RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • Removal of nanoscale contaminant particles using laser-induced spray jet

        Changho Seo(서창호),Hyesung Sin(신혜성),Dongsik Kim(김동식) 대한기계학회 2014 대한기계학회 춘추학술대회 Vol.2014 No.11

        Removal of nanoscale particles from surfaces will be increasingly important in the semiconductor industry. It is a critical factor that determines the performance of a device and the yield of a fabrication process. According to ITRS, DRAM half pitch will reach 24 nm at 2014, which means that cleaning technology for 10 nm scale particle needs to be developed. Laser-induced spray jet cleaning is one of promising techniques for nanoscale particle removal. When the intense laser pulse is focused inside a droplet, laser-induced plasma is generated. Expansion of the plasma breaks up the droplet, forming a pulsed micro spray jet. Particles are removed by direct impingement of atomized droplet or radial flow generated by collision between a jet and surface. In this work, we improved its cleaning power such as cleaning area and removable particle size. Experiments were conducted with Q-switched Nd:YAG laser and a piezoelectric micro droplet generator. Laser flash shadowgraphy was employed to observe the dynamics of spray jet. The process parameters such as laser energy, the position of the droplet relative to the laser focus were controlled to maximize the cleaning power. 30 nm PSL and 14 nm silicon oxide particle were used to demonstrate the cleaning performance. Particles were deposited on the various surfaces such as silicon nitride, oxide and poly silicon. Remaining particles and surface damage were analyzed by FE-SEM. Optimized spray jet can remove 14 nm silicon oxide particles from the various surfaces without significant surface damage. The results show that the proposed process can be an effective tool for nanoscale particle removal.

      • KCI등재
      • KCI등재후보

        Burn Damage에 따른 도막의 방청성 평가

        서창호 ( Changho Seo ),박진환 ( Jinhwan Park ) 한국부식방식학회(구 한국부식학회) 2016 Corrosion Science and Technology Vol.15 No.6

        This study was conducted in order to examine the effect of burn damage and the resultant anti-corrosion performance. The breakdown and defect of the paint film caused by burn damage are considered to affect not only the macroscopic appearance but also the adhesive force and the anti-corrosion performance of the paint film. The material of the paint film was epoxy paint that is used most widely for heavy-duty coating, and in order to induce burn damage, heat treatment with a torch was applied to the other side of the paint film. Surface and chemical structure changes according to aging were analyzed using FE-SEM and infrared absorption spectroscopy, and variation in the anti-corrosion performance was analyzed through the AC impedance test.

      • KCI등재

        신뢰되는 DRM 클라우드 서비스를 위한 책임 추적성 분석 및 모니터링 툴 설계

        이혜주,서창호,신상욱,Lee, Hyejoo,Seo, Changho,Shin, Sang Uk 한국디지털정책학회 2014 디지털융복합연구 Vol.12 No.12

        클라우드 사용자들에게 책임 있는 서비스를 제공하는 클라우드 서비스의 책임 추적성(accountability)은 서비스 정책 준수, 모니터링 및 감사(auditing), 로그 정보 기록(logging) 등과 같은 여러 가지 기술을 적용한다. 궁극적으로 데이터 처리, 서비스 제공 과정에서 발생되는 여러 가지 문제들에 대해 누가 책임이 있는지를 판단함으로써 신뢰되는 클라우드 서비스를 제공하는 것을 목적으로 한다. 먼저, 부가가치가 높은 콘텐츠 서비스 제공 시에 안전하고 신뢰되는 DRM 클라우드 서비스를 제공하기 위해 본 논문에서는 콘텐츠 및 DRM 클라우드 서비스 체인을 이루는 클라우드 에코 시스템을 제시한다. 또한 콘텐츠 소유자와 콘텐츠 사용자의 DRM 클라우드 서비스에 대한 요구사항을 분석하고, 책임 추적을 위해 기록해야 할 로그 정보 및 모니터링 툴 구조를 제안한다. The accountability of cloud service which provides the cloud users with accountable services applies various technologies such as the compliance of service policy, monitoring and auditing, logging, and others. It ultimately intends to provide trustworthy cloud service by determining who is accountable for various problems happened during data processing and service offering. In this paper, we propose a cloud ecosystem formed from the chain of content and DRM Cloud service in order to offer secure and trust DRM cloud service when providing high value-added content service. Besides this, we analyse the requirements of cloud services for content owners and users and then propose some logging information to be recorded for trace of accountability and a structure of tool for monitoring.

