RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 다중 레벨 Atomicity를 기반으로 한 객체지향 데이타베이스 트렌젝션 모델

        오희국(Heekuck Oh),최동시(Dongsee Choi) 한국정보과학회 1993 한국정보과학회 학술발표논문집 Vol.20 No.2

        객체지향 데이타베이스는 종래의 관계형 데이타베이스로는 처리가 용이하지 않은 CAD나 멀티미디어와 같이 복잡한 Hierarchy 구조를 가진 어플리케이션들에 대한 적절한 대안으로 인식되고 있다. 이러한 어플리케이션 내의 트랜젝션들은 종종 장시간 지속되는 협동운영을 요구한다. 그러나 객체지향 데이타들의 특성인 클래스와 클래스 구성 체계 그리고 상속으로 부터 발생하는 복잡성으로 인해 종래의 Serializability에 의존한 Correctness Criteria는 더 이상 유효하지 못하다. 본 논문은 이 문제에 대한 부분적인 해결책으로 객체지향 데이타베이스에 적합한 트랜젝션 모델을 정의하고 시스템내의 연산들의 병행 수행을 위한 Correctness Criteria에 관해 기술한다. 본 모델은 Lynch의 다중 레벨 Atomicity의 개념을 기초로 협동운영 트렌젝션의 처리에 적합하도록 설계되었다.

      • KCI우수등재

        릴랙세이션 학습기법과 홉필드 모델에의 적용

        오희국(Heekuck Oh) 한국정보과학회 1995 정보과학회논문지 Vol.22 No.7

        본 논문은 릴랙세이션 기법이라 불리는 반복 학습 기법과 홉필드 모델에의 적용을 기술한다. 릴랙세이션 기법은 오차 수정 알고리즘으로 원하는 응답과 주어진 입력에 대한 실제 응답을 비교하여 전체 시스템의 성능을 향상시키는 방향으로 신경회로망내의 파라미터를 반복적으로 수정해 가는 기법이다. 이 기법은 기존의 많은 다른 학습 기법과는 달리 몇 가지 흥미로운 특징을 갖고 있다. 첫째로 이 기법은 선형 부등식의 해를 직접 구하는 결정론적 알고리즘에 속한다. 둘째, 함수 극소의 개념이 포함되어 있지 않다. 셋째, 학습율의 선택에 있어 능동적으로 변환하는 조정 기법을 사용하는데, 이는 결과적으로 신속하고 보장된 수렴에 기여하는 특징을 갖고 있다. 릴랙세이션 기법의 응용 예로 홉필드 모델의 작고 제한된 저장 용량을 해결하기 위한 반복 학습 기술을 개발하는데 이 기법을 적용하였다. 그 결과 홉필드 모델의 릴랙세이션 학습 기법은 모든 훈련된 패턴의 되부름을 보장하고 상호 관계가 있는 패턴을 특별한 코딩 기술 없이도 잘 처리하였다. 그 밖에 알고리즘의 학습 속도는 광범위한 학습 매개 변수의 값에 대해 일정하게 높은 수준을 유지하였으며 그들의 선택은 성능에 별다른 영향을 미치지 않았다. This paper presents an iterative learning technique, called the relaxation method, and its application to the Hopfield model. The relaxation method is an error-correction algorithm that iteratively adapts neural network parameters by comparing the response to a given input with the desired response to improve performance. Unlike many existing iterative learning algorithms, the relaxation method has several interesting properties. First, it is a deterministic algorithm that directly solves a system of linear inequalities. Second, no concept of function minimization is introduced. Third, it utilizes a dynamically varying adjustment technique for selecting the learning rate, which, in turn, contributes to fast and guaranteed convergence. The relaxation method is applied to the Hopfield model by developing an iterative learning technique that solves the problem of small and restrictive storage capacity. The relaxation learning algorithm for the Hopfield model provides guaranteed recall of all training patterns and handles correlated patterns without special encoding. In addition, the learning speed of the new technique remains uniformly high over a broad range of learning parameter values and their selection is not an issue.

      • 안드로이드 어플리케이션 역공학 보호기법

        하동수,이강효,오희국,Ha, Dongsoo,Lee, Kanghyo,Oh, Heekuck 한국정보보호학회 2015 情報保護學會誌 Vol.25 No.3

