http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
정적 센서 네트워크에서 이중 그리드 기반 키 선 분배 방법
최동민(Dongmin Choi),모상만(Sangman Moh),정일용(Ilyong Chung) 한국멀티미디어학회 2008 한국멀티미디어학회 학술발표논문집 Vol.2008 No.2
무선 센서 네트워크 보안은 네트워크의 다양한 응용을 고려할 때 중요한 부분을 차지한다. 그러나 네트워크 환경으로 인해 많은 제약이 따른다. 본 논문에서는 정적 센서 네트워크에서 다항식을 이용한 키 분배 방법을 제안한다. 제안한 방법은 중첩 그리드를 이용한 키 선 분배방법을 적용하여 기존의 다항식 기반 키 선분배방법에 비해 향상된 보안을 제공하며 기 제안되었던 단일 그리드를 이용한 알고리즘에서 나타날 수 있는 문제점이었던 네트워크 내부의 포획된 노드와 동일 행ㆍ열을 사용하는 노드의 포획문제가 해결되었다. 또한 위치 기반 키 선분배 기법과 유사한 특정 셀 기반 키 선 분배방법을 사용하므로 센서 필드내 노드의 숫자가 많아지더라도 충분히 사용할 수 있는 유연성을 갖추었다. 이 방법은 기존에 제안된 키 선 분배방법들과 비교하여 제안 방법의 우수함을 보였다.
최동민(Dongmin Choi) 인문사회과학기술융합학회 2018 예술인문사회융합멀티미디어논문지 Vol.8 No.3
본 연구에서 우리는 기존의 스마트폰 사용자 인증 기법에 대해 종류별로 분석하며 이들 중 대중적 인 몇 가지 기법을 선정하여 보안 안전성, 그리고 사용자 편의성 측면에서 분석한다. 이후 스마트폰 에 적용되는 인증 기법 현황과 방향, 그리고 스마트폰을 가격대별로 분류하여 각각에 대해 인증 기법 의 적용 가능성 여부에 대해 분석한다. 이후 우리는 사용자 스마트폰에 적용되어 있는 기능과 환경을 능동적으로 분석, 고려하여 최대한의 보안성과 최대한의 사용자 편의성을 보장하는 인증 기법을 선택 하여 사용할 수 있게 하는 환경 적응형 스마트폰 사용자 인증 기법을 제안한다. 제안하는 기법은 사 용자의 스마트폰 가용 기능을 분석하는 기능과 각 기능에 연결된 다양한 사용자 인증 기법에 대한 정보를 포함하고 있으며 스마트폰 가용 기능을 최대한 활용 가능한 지식, 소유, 고유 특성과 같은 3 중의 인증 요소를 포함하는 강인한 인증 기법을 제시하는 기능이 있다. 또한 제안 기법은 사용자 편 의성을 고려하여 최대한의 보안성 확보와 함께 가장 사용자 편의를 저해하지 않는 인증 기법을 제시 할 수 있다. 성능 비교 결과 제안하는 방법은 기존의 인증 방법들과 다르게 스마트폰 성능이 고려된 최대한의 보안 강도 또는 최대한의 사용자 편의성 확보를 제공을 목표로 하는 인증 기법을 조합 및 제시 가능하다. In this paper, we analyze conventional smartphone user authentication method depending on their type. Among the methods, we choose some popular methods and analyze them in terms of security and usability. After that, we analyze current status and direction of authentication method applied to the smartphone, and also classify the smartphones according to their price range and analyze them whether the authentication methods are applicable or not respectively. Then, we propose an environment adaptive smartphone user authentication scheme that enables users to select and use authentication methods that ensure high security and user convenience by proactively analyzing and considering the functions and user environment of the user s own smartphone. The proposed method includes a function to analyze the available functions of the user s smartphone and various user authentication Methods related to each function. In addition, there is a function to present a robust authentication Method including triple authentication factors such as knowledge, posession, and inherence by making full use of the available functions of the smartphone. Moreover, the proposed method also can provide an authentication method with high security while ensuring maximum user convenience. As a result of the performance comparison, unlike the conventional authentication methods, it is possible to combine and present the authentication method for maximizing security level or maximizing user convenience within the limit of the smartphone performance.