      • KCI등재

        프라이버시 제약조건을 가진 아웃소싱 데이터를 위한 효율적인 단편화 기법

        홍도원(Dowon Hong),서창호(Changho Seo) 한국정보과학회 2013 정보과학회논문지 : 정보통신 Vol.40 No.5

        아웃소싱 데이터베이스 서비스에서 서비스 제공자에게 위탁되는 데이터의 프라이버시를 보호 하는 것은 중요한 요구조건이다. 이러한 목적으로 개인정보 자체의 노출을 방지하는 암호화 기법이 데이터 보호가 필요한 많은 시나리오에서 현재 사용된다. 그러나 이러한 기법은 질의 처리에 더욱 많은 비용을 요구함으로써 외부 데이터베이스 활용의 효용성을 감소시킨다. 본 논문에서는 암호화 기법을 사용하지 않고 아웃소싱된 정보에 대한 데이터 프라이버시를 만족시키는 새로운 단편화 단독 기법을 제안한다. 제안기법은 데이터 소유자가 원래부터 아웃소싱할 수 없는 프라이버시 제약조건 중 단독 제약조건에만 해당되는 데이터의 아주 작은 부분만 클라이언트 측 저장하여 저장량을 최소화하고 외부의 아웃소싱 데이터베이스 서버에는 데이터 속성들 사이의 민감한 연관성을 분리시키는 단편들을 평문으로 저장한다. 본 논문에서는 단편화된 정보에 대한 질의 수행 과정을 설명하고, 제안 기법이 암호화를 사용하지 않고 클라이언트의 저장량을 최소화한 효율적인 데이터 프라이버시 보호 기법임을 보인다. In data outsourcing scenarios, it is important to guarantee the privacy of the data when they are stored and managed by a third party (i.e., a service provider). To this purpose, encryption techniques are currently used in many scenarios where the encryption is applied on data before outsourcing. Dealing with encrypted data, however, highly reduce query evaluation efficiency. This paper proposes a new solution for enforcing privacy requirements on the outsourced data which uses only a fragmentation without encryption. The idea behind our approach is to involve the client in storing a very small portion of the data (just enough to store single sensitive attributes), which is trusted being under the data owner control, and the external server in storing the remaining information in clear form which is split into different fragments (in such a way to break sensitive association). We propose the data fragmentation model and briefly describe the problem of minimizing the impact of fragmentation. We also illustrate the query evaluation process over fragmented data in a privacy-preserving fashion and show that the proposed scheme minimizes the burden of storing data the client.

      • KCI등재
      • KCI등재

        물리 계층 보안을 위한 암호학적인 FCSRs 특성 및 분석

        하경주(Kyeoung Ju Ha),서창호(Changho Seo),김영식(Youngsik Kim) 한국정보과학회 2011 정보과학회논문지 : 정보통신 Vol.38 No.5

        스트림 암호 구성 인자 FCSR(Feedback with Carry Shift Regiater)은 물리계층 보안 기술 및 암호기술에 접목시켜 안전하고 효율적인 무선 통신 보안 시스템을 구축하는 것을 목적으로 한다. 최근에 FCSR은 간단한 선형 변환을 통해 암호화를 수행하는 채널 암호로 연속 제거(successive cancellation) 복호를 사용해서 채널 용량에 근접하는 통신을 수행할 수 있다. 유한체 GF(p)에서 r=2p+1이 2-소수이고, p에 대한 2의 위수 m을 가질 때, q≥re, (e≥2)를 연결정수로 갖는 FCSR 생성된 출력 수열에 대한 선형복잡도를 구한다. 또한, 합산 난수 발생기(Summation Generator)는 LFSR의 출력 수열을 정수 합산하여 키 수열을 발생한다. 또한 두개의 FCSR 출력 수열을 상관관계에 안전한 비트별 논리합(bitwise exclusive-oring)을 이용한 이진 난수열 발생기를 제안하고, 물리계층 보안을 위한 출력된 수열의 암호학적 특성을 살펴본다. We will construct a secure and efficient wireless communication system by combining a Feedback with Carry Shift Regiater (FCSR) with the physical layer security and cryptographic techniques. Recently, the FCSR can provide a capacity achieving communication and it is considered as a new paradigm of cryptographic theory that resolves many open problems in the information theory and cryptographic theory. Among various applications, we focused to devise new security schemes which exploit properties of FCSRs. We have derived the linear complexity of a binary sequence generated by FCSR under the following condition: q is a power of a prime such that q=re, (e ≥ 2) and r=2p+1, where both r and p are 2-prime. Also, a summation generator creates sequence from addition with carry of LFSR (Linear Feedback Shift Register) sequences. Likewise, it is possible to generate keystream by bitwise exclusive-oring on two FCSR sequences. In this paper, we described the cryptographic properties of a sequence generated by the FCSRs in view of the physical layer security.

      • KCI등재

        온라인 간편 결제 환경에서 기계학습을 이용한 무자각 인증 기술 연구

        류권상(Gwonsang Ryu),서창호(Changho Seo),최대선(Daeseon Choi) 한국정보보호학회 2017 정보보호학회논문지 Vol.27 No.6

        최근 환경기반 인증 기술로 사용자의 로그인 히스토리를 계정도용 또는 정상 로그인으로 분류한 후 사용자별로 통계모델을 만들어 사용자를 인증하는 Reinforced authentication이 제안되었다. 하지만 Reinforced authentication은 사용자가 과거에 계정도용을 당한 적이 없으면 공격을 당할 가능성이 높다. 본 논문은 이러한 문제점을 해결하기 위해 기계학습 알고리즘을 이용하여 사용자 환경정보와 타인의 환경정보를 함께 학습시켜 2-Class 사용자 모델을 만드는 무자각 인증 기술을 제안한다. 제안한 기술의 성능을 평가하기 위해 목표 사용자에 대해 아무 정보도 없는 무 지식 공격자와 목표 사용자에 대해 한 가지의 정보만 알고 있는 정교한 공격자에 대한 Evasion Attack을 실험하였다. 무 지식공격자에 대한 실험 결과 Class 0의 Precision과 Recall 각각 1.0과 0.998로 측정되었으며, 정교한 공격자에 대한 실험결과 Class 0의 Precision과 Recall 각각 0.948과 0.998로 측정되었다. Recently, environment based authentication technique had proposed reinforced authentication, which generating statistical model per user after user login history classifies into account takeover or legitimate login. But reinforced authentication is likely to be attacked if user was not attacked in past. To improve this problem in this paper, we propose unconsciousness authentication technique that generates 2-Class user model, which trains user’s environmental information and others’ one using machine learning algorithms. To evaluate performance of proposed technique, we performed evasion attacks: non-knowledge attacker that does not know any information about user, and sophisticated attacker that only knows one information about user. Experimental results against non-knowledge attacker show that precision and recall of Class 0 were measured as 1.0 and 0.998 respectively, and experimental results against sophisticated attacker show that precision and recall of Class 0 were measured as 0.948 and 0.998 respectively.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