RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        X.509 대리 인증서 환경에서 위임 추적 기능을 제공하는 ID 기반 암호 시스템 기반 권한 위임 프로토콜

        이윤호(Younho Lee),김병호(Byungho Kim) 한국정보과학회 2008 정보과학회논문지 : 시스템 및 이론 Vol.35 No.9·10

        계산적 그리드 환경에서 개체간 권한 위임 및 Single Sign-on 의 목적을 위해 사용되고 있는 X.509 대리 인증서 표준은 추적 불가능성으로 인한 잠재적인 보안 위협 및 권한 위임자와 권한 대리자간의 다수의 대화식 (Interactive) 통신으로 야기 되는 비효율성에 노출되어 있다. 본 논문에서는 이러한 두가지 문제점을 해결하면서 기존의 X.509 대리 인증서 표준의 장점을 그대로 유지할 수 있는 권한 위임 프로토콜을 제안한다. 제안 방법은 ID 기반 서명 알고리즘 및 키 생성 방법을 권한 위임 과정에 적용시켜 권한 대리키로 사용한다. 이러한 결과 권한 대리자와 권한 위임자간의 통신 횟수를 줄일 수 있다. 본 제안프로토콜을 계산적 그리드 환경에 적용시키면, 연속된 위임 과정으로 생성되는 대리 인증서 사슬의 참여자를 알 수 있음으로써 생기는 보안성 향상 뿐만 아니라 광대역 네트워크상에서 진행되는 위임 과정의 통신량 및 횟수를 줄일 수 있으므로 결과적으로 계산적 그리드 환경의 성능 향상에 기여하게 된다. Currently, the X.509 proxy certificate is widely used to delegate an entity's right to another entity in the computational grid environment. However it has two drawbacks: the potential security threat caused by intraceability of a delegation chain and the inefficiency caused by an interactive communication between the right grantor and the right grantee on the delegation protocol. To address these problems for computational grids, we propose a new delegation protocol without additional cost. We use an ID-based key generation technique to generate a proxy private key which is a means to exercise the delegated signing right. By applying the ID-based key generation technique, the proposed protocol has the delegation traceability and the non-interactive delegation property. Since the right delegation occurs massively in the computational grid environment, our protocol can contribute the security enhancement by providing the delegation traceability and the efficiency enhancement by reducing the inter-domain communication cost.

      • KCI등재

        이미지 왜곡을 줄인 이진 이미지 인증을 위한 정보 은닉 기법

        이윤호(Younho Lee),김병호(Byoungho Kim) 한국정보과학회 2009 정보과학회논문지 : 시스템 및 이론 Vol.36 No.2

        본 연구에서는 삽입되는 정보에 의한 이미지의 왜곡을 최소화하는 이미지 인증을 위한 정보은닉 기법을 제안한다. 제안 방법은 해밍 코드를 이용한 메시지 삽입 방법을 이용하여 적은 화소의 왜곡만으로 많은 양의 인증 정보의 삽입이 가능하다. 또한 정보 삽입으로 인한 이미지 영역의 훼손을 줄이기 위해 Yang 등이 제안한 변조 가능 기준(flippablity criteria)에 의해 선택된 변조 가능 화소(flippable pixel) 만을 정보 삽입에 사용한다. 마지막으로, 인증 정보가 각 변조 가능 화소에 삽입되는 순서를 은폐함으로써, 적법한 검증자가 아닐 경우, 이미지로부터 인증 정보를 추출해 내기 어렵게 한다. 제안 방법의 우수성을 보이기 위해, 기존 연구들과 반전되는 화소의 수, 오탐율에 대하여 비교 분석을 수행하며 그 결과로써 제안 방법이 적은 양의 화소값의 변화만으로 매우 낮은 오탐율을 보장함을 보인다. 이에 부가하여, 다양한 이진 이미지에 대해 제안 방법과 Yang 등의 방법을 적용하여 정보를 삽입하는 실험을 수행한다. 실험 결과에 대한 이미지 영역 분석을 통해 제안 방법이 이전의 방법보다 적은 왜곡을 갖게 됨을 보이고, 최근에 제안된 이진 이미지 정보 은닉 방법에 대한 공격에도 이전의 방법들보다 좀 더 안정성이 있음을 보인다. This paper proposes a new data hiding scheme for binary image authentication with minimizing the distortion of host image. Based on the Hamming-Code-Based data embedding algorithm, the proposed scheme makes it possible to embed authentication information into host image with only flipping small number of pixels. To minimize visual distortion, the proposed scheme only modifies the values of the flippable pixels that are selected based on Yang et al's flippablity criteria. In addition to this, by randomly shuffling the bit-order of the authentication information to be embedded, only the designated receiver, who has the secret key that was used for data embedding, can extract the embedded data. To show the superiority of the proposed scheme, the two measurement metrics, the miss detection rate and the number of flipped pixels by data embedding, are used for the comparison analysis between the proposed scheme and the previous schemes. As a result of analysis, it has been shown that the proposed scheme flips smaller number of pixels than the previous schemes to embed the authentication information of the same bit-length. Moreover, it has been shown that the proposed scheme causes smaller visual distortion and more resilient against recent steg-analysis attacks than the previous schemes by the experimental results.

