RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 음성지원유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재
      • KCI등재

        센서 네트워크 보안을 위한 SWAD-KNH 기법 설계

        정은희,이병관,Jeong, Eun-Hee,Lee, Byung-Kwan 한국정보통신학회 2013 한국정보통신학회논문지 Vol.17 No.6

        본 논문에서는 클러스터 단위로 센서 노드의 키와 그룹키를 생성한 후 분배하는 KGDC(Key Generation and Distribution based on Cluster) 모듈과 이 키를 이용하여 시빌 공격과 웜홀 공격을 탐지할 수 있는 SWAD(Sybil & Wormhole Attack Detection) 모듈로 구성되는 SWAD-KNH(Sybil & Wormhole Attack Detection using Key, Neighbor list and Hop count) 기법을 제안한다. KGDC 모듈은 ECDH 알고리즘, 해시함수, 키 체인 기법을 이용하여 그룹키와 센서 노드의 키들을 생성하고 안전하게 배포한다. SWAD 모듈은 2단계 키 확인절차를 수행함으로써 시빌 공격 탐지를 강화시키고, 근원지와 목적지 노드의 공동이웃노드들의 수와 홉 카운트를 이용하여 웜홀 공격을 탐지한다. 그 결과 SWAD-KNH 기법은 시빌 공격 탐지율은 91.2%, 평균 FPR(False Positive Rate)은 3.82%이고, 그리고 웜홀 공격 탐지율은 90%, 평균 FPR(False Positive Rate)은 4.64%으로 평가되므로 시빌과 웜홀 공격 탐지율 및 시빌과 웜홀 공격 탐지의 신뢰성을 향상시켰다. This paper proposes an SWAD-KNH(Sybil & Wormhole Attack Detection using Key, Neighbor list and Hop count) technique which consists of an SWAD(Sybil & Wormhole Attack Detection) module detecting an Worm attack and a KGDC(Key Generation and Distribution based on Cluster) module generating and an sense node key and a Group key by the cluster and distributing them. The KGDC module generates a group key and an sense node key by using an ECDH algorithm, a hash function, and a key-chain technique and distributes them safely. An SWAD module strengthens the detection of an Sybil attack by accomplishing 2-step key acknowledgement procedure and detects a Wormhole attack by using the number of the common neighbor nodes and hop counts of an source and destination node. As the result of the SWAD-KNH technique shows an Sybil attack detection rate is 91.2% and its average FPR 3.82%, a Wormhole attack detection rate is 90%, and its average FPR 4.64%, Sybil and wormhole attack detection rate and its reliability are improved.

      • KCI등재

        일개 대학병원 간호사의 근골격계 부담작업 분석

        정은희,구정완,Jeong, Eun-Hee,Koo, Jung­Wan 대한인간공학회 2006 大韓人間工學會誌 Vol.25 No.3

        Severities of musculoskeletal diseases (MSDs) have been recognized at the regular work such as manufacturing but incidence of MSDs are increasing also at the atypical work. The examples of those are health medical workers, office workers and service workers etc. Nurses among health medical workers are accomplishing to manage and recover the patients' health in the first place. Therefore, they are exposed to very stressful work conditions during caring the patients. This study was performed to analyze the musculoskeletal burdened work among nurses at a university hospital, in order to grasp the realities of the MSDs, analyze and prevent MSDs. We surveyed risk factors for ward, intensive care unit, delivery room, newborn room, operation room, function test room and central supply room at a university hospital in Seoul. It was executed for 2 months as the field study that was composed of simulation, real measurement, work motion assessment and subjective assessment. And the results were analyzed into ergonomics techniques. Works according to the criteria of musculoskeletal burdened work by the Ministry of Labor were scrub in operation room and heart ultrasonic function test. And a lot of works that need attention and management were also detected. So it should be required the education and systematic managements of MSDs for nurses.

