RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재
      • IT839전략과 정보보호

        홍도원(Dowon Hong),염용진(Yongjin Yeom),정교일(Kyoil Chung),지성택(Seongtaek Chee) 한국정보보호학회 2004 情報保護學會誌 Vol.14 No.5

        IT839란 새로운 정보통신 서비스를 도입하여 첨단 인프라의 구축을 앞당기고 이를 바탕으로 IT분야의 성장 동력을 이끌어내려는 것으로 정보통신부를 중심으로 추진되는 전략이다. IT839전략은 IT신기술이 국가사회전반에 적용될 수 있도록 하여 지식기반사회보다 한층 고도화된 u-Korea라는 지능기반사회를 구축하기 위한 밑거름이기도 하다. IT839의 성공적인 추진을 위해서는 정보보호 핵심기술의 개발과 제공이 필수적이며 특히 새로운 정보통신 서비스에 대한 정보보호 대책이 적시에 제공되어야 한다. 본고에서는 IT839전략에 필요한 정보보호 관련 요소들을 점검하고 정보보호 핵심기술 개발의 중요성을 강조하고자 한다.

      • KCI등재

        프라이버시 제약조건을 가진 아웃소싱 데이터를 위한 효율적인 단편화 기법

        홍도원(Dowon Hong),서창호(Changho Seo) 한국정보과학회 2013 정보과학회논문지 : 정보통신 Vol.40 No.5

        아웃소싱 데이터베이스 서비스에서 서비스 제공자에게 위탁되는 데이터의 프라이버시를 보호 하는 것은 중요한 요구조건이다. 이러한 목적으로 개인정보 자체의 노출을 방지하는 암호화 기법이 데이터 보호가 필요한 많은 시나리오에서 현재 사용된다. 그러나 이러한 기법은 질의 처리에 더욱 많은 비용을 요구함으로써 외부 데이터베이스 활용의 효용성을 감소시킨다. 본 논문에서는 암호화 기법을 사용하지 않고 아웃소싱된 정보에 대한 데이터 프라이버시를 만족시키는 새로운 단편화 단독 기법을 제안한다. 제안기법은 데이터 소유자가 원래부터 아웃소싱할 수 없는 프라이버시 제약조건 중 단독 제약조건에만 해당되는 데이터의 아주 작은 부분만 클라이언트 측 저장하여 저장량을 최소화하고 외부의 아웃소싱 데이터베이스 서버에는 데이터 속성들 사이의 민감한 연관성을 분리시키는 단편들을 평문으로 저장한다. 본 논문에서는 단편화된 정보에 대한 질의 수행 과정을 설명하고, 제안 기법이 암호화를 사용하지 않고 클라이언트의 저장량을 최소화한 효율적인 데이터 프라이버시 보호 기법임을 보인다. In data outsourcing scenarios, it is important to guarantee the privacy of the data when they are stored and managed by a third party (i.e., a service provider). To this purpose, encryption techniques are currently used in many scenarios where the encryption is applied on data before outsourcing. Dealing with encrypted data, however, highly reduce query evaluation efficiency. This paper proposes a new solution for enforcing privacy requirements on the outsourced data which uses only a fragmentation without encryption. The idea behind our approach is to involve the client in storing a very small portion of the data (just enough to store single sensitive attributes), which is trusted being under the data owner control, and the external server in storing the remaining information in clear form which is split into different fragments (in such a way to break sensitive association). We propose the data fragmentation model and briefly describe the problem of minimizing the impact of fragmentation. We also illustrate the query evaluation process over fragmented data in a privacy-preserving fashion and show that the proposed scheme minimizes the burden of storing data the client.

      • KCI등재후보
      • KCI등재

        자가 치료 기능과 취소 능력을 가진 효율적인 그룹키 분배 기법

        강주성,홍도원,Kang Ju-Sung,Hong Dowon 한국정보처리학회 2005 정보처리학회논문지 C : 정보통신,정보보안 Vol.12 No.7

        In the self-healing group key distribution scheme, users are capable of recovering lost group keys on their own without requesting additional transmission from the group manager, where there is no reliable network infrastructure. In this paper, we propose a new self-healing group key distribution scheme with revocation capability, which is optimal in terms of user memory storage and more efficient in terms of communication complexity than the previous results. We obtain a slightly improved result from (13) and (14) by using the new broadcasting method. In addition, we prove that our scheme has the properties of t-wise forward secrecy and t-wise backward secrecy, and extend this self-healing approach to the session key recovery scheme from a single broadcast message. 자가 치료 기능을 가진 그룹키 분배 기법은 신뢰성이 약한 네트워크 환경에서 특정 세션의 그룹키 정보를 수신하지 못한 사용자가 그룹 매니저와의 추가적인 통신 없이 스스로 세션키를 복구할 수 있도록 해주는 방식이다. 본 논문에서는 자가 치료 기능을 가진 새로운 그룹키 분배 기법을 제안한다. 여기에서 제안하는 방식은 취소 능력을 가지며, 사용자의 저장 메모리 관점에서 최적이고, 통신 복잡도 측면에서는 기존의 방법들 보다 효율적이다. 최근에 제안된 Blondo 등(13)과 Liu 등(14)의 방식에서 사용한 브로드캐스트 방법을 적절히 원용함으로써 메모리 정장소는 최적이고, 통신 복잡도 관점에서는 기존 두 방식들보다 약 2배정도 개선된 결과를 얻는다. 또한, 제안한 프로토콜이 t-차 순방향 및 역방향 기밀성을 만족한다는 사실을 증명하고, 단일 브로드캐스트 메시지를 통해서 그룹세션키를 복구할 수 있는 보다 효율적인 자가 치료 기능을 가진 그룹키 분배 기법도 가능함을 보인다.

