RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 오디오 채널을 이용하는 인증 시스템의 동향

        정창훈,양대헌,Jung, Changhun,Nyang, DaeHun 한국정보보호학회 2015 情報保護學會誌 Vol.25 No.3

        최근 스마트폰의 보급률이 급속도로 증가하면서 사용자가 언제 어디서나 인터넷에 쉽게 접근하여 정보를 얻을 수 있게 되었지만, 그만큼 해커들이 특정한 사용자의 중요한 정보를 훔칠 수 있는 환경이 되었다. 그로 인해 보안 전문가들은 이러한 중요한 정보를 보호하기 위하여 다양한 인증 시스템을 연구하고 있다. 이 논문에서는 키의 입력과 생체정보를 이용한 인증방법에 대한 보안위협과 취약점을 설명하고, 해당 위협을 회피하기 위하여 오디오 채널을 이용한 인증 시스템의 동향을 소개한다.

      • KCI등재

        머신러닝을 이용한 사용자 행동 인식 기반의 PIN 입력 기법 연구

        정창훈,장룡호,양대헌,이경희,Jung, Changhun,Dagvatur, Zayabaatar,Jang, RhongHo,Nyang, DaeHun,Lee, KyungHee 한국정보처리학회 2018 정보처리학회논문지. 컴퓨터 및 통신시스템 Vol.7 No.5

        이 논문에서는 스마트폰에서 사용자 인증 프로토콜에 머신러닝을 사용하는 기법을 제안한다. 우리가 제안하는 기법은 사용자가 PIN을 입력할 때, PIN 뿐만 아니라 추가적으로 스크린을 터치하는 시간 간격 및 위치를 인증 정보로 수집하여 식별자로 사용하는 기법이다. 먼저 사용자 등록 단계에서 다수의 사용자 터치 시간 및 위치 데이터를 수집 한 다음, 그 데이터로 머신러닝을 이용하여 모델을 제작한다. 그리고 사용자 인증 단계에서 사용자가 입력한 PIN을 비교하고, PIN이 일치하면 사용자의 터치 시간 및 위치 데이터를 모델에 입력하여 기존에 수집한 데이터와 거리를 비교하여, 그에 따라 인증 성공 여부가 결정된다. 우리는 사용성 실험과 보안성 실험을 통하여 이 기법을 사용하는데 큰 불편이 없다는 것(FRR : 0%)과, 이전의 사용되고 있던 PIN 입력 기법보다 안전하다는 것(FAR : 0%)을 보였고, 그에 따라 충분히 사용될 수 있는 기법이라는 것을 확인하였다. 또한 숄더 서핑 공격 실험을 통하여 PIN이 유출되어도 보안 사고가 발생하기 힘들다는 것(FAR : 5%)을 확인하였다. In this paper, we propose a PIN entry method that combines with machine learning technique on smartphone. We use not only a PIN but also touch time intervals and locations as factors to identify whether the user is correct or not. In the user registration phase, a remote server was used to train/create a machine learning model using data that collected from end-user device (i.e. smartphone). In the user authentication phase, the pre-trained model and the saved PIN was used to decide the authentication success or failure. We examined that there is no big inconvenience to use this technique (FRR: 0%) and more secure than the previous PIN entry techniques (FAR : 0%), through usability and security experiments, as a result we could confirm that this technique can be used sufficiently. In addition, we examined that a security incident is unlikely to occur (FAR: 5%) even if the PIN is leaked through the shoulder surfing attack experiments.

      • KCI등재

        메시지 인증 코드를 위한 디지털 인감

        정창훈(ChangHun Jung),신동오(DongOh Shin),장룡호(RhongHo Jang),양대헌(DaeHun Nyang),이경희(KyungHee Lee),염흥열(Heung-Youl Youm) 한국정보보호학회 2016 정보보호학회논문지 Vol.26 No.2

        이 논문에서는 디지털 인감이라는 보안 도구를 제안한다. 디지털 인감은 종이에 출력된 바코드를 스캔하고, 스캔한 바코드 데이터와 그 데이터에 대한 HMAC 태그를 디스플레이 장치에 출력한다. 생성된 HMAC 태그는 온라인 또는 오프라인에서 사용자 본인을 확인하거나 메시지의 인증에 사용될 수 있다. 우리는 디지털 인감을 온라인 뱅킹에 적용하여 보안카드나 OTP의 부족한 점을 보완할 수 있는지에 대해 검토한다. 또한 오프라인 차용증에 일반 인감대신 사용하여 인감의 위조 가능성을 낮출 수 있는지도 검토한다. In this paper, we present a security tool which called Digital Legal Seal. The Digital Legal Seal scans a barcode on a paper and print it with the tag generated by Hash-based Message Authentication Code(HMAC) in text format on a display device. The result of HMAC can be used for user authentication or secure message transmission on both online and offline. We examine not only how the Digital Legal Seal can make up the weak points of security card and OTP (One Time Password), but also the possibility of reducing the forgery of promissory note on offline.

      • 드론을 이용한 비행 중 침입 탐지에 대한 연구

        유하 ( Lumme Juha ),정창훈 ( Changhun Jung ),양대헌 ( Daehun Nyang ) 한국정보처리학회 2017 한국정보처리학회 학술대회논문집 Vol.24 No.1

        We argue that the one potential solution is creating a drone or quadcopter that could be used to detect the network hacking attempts and even have the capability to disconnect illegal drones from their user's jamming signals, or de-authenticate them from networks. This could be used as a direct countermeasure, or would at least provide monitoring capacities, for these criminally-purposed drones. In this paper, we focus on implementing the device that can detect intrusion.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