        현재 가장 높은 점유율을 보이고 있는 스마트 모바일 디바이스 플랫폼인 안드로이드는 바이트코드 기반의 어플리케이션을 동작시킨다. 바이트코드는 특성상 역공학에 취약하여 원본 코드의 노출이나 수정 후 재배포가 쉽게 이루어질 수 있다. 이를 보완하는 방법으로 난독화, 실행압축, 코드 분리, 기타 안티 리버싱 기법 등이 존재하지만, 이런 보호기법을 단독으로 사용하면 그 효과가 높지 않다. 이들은 각각 장단점을 가지고 있는데, 여러 기법을 조합해서 사용하면 보안성을 한층 높일수 있다. 그렇다고 각 기법의 특징을 무시한 채 무작정 사용하게 되면 오히려 어플리케이션의 성능이 낮아지고 크기가 늘어나는 문제가 발생한다. 따라서 보호기법의 정확한 이해와 필요에 맞는 올바른 선택적 사용이 중요하다. 본 논문에서는 지금까지 사용되어 온 안드로이드 어플리케이션 역공학 보호기법의 유형과 특징에 대하여 살펴보고, 보안성을 높이기 위한 올바른 조합과 선택에 대해 고찰한다.

      • 트리 기반의 그룹 키 관리 기법 분석

        강용구 ( Yonggoo Kang ),오희국 ( Heekuck Oh ) 한국정보처리학회 2010 한국정보처리학회 학술대회논문집 Vol.17 No.2

        사용자 그룹 서비스는 IPTV를 비롯한 다양한 분야에 걸쳐 응용되고 있으며, 안전한 그룹 통신을 위해 그룹 키를 사용한다. 그룹 키 관리를 보다 효율적으로 하기 위해 최근 많은 연구에서 트리를 이용한 기법을 제시하였다. 그 중 대표적인 기법은 LKH, OFT 등이 있으며, 이들은 그룹 키를 갱신하는데 필요한 메시지 전송량이 O(lgN) 수준이다. 이후 Sun, Kang 등은 키 갱신에 필요한 메시지 전송량을 O(1) 수준으로 감소시켜 더욱 효율적인 기법을 제안하였다. 본 논문에서는 이와 같은 기법들을 비교 분석하여 효율성과 안전성에 대해 재조명하였다.

      • IPTV SVC환경에 알맞은 사용자 그룹 관리 방법

        이정희 ( Jung-hee Lee ),오희국 ( Heekuck Oh ) 한국정보처리학회 2010 한국정보처리학회 학술대회논문집 Vol.17 No.1

        IPTV 환경에서는 콘텐츠를 수신하는 디바이스가 여러 종류가 있더라도 한번의 인코딩으로 콘텐츠 제공을 할 수 있는 Video Coding 기술인 SVC(Scalable Video Coding) 기술이 제공된다. SVC의 특징으로는 콘텐츠를 여러 계층으로 나뉘어 하나의 Base 계층과 여러 개의 Enhancement 계층을 가지게 되는데 상위계층은 하위 계층에 대해 더 추가적인 정보를 담고 있기 때문에 더 많은 계층이 전송될수록 데이터의 품질이 좋아지게 된다. 이러한 IPTV SVC환경의 그룹관리에 대해서 SVC의 특징인 계층간 순차적 관계를 적용한 안전한 사용자 그룹의 구성과 빈번한 가입과 탈퇴에 대해서 효율적인 그룹키 갱신에 대한 방법이 필요하다. 따라서 본 논문에서는 SVC의 특징인 계층간 순차적 관계를 지키는 사용자 그룹을 구성하고, 빈번한 가입/ 탈퇴에 대해서 효율적으로 처리하기 위한 일괄적인 그룹 키 갱신방법을 제안한다.

      • Yang과 Chang의 기법의 수학적 결함과 그 해결책

        임원우 ( Wonwoo Rhim ),오희국 ( Heekuck Oh ) 한국정보처리학회 2010 한국정보처리학회 학술대회논문집 Vol.17 No.2

        2009년 Yang과 Chang은 Computers and Security에 “An ID-based-remote mutual authentication with key agreement scheme on elliptic curve cryptosystem"을 제안하였다. 하지만 제안된 방법에서 사용한 타원곡선 곱셈에서 수학적 오류를 범하였고, 수학적 오류를 수정한 방법을 제안하고자 한다.

      • 제한적 위임을 지원하는 RFID 인증 프로토콜

        함형민 ( Hyoungmin Ham ),오희국 ( Heekuck Oh ) 한국정보처리학회 2008 한국정보처리학회 학술대회논문집 Vol.15 No.2

        태그의 식별을 DB에 의뢰하는 것에 의존적인 RFID기반 시스템은 리더와 DB가 서로의 통신반경 밖에 있거나 기반 통신망이 없어 DB와 연결이 어려운 환경에서는 응용이 제한적이며, 정상적인 경우에도 병목현상의 가능성을 갖고 있다. 본 논문은 DB가 태그의 인증기능을 리더에게 대리 위임하여 자체적으로 인증을 수행할 수 있는 RFID인증프로토콜을 제안한다. 제안하는 기법은 DB와의 통신범위 제한에 비교적 자유롭고, 리더 자체적으로 태그인증이 가능하며, 부가적으로 DB의 연산부하를 경감시킬 수 있다.

