RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      • 좁혀본 항목

      • 좁혀본 항목 보기순서

        • 원문유무
        • 음성지원유무
          • 원문제공처
          • 등재정보
          • 학술지명
          • 주제분류
          • 발행연도
          • 작성언어
          • 저자

        오늘 본 자료

        • 오늘 본 자료가 없습니다.
        더보기
        • 무료
        • 기관 내 무료
        • 유료
        • KCI등재후보

          웹 컨텐츠 보호를 위한 암호화 키의 분산 객체 활성화

          허진경 한국융합보안학회 2009 융합보안 논문지 Vol.9 No.1

          인터넷 사용자의 증가와 인터넷 쇼핑몰의 대중화로 인해 웹 어플리케이션 시스템에서 사용자가 요구하는 컨텐츠의 양과 암호화 되는 데이터의 양은 점점 증가하고 있다. 이로 인해 웹 어플리케이 션 시스템에는 서버의 과부하 및 병목현상으로 인한 성능 저하뿐만 아니라, 컨텐츠 보안에 많은 취약점들이 발생한다. 또한 웹 어플리케이션 시스템에서는 클라이언트 요청에 의한 암호화가 필요 하고 사용자를 인증하기 위한 공개키를 제공한다. 이때 발생하는 보안상 취약점을 해결하기 위한 방법으로 전송되는 컨텐츠의 암호화와 공개키에 대한 관리가 필요하다. 본 논문은 웹 어플리케이션 시스템에서 기밀성 및 인증을 제공함과 동시에, 다수의 클라이언트 접속시 암호화 처리 때문에 발 생할 수 있는 성능저하를 감소시켜 서비스 질을 향상시키기 위한 방법으로 분산 객체 활성화를 이 용한 분산 암호화 시스템을 제안한다. Web contents and encrypted data that transmitted through the network are increased by development of encipherment technology in web application system. We have many security problems that servers overload and data bottleneck; it is caused by technical development and service increase of user requests in one place. It is necessary that create a many encryption key in one web application system. As a result, service quality comes to be low because of increased network traffic and system overload. There must be a system. That should be improved in secure service quality to process data. This paper describes a new approach for design and implementation of distributed encryption key processing for web application system. In this paper, it is based on distributed object activation of encipherment key, for the purpose of confidentially, integrity and authentication. It can prevent system performance degradation from server’s data bottleneck and can improve service quality.

        • 대중음악의 표절 판단에 대한 고찰 -창작성 및 실질적 유사성과 관련하여-

          허진경 서울대학교 기술과법센터 2018 Law & technology Vol.14 No.6

          오늘날 우리나라의 대중음악은 매년 많은 곡이 발표되고 있으며 그 영향력도 국내외로 확장되고 있다. 이에 따라 매년 국내 대중음악의 표절 논란이 끊임없이 발생하고 있다. 그런데 많은 곡이 표절 논란에 휩싸임에도 논란으로만 그치는 경우가 많고, 이러한 논란이 소송으로 이어져 저작권 침해가 인정된 사례는 현재까지 단 1건에 불과하다. 또한 두 음악 저작물 간에 유사성이 매우 높은 경우에도 표절이 성립 되지 않은 판결이 다수 존재한다. 이러한 현상은 양심적인 창작자들로 하여금 창작 의지의 저해를 야기할 수 있다. 이와 관련하여 대중과 음악업계가 판단하는 표절 의혹과 전문가의 분석 및 법원의 판결에는 간 극이 존재한다. 이는 우리나라의 관련 판례에서 관용구에 의하여 저작물의 창작성이 비교적 쉽게 부정되며, 실질적 유사성은 보통의 관찰자 관점 보다는, 음악적 분석과 해석에 중점을 두는 전문가 관점에 의해 판단되기 때문이다. 이에 창작자의 권익을 보호하면서 표절의 부당 이용을 방지하기 위해서는 음악 저작물 침해소송에서의 창작성 및 실질적 유사성 판단 기준에 대한 엄격한 기준이 마련될 필요가 있다. Today, much Korean popular music is annually released and its influence is widely expanded. Accordingly, the plagiarism controversy of popular music constantly occurs. However, in spite of the plagiarism controversy of many songs, it is common that the dispute does not arise anymore. There is only one case that copyright infringement is acknowledged in lawsuit led from the controversy. Even in case of existence of high similarity between two musical works, there are lots of precedents that did not be valid about the plagiarism. This could cause an honest music creator to lose the will to make new music. Also, there is a gap between plagiarism judged by the masses and the music industry and analysis of expert or verdicts of court. It is because the creativity of music copyright is easily denied due to existence of prior and similar works and the substantial similarity is judged by perspective of an expert that focuses on musical analysis and interpretation rather than perspective of an ordinary observer. Therefore, a rigorous standard for judgment of creativity and substantial similarity in musical copyright infringement case needs to be established so as to protect a music creator's rights and interests and to prevent misappropriation of a plagiarist.

