is applied to the synchronous stream cipher system using point-to-point protocol, which is used data link level in CDMA mobile network, it has advanced the result in R_(error) and D_(error) and in transmission rate, by the use of 3.84x10^5bits, not 6.45x10^7bits required in periodic synchronous method, having lsec time step, in slip rate 10^(-7).

      • KCI등재

        무선 통신망 암호동기에 적합한 Statistical CFB 방식의 암호 알고리즘 성능 분석

        박대선,김동수,김영수,윤장홍,Park Dae-seon,Kim Dong-soo,Kim Young-soo,Yoon Jang-hong 한국정보통신학회 2005 한국정보통신학회논문지 Vol.9 No.7

        본 논문에서는 통신 채널의 오류로 인하여 통신 단말간에 서로 송수신되는 정보중에 임의의 비트가 삭제되거나 추가되어 암호 알고리즘을 사용하여 통신이 불가능해지는 경우, 이를 극복하기 위한 기법으로 Statistical CFB 방식의 암호 알고리즘을 제안한다. 먼저, 비트 삽입 또는 비트 삭제 발생 시 오류 전파의 영향을 수학적으로 모델링하여 이론적인 Statistical CFB 암호 알고리즘의 성능을 분석한다. 이 경우, Statistical CFB 방식의 성능을 결정하는 요소인 농기 패턴의 길이와 피프백되는 키의 길이를 변화해가며 분석하도록 한다. 또한 이론적인 분석과 함께 실제로 특정 길이의 동기 패턴과 피드백되는 키를 선택한 후, Statistical CFB 방식을 적용한 암호 알고리즘을 사용하여 성능을 분석하였다. 이를 이론적인 분석 결과와 비교하여 제안된 암호 알고리즘의 타당성을 검증한다. This paper suggests a new cipher mode of operation which can recover cryptographic synchronization. First, we study the typical cipher modes of operation, especially focused on cryptographic synchronization problems. Then, we suggest a statistical cipher-feedback mode of operation. We define the error sources mathmatically and simulate propagation errors caused by a bit insertion or bit deletion. In the simulation, we compare the effects of changing the synchronization pattern length and feedback key length. After that, we analyze the simulation results with the calculated propagation errors. finally. we evaluate the performance of the statistical cipher-feedback mode of operation and recommand the implementation considerations.

      • KCI등재

        파일 특성 그룹을 이용한 감염 대상 탐지

        서인석(In Seog Seo),김인중(In Jung Kim),윤장홍(Jang Hong Yoon),류재철(Jae Cheol Ryou) 한국정보과학회 2011 정보과학회논문지 : 정보통신 Vol.38 No.2

        PC의 주료 운영체제인 윈도우의 파일들은 대부분의 전산기에 동일한 구조를 가지고 있으며 그 파일 구성도 거의 동일하다는 것을 추정할 수 있다. 악성 코드는 주로 자신의 구동을 위해 윈도우 시스템 구동에 필수적인 코드에 자신의 코드를 연동시킴으로서 자신의 코드가 수행되도록 하는 방법을 사용하며 이는 필연적으로 윈도우 시스템 파일의 변형을 가져오게 되고 독립적인 악성 코드 파일이 존재하다면 이는 다른 전산기에는 없는 파일이 존재하게 되는 상황이 된다. 이러한 상황은 그룹의 다른 전산기의 파일 특성과 비교함으로서 그룹 내의 파일들과는 다른 특성을 가지는 파일을 찾아 이를 분석함으로서 악성 코드에 의한 감염원을 찾을 수 있다. 이를 위한 그룹을 형성하고 이로부터 정보를 수집하고 이를 분석 함으로서 제안하는 방어 체계의 타당성을 검증한다. Several PC has same file structure and characteristics. We may guess that each file in group PC has same characteristics. Malicious code attacks windows system file and modify it to activate attacker's code. The we can see the modified window system file. So if malicious code is exist in a PC, then we can find modified system file. So we can determine modification of system file through comparison with other group file characteristics. This paper gathers group file characteristics and analyze the correctness of the proposal.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