      • KCI등재

        연관성을 이용한 침입탐지 정보 분석 시스템의 설계 및 구현

        이수진(Soojin Lee),정병천(Byungchun Chung),김희열(Heeyoul Kim),이윤호(Younho Lee),윤현수(Hyunsoo Yoon),김도환(Dohwan Kim),이은영(Eunyoung Lee),박응기(Eungki Park) 한국정보과학회 2004 정보과학회논문지 : 정보통신 Vol.31 No.5

        조직이 운영하는 네트워크의 규모가 방대해지고, 인터넷 사용이 활성화되면서 보안의 중요성도 함께 증가하였다. 그러나 최근 보안의 핵심으로 부각되고 있는 침입탐지 시스템들은 인터넷상의 공격들에 대한 적절한 분석이나 효율적인 대응책을 제공해 주기 보다는, 대량의 침입탐지 정보를 생성시켜 관리자의 부담을 가중시키고 있다. 본 논문에서는 침입탐지 시스템이 생성하는 대량의 침입탐지 정보들간에 존재하는 연관성을 분석하여 대응에 필요한 고 수준의 정보를 실시간으로 생성해 냄으로써 관리 및 분석의 효율성을 증진시키고, 나아가서는 분산 서비스 거부 공격(DDoS) 같은 대규모의 공격까지도 조기에 탐지해 낼 수 있는 능력을 갖춘 침입탐지 정보 분석 시스템을 제안한다. 그리고 제안된 시스템의 성능 분석을 위해 각 모듈의 처리 효율을 측정하고 알려진 공격 시나리오 기반의 시험 평가를 실시한다. With the growing deployment of network and internet, the importance of security is also increased. But, recent intrusion detection systems which have an important position in security countermeasure can't provide proper analysis and effective defence mechanism. Instead, they have overwhelmed human operator by large volume of intrusion detection alerts. In this paper, we propose an efficient alert analysis system that can produce high level information by analyzing and processing the large volume of alerts and can detect large-scale attacks such as DDoS in early stage. And we have measured processing rate of each elementary module and carried out a scenario-based test in order to analyzing efficiency of our proposed system.

      • KCI등재

        완전동형암호기반 프라이버시 보호 Top-k 위치정보서비스

        허미영,이윤호,Hur, Miyoung,Lee, Younho 한국시뮬레이션학회 2015 한국시뮬레이션학회 논문지 Vol.24 No.4

        Top-k 위치정보서비스는 사용자의 위치로부터 가장 가까운 k개의 장소를 반환하는 서비스이다. 기존의 방법들은 사용자의 위치 정보가 LBS Server에 그대로 노출되어 사용자의 프라이버시 훼손의 문제가 있다. 본 논문에서는 완전동형암호를 사용하여 Top-k 위치정보서비스 사용자의 프라이버시를 보호하는 방안을 연구한다. 제안 방법에서는 사용자의 위치 정보가 포함된 질의와 Database의 위치 데이터 정보를 암호화한다. LBS Server는 완전동형암호를 이용해 암호화된 질의 위치 정보와 암호화된 위치 데이터로 거리 계산을 수행한다. LBS Server는 계산 결과를 암호문 상태에서 비교하여 사용자의 위치로부터 가장 가까운 위치가 저장되어 있는 k개의 암호문을 결과로서 도출한다. 결과는 LBS Server로부터 사용자에게 반환되며, 사용자는 이를 복호화하여 자신의 질의 결과를 확인한다. 본 방법에서는 Database의 위치 데이터와 사용자의 질의 정보가 모두 암호화된 상태로 Top-k 위치정보서비스를 제공하므로 LBS Server에 대해 사용자와 위치 데이터 정보의 프라이버시가 보존된다. 시뮬레이션에서는, 16개의 위치 정보에 대하여 질의와 거리 연산을 수행하여 사용자의 질의로부터 가장 가까운 3개의 위치를 알아내는 과정을 수행하였다. 그 결과 일반적인 데스크탑 환경에서 약 270시간이 걸려 단기간 내의 실용화는 어려울 것으로 예상되나 이러한 성능 문제는 하드웨어의 발전과 함께 개선될 것이라 생각된다. We propose a privacy-preserving location-based service (LBS) which supports top-k search service. The previous schemes hurt the privacy of either the user and the location of the objects because they are sent to the LBS server in a plaintext form. In the proposed method, by encrypting them with the fully-homomorphic encryption, we achieved the top-k search is possible while the information on them is not given to the LBS server. We performed a simulation on the proposed scheme with 16 locations where k is 3. The required time is 270 hours in a conventional desktop machine, which seems infeasible to be used in practice. However, as the progress of the hardware, the performance will be improved.