      • SCIESCOPUSKCI등재
      • KCI등재

        연관법칙 마이닝(Association Rule Mining)을 이용한 ANIDS (Advanced Network Based IDS) 설계

        정은희,이병관,Jeong, Eun-Hee,Lee, Byung-Kwan 한국정보통신학회 2007 한국정보통신학회논문지 Vol.11 No.12

        제안한 ANIDS(Advanced Network based IDS)는 네트워크 패킷을 수집하여 연관규칙 마이닝 기법을 이용하여 패킷의 연관성을 분석하고, 연관성이 높은 패킷을 이용해 패턴 그래프를 생성한 후, 생성된 패턴 그래프를 이용해 침입인지를 판단하는 네트워크 기반 침입 탐지 시스템이다. ANIDS는 패킷 수집 및 관리하는 PMM(Packet Management Module), 연관성 있는 패킷들만을 이용해 패턴 그래프를 생성하는 PGGM (Pattern Graph Generate Module), 침입을 탐지하는 IDM(Intrusion Detection Module)으로 구성된다. 특히, PGGM은 Apriori 알고리즘을 이용해 $Sup_{min}$보다 큰 연관규칙의 후보 패킷을 찾은 후, 연관규칙의 신뢰도를 측정하여 최소 신뢰도 $Conf_{min}$보다 큰 연관규칙의 패턴 그래프를 생성한다. ANIDS는 패킷간의 연관성을 분석하여 침입인지를 탐지 할 수 있는 패턴 그래프를 사용함으로써, 침입 탐지의 긍정적 결함 오류를 감소시킬 수 있으며, 완벽한 패턴 그래프 패턴이 생성되기 전에, 이미 침입으로 판정된 패턴 그래프 패턴과 비교하여 유사한 패턴 형태를 침입으로 간주하므로 기존의 침입 탐지 시스템에 비해 침입 탐지속도를 감소시키고 침입 탐지율을 증가시킬 수 있다. The proposed ANIDS(Advanced Network Intrusion Detection System) which is network-based IDS using Association Rule Mining, collects the packets on the network, analyze the associations of the packets, generates the pattern graph by using the highly associated packets using Association Rule Mining, and detects the intrusion by using the generated pattern graph. ANIDS consists of PMM(Packet Management Module) collecting and managing packets, PGGM(Pattern Graph Generate Module) generating pattern graphs, and IDM(Intrusion Detection Module) detecting intrusions. Specially, PGGM finds the candidate packets of Association Rule large than $Sup_{min}$ using Apriori algorithm, measures the Confidence of Association Rule, and generates pattern graph of association rules large than $Conf_{min}$. ANIDS reduces the false positive by using pattern graph even before finalizing the new pattern graph, the pattern graph which is being generated is compared with the existing one stored in DB. If they are the same, we can estimate it is an intrusion. Therefore, this paper can reduce the speed of intrusion detection and the false positive and increase the detection ratio of intrusion.

      • KCI등재

        ECSSL(Elliptic Curve SSL) 기반 DIT(Digital Investment Trust) 에이전트

        정은희,이병관,Jeong, Eun-Hee,Lee, Byung-Kwan 한국정보처리학회 2002 정보처리학회논문지B Vol.9 No.5

        본 논문에서 제안하는 DIT(Digital Investment Trust) 에이전트는 전자상거래에 투자 신탁의 개념을 도입한 인터넷 기반의 은행업무 프로젝트로서, 소액지불뿐만 아니라, 계좌 생성 및 계좌 이체를 할 수 있으며, 또한 여기서 사용되는 인터넷 보안 프로토콜로는 기존의 SSL(Secure Socket Layer)보다 보안 기능을 강화한 ECSSL(Elliptic Curve SSL)이라는 프로토콜을 구축하여, 이를 기반으로 개발한 DIT 에이전트를 이용하여 고객의 정보와 자산을 제 3자로부터 보호하고자 한다. This paper proposes DIT (Digital Investment Trust) agent based on ECSSL (Elliptic Curve SSL). This DIT agent is a banking project using IT (Investment Trust) conception based on EC (Electronic Commerce) and can manage micro payment, account opening and account transferring. In addition, ECSSL (Elliptic Curve SSL) protocol is implemented which consists of much better encryption functions than existing SSL (Secure Socket Layer) Protocol. Therefore, This DIT agent based on ECSSL protocol protects a customer's information and asset from third party.

      • KCI등재

        사파이어 기판에 펄스 레이저 증착법으로 성장된 AlN 박막의 특성

        정은희,정준기,정래영,김성진,박상엽,Jeong, Eun-Hee,Chung, Jun-Ki,Jung, Rae-Young,Kim, Sung-Jin,Park, Sang-Yeup 한국세라믹학회 2013 한국세라믹학회지 Vol.50 No.6

        AlN films with c-axis orientation and thermal conductivity characteristics were deposited by using Pulsed Laser Deposition and the films were characterized by changing the deposition conditions. In particular, we investigated the optimal conditions for the application of a heat sinking plane AlN thin film. Epitaxial AlN films were deposited on sapphire ($c-Al_2O_3$) single crystals by pulsed laser deposition (PLD) with an AlN target. AlN films were deposited at a fixed pressure of $2{\times}10^{-5}$ Torr, while the substrate temperature was varied from 500 to $700^{\circ}C$. According to the experimental results of the growth temperature of the thin film, AlN thin films were confirmed with a highly c-axis orientation, maximum grain size, and high thermal conductivity at $650^{\circ}C$. The thermal conductivity of the AlN thin film was found to increase compared to bulk AlN near the band gap value of 6.2 eV.

