RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재후보

        무선 키 갱신 프로토콜 OTAR의 암호 시스템 개선 방안

        이훈재 ( Hoonjae Lee ),이상곤 ( Sanggon Lee ),박종욱 ( Jongwook Park ),윤장홍 ( Janghong Yoon ) 한국인터넷정보학회 2005 인터넷정보학회논문지 Vol.6 No.3

        OTAR 시스템은 높은 보증 등급의 키 관리 기능을 구현한 것이며, 접근 통제, 무결성, 기밀성 기능을 확신할 수 있는 무선을 통한 원격 키 갱신 기술을 갖는다. 하지만 TIA/EIA OTAR 기술은 현실적인 측면에서 안전성의 개선이 요구된다. 본 논문에서는 무선 정보보안시스템에 적용 가능한 무선을 통한 키 갱신 기술인 TIA/EIA OTAR에 대한 보안 취약점을 분석한 후, 취약점을 수정 보완한 개선된 OTAR 보안 시스템을 제안한다. 제안 시스템에는 신뢰성이 높은 난수 동기방식을 포함한다. OTAR system is a highly authentic key management system that has functions with access control, data integrity and data confidentiality. In this paper, we analyze the existing TIA/EIA Over-The-Air-Rekeying key managements protocol, focused to symmetric ciphers. It can be used to understand the technical trend on technologies about TIA/EIA OTAR standardization. This results can be used to evaluate security properties of a remote rekeying. The proposed system contains a highly reliable system synchronization.

      • KCI등재

        휴대전화 동영상에서의 문자 영역 검출 방법

        이훈재(Hoonjae Lee),설상훈(Sanghoon Sull) 大韓電子工學會 2010 電子工學會論文誌-SP (Signal processing) Vol.47 No.5

        최근 카메라가 탑재된 휴대전화가 널리 보급되면서 휴대전화로 촬영한 동영상에서 문자영역을 검출하고 인식하여 사용자에게 유용한 정보를 제공하는 기능에 대한 연구가 활발히 이루어지고 있다. 따라서 휴대전화로 촬영된 동영상에서 문자 영역을 검출하기 위한 방법이 필요하다. 이를 위해 형태학적 연산을 이용하여 전처리를 수행한 다음, 전처리를 수행한 영상에 대해 변형된 k-means 군집화를 이용하여 이진영상을 얻어낸 후, 연결 요소 (Connected component) 분석 및 문자 특성을 이용한 방법들을 적용하여 문자후보 영역을 검출하고, 일정 시간 내 문자 후보 영역의 검출 빈도를 조사하여 문자 영역 검출의 정확도를 높이는 방법을 제안한다. 휴대전화 동영상을 대상으로 한 실험 결과를 통해 제안하는 방법은 정확도와 회수율이 모두 뛰어난 효과적인 문자 영역 검출 방법임을 확인할 수 있다. With the popularization of the mobile phone with a built-in camera, there are a lot of effort to provide useful information to users by detecting and recognizing the text in the video which is captured by the camera in mobile phone, and there is a need to detect the text regions in such mobile phone video. In this paper, we propose a method to detect the text regions in the mobile phone video. We employ morphological operation as a preprocessing and obtain binarized image using modified k-means clustering. After that, candidate text regions are obtained by applying connected component analysis and general text characteristic analysis. In addition, we increase the precision of the text detection by examining the frequency of the candidate regions. Experimental results show that the proposed method detects the text regions in the mobile phone video with high precision and recall.