        • 온라인 화상 인증을 위한 분산 객체 활성화 시스템

          허진경,양환석,박승규,장근실,김종민 朝鮮大學校 統計硏究所 2007 統計硏究所論文誌 Vol.9 No.1

          클라이언트로부터 전송되는 인증 데이터를 실시간으로 서버에서 분석하여 처리하는 시스템의 경우에는 입력되는 데이터의 양에 비례하여 서버의 부담은 증가하게 된다. 이때 서버에서는 데이터의 병목현상이 발생하게 되고, 이는 바로 전체적인 시스템의 성능을 저하시키는 결과를 초래하게 된다. 본 논문에서는 데이터 처리의 병목현상을 해결하여 시스템의 성능을 높일 뿐만 아니라, 인터넷상의 유휴 서버들을 활용할 수 있게 하기 위한 방안으로 분산처리 기술을 이용한 전처리 작업 시스템과 그 성능을 향상시키기 위한 분산 객체 활성화 시스템을 제안한다.

        • 칼라 화상 합성을 위한 윤곽선 추출 고속화 알고리즘에 관한 연구

          허진경,이웅기 조선대학교 통계연구소 2000 統計硏究所論文誌 Vol.2 No.1

          This Paper describes a contour extraction algorithm for color image composition. When a new image is compoended with an object cut from many images, it is important to extract contour f the object. The principal way of extracting contour suggested the method that the contour of an object is drawn with a thick line, and the line is made a thin line by spacial differental value if input image. But in that case as there is an defect which takes processing the above mentioned method.

        • KCI등재후보

          조명 변화에 강한 물체인식에 관한 연구

          허진경,김종민 한국차세대컴퓨팅학회 2009 한국차세대컴퓨팅학회 논문지 Vol.5 No.2

          본 논문에서 제안한 물체 인식 시스템은 물체 영상 집합으로부터 고유벡터를 구하고 기여도가 큰 벡터만으로 구성된 고유공간을 이용하여 물체를 인식하는 방법인 주성분 분석(PCA)을 제안하였다. 그러나 PCA는 영상의 조명변화가 있을 때 인식률이 떨어지는 경향이 있다. 특히 학습영상에서 각각의 물체마다 조명의 차이가 있을 경우 이것이 하나의 잘못된 특징 점으로 작용할 우려가 있어서 인식률이 크게 감소하게 된다. 그래서 본 논문에서는 입력영상이 학습영상에 대해 조명의 차이가 있는 경우에도 데이터베이스 안의 어떤 물체인지를 가려내는 새로운 주성분 분석방법을 제안하였다. 제안한 물체 인식 알고리즘은 히스토그램 평활화라는 방법을 사용하여 히스토그램을 펼침으로서 조명변화에 영향을 감소시키는 결과를 나았고, 기본적인 PCA 방법과 휘도치 정규화를 이용한 방법 등과 비교해본 결과 거의 조명변화에 영향 없이 90% 이상의 일정한 인식률을 유지하였다. The object recognition system presented in this paper adopted Principal Component Analysis, whichcalculates Eigenvectors from a set of object images and recognizes the object using Eigenspace consisting onlyof highly coherent vectors. For PCA, however, the recognition rate tended to drop whenever lighting forimages changes. In particular, if the lighting is different for each person in the images for learning, it may act asa wrong feature point, significantly reducing the recognition rate. On this, we proposed in this paper a newPrincipal Component Analysis (PCA) that can recognize the object in the database even when lighting for inputimages varies with each image. The proposed object recognition algorithm resulted in reducing the influence oflighting change by adopting the method of histogram equalization. When compared to normal PCA method, thenew PCA method using luminance value normalization appeared to maintain a consistent recognition rate over90% regardless of the lighting change.