      • KCI등재

        SDP 환경에서 SVDD 기반 이상행위 탐지 기술을 이용한 디바이스 유효성 검증 방안

        이희웅(Heewoong Lee),홍도원(Dowon Hong),남기효(Kihyo Nam) 한국정보보호학회 2021 정보보호학회논문지 Vol.31 No.6

        팬데믹 현상은 원격으로 문제를 해결할 수 있는 비대면 환경을 빠르게 발전시켰다. 하지만 급작스러운 비대면 환경으로 전환은 다양한 부분에서 새로운 보안 이슈들을 발생시켰다. 새로운 보안 이슈들 중 하나가 내부자에 의한 보안 위협이었고 이를 방어하기 위한 기술로 제로 트러스트 보안 모델이 다시 주목받게 되었다. SDP(Software Defined Perimeter) 기술은 다양한 보안 요소로 이루어져 있는데 이 중 디바이스 유효성 검증이라는 기술이 내부자의 사용 행위를 모니터링 하여 제로 트러스트 보안 모델을 실현할 수 있는 기술이다. 하지만 현재 SDP 명세서에는 디바이스 유효성 검증을 수행할 수 있는 기술이 제시되어 있지 않다. 따라서 본 논문에서는 SDP 환경에서 사용자 행위 모니터링을 통한 SVDD 기반 이상행위 탐지 기술을 이용해 디바이스 유효성 검증 기술을 제안하고 성능평가를 진행하여 SDP 환경의 디바이스 유효성 검증 기술을 수행할 수 있는 방안을 제시한다. The pandemic has rapidly developed a non-face-to-face environment. However, the sudden transition to a non-face-to-face environment has led to new security issues in various areas. One of the new security issues is the security threat of insiders, and the zero trust security model is drawing attention again as a technology to defend against it.. Software Defined Perimeter (SDP) technology consists of various security factors, of which device validation is a technology that can realize zerotrust by monitoring insider usage behavior. But the current SDP specification does not provide a technology that can perform device validation.. Therefore, this paper proposes a device validation technology using SVDD-based abnormal behavior detection technology through user behavior monitoring in an SDP environment and presents a way to perform the device validation technology in the SDP environment by conducting performance evaluation.

      • 프라이버시 보호를 위한 안전한 계산과 그 응용에 관한 고찰

        유준석(Joonsuk Yu),홍도원(Dowon Hong),정교일(Kyoil Chung) 한국정보보호학회 2005 情報保護學會誌 Vol.15 No.4

        인터넷의 발달 및 사회의 정보화는 다양한 업무의 전자적 처리를 가능하게 하여 많은 편리함과 이점을 제공하고 있지만 다양한 보안상의 문제점들이 나타나고 있다. 최근에는 개인의 민감한 정보 노출이 큰 문제로 부각되고 있으며, 이를 기술적으로 해결하고자 하는 노력들이 이루어지고 있다. 본 고에서는 다양한 응용에서 프라이버시 보호에 대한 해결책을 제시할 수 있을 것으로 기대되는 안전한 계산 기술에 대해 전반적으로 소개하고 최근의 관련 연구 동향을 정리한다. 또한 안전한 계산 기술의 실제적인 적용 가능 분야에 대해서 알아보고 프라이버시 문제에 대한 해결책으로서 안전한 계산 기술의 가능성을 살펴본다.

      • KCI등재

        소셜 네트워크 서비스에서 사용자 연락정보 프라이버시 강화를 위한 개인 프로필 관리 시스템 연구

        윤택영(Taek-Young Youn),홍도원(Dowon Hong) 한국정보보호학회 2011 정보보호학회논문지 Vol.21 No.5

        최근 다양한 소셜 네트워크 서비스들이 발전하고 있다. 그 중에서 인맥정보를 제공하는 페이스북이나 트위터와 같은 서비스들이 괄목할만한 성장을 이루었다. 이러한 인맥정보 제공 서비스들의 경우 프로필에서 제공되는 정보가 사용자들의 관계 형성에 매우 중요하게 작용한다. 그러나 이와 같이 공개된 정보들은 프라이버시 침해를 야기할 수 있어 프로필의 관리에 각별한 주의가 요구된다. 특히 전화번호와 이메일 주소와 같은 연락정보는 사용자들의 오프라인에서의 생활에도 피해를 줄 수 있어 사용자의 연락정보 프라이버시를 강화하는 것은 안전한 소셜 네트워크 서비스 제공을 위해 매우 중요하다. 본 논문에서는 소셜 네트워크 서비스에서 사용자 연락정보 프라이버시를 강화하기 위한 개인 프로필 관리 시스템들을 제안한다. 주요 인맥정보 서비스인 페이스북, 트위터와 비교함으로써 제안된 시스템들이 강화된 연락정보 프라이버시를 제공함을 보인다. Recently, various social network services have been grown. Among them, personal relationships based social network services such as Facebook and Twitter make a remarkable growth of industry. In such services, users' profiles are very important for establishing the relationship between two users. However some information in a user's profile causes the leakage of the user's privacy, and thus we have to deal with the information in the profile. Especially, we have to treat contact information, such as the phone number and the e-mail address, very carefully since an adversary can use the information to violate the user's privacy in real life. In this paper, we propose two profile management systems that can enhance the privacy of users in social network services. We compare our systems with existing profile management techniques in well-known social network services such as Facebook and Twitter, and show that our systems provide enhanced privacy.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