      • VANET 환경에서 위치 프라이버시를 보장하는 보안 프로토콜

        김효 ( Hyo Kim ),오희국 ( Heekuck Oh ) 한국정보처리학회 2008 한국정보처리학회 학술대회논문집 Vol.15 No.2

        VANET(Vehicle Ad-hoc Network)은 통신 기능을 지원하는 지능형 차량들로 이루어진 애드혹 네트워크 환경으로써 최근 들어서 그 연구가 매우 활발하게 진행되고 있는 분야이다. VANET은 원활한 교통 소통, 사고 방지 등 여러 가지 편리한 기능들을 제공하지만, 그 기반을 애드혹 네트워크에 두고 있기 때문에 애드혹 네트워크에서 발생할 수 있는 보안 문제가 그대로 발생하며, 또한 그 환경적 특성에 따라 추가적인 보안 요구사항 역시 존재한다. VANET 환경에서 가장 중요하게 요구되는 보안요소는 협력운전(cooperative driving) 시 메시지 인증, 무결성, 부인방지 등과 특정 차량에 대한 추적을 할 수 없도록 하는 위치 프라이버시 보호이다. 그러나 이 가운데 사용자의 위치 프라이버시는 조건적으로 신뢰기관에 의한 추적 역시 가능해야 한다는 조건을 포함한다. 본 논문에서는 L. Martucci 등이 제안한 자체적으로 생성하고 인증하는 pseudonym 기법[1]을 이용하여 이러한 보안 요구사항들을 만족시키는 방법을 제안하고자 한다. 제안하는 기법은 최초 차량 등록 시 받은 비밀 인자를 이용하여 보안 통신을 하며 추가적으로 신뢰 기관으로의 통신이 필요하지 않는 효율적인 보안 기법이다. 또한 기존 연구에서 발생했던 저장 공간의 문제, RSU(Road Side Unit) 접근 문제 등을 해결한다.

      • 위치기반 라우팅을 이용하는 효율적인 MANET P2P 시스템

        임지환 ( Jihwan Lim ),오희국 ( Heekuck Oh ),김상진 ( Sangjin Kim ) 한국정보처리학회 2008 한국정보처리학회 학술대회논문집 Vol.15 No.2

        MANET(Mobile Ad-hoc Network) 환경에서 P2P(peer to peer) 시스템은 중앙 집중식 서버 구조나 고정된 인프라를 활용할 수 없다는 제약 때문에 효율적인 파일 공유 및 검색을 지원하기 어렵다. 본 논문에서는 위치기반 라우팅의 위치 서비스 메커니즘을 사용하는 MANET P2P 파일 검색 프로토콜을 제안한다. 제안하는 시스템에서 참여 노드들은 응용 계층의 파일 색인 테이블과 네트워크 계층의 라우팅 테이블을 통합한 크로스 레이어 테이블을 유지한다. 참여 노드들은 이를 이용해 플러딩(flooding)을 배제한 파일 검색을 수행할 수 있으며 질의에 검색된 파일은 파일 요청 노드의 지리적인 위치를 고려해 선택되기 때문에 최적화된 라우팅 경로를 형성할 수 있다.

      • KCI등재

        비교가능 암호화의 허점

        김상진(Sangjin Kim),오희국(Heekuck Oh) 한국정보보호학회 2013 정보보호학회논문지 Vol.23 No.2

        확률적 공개키 시스템에서 두 암호문이 주어졌을 때 이들을 복호화하지 않고 동일한 메시지를 암호화한 것인지 확인할 수 있는 암호기법을 비교가능 암호화(comparable encryption)라 한다. 최근에 Yang 등이 이와 같은 암호기법을 제안하였으며, 이영민 등과 Tang은 확인자를 제한할 수 있도록 Yang 등이 제안한 기법을 수정하였다. 하지만 Yang 등이 제안한 시스템은 주장된 것과 달리 암호화된 메시지가 서로 다른 경우에도 같다는 결과를 주는 허점을 가지고 있으며, 이 허점은 이영민 등과 Tang 시스템에도 동일하게 나타난다. 이 논문에서는 이와 같은 허점을 제시하며, 이 허점이 응용에 미칠 수 있는 파급효과를 분석한다. Comparable encryption allows a verifier to test whether given two ciphertexts from a probabilistic public key cryptosystem are encryption of the same message without decrypting them. Recently, Yang et al. proposed such scheme and Lee et al. and Tang independently modified Yang et al."s system to restrict the entity who can perform the verification. However, the original Yang et al."s scheme has a flaw that enables two ciphertexts which are not encryption of the same message to pass the test. In this paper, we concretely show the faults in all three schemes considered and analyze the effect of this flaw in the use of such schemes in applications.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