        • KCI등재후보

          암호화와 PKI를 이용한 웹 어플리케이션 인증시스템

          허진경 한국융합보안학회 2008 융합보안 논문지 Vol.8 No.1

          최근의 해킹 동향은 해킹 방법이 더욱 복잡해지고 프로그램화 되며, 자동화 되었다. 과거에는 서버의 허점을 이용한 패스워드 크랙, 루트권한 뺏기 등이 주된 방법이었으나, 최근에는 네트워크에 대한 DoS 공격, 윈도우 시스템에 대한 DoS 공격, 바이러스 등이 주종을 이루고 있다. 그리고 특정 호스트를 대상으로 하기보다는 네트워크나 도메인 전체를 대상으로 하는 공격이 주를 이루고 있다. 또한 네트워크 규모가 커지고, 이에 대한 의존도가 높아지면서, 대량의 데이터들이 아무런 여과 없이 네트워크를 통해 전송되고 있다. 해킹 기술은 발전하고 데이터의 양은 증가하는 상황에서의 웹 어플리케이션 시스템 구축은 보안상 많은 취약점을 나타낼 수 있다. 뿐만 아니라 사용자수에 비례하여 네트워크를 통해 전달되는 데이터의 양이 많아지므로 보안 시스템에 심각한 병목 현상을 초래할 수 있다. 본 논문에서는 웹 어플리케이션 암호화 시스템에서 병목현상을 방지하고 PKI를 이용한 암호화/복호하시에 공개키 신뢰성 문제점을 해결하기 위한 시스템을 제안한다 The hacking method came to be more complicated, became program ant it was automated. That is hacking trend of recent times. Before, The password crack, catch root authority is trend of hacking which uses the of server. Hacker attack network or all of domain not some host. Web application system at hacking technique develops and improve transmitted data through the network shows many vulnerability. The massive data are transmitted through the network without encipherment filtering. It will be able to bring about the neck of a bottle actual condition which is serious in security system of the network where the user comes to be many it leads and the data which is delivered comes to be many. In this paper, we propose web application system to prevent overload from bottleneck in encipherment system. It can solve security key trust problem in encoding and decoding with public key infrastructure.

        • KCI등재

          임플랜트-지대주의 연결방법에 따른 임플랜트 보철의 유한요소 응력분석

          허진경,계기성,정재헌,Hur Jin-Kyung,Kay Kee-Sung,Chung Chae-Heon 대한치과보철학회 2005 대한치과보철학회지 Vol.43 No.4

          Purpose : This study was to assess the loading distributing characteristics of implant systems with internal connection or external connection under vertical and inclined loading using finite element analysis. Materials and methods : Two finite element models were designed according to type of internal connection or external connection The crown for mandibular first molar was made using cemented abutment. Each three-dimensional finite element model was created with the physical properties of the implant and surrounding bone This study simulated loads of 200N at the central fossa in a vertical direction (loading condition A), 200N at the centric cusp tip in a 15$^{\circ}$ inward inclined direction (loading condition B), or 200N at the centric cusp tip in a 30$^{\circ}$ outward inclined direction (loading condition C) respectively. Von Mises stresses were recorded and compared in the supporting bone, fixture, abutment and abutment screw. Results : 1. In comparison with the whole stress or the model 1 and model 2, the stress pattern was shown through th contact of the abutment and the implant fixture in the model 1, while the stress pattern was shown through the abutment screw mainly in the model 2. 2. Without regard to the loading condition, greater stress was taken at the cortical bone, and lower stress was taken at the cancellous bone. The stress taken at the cortical bone was greater at the model 1 than at the model 2, but the stress taken at the cortical bone was much less than the stress taken at the abutment, the implant fixture, and the abutment screw in case of both model 1 and model 2. 3. Without regard to the loading condition, the stress pattern of the abutment was greater at the model 1 than at the model 2. 4. In comparison with the stress distribution of model 1 and model 2, the maximum stress was taken at the abutment in the model 1. while the maximum stress was taken at the abutment screw in the model 2. 5. The magnitude of the maximum stress taken at the supporting bone, the implant fixture, the abutment, and the abutment screw was greater in the order of loading condition A, B and C. Conclusion : The stress distribution pattern of the internal connection system was mostly distributed widely to the lower part along the inner surface of the implant fixture contacting the abutment core through its contact portion because of the intimate contact of the abutment and the implant fixture and so the less stress was taken at the abutment screw, while the abutment screw can be the weakest portion clinically because the greater stress was taken at the abutment screw in case of the external connection system, and therefore the further clinical study about this problem is needed.

