http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
황성운 한국인터넷방송통신학회 2012 한국인터넷방송통신학회 논문지 Vol.12 No.5
공격 대상 소프트웨어의 취약점을 악용한 사이버 공격이 급속히 증가하여 왔다. 그러나, 이러한 취약점을 탐 지하고 대처하는 것은 매우 어렵고 시간이 많이 걸리는 작업이다. 이 문제를 효과적으로 대응하기 위하여, 본 논문에 서는 실행코드 상에서의 체계적인 보안 취약점 분석 프로세스 방법론을 제시한다. 구체적으로, 본 연구진은 기존 취 약점을 웹 환경 유무, 대상 소프트웨어 특성 등을 고려하여 분류하고 취약점 리스트 및 범위를 결정하는 접근법을 택 하였다. 향후 연구 방향으로는 현재 도출된 방법론을 좀 더 구체화하고 검증하는 과정이 필요하다. Cyber attacks have rapidly increased by exploiting the underlying vulnerabilities in the target software. However, identifying and correcting these vulnerabilities are extremely difficult and time consuming tasks. To address these problems efficiently, we propose a systematic methodology for security vulnerability assessment process on binary code in the paper. Specifically, we first classified the existing vulnerabilities based on whether the target software run in a Web environment and features of the software. Based on the classification, we determined the list and scope of the vulnerabilities. As our future research direction, we need to further refine and validate our methodology.
Cramer-Shoup 공개키 암호 시스템의 안전성 증명에 관한 고찰
황성운 한국인터넷방송통신학회 2008 한국인터넷방송통신학회 논문지 Vol.8 No.6
증명 가능한 안전성은 암호에서 어떤 암호 시스템의 안전성을 정형적으로 증명하는데 널리 사용되어 왔다. 본 논문에서는, 적응적 선택 암호문 공격에 대해 안전하다고 증명된 Cramer-Shoup 공개키 암호 시스템을 분석하고, 그 안전성 증명이 일반적 의미에서의 적응적 선택 암호문 공격에 대해서는 완전하지 않음을 보인다. 향후 연구 방향으로는 크게 두 가지 방향을 생각할 수 있다. 첫째는, 일반적 의미에서의 적응적 선택 암호문 공격에 대해서 완전하도록 Cramer-Shoup 공개키 암호 시스템을 수정하는 것이며, 둘째는 현재의 Cramer-Shoup 공개키 암호 시스템에 대하여 성공적으로 적응적 선택 암호문 공격을 할 수 있는 예를 보이는 것이다.
황성운,윤기송,Hwang, S.W.,Yun, K.S. 한국전자통신연구원 2005 전자통신동향분석 Vol.20 No.4
인터넷의 보급과 더불어 디지털 콘텐츠도 다양한 경로를 통해 보급 및 사용되고 있다. 그러나 디지털 콘텐츠는 속성상 아날로그 콘텐츠와 달리 쉽고, 빠르게 복사할 수 있으며 복제품은 원본에 비해 질적인 저하가 없으며 더 나아가 사용자들의 무료 선호 인식과 더불어 콘텐츠의 불법 복제 및 비정상적인 유통 문제를 야기시키고 있다. DRM은 이러한 디지털 콘텐츠에 대한 불법 복제 및 불법 유통을 방지 또는 억제하기 위한 기술이라고 할 수 있다. 본 논문에서는 두 가지 DRM 유통 시스템을 소개함으로써 최신DRM 기술 개발 현황을 살펴보고자 한다. 첫번째로 소개되는 End-to-end DRM 시스템은 기존의 유통업자와 소비자 사이에서 콘텐츠가 보호되던 것을 창조자부터 시작하여 최종 소비자까지로 범위를 확대시켰다. 보호 영역의 확대는 보다 더 다양한 콘텐츠유통 모델을 지원하는 효과를 가져 온다. 두번째로는 인터넷에 연결된 셋톱박스를 이용한 스트리밍 서비스 환경에서 어떻게 DRM이 적용되는지를 살펴보고자 한다.
Trends of MPEG-21 IPMP Standardization
황성운,김정현,윤기송,김명준,Hwang, S.O.,Kim, J.H.,Yoon, K.S.,Kim, M.J. 한국전자통신연구원 2002 전자통신동향분석 Vol.17 No.4
Through the activities of MPEG (Moving Picture Experts Group), a number of issues have been identified within the scope of IPMP (Intellectual Property Management and Protection). This paper aims to address parts of them in the aspects of overall structure of MPEG-21 IPMP and to result in increasing the understanding of MPEG standardization works. In particular, this paper will address the major issues such as hooks, interoperability, and authentication architecture. Based on the architectures, this paper will explain how the MPEG-21 IPMP works with its components.
황성운 보안공학연구지원센터 2011 보안공학연구논문지 Vol.8 No.2
본 논문에서는 보안이 취약한 가상 사이트 환경을 구축하고 이의 문제점 - DB 접속 정보 파일을 루트 디렉토리에 두는 것 - 을 분석하고 보완할 수 있는 방안을 제시하였다. 이 문제점을 본 논문에서는 휴대폰 인증 채널이라는 부가 채널을 통해 사용자 인증을 제공함으로써 해결하고 있다.
황성운,안병구,지인호 한국인터넷방송통신학회 2012 한국인터넷방송통신학회 논문지 Vol.12 No.4
최근에 컴퓨터 기술, 특히 영상 처리, 무선 통신, 프로그래머블 로봇 기술이 발전하여 우리 일상 생활에 활발히 적용되고 있다. 본 논문에서는 이러한 기술들을 융합하여 사용자의 잘못된 자세를 탐지하고, 이를 사용자에게 알려주고, 사용자로 하여금 적극적으로 자세 교정을 할 수 있도록 도움을 주는 프로그래머블 로봇기반 방석을 개발한다. 또한 이를 통해 컴퓨터 관련 학과 학부생들이 창의적으로 문제를 정의하고 해결하는 과정에서 IT 융합형 프로그래머블 로봇이 갖는 효과를 분석한다. Recently computer technologies have been actively applied for our daily life such as image processing, wireless communications, and programmable robots, etc. In the paper, we develop a new programmable robot cushion that detects a user’s posture, and gives feedback to the user by integrating and converging these technologies. Furthermore, we analyze the effects of IT convergence programmable robots for undergraduate students in the major of computer science and engineering to define and solve the problems creatively.
황성운 보안공학연구지원센터 2011 보안공학연구논문지 Vol.8 No.1
본 논문에서는 Cecile의 IBBE가 갖는 암복호화시 시간이 많이 걸리는 문제를 해결하는 아이디 기반 브로드캐스트 암호화 기법을 제안한다. 본 제안 기법은 성능 개선뿐만 아니라 통신량도 줄어드는 장점을 갖는다.
황성운,최영배,이준석,윤기송,김명준,Hwang, S.O.,Choi, Y.B.,Lee, J.S.,Yoon, K.S.,Kim, M.J. 한국전자통신연구원 1999 전자통신동향분석 Vol.14 No.6
VPN (Virtual Private Network) is an effort to get some of the advantages of public network – cost saving, scalability, flexibility, and efficient network management as well as some advantages of private dedicated network – fast speed and less security threats. We introduce protocols to implement VPN, pros and cons of VPN, and its application areas. We also explain some tasks and classification criteria that should be considered in deploying VPN, available commercial products and recent industrial trends of VPN.