      • KCI등재
      • KCI등재후보

        포스트 코로나 시대 16세기 재침례파 예배의 신학적 함의

        이훈재(Lee, Hoonjae) 삼육대학교 신학연구소 2021 신학과 학문 Vol.31 No.-

        코로나19 펜데믹 이후 개신교 예배가 무너졌다. 2020년 초부터 현재까지 공중 예배는 금지되거나 인원 제한을 받았다. 온라인 예배가 대안으로 제시되었지만 교회 예배자들의 이탈은 막지 못했다. 성직자 중심의 예배 운영은 한계를 드러냈다. 평신도들은 교회 울타리를 넘어 돌아올 기미가 보이지 않는다. 이러한 상황은 이미 예고된 것이었다. 16세기 주류 종교개혁자들은 부분적 개혁에는 성공했지만 온전한 개혁으로까지는 나아가지 못했다. 신약성서가 보여준 교회의 이상을 제시하며 급진적이며 근본적인 회복을 추구한 재침례파가 주목받기 시작했다. 1970년 이후 ‘미시사’ 분석 방법이 학계에서 인정받았기 때문이다. 재침례파는 전통 파괴나 극단적인 신조로 사회를 불안하게 한 면도 있었다. 하지만 그들이 가졌던 예배 신학과 실천이 루터, 칼뱅 그리고 츠빙글리를 넘어선 참된 예배였다는 새 관점이 주목을 받고 있다. 수 백 년이 넘는 긴 시간 동안 심한 핍박과 박해에도 불구하고 예배 공동체를 유지할 수 있었던 비결은 무엇인지, 그들이 추구했던 예배를 따라가다 보면 예배의 본질에 한 발 더 다가갈 수 있다. 본 연구자는 주로 원문으로 기록한 2차 자료를 바탕으로 16세기 재침례파 예배 신학과 재침례파 예배 공동체의 돌봄과 의식을 나눠 정리했다. 이후 포스트 코로나시대의 개신교 예배를 위한 16세기 재침례파 예배의 신학적 함의를 제안했다. 예배 본질에 대한 정확한 이해와 새로운 예배에 대한 고민과 진보는 하나님께서 이 시대의 개신교인들에게 내 주신 숙제이다. 그런 의미에서 이 논문의 개괄적인 정리와 함의는 새 시대를 맞이하는 개신교인들의 예배 의식에 건전한 환기를 불러 일으키는 작은 도구가 될 것으로 기대된다. Protestant worship collapsed after the COVID-19 pendemic. From the beginning of 2020 to the present, public worship of churches has been banned or restricted by the state government. Online worship was offered as an alternative, but it did not prevent church worshipers from leaving. Clergy-centered worship service of Protestant has revealed its limitations, and lay people show no sign of returning beyond the barriers of the church. This situation has already been foretold. The mainstream reformers of the 16th century succeeded in partial reform, but did not proceed to full reformation. The Anabaptists, who sought radical and foundational restoration, began to receive attention, suggesting the ideal of the church as shown in the New Testament. This is because the method of analyzing micro history has been recognized in the academic world since 1970. Although the Anabaptists have made society unstable with the destruction of traditions and extreme creeds, their new view is drawing attention that their theology and practice of worship was true worship beyond Luther, Calvin and Zwingli. The Anabaptists had the secret to maintaining a worshiping community despite severe persecution for hundreds of years. Modern Christians need to learn that lesson. Based on the secondary data mainly recorded in the original text, this research described 16th century Anabaptist worship theology and the care and ritual of the Anabaptist worship community. Later, the theological implications of 16th-century Anabaptist worship in the post-corona era were briefly proposed. Accurate understanding of the nature of worship and worries and progress toward new worship are the homework God gave to the Protestants of this age. In that sense, the general reorganization and implications of this thesis are expected to be a small tool to arouse sound awakening to the consciousness of Protestants in the new era.

      • KCI등재

        T4급 링크 암호에 적합한 암호 동기방식 제안

        이훈재,김기환,강영진,이상곤,류영재,Lee, HoonJae,Kim, KiHwan,Kang, YongJin,Lee, Sang-Gon,Ryu, Young-Jae 한국정보통신학회 2018 한국정보통신학회논문지 Vol.22 No.1

        현대 전장은 과학화 및 첨단화를 통해 빠른 현황 파악과 전력배치를 우선시하는 네트워크 중심 전으로 발전하고 있다. 이에 전술 데이터링크는 지속적으로 네트워크 속도 향상을 이루고 있으며, 최근 정찰용 무인기 및 각종 장비와의 무선통신을 위하여 보안 기술을 필요로 하고 있다. 또한 미래 정보전에서는 첨단 IT의 적극적인 활용이 필수적으로 요구되며, 다양한 시스템과 네트워크를 연동, 통합하기 위한 노력이 필요하다. 하지만 이러한 노력은 새롭게 변화하는 정보통신 환경에서 충분한 보안성을 전제 할 수 있어야 한다는 의미가 있다. 본 논문에서는 전술 데이터링크에 적합한 새로운 링크 암호동기방식을 제안한다. 제안한 암호 동기방식은 T4급 UAV 링크암호에 적합한 방식이며, 통신선로의 BER이 아주 낮은 경우에도 잘 견딜 수 있도록 설계하였고, 그 성능을 분석하였다. The modern battlefield is being developed as a network-centric warfare where priority is given to rapid status grasp and power deployment through scientification and modernization. Therefore, tactical data link has been continuously improving the network speed, and recently, security technology is required for wireless communication with the UAV and various devices for reconnaissance. In addition, the future information warfare will utilize advanced IT technology positively. Efforts are needed to integrate various systems and networks. However, these efforts are meaningful only when they can assume sufficient security in a newly changing information and communication environment. In this paper, we propose a new cryptographic synchronization for link encryption suitable for tactical data links. The proposed cryptographic synchronization is useful for T4 UAV link encryption, and it is also adaptable for lower BER, then we analyze the performances analysis of that.