      • 스마트폰을 들고 있는 손의 움직임과 화면 터치 좌표를 조합한 잠금 해제

        김지환(Kim, Ji Hwan),이윤호(Lee, Younho) 한국IT서비스학회 2015 한국IT서비스학회 학술대회 논문집 Vol.2015 No.추계

        스마트폰 잠금을 해제하는 방법은 비밀번호, 패턴 그리기, 얼굴인식 등 여러 가지 방법들이 존재한다. 사용자는 이러한 방법들 중에서 사용자 자신에게 가장 사용하기 편리한 방법을 선택하여 이용한다. 지금까지의 방법들로는 비밀번호처럼 사용자만 알고 있거나, 얼굴인식, 지문 인식과 같이 사용자 고유의 특성을 이용하여 잠금을 해제하는 방법들이 있다. 그러나 기존의 비밀번호와 같은 방법들은 단순하고 타인이 비밀번호를 알면 스마트폰에 쉽게 접근할 수 있다, 또한 사용자의 고유의 특성을 사용하는 인증방법들은 보안성이 좋지만 고가의 스마트폰에나 장착되는 센서(예, 지문인식, 홍채인식 등)이거나 사용자의 행동을 지속적으로 수집해야 한다는 단점이 있다. 따라서 본 논문에서는 비밀번호와 같이 단순하면서 거의 모든 스마트폰에서 사용할 수 있는 센서들을 이용해 간단하면서 보안성이 좋은 잠금해제 방법을 제안한다.

      • KCI등재

        페이스북 공개 정보를 이용한 사용자 출생지 추론

        최대선(Daeseon Choi),이윤호(Younho Lee) 한국정보보호학회 2014 정보보호학회논문지 Vol.24 No.2

        본 논문에서는 페이스북 사용자들의 공개된 정보만으로, 그들의 출생지 정보를 추론할 수 있음을 보인다. 다양한 기계학습 알고리즘 및 노출 정보들의 조합을 통한 실험을 통해, 지지벡터기계 알고리즘 및 졸업고등학교소재지, 현 주소, 고등학교 졸업연도가 추론의 가장 최적의 성능을 나타냄을 발견하였고, 약 78%의 출생지 정보를 추론할 수 있었다. 출생지 정보는 패스워드 분실시 복구에 사용되는 질문에 자주 사용되고, 또한 주민등록번호의 일부를 이루는 중요한 정보이므로, 사용자들은 이러한 사실에 주의하여 페이스북을 사용하는 것이 필요하다. This paper shows the users’ birthplace information can be inferred with only the public information in FaceBook SNS. Through experiments with various machine learning algorithms and various parameters, we have found that SVM algorithm with the location of the highschool, the current address, and the graduate year of highschool performs best for the inference, as this can infer 78% of users’ birthplaces correctly. Since the birthplace information is used for various security purpose such as questions for getting the forgotten password and a part of korean residence registration number, this is a non-trival security breach and users need be cautious about it.

      • KCI등재

        공공정보 개방ㆍ공유에 따른 개인정보보호 기술

        최대선(Daeseon Choi),이윤호(Younho Lee) 한국정보과학회 2014 정보과학회논문지 : 시스템 및 이론 Vol.41 No.3

        정부 3.0 비전에 따라 공유?공개되는 공공 정보의 프라이버시 침해 가능성을 낮추기 위해 “공공정보 개방ㆍ공유에 따른 개인정보 보호 지침”이 수립되었다. 지침에서는 공유 공개되는 정보의 단계별 비식별화 조치를 요구하고 있다. 이를 충족하기 위해서는 주민번호 등 식별 정보 탐지 및 처리 이외에도 대규모 공개 데이터 수집, 데이터에 포함된 비정형 개인정보 추출, 추출된 개인정보의 소유자 식별, 서로 다른 도메인의 계정 연결, 개인별로 데이터 취합, 추론을 통한 추가 데이터 유추, 추출 및 추론으로 확보된 개인정보를 기반으로 한 식별 위험성 분석, 식별 위험을 초래한 데이터 삭제 등의 기술이 모두 필요하다. 본 논문은 이러한 기술적 요구사항을 분석하고, 요소기술 들을 통합한 공공 정보 개방?공유 프라이버시 필터링 시스템을 제안한다. “Privacy Protection Guideline for Public Information Sharing” is made and released for preventing privacy bleach by the public information that will be opened or shared by the government 3.0 vision. The guideline requires phased de-identification procedure for opened information. To satisfy the requirement, in addition to the detection and removal of identifying information such as Korean national registration number, many data processing technologies are required. The technologies include the data collection of large opened data, the extraction of informal personal information, the mapping of identity from different domains, the integration of a single person’s data from different sources, the derivation of unopened data by inference, the analysis of identifiability considering all the data, and the removal of risky data. We analyze these technical requirements and proposes the system for privacy filtering for the to-be-opened public data.

      • KCI등재

        자유 텍스트를 이용한 터치스크린 기반 인증 방법의 성능 향상을 위한 연구

        김평(Pyung Kim),이윤호(Younho Lee) 한국정보기술학회 2017 한국정보기술학회논문지 Vol.15 No.4

        The free text based touch stroke user authentication is a very useful user authentication method because it is easy to learn the input pattern of the users and to perform the authentication regardless of the information of the text inputted by the user. Unfortunately, this method has low authentication performance due to the freedom of the authentication based text and therefore needs to be supplemented. In this paper, we propose a new approach that can achieve better performance through linear combination of R-measure and A-measure values used in existing free text-based touch screen user authentication method. By experiments, we have found the optimal parameters to maximize the performance of the method: it enhances the EER(Equal Error Rate) by 27.6%.

      • KCI등재

        Trust-Based Filtering of False Data in Wireless Sensor Networks

        허준범(Junbeom Hur),이윤호(Younho Lee),윤현수(Hyunsoo Yoon) 한국정보과학회 2008 정보과학회논문지 : 정보통신 Vol.35 No.1

        무선 센서 네트워크는 자연재해 탐지 시스템, 의료 시스템, 그리고 군사적 응용분야 등의 다양한 환경에서 유용한 해결책을 제시하고 있다. 그러나 센서 네트워크의 구성 환경 및 자원 제약적인 본질적인 특성으로 인해 기존의 전통적인 보안기법을 그대로 센서 네트워크에 적용하기에는 무리가 있다. 특히 네트워크를 구성하는 센서 노드들은 제한된 배터리를 사용하기 때문에 센서 네트워크에 거짓 데이타가 유입되는 경우 서비스 거부 뿐만 아니라 센서 노드의 제한된 에너지를 소모시키는 등의 심각한 문제를 야기할 수 있다. 기존의 전통적인 암호학적 인증 및 키 관리 방법 등을 통한 보안 기법은 센서 네트워크의 물리적인 노드탈취 공격에 대한 취약성으로 인해서 이러한 거짓 데이타 판별에 대한 해결책을 제시하지 못한다. 본 논문에서는 기존의 평판기반 기법과 달리 각 센서 노드의 위치에 따른 센싱 결과에 대해 일관성 등의 요소를 기반으로 신뢰도를 평가하고, 거짓 데이타를 주입하는 내부 공격에 대한 보안기법을 제안한다. 분석 결과에 따르면 제안한 신뢰도 평가 기반의 데이타 통합 기법은 기존의 중앙값보다 견고한 데이타 통합 결과를 보여준다. Wireless sensor networks are expected to play a vital role in the upcoming age of ubiquitous computing such as home environmental, industrial, and military applications. Compared with the vivid utilization of the sensor networks, however, security and privacy issues of the sensor networks are still in their infancy because unique challenges of the sensor networks make it difficult to adopt conventional security policies. Especially, node compromise is a critical threat because a compromised node can drain out the finite amount of energy resources in battery-powered sensor networks by launching various insider attacks such as a false data injection. Even cryptographic authentication mechanisms and key management schemes cannot suggest solutions for the real root of the insider attack from a compromised node. In this paper, we propose a novel trust-based secure aggregation scheme which identifies trustworthiness of sensor nodes and filters out false data of compromised nodes to make resilient sensor networks. The proposed scheme suggests a defensible approach against the insider attack beyond conventional cryptographic solutions. The analysis and simulation results show that our aggregation scheme using trust evaluation is more resilient alternative to median.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