      • KCI등재

        k-anonymity와 ℓ-diversity를 이용한 동적 데이터 보호 기법 설계

        정은희(Jeong, Eun-Hee),이병관(Lee, Byung-Kwan) 한국정보전자통신기술학회 2011 한국정보전자통신기술학회논문지 Vol.4 No.3

        본 논문에서는 동적 데이터베이스 환경에서 발생할 수 있는 개인 정보 노출 문제를 해결할 수 있는 동적 데이터 보호 기법(Dynamic Data Protection Technique)을 제안하였다. 본 논문에서 제안한 DDPT은 다중 속성 일반화 알고리즘을 이용해 MAG(Multi-Attribute Generalization) 규칙을 생성하고, 그 MAG 규칙에 따라 k-anonymity를 만족하는 EC(Equivalence Class)를 생성한다. 그리고 데이터 변경 시 MAG 규칙에 따라 EC를 재구성 하도록 하여, EC의 변경으로 인한 식별 노출을 방지할 수 있다. 또한, -diversity를 만족하는 EC의 정보손실 정도를 측정하고, 임계치 이하의 EC를 선정해서 데이터의 정확성을 유지함으로써 개인 정보 보호를 향상시켰다. This paper proposes DDPT(Dynamic Data Protection Technique) which solves the problem of private information exposure occurring in a dynamic database environment. The DDPT in this paper generates the MAG(Multi-Attribute Generalization) rules using multi-attributes generalization algorithm, and the EC(equivalence class) satisfying the k-anonymity according to the MAG rules. Whenever data is changed, it reconstructs the EC according to the MAC rules, and protects the identification exposure which is caused by the EC change. Also, it measures the information loss rates of the EC which satisfies the -diversity. It keeps data accuracy by selecting the EC which is less than critical value and enhances private information protection.

      • KCI등재

        DM(Domain Manager)을 이용한 디지털콘텐츠 재배포 설계

        정은희(Eun-hee Jeong),양승해(Seung-hae Yang),이병관(Byung-kwan Lee) 한국정보기술학회 2008 한국정보기술학회논문지 Vol.6 No.4

        In the existing DRM, LS(License Server) performs license issue, renewals and cancellation, and a certificate has to be issued to all of the family domains from DRM CA. But, in the proposed redistribution method, a certificate have to be issued to only DM(Domain Manager) from DRM CA, and DM instead of LS about license service is designed to manage the license of family domain for redistribution of digital contents. Also, this redistribution method is designed to use SPK(shared public key) Cross Authentication method between DM and family domain. Therefore, this redistribution method enables the traffic of LS to be reduced, and omits the confirmation procedure of certificate between LS and family domain. In addition, this method saves cost and time of certificate issue, and performs redistribution safely.

      • KCI등재

        산업연관분석을 이용한 정보보호 산업의 경제 파급효과 분석

        정은희(Eun-Hee Jeong) 한국정보전자통신기술학회 2020 한국정보전자통신기술학회논문지 Vol.13 No.1

        인공지능, IoT 등의 4차 산업의 등장으로 정보화는 가속화됨에 따라 정보보호 산업의 중요성과 시장의 규모가 증가하고 있다. 본 논문에서는 증가하는 정보보호 산업이 국내 경제에 미치는 영향을 산업연관표를 이용하여 분석하였다. 본 논문에서는 산업부문을 정보보호 제품산업과 정보보호 서비스 산업을 분류한 후에, 35개의 산업으로 산업연관표를 재분류하였고, 생산유발계수, 부가가치유발계수, 고용유발계수 등을 산출하였다. 정보보안 제품산업과 정보보안 서비스 산업의 생산유발계수는 각각 1.571, 1.802이고, 부가가치유발계수는 각각 0.632, 0.997이고, 고용유발계수는 각각 2.494, 7.361이다. 정보보호 서비스 산업의 부가가치유발계수만이 전체 산업보다 다소 높고, 나머지 유발계수는 모두 전체 산업보다 낮게 나타났다. 그리고 정보보호 제품산업에는 전․후방연쇄효과가 없고, 정보보호 서비스 산업에는 후방연쇄효과는 없으나 전방연쇄효과는 있는 것으로 나타났다. 정보보호 산업의 경제적 파급효과를 분석한 결과, 생산유발액은 359.9조원, 부가가치유발액은 164.8조원에 달하고, 803천명의 고용을 유발하는 것으로 나타났다. The information security industry is increasing in importance and market size due to the development of the fourth industry such as artificial intelligence, IoT and etc. This paper was analyzed the impact of the increasing information security industry on the domestic economy by using the Input-Output table. It was classified industrial sectors into information security products and information security services industries, and then reclassified the Input-Output table into 35 industries. And it was estimated the production inducement coefficient, the value-added inducement coefficient, employment inducement coefficient, and etc. The production inducement coefficients of the information security product and service industry are each 1.571, 1.802, and the value-added inducement coefficients of them are each 0.632, 0.997, and the employment inducement coefficients of them are each 2.494, 7.361. Only the value-added inducement coefficient of the information security service industry is slightly higher than the total industry, and the remaining inducement coefficients are all lower than the total industry. In addition, the information security product industry has no the forward and backward linkage effect, and the information security service industry has no the backward linkage effect. But it has the forward linkage effect. As a result of analyzing the economic ripple effect of the information security industry, the production inducement amounted to 359.9 trillion won, value-added inducement amounted to 164.8 trillion won, and employment inducement amounted to 803 thousand people.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