      • KCI등재

        비침투형 공격에 강한 다중 유전체 코팅 설계

        김태용,이훈재,Kim, Tae-Yong,LEE, HoonJae 한국정보통신학회 2015 한국정보통신학회논문지 Vol.19 No.6

        In general, IC chip circuit which is operating a cryptographic computation tends to radiate stronger electromagnetic signal to the outside. By using a power detecter such as a loop antenna near cryptographic device, the encryption key can be identified by probing a electromagnetic signal. To implement a method against non-invasive type attack, multi dielectric slab structure on IC chip to suppress radiated electromagnetic signal was introduced. Multiple dielectric slab was implemented by suitably configured to have the Bragg reflection characteristics, and then the reflection response was computed and verified its effectiveness. As a result, the thickness of the dielectric coating was 2mm and the reflection response characteristics for the vertical incidence was achieved to be 91% level. 일반적으로 암호연산이 수행되는 IC 칩 회로는 강한 전자기 신호를 외부로 방사시키는 경향이 있다. 암호 칩 근방에서 루프 안테나와 같은 전력 수집 계측 장비를 활용하면 계측된 전자기 신호에 의해 암호 키의 동정이 가능하다. 이와 같은 비침투형 공격에 대응하기 위한 한 방법으로서 IC 칩 외부로 방사되는 전자기 신호를 억압하기 위해 칩 상부에 다중 유전체 슬래브 구조를 가지도록 구성하는 방법을 도입하였다. 다중 유전체 슬래브는 Bragg 반사특성을 가지도록 적절하게 구성하여 구현하였고 반사응답 특성을 구하여 그 유효성을 검증하였다. 실험결과로서 유전체 코팅의 두께는 2mm로서 수직 입사파에 대한 반사응답 특성은 91% 수준을 달성하였다.

      • KCI등재

        고속 영상데이터 암호화에 적합한 SES Alarmed 링크 암호동기 방식

        김형락,이훈재,권대훈,박의영,Kim, HyeongRag,Lee, HoonJae,Kwon, DaeHoon,Pak, UiYoung 한국정보통신학회 2013 한국정보통신학회논문지 Vol.17 No.12

        CCSDS 규격은 국제 우주 통신 분야에서 하나의 규격으로 폭넓게 사용되고 있다. 이 규격에서 암호화는 계층별로 고유의 암호 프로토콜을 수행해 통신 채널에서 보안 요구사항을 만족하도록 하고 있고, 동기화를 위해서는 암호화된 데이터의 시작부에 암호화 동기를 삽입하여 수행한다. 그러나 예외적인 상황(타이밍 지터링, 시스템의 비정상적인 종료 등)의 발생 시 수신 장비는 데이터를 수신하더라도 정상적인 데이터를 복원할 수 없게 되는 문제점을 가지고 있다. 본 논문에서는 송수신 도중에 문제가 발생할 경우 송신측에 SES Alarm 신호를 전송하여 정상적인 송수신이 이루어지도록 하는 SES Alarmed 링크 암호동기 방식을 제안하고, 성능 분석을 통하여 SES Alarm 신호를 위한 최적의 조건을 제시하였다. CCSDS Standard is widely used in international space telecommunication area. In this standard, Encryption is realized using a unique hierarchical encryption protocol and satisfied security requirements of communication channels. For synchronization, encryption sync is attached in the beginning of encrypted data. But exceptional case(timing jittering, abnormal system shutdown, etc.) is occurred, receiving equipment cannot decrypt received data. In this paper, we propose a SES Alarmed link encryption synchronization method for sending warning signal to the transmitter when some problems have been occurred during the transmission and we also suggest optimum conditions for SES Alarm signal through performance analysis.

      • KCI등재

        비밀 중간키를 이용한 소프트웨어적 전력분석공격 방어대책

        박영구,김형락,이훈재,한덕찬,박의영,Park, YoungGoo,Kim, HyeongRag,Lee, HoonJae,Han, DeokChan,Pak, UiYoung 한국정보통신학회 2013 한국정보통신학회논문지 Vol.17 No.12

