RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        IoT 환경에서 안전한 통신을 위한 세션 키 기반 접근 제어 기법의 설계 및 평가

        진병욱,정동욱,차시호,전문석,Jin, Byungwook,Jung, Dongwoog,Cha, Siho,Jun, Moonseog 디지털산업정보학회 2016 디지털산업정보학회논문지 Vol.12 No.1

        Internet of Things (IoT) services are widely used in appliances of daily life and industries. IoT services also provide various conveniences to users and are expected to affect value added of all industries and national competitiveness. However, a variety of security threats are increased in IoT environments and lowers reliability of IoT devices and services that make some obstacles for commercialization. The attacks arising in IoT environments are making industrial and normal life accidents unlike existing information leak and monetary damages, and can expand damage scale of leakage of personal information and privacy more than existing them. To solve these problems, we design a session key based access control scheme for secure communications in IoT environments. The proposed scheme reinforces message security by generating session key between device and access control network system. We analyzed the stability of the proposed access scheme in terms of data forgery and corruption, unauthorized access, information disclosure, privacy violations, and denial of service attacks. And we also evaluated the proposed scheme in terms of permission settings, privacy indemnity, data confidentiality and integrity, authentication, and access control.

      • KCI등재

        차량인터넷을 포함한 V2X 환경에서 안전한 차량 통신 서비스 제공을 위한 해시 트리 기반 통신 프로토콜

        진병욱,차시호,Jin, Byungwook,Cha, Siho 디지털산업정보학회 2018 디지털산업정보학회논문지 Vol.14 No.1

        Various messages generated in vehicles are transmitted based on the wireless telecommunication which is a core technology of vehicle to everything (V2X). However, the hackers attack them upon penetration to the system and network to cause the generation of users' inconveniences for vehicular communication. Moreover, huge damage could be occurred in terms of physical and materialistic areas if the users in the vehicles were attacked in the communication environment. Therefore, this study was to design the safe communication protocol using hash tree technique in the V2X environments. Using hash tree technique, processes of issuing certificate and registration and communication protocol were designed, and safety analysis was performed on the attacking technique which is occurred in the existing vehicles. Approximately 62% of decrease in the capacity analysis was found upon comparative analysis of telecommunication processes with the system to issue the certificate which is used in the existing vehicles.

      • KCI등재

        스마트폰 기반에서 안전한 디바이스 모니터링을 위한 디바이스 식별 및 통신 기법 설계

        진병욱,안희학,전문석,Jin, Byungwook,Ahn, Heuihak,Jun, Moonseog 디지털산업정보학회 2017 디지털산업정보학회논문지 Vol.13 No.1

        As the smartphone-based devices are diffused and developed rapidly, they provide the convenience to the users. The abovementioned sentence technologies are being used not only in the existing sensor and wireless network technology but also in the application services of the diverse fields application services such as smart appliance, smart car, smart health care, etc. and the new fusion paradigm from the industry is presented by undertaking the researches in diverse area by the enterprises and research institutions. However, the smart environment exposes its weaknesses in the mobile terminal area, existing wireless network and IT security area. In addition, due to new and variant ways of attack, not only the critical information are disclosed However also the financial damages occur. This paper proposed the protocol to perform the smartphone-based safe device monitoring and safe communication. The proposed protocol designed the management procedure of registration, identification, communication protocol and device update management protocol and the safety against the attack techniques such as the an-in-the-middle-attack, impersonation attack, credential threat, information leaks and privacy invasion was analyzed. It was observed that the proposed protocol showed the performance improved by approximately 52% in the communication process than the existing system.

      • KCI등재

        퍼스널 클라우드 환경에서 사용자 관리를 위한 보안 프레임워크의 설계 및 평가

        진병욱,김종화,차시호,전문석,Jin, Byungwook,Kim, Jonghwa,Cha, Siho,Jun, Moonseog 디지털산업정보학회 2016 디지털산업정보학회논문지 Vol.12 No.1

        Cloud computing technologies are utilized and merged in various domains. Cloud computing technology-based personal cloud service technologies provide mobility and free access by using user centered storages and smart devices such like smart phones and table PCs. Therefore, we should overcome limits on the storage by solving the capacity problems of devices to provide security services in the personal cloud environments It can be addressable to provide the convenience of various security technologies. However, there are some security threats inherited from existing cloud environments and the possibilities of information leakage when devices are lost or stolen. Therefore, we designed a framework for providing secure cloud services by adding objects, such as user authorization, access tokens, set permissions by key generation, and key management assignments, for user management in personal cloud environments. We analyzed the stability of the proposed framework in terms of irreverent use and abuse, access to insiders, and data loss or leakage. And we evaluated the proposed framework in terms of the security with access control requirements in personal cloud environments.

      • KCI등재

        M2M 환경에서 신원기반 암호기법을 활용한 인증기법에 관한 연구

        진병욱(Jin, Byung-Wook),박재표(Park, Jae-Pyo),이근왕(Lee, Keun-Wang),전문석(Jun, Moon-Seog) 한국산학기술학회 2013 한국산학기술학회논문지 Vol.14 No.4

        M2M(Machine-to-Machine Communication)은 한 기기가 비슷한 다른 기기와 유선 혹은 무선으로 통신하는 기 술로서 환경의 특성 상 저전력, 소규모, 저렴한 가격, WAN, WLAN 등 네트워크를 통하여 사물간의 통신으로 정의하 고 있다. 또한 사람의 개입이 없이도 운영이 가능할 수 있는 특징이 요구된다. 그러나 사물통신 기기들의 요구사항으 로 인하여 무선 통신 등에 취약점은 가지게 되고, 각 기기를 관리 혹은 제어하는 것에 대한 어려움으로 인한 취약점 이 있다. 본 논문은 M2M 환경에서 Device 및 Gateway와 Network Domain간의 안전한 인증 프로토콜 기법을 제안하 였다. 제안 프로토콜은 ID-Based Encryption 기반으로 인증 하며, Network Domain안에 Access Server 및 Core Server 간의 세션키를 생성한다. 그리고 생성한 세션키를 활용하여 상호간에 데이터를 송·수신하고, 키 갱신 프로토콜을 추 가하여 자동으로 식별값을 갱신한다. M2M (Machine-to-Machine Communication) refers to technologies that allow wired and wireless systems to communicate with other devices with similar capabilities. M2M has special features which consist of low electricity consumption, cheap expenses, WAN, WLAN and others. Therefore, it can communicate via a network. Also, it can handle itself without a person's management. However, it has a wireless-communicate weakness because of the machine-communicate request, and also it is difficult to administrate and control each other. So In this Paper, It suggests the safety protocol between Device, Gateway and Network Domain in M2M environment. Proposed protocol is based on ID-Based encryption's certificate and creates session key between the Access Server and the Core Server in the Network Domain. It uses that session key for sending and receiving data in mutual, and adds key renewal protocol so it will automatically update discern result. a comparative analysis of the existing M2M communication technologies and PKI-based certificate technology is compared with the proposed protocol efficiency and safety.

      • KCI등재

        Pro 815 디자인 프로세스

        진병욱 ( Kbung-woog Jin ) 한국산업디자이너협회(한국인더스트리얼디자인학회) 2009 산업디자인학연구 Vol.3 No.3

        삼성 테크윈의 라인업은 초보자들을 위한 Entry모델과 젊은 세대를 위한 Fashionable 디자인의 Ultra Compact모델군, 그리고 Innovation한 디자인을 추구하는 Stylish군으로 나뉘어져있다. 그러나 디지털 카메라 시장은 점점 고성능 모델군과 슬림한 모델군으로 양극화되어 기존 컴팩트형 모델은 갈수록 슬림해지고 고성능의 기종은 High-end 또는 D-SLR에 의해 잠식당하고 있다. 또한 디지털카메라 시장의 경우 소비자들의 보수적인 성격이 강하여 제품 자체의 성능 외에도 브랜드의 기술력과 신뢰성이 매우 중요시 여겨지고 있다. 그러나 삼성테크윈의 경우 컴팩트 모델 중심의 라인업으로 소비자들에게 기술력에 대한 신뢰성을 주지 못하고 있는 상황이며, 이에 삼성테크윈의 디지털카메라 라인업의 플래그쉽 모델이 되어 프리미엄 디자인을 통한 기술력 과시 및 브랜드력 향상을 위한 대표적 모델이 필요하게 되었다. The lineup of Samsung Techwin is divided into the Entry model for beginners, Ultra Compact models of Fashionable design for young generation and the Stylish group pursuing Innovative design. But the digital camera market has gradually polarized into high performance models and slim models so that existing compact models are getting more slim as time passes by while the high performance models are being taken over by High-end or D-SLR. Also in case of the digital camera market, the technology and reliability of brand are considered as very important other than the performance of product itself because the conservative nature of consumers is strong. But in case of Samsung Techwin, the situation is that it is unable to give consumers reliability on technology with compact model based lineup so that a representative model to show off the technology and improve brand power through premium design by becoming a flagship model of Samsung Techwin's digital camera lineup has become necessary.

      • 환경교육을 위한 가상현실 체험 소프트웨어의 설계 및 구현

        진병욱(Jin, Byung-Wook),이근왕(Lee Keun-Wang) 한국산학기술학회 2009 한국산학기술학회 학술대회 Vol.- No.-

        본 논문은 기존의 가상현실을 이용하여 환경교육용 프로그램과의 차별성을 두어 단순히 가상현실을 이용한 전통문화 체험학습이 아닌, 조선시대의 자연환경과 주거환경 모습을 가상현실로 재현하고 각계 전문가의 고증을 통해 작성된 시나리오를 바탕으로 사용자 스스로 현재의 자연환경 변화의 모습과 조선시대의 환경변화 모습을 비교 학습하고 원인과 해결방안을 모색 할 수 있는 환경교육용 가상체험 프로그램을 제작하는데 그 목적이 있다.

      • RFID를 이용한 PC 보안 소프트웨어의 설계 및 구현

        진병욱(Jin, Byung-Wook),오명관(Oh Myoung-Kwan),이근왕(Lee Keun-Wang) 한국산학기술학회 2009 한국산학기술학회 학술대회 Vol.- No.-

        본 논문에서는 RFID를 이용하여 PC 보안 소프트웨어를 설계 및 구현을 하였다. 본 논문에서 연구한 PC 보안 소프트웨어는 송신기인 RFID Tag와 수신기인 RFID Reader에 연결된 안테나를 통해 서로 통신하여 PC에 설치된 S/W를 이용하여 사용자 인증을 받는 PC 보안 방법이다. 이는 위조 및 변조가 불가능하며, 스니핑 공격 및 스푸핑 공격에 대하여 기존의 PC 보안 시스템보다 안전성이 향상되었다.

      • RFID를 이용한 PC 보안 소프트웨어의 설계 및 구현

        진병욱(Jin, Byung-Wook) 한국산학기술학회 2010 한국산학기술학회 학술대회 Vol.- No.-

        본 논문에서는 RFID를 이용하여 PC 보안 소프트웨어를 설계 및 구현을 하였다. 본 논문에서 연구한 PC 보안 소프트웨어는 송신기인 RFID Tag와 수신기인 RFID Reader에 연결된 안테나를 통해 서로 통신하여 PC에 설치된 S/W를 이용하여 사용자 인증을 받는 PC 보안 방법이다. 이는 위조 및 변조가 불가능하며, 스니핑 공격 및 스푸핑 공격에 대하여 기존의 PC 보안 시스템보다 안전성이 향상되었다.

      • KCI등재

        스마트 기기 환경에서 2차원 바코드를 활용한 모바일 콘텐츠 생성 시스템 연구

        진병욱(Jin, Byung-Wook),이근왕(Lee, Keun-Wang) 한국산학기술학회 2014 한국산학기술학회논문지 Vol.15 No.4

        스마트폰 가입자의 지속적인 증가로 인하여 SMART강국으로 도약하고 있으며,정부 및 대기업에서도 혁명적인 변화가 몰고 있다.또한 국내뿐만 아니라 국외에서도 스마트폰,태블릿 PC,전자북등 다양한 스마트기기가 생산되고 있으며 발전하고 있다.Portable성과 편의성이 강조된 스마트 폰은 기존의 휴대폰처럼 단순 통화,SMS,MMS기능만이 아닌 언제 어디서나 사람들과 의사소통,다양한 콘텐츠 제공으로 인한 취미,여가생활을 제공하고 있다.하지만 사용자 측면에서 PC의 웹 페이지를 모바일 페이지에 적용하게 되면 화면의 사이즈,멀티미디어 콘텐츠(SWF,WMF,AVI,MOV)가 정상적으로 재 생이 되지 않아 사용자 측면에서 많은 불편을 주고 있다.따라서 본 논문에서는 스마트기기 환경에서 이차원 바코드인 QR Code를 활용하여 효율적인 모바일 콘텐츠 생성프로그램을 연구하였다.또한 기존의 획일적인 디자인만 꾸밀 수 있는 QR CodeGenerator와 달리 사용자 측면에서 독창적인 QRCode생성 시스템을 구현하였다. While the number of smart phone subscribers excessing 30 million people, Korea is leaping into the ‘smart powerhouse’ from IT powerhouse. The popularizat+ion of smart devices so called ‘PC in the hand‘, brought surely change to people’s life style, and also it had led to a revolutionary change to and also to business and government. In several corporations of each countries, a variety of smart devices smart devices such as smart phone, tablet PC and E-books have been developing. Nowadays, the usage of the smart phone is not only the simple function calling. It has become a culture of the terminal type in the hand anywhere at any time, which makes can communicate with the others in anywhere and anytime. However, some of the subscribers who visit the website for PC version with the mobile devices screen, can feel kind of discomfort while surfing the net on a smartphone devices because the install of the existing video and flash files and the screen size for computer is not available for mobile devices. Therefore, in this paper, we studied on effective mobile contents generation program using QR code that is two dimensions bar code under the smart device environment. Also, unlike previous QR code generator that decorate standardized design, we realize an original QR code generation system from user perspective.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