RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        전장 정보의 대량 획득과 처리를 위한 최적화 방안 연구

        차현종,양호경,신효영,박호균,유황빈 한국융합보안학회 2013 융합보안 논문지 Vol.13 No.1

        미래전은 정보통신, 센서, 유도 항법 기술 등 군사과학기술의 비약적인 발전으로 인하여 이를 적용한 복합무기체계 운용이 보편화되고 전투요소간 고도의 상호운용성과 시간의 작전속도가 요구되는 네트워크 중심의 작전 환경이 조성될 것이다. 이러한 작전환경 속에서 미래전의 양상은 작전요소를 수직 수평적으로 연동시켜 실시간 센서-to-슈터를 구현하 는 네트워크 중심전이 될 것이다. 이에 본 연구는 아프가니스탄 및 이라크 등 현재 미군이 수행중인 네트워크 중심전 전장상황에서 발생하는 전장 정보 대량 획득 및 처리 시 제반 문제점과 그 해결방향을 조사, 분석함으로써 향후 미래 전장환경 변화에 대한 우리의 대처방안을 도출하고자 한다.

      • A Study of Information Protection Development Direction in Network Center Environment

        차현종,김진묵,유황빈 한국정보기술학회 2011 JOURNAL OF ADVANCED INFORMATION TECHNOLOGY AND CON Vol.1 No.2

        According as Information Technology develops, in conventional type war that aspect of war depends on Performance of individuation inorganic substance network by NCW (Network Centric Warfare) that consist of cooperation form worming between each inorganic substance to base change. NCW has patience tactics for successful, effective tactics self-discipline and do improvement of military strength through connection between constituents by purpose guaranteeing share of information utilizing data processing ability of computer and ability of technology of communications that is linked to network. This War about Network Centric tactics that is NCW key concept. So, we wish to examine, and present about information protection development direction hereafter through requirement to keep information protection about information protection threat in network center tactics environment that is based on network in this paper.

      • 네트워크 중심전을 위한 모바일 애드-혹 네트워크에서 노드의 이동성 예측 라우팅 기법

        차현종,양호경,유황빈,조용건 한국융합보안학회 2009 융합보안 논문지 Vol.9 No.3

        네트워크 중심전을 위한 무선 애드-혹(Ad-hoc) 네트워크는 기존의 유선 네트워크와는 다르게 고정된 기지국이 존재하지 않고 무선 노드들만으로 구성된다. 무선 애드-혹 네트워크 내에서는 노드 자체의 에너지 제약과 잦은 이동으로 인해 네트워크 단절이 빈번하게 발생하게 된다. 그러므로 무선 애드-혹 네트워크 분야에서는 노드의 이동성에 따른 토폴로지 변경에 유연하게 반응하면서 전송 경로의 신뢰성을 향상시키는 기법이 반드시 요구된다. 본 논문에서는 AOMDV 라우팅 프로 토콜을 이용하여 경로 탐색 시에 응답하는 노드의 이동성을 고려하여 경로를 선택하는 기법을 제안한다. 제안한 기법을 적용함으로써 전송 경로의 신뢰성을 향상시켜 경로가 단절되어 재탐색 하는 횟수를 줄일 수 있다. Mobile Ad-hoc Network for Network Centric Warfare(NCW), which is different from existent wired network, consists of mobile nodes without immobile base station. In mobile ad-hoc network, network cutting has occurred frequently in node because of energy restriction and frequent transfer of node. Therefore, it requires research for certain techniques that react softly in topology alteration in order to improve reliability of transmission path. This paper proposes path selection techniques to consider mobility of node that respond when search path using AOMDV routing protocol. As applying proposed techniques, We can improve reliability and reduce re-searching number of times caused by path cutting.

      • KCI등재

        미래 전장환경에서 안전한 데이터 관리를 위한 준동형 시스템 설계

        차현종,김진묵,유황빈 한국융합보안학회 2014 융합보안 논문지 Vol.14 No.2

        미래 전장환경은 주로 네트워크 중심전의 이론을 기반으로 표현되고 있다. 미래의 전쟁에서는 적군보다 먼저 적을 인식하고, 빠르게 의사결정을 하여 정확하게 타격을 하는 것을 목표로 하고 있다. 이를 위해 C4ISR+PGM의 통합체계를 구축 중이다. 이러한 통합체계에서는 정보의 보안측면을 더욱 강화해야 한다. 특히, 보안성의 강화는 효율성의 저하로 이어진다. 때문에 보안성과 효율성이 고려되어야 한다. 이에 본 연구에서는 미래 전장환경에서의 정보공유 중에 데이터 를 안전하게 관리할 수 있는 준동형 암호 시스템을 제안한다. 제안기법은 암호문 상태에서 산술연산이 가능한 준동형 암호를 사용한다. 암호문 상태에서 원하는 정보로 수정하여 정보를 전달하므로, 정보전달하는 중에 유출되더라도 공격 자는 제대로 된 정보를 확인 할 수 없다.