        전력분석공격은 알려진 값과 마스터키로부터 생성된 숨겨진 값을 입력 받아 연산하는 시점에서 이루어진다. 연산 결과값과 연산 중에 측정된 전력신호의 상관도를 분석하여 숨겨진 값을 찾아내고, 이 찾아낸 값으로 부터 마스터키를 추정할 수 있다. 그러나 전력분석을 가능하게 하는 조건을 바꾸어, 알려진 값과 연산자를 숨기거나, 숨겨진 값으로부터 마스터키의 추정이 불가능하게 하거나, 연산 결과 값과 전력신호간의 상관도를 매우 낮게 하면 전력분석공격이 매우 어렵게 된다. 이와 같은 전력분석공격을 어렵게 하는 조건을 적용한 비밀 중간키를 이용한 소프트웨어적 방어 대책을 제안한다. Correlation power analysis attack takes place at the point of operating a known value and a hidden value from a master key as an input. The hidden value can be found by analyzing a correlation between the result value and the measured power signal during the operation, witch makes it possible to estimate the master key from the hidden value. However, the correlation power analysis attack can be very difficult by changing the conditions that make the power analysis possible, when the known value and the operation is hidden, when it is impossible to estimate the master key from the hidden value, or when the correlation between the result value and the power signal is considerably lowered. Therefore this study proposes a software countermeasure using a secrete intermediate key to witch these conditions are applied.

      • 클라우드 스토리지에서의 중요데이터 보호

        이셜리 ( Shirly Lee ),이훈재 ( Hoonjae Lee ) 한국정보처리학회 2011 한국정보처리학회 학술대회논문집 Vol.18 No.1

        The fast emerging of network technology and the high demand of computing resources have prompted many organizations to outsource their storage and computing needs. Cloud based storage services such as Microsoft‘s Azure and Amazon’s S3 allow customers to store and retrieve any amount of data, at anytime from anywhere via internet. The scalable and dynamic of the cloud storage services help their customer to reduce IT administration and maintenance costs. No doubt, cloud based storage services brought a lot of benefits to its customer by significantly reducing cost through optimization increased operating and economic efficiencies. However without appropriate security and privacy solution in place, it could become major issues to the organization. As data get produced, transferred and stored at off premise and multitenant cloud based storage, it becomes vulnerable to unauthorized disclosure and unauthorized modification. An attacker able to change or modify data while data inflight or when data is stored on disk, so it is very important to secure data during its entire life-cycle. The traditional cryptography primitives for the purpose of data security protection cannot be directly adopted due to user's lose control of data under off premises cloud server .Secondly cloud based storage is not just a third party data warehouse, the data stored in cloud are frequently update by the users and lastly cloud computing is running in a simultaneous, cooperated and distributed manner. In our proposed mechanism we protect the integrity, authentication and confidentiality of cloud based data with the encrypt- then-upload concept. We modified and applied proxy re-encryption protocol in our proposed scheme. The whole process does not reveal the clear data to any third party including the cloud provider at any stage, this helps to make sure only the authorized user who own corresponding token able to access the data as well as preventing data from being shared without any permission from data owner. Besides, preventing the cloud storage providers from unauthorizedaccess and making illegal authorization to access the data, our scheme also protect the data integrity by using hash function.

      • KCI등재

        링크암호 환경에서 이미지 데이터와 잡음의 영향

        김기환,김형락,이훈재,류영재,Kim, KiHwan,Kim, HyeongRag,Lee, HoonJae,Ryu, Young-Jae 한국정보통신학회 2018 한국정보통신학회논문지 Vol.22 No.1

        The standard data link layer encryption provided by CCSDS has a structure that encodes HDLC frame into it using an AES algorithm. However, CCSDS is standard method has a structure in which the receiving side cannot request a re-activation when noise interference occurs over an unstable channel. SES Alarmed has a structure that enables the receiving side to additionally detect errors and perform re-activation requests in an operational structure similar to that of link encryption in CCSDS. The SES Alarmed related paper was intended to identify the optimum range of thresholds and identify data corruption due to channel noise. In this paper, the focus was on reducing the re-activation process if the HDLC frame, excluding the password Sync code, consistently exceeds any threshold levels. The HDLC frame order was changed and the results of using SES Alarmed were proposed and compared. CCSDS가 제시하는 표준 데이터 링크 계층 암호화는 HDLC 프레임을 입력받고 이를 AES 알고리즘을 사용하여 암호화하는 구조를 가진다. 하지만 CCSDS의 표준 방식은 불안정한 채널을 통해 노이즈 간섭이 발생하는 경우 수신측 스스로 재동기 요청할 수 없는 구조를 가지고 있다. SES Alarmed는 CCSDS의 링크 암호화와 유사한 동작 구조에 추가적으로 수신측에서 오류를 감지하고 재동기 요청을 수행할 수 있는 구조를 가지고 있다. SES Alarmed와 관련된 논문은 최적의 임계범위를 발견하는 것과 채널 노이즈에 따른 데이터 손상을 확인하는 것에 목적을 두었다. 본 논문에서는 SES Alarmed에서 암호 동기 코드를 제외한 HDLC 프레임을 연속으로 임의의 임계값을 초과할 경우 재동기 과정을 낮추는 것에 초점을 두었다. 이에 HDLC 프레임 순서를 변경하고 SES Alarmed를 사용한 결과를 제안 및 비교한다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