        • KCI등재

          객체 활성화를 이용한 분산 영상처리

          허진경 한국인터넷방송통신학회 2011 한국인터넷방송통신학회 논문지 Vol.11 No.1

          영상처리시 처리 요구 되는 영상데이터의 크기에 비례하여 시스템의 부담은 더욱 더 증가하게 된다. 특히 클라이언트로부터 전송되는 영상 데이터를 실시간으로 서버에서 분석하여 처리하는 원격 영상처리 시스템에서는 처리해야 할 데이터가 집중되는 서버 측에는 데이터의 병목현상이 발생하게 되고, 데이터의 병목현상은 시스템의 성능을 저하시킬 수 있다. 이를 해결하기 위해 여러 대의 서버를 두어 처리하는 단순 분산처리를 사용하여 해결 할 수 있으나, 이는 그만큼의 비용 부담을 가져올 수 있다. 본 논문에서는 영상 데이터 처리의 병목현상을 해결하기 위한 분산 시스템에 객체 활성화 기술을 접목시킨 새로운 형태의 분산 영상 처리를 제안하고자 한다. 제안한 방법은 영상 전처리 작업을 최적화 된 시스템에 의해 처리하게 하여 더 높은 성능을 가져올 수 있다. 또한 최적화된 서버의 오류로 인해 정상적으로 동작하지 않을 경우를 대비하여, 네트워크 내의 유휴서버를 활용하여 서비스를 제공할 수 있다. Server overload is directly proportional to requested image data size in a image processing. If request data are increase then system is overloaded in a image processing system. For the reduce of server bottle neck, we will be able to consider a distributed processing. Simple distributed processing system can solve server bottleneck and system overload but high cost system requirements. In this paper, Proposes a new distributed image processing system. Object activation technology are being grafted on to simple distributed processing system. It can optimize the user of system resources and can reuse idle system resources in network.

        • 테러형 사이버범죄와 침해사고 대응

          허진경(Heo, Jin-Kyoung) 한국테러학회 2009 한국테러학회보 Vol.2 No.2

          '스콜라' 이용 시 소속기관이 구독 중이 아닌 경우, 오후 4시부터 익일 오전 7시까지 원문보기가 가능합니다.

          컴퓨터 및 정보통신 기술의 발전으로 인터넷 사용인구가 급격히 증가하면서 이로 인해 사용자들의 사회․경제활동에도 많은 영향을 주었다. 인터넷 사용자들은 인터넷을 통하여 인터넷 뱅킹, 쇼핑, 정보검색, 회사간 전자상거래, 여론조사 등 많은 일들을 수행하고 있다. 이러한 정보기술의 발전은 개인의 일상생활에 편의를 제공하고 있다. 또한, 국가․공공기관들의 전산화 및 기업들의 정보시스템화는 국가 및 기업들에게 상당한 경제적 상승효과를 주었다. 그러나 이러한 발전의 이면에는 정부, 기업 그리고 개인을 위협하는 사이버 범죄라는 역기능이 정보통신 기술의 발전과 더불어 진화하고 있다. 이제 사이버 범죄는 개인의 능력을 과시하기 위한 수단에서 금전적 이익 등 특정 목적으로 변하고 있으며, 개인을 대상으로 하는 범죄에서 불특정 다수 및 국가, 정부를 대상으로 하는 테러 수준의 범죄로 까지 발전하였다. 본 논문에서는 테러 수준 사이버 범죄들의 특징과 유형을 분석하고, 사고 대응을 위해 국가, 기업체, 그리고 개인이 해야 할 부분들에 대하여 제안하였다. Internet user is increasing by development of computer and information technology. Population of internet has a influence on social and economical activities. We can do everything in cyber space; Banking, Shopping, Information Searching, B2B, etc. Development of information and technologies has advantage of that provide very convenience life styles to human being. Information system and computerization of nation, government and enterprise organization provide a economically synergy effect. But, cyber crime becomes newer and more powerful. Cyber crime threat government, enterprise and private in cyber space. Now, cyber crime develops to terror type criminal that threat the nation and government. In this paper, we analyze features and types of terror type cyber crimes and we propose procedure of incident response for nation, enterprise and private.

        • KCI등재
        맨 위로 스크롤 이동