      • KCI등재

        Proxy based Access Privilige Management for Tracking of Moving Objects

        차현종,양호경,송유진 국제문화기술진흥원 2022 International Journal of Advanced Culture Technolo Vol.10 No.2

        When we drive a vehicle in an IoT environment, there is a problem in that information of car users is collected without permission. The security measures used in the existing wired network environment cannot solve the security problem of cars running in the Internet of Things environment. Information should only be shared with entities that have been given permission to use it. In this paper, we intend to propose a method to prevent the illegal use of vehicle information. The method we propose is to use attribute-based encryption and dynamic threshold encryption. Real-time processing technology and cooperative technology are required to implement our proposed method. That's why we use fog computing's proxy servers to build smart gateways in cars. Proxy servers can collect information in real time and then process large amounts of computation. The performance of our proposed algorithm and system was verified by simulating it using NS2.

      • KCI등재후보

        네트워크중심전 환경에서의 u-러닝 시스템 적용방안에 관한 연구

        차현종,양호경,유황빈,조용건 한국융합보안학회 2010 융합보안 논문지 Vol.10 No.3

        정보통신 기술이 발전하여 시간과 장소에 제한 없이 통신을 할 수 있는 유비쿼터스 개념이 나 타났다. 이렇게 정보를 전달할 수 있는 기술의 발전으로 현재의 사회를 정보화 사회에서 발전된 지식화 사회로 부른다. 지식화 사회는 정보를 가공하여 축척된 지식이 중심이 된 사회이다. 교 육의 방법도 컴퓨터를 이용한 e-러닝(e-Learning)의 개념에서 유비쿼터스 개념이 접목된 u-러 닝(u-Learning)이라는 개념으로 발전되었다. 군에서도 교육은 핵심정책 중의 하나로 꼽힌다. 전 쟁의 양상이 플랫폼 중심전에서 네트워크 중심전(NCW:Network Centric Warfare)로 바뀌고 있다. 따라서 전장을 상황을 실시간으로 수집하여 관리하는 것이 지휘통제의 핵심이 된다. 이를 위해서는 첨단 지식강군 육성을 위해 개인과 조직의 능력을 최대화시켜야한다. 따라서 본 논문 에서는 전장환경과 정보통신기술의 변화에 맞추어 교육훈련 및 작전에서의 u-러닝 시스템 적용 방안을 알아보고자 한다. With the development of information and communications technology(ICT), the concept of ubiquitous that we can communicate regardless of time and place appears. Due to the development of the technology delivering information, current society is called intellectualization society developed from informatization society. The intellectualization society is based on knowledge accumulated by processing information. The education methods are also developed into a concept of u-Learning applying the concept of ubiquitous from the concept of e-Learning using a computer. The military also points out education as a key policy. The aspect of war is changing to NCW(Network Centric Warfare) from platform centric warfare. Therefore, collecting and managing the war situations in real time is a key to controlling command. To this end, it needs to maximize individuals and groups’ ability to cultivate the military with cutting-edge knowledge. Therefore, this study aims to look into methods to apply u-learning system in training and military actions according to changes in war environments and ICT.

      • KCI등재

        준동형 암호를 이용한 안전한 데이터 관리 시스템 설계

        차현종,양호경,최강임,유황빈,신효영,Cha, Hyun-Jong,Yang, Ho-Kyung,Choi, Kang-Im,Ryou, Hwang-Bin,Shin, Hyo-Young 한국융합보안학회 2015 융합보안 논문지 Vol.15 No.4

        General companies consider saving the information after enciphering as law. However, if the actual information is saved as enciphered, the decoding process must be conducted when the information is searched or edited in the ser ver. Therefore, process delay time occurs and is less efficient. This kind of work gives burden to the server, so the companies or managers handling the server do not save the information after enciphering. In this paper, the Networ k constructs and realizes an efficient security data management system that ensures safety and haste in operating u sing the homomorphic encryption technology, which collects information and decides quickly, and enables editing the encryption without a decoding process. To ensure the security of the embodied system, the existing encryption algo rithm can be used. Search method to use the keyword search. Additionally, by using a trapdoor, the keyword is not expose and it is changed whenever it is searched, and the formation of the keyword does not get exposed. 기업체에서는 정보를 암호화 후 저장하는 것을 법적으로 의무화하고 있다. 하지만, 실제로 정보를 암호화하여 저장하면 검색 또는 수정 시 서버에서 사전에 반드시 복호화 과정을 수행해야만 한다. 그러므로 처리지연 시간이 발생하고, 효율성이 떨어진다. 이러한 작업은 서버에 부담을 주게 되므로 서버를 관리하는 업체나 관리자는 정보를 암호화하여 저장하지 않는다. 본 논문에서는 네트워크 환경에서 정보의 수집과 빠른 의사결정을 복호화 과정 없이 암호문을 수정할 수 있는 준동형 연산을 이용하여 안전성이 보장되고 빠른 처리가 가능한 효과적인 보안 데이터 관리 시스템을 설계하고 구현한다. 구현된 시스템은 보안성의 보장을 위해 기존의 암호화 알고리즘을 사용할 수 있다. 검색 시에는 키워드 검색 방식을 사용한다. 추가로 트랩도어를 사용함으로써 키워드가 노출되지 않고 검색 시마다 변경되어 키워드에 대한 정보가 노출되지 않는다.

      • KCI등재후보

        미해군과 한국군 C4I 체계 분석 및 발전 방향에 관한 연구

        차현종,양호경,조용건,유황빈 한국융합보안학회 2011 융합보안 논문지 Vol.11 No.6

        미래전의 대표적인 개념이 NCW(Network Centric Warfare, 네트워크중심전)이다. NCW는 네트워크로 연결되어 전장의 상황을 실시간으로 수집하여 관리하고 지휘통제를 하는 것이 핵심이다. 이러한 특성이 가장 필요한 경우가 해군이다. 해군의 작전은 광범위한 지역에서 개별적 또는 공동으로 작전을 펼친다. 이러한 과정 중에 각 함정 간의 정보의 공유는 기본으로 이루어져야 한다. 더욱이 미 해군의 경우 전 세계를 작전지역으로 보고 있기 때문에 NCW 의 대표적인 예라고 할 수 있다. 한국군 C4I체계는 각 군의 전술과 무기체계의 차이로 분리되어 상이하게 개발, 운영되어서 각 체계 간의 상호운용성이 확보되지 않는 문제점이 있다. 본 논문에서는 발달된 미 해군의 C4I체계를 분석하여 한국군 C4I체계의 문제점을 분석하고 향후 발전방향을 제시하고자 한다. The representative concept of the future war is NCW. The main point of NCW is that it is connected by networks and gathers the battlefield status in real time, managing and controlling it. This is most needed in the navy. Operations of the navy are carried out in wide areas, individually or together. During this process, sharing information between each warship should be essential. Furthermore in the case of the American navy, they see the entire world as the operation area so it is a representative example of NCW. The C41 ystem of the Korean army is separated a ccording to the difference of each army's tactics and weapon system, being developed and managed differently. The refore there is a problem of interoperability lacking in each system. This paper analyzes the developed C41 system of the American navy to analyze the problems of C41 system of the Korean army, and propose the future direction of its development.

      • KCI등재

        Similarity measurement based on Min-Hash for Preserving Privacy

        차현종,양호경,송유진 국제문화기술진흥원 2022 International Journal of Advanced Culture Technolo Vol.10 No.2

        Because of the importance of the information, encryption algorithms are heavily used. Raw data is encrypted and secure, but problems arise when the key for decryption is exposed. In particular, large-scale Internet sites such as Facebook and Amazon suffer serious damage when user data is exposed. Recently, research into a new fourth-generation encryption technology that can protect user-related data without the use of a key required for encryption is attracting attention. Also, data clustering technology using encryption is attracting attention. In this paper, we try to reduce key exposure by using homomorphic encryption. In addition, we want to maintain privacy through similarity measurement. Additionally, holistic similarity measurements are time-consuming and expensive as the data size and scope increases. Therefore, Min-Hash has been studied to efficiently estimate the similarity between two signatures Methods of measuring similarity that have been studied in the past are time-consuming and expensive as the size and area of data increases. However, Min-Hash allowed us to efficiently infer the similarity between the two sets. Min-Hash is widely used for anti-plagiarism, graph and image analysis, and genetic analysis. Therefore, this paper reports privacy using homomorphic encryption and presents a model for efficient similarity measurement using Min-Hash.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