RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        Configuration Management for Multi-Level Security Information Technology Systems

        김점구,Kim, Jeom-Goo Korea convergence Security Association 2010 융합보안 논문지 Vol.17 No.2

        복잡한 환경에서 안전한 IT환경은 하나이상으로 분리된 데이터의 그룹으로 나뉘어 같은 시스템에 상주하지 않게 함으로서 그 목적을 얻을 수 있다. 이러한 시스템의 사용자는 특정 데이터에 접근하는 방법과 등급을 다르게 하여야 한다. 정보구조, 물리적 구조, 사용자 권한 및 응용프로그램 보안 정책을 위한 유지 보수 등은 이러한 환경 관리를 더욱 복잡하게 하고 보안 관리자의 수의 증가를 가져온다. 본 논문은 이러한 환경관리를 위한 CM 툴을 시스템 공학의 CASE 툴을 모델로 하여 제안하고자 한다. 시스템 공학의 모델링 기법은 다중 정보 보안을 처리하는 데 사용할 수 있다. SE의 CASE 툴 모델은 동일 시스템에 대한 논리와 물리적인 관리를 쉽게 할 수 있는 중요한 구성 요소를 가지게 된다. CASE 툴의 확장된 영역은 물리적인 CM 툴을 사용자 친화적이고 안전한 IT시스템의 관리 환경의 문제점을 해결하는 기본을 제공하게 될 것이다. In a complex, secure IT system environment there will be groups of data that be segregated from one another, yet reside on the same system. Users of the system will have varying degrees of access to specific data. The Configuration Management(CM) of the information architecture, the physical architecture, user privileges and application security policies increases the complexity for operations, maintenance and security staff. This pager describes(current work to merge the capabilities of a network CM toll with those of a Computer Aided System Engineering(CASE) tool. The rigour of Systems Engineering(SE) modelling techniques can be used to deal with the complexities of multi-level information security. The SE logical and physical models of the same system are readily tailorable to document the critical components of both the information architecture and physical architecture that needs to be managed. Linking a user-friendly, physical CM tool with the extended capabilities of a CASE tool provide the basis for improved configuration management of secure IT systems.

      • KCI등재

        On the Configuration and Improvement of Security Control Systems

        유승재,Yoo, Seung Jae Korea convergence Security Association 2017 융합보안 논문지 Vol.17 No.2

        IT시대의 고도화로 인한 사이버 범죄는 지능화, 다양화, 고도화 되고 있는 가운데 보안 관제의 역할은 더욱 중요해졌다. 과거 방화벽이나 IDS 등 보안 장비에만 의존하던 방식과는 달리 실시간 감시를 통해 사이버 공격에 대한 대응을 하는 보안 관제 업무가 광범위해지고 그 역할 또한 중요하게 되었다. 현재의 사이버 위협에 대해 보안 장비만으로는 안정적인 방어를 할 수 없기 때문에 보안 장비를 운영 및 감시하고 실시간적인 대응을 할 수 있는 보안 관제의 업무가 필수 요소가 된 것이다. 본 연구에서는 네트워크 보안시스템을 효율적으로 구성하는 방법과 보안시스템을 실시간 운영하는 보안관제의 현황과 개선방안에 대해 다루고자 한다. Due to the advanced IT environment, the role of Security Monitoring & Control becomes more important as the cyber-crime is becoming intelligent, diversified, and advanced. In contrast to the way it relied solely on security devices such as Firewall and IDS in the past, Security Monitoring & Control tasks responding to cyber attacks through real-time monitoring have become wide spread and their role is also important. In response to current cyber threats, since security equipment alone can not be guaranteed a stable defense, the task of Security Monitoring & Control became essential to operate and monitor security equipment and to respond in real time. In this study, we will discuss how to configure network security system effectively and how to improve the real-time Security Monitor & Control.

      • KCI등재

        Security Improvement of User Authentication Protocol for Heterogeneous Wireless Sensor Networks for the Internet of Things Environment

        이영숙,Lee, Young sook Korea convergence Security Association 2021 융합보안 논문지 Vol.21 No.1

        최근 센서를 이용한 장치들의 사용은 증가추세이다. 이런 센서 장치들은 이종무선 센서네트워크 환경에서 최신 기술들과 연관 지어 폭발적으로 증가하고 있다. 이런 환경에서 센서디바이스의 사용은 우리에게 편리함을 제공하기는 하나 여러 형태의 보안위협이 도사리고 있는 실정이다. 무선선서네트워크를 이용하여 원격으로 접속하여 제공받는 서비스에 존재하는 보안위협 중 대부분은 전송되는 정보의 유출과 사용자, 센서, 게이트웨이 사이의 인증에 대한 손실이 대부분이다. 2019년 Chen 등이 이종무선 센서 네트워크에 안전한 사용자 인증 프로토콜을 제안하였다. 그러나 Ryu 등이 제안한 논문에서 그들이 제안 프로토콜은 password guessing attack과 session key attack에 취약하다는 것을 주장하였다. 본 논문은 이전에 제안된 논문의 취약점을 개선하여 더욱 안전하고 효율적인 사용자 인증 프로토콜을 제안하였다. Recently, the use of sensor devices is gradually increasing. As various sensor device emerge and the related technologies advance, there has been a dramatic increase in the interest in heterogeneous wireless sensor networks (WSNs). While sensor device provide us many valuable benefits, automatically and remotely supported services offered and accessed remotely through WSNs also exposes us to many different types of security threats. Most security threats were just related to information leakage and the loss of authentication among the involved parties: users, sensors and gateways. An user authentication protocol for wireless sensor networks is designed to restrict access to the sensor data only to user. In 2019, Chen et al. proposed an efficient user authentication protocol. However, Ryu et al. show that it's scheme still unstable and inefficient. It cannot resist offline password guessing attack and session key attack. In this paper, we propose an improved protocol to overcome these security weaknesses by storing secret data in device. In addition, security properties like session-key security, perfect forward secrecy, known-key security and resistance against offline password attacks are implied by our protocol.

      • KCI등재

        A Study on IoT Devices Vulnerability and Security

        유승재,Yoo, Seung Jae Korea convergence Security Association 2021 융합보안 논문지 Vol.21 No.1

        수많은 IoT기기들이 시공간의 제약이 없는 유무선 네트워크 환경으로 연결되어 데이터를 수집 및 전송하는데, 그로 인해 많은 보안상의 취약점이 노출되고 있다, 그러나 IoT 보안은 디바이스와 네트워크의 접근방식이나 구현방식의 차이로 인해 실현가능한 보안표준과 장치인증을 생성하는 것이 쉽지 않다. 디바이스의 보안레벨 강화를 위한 표준 프레임워크의 개선과 적용이 가장 성공적인 보안효과를 거들 수 있는 출발점이라는 것은 분명한 사실이다. 이 연구에서는, IoT 디바이스에 대해 정보보안의 기본 목표인 기밀성, 무결성, 가용성 그리고 접근통제를 확보할 수 있도록 하는 IoT디바이스에 대한 표준화된 보안성 평가기준을 조사하고, 그 개선방안을 연구하고자 한다. Numerous IoT devices are connected to a wireless network environment to collect and transmit data without time and space limitations, but many security vulnerabilities are exposed in these process. But IoT security is not easy to create feasible security standards and device authentication due to differences in the approach or implementation of devices and networks. However, it is clear that the improvement and application of the standard framework for enhancing the security level of the device is the starting point to help the most successful security effect. In this study, we investigate the confidentiality, integrity, availability, and access control implementation plans for IoT devices (which are the basic goals of information security), and standardized security evaluation criteria for IoT devices, and study ways to improve them.

      • KCI등재

        Security Enhancement to an Biometric Authentication Protocol for WSN Environment

        이영숙,Lee, Youngsook Korea convergence Security Association 2016 융합보안 논문지 Vol.16 No.6

        바이오메트릭 정보를 이용한 인증방식은 사용자의 신체정보를 이용하여 신원을 확인 하고 시스템의 접근을 허가한다. 요즘 들어, 패스워드나 보안토큰을 단독으로 이용하는 방식보다는 하나이상의 고유한 신체적, 행동적 형질에 기반하여 개인의 생체 정보인 지문, 홍채 얼굴, 정맥 등을 활용하는 방식이 점차 증가하고 있는 추세이다. 2013년 Althobati 등이 WSN(Wireless Sensor Networks) 환경에 적합한 바이오메트릭 정보를 이용한 사용한 사용자 인증 스킴을 제안하였다. 그러나 그들이 제안 프로토콜은 데이터 무결성에 대한 위협과 바이패싱 게이트웨이 공격에 취약하여 상호인증을 달성할 수 없었다. 본 논문은 이전에 제안된 논문의 취약점을 개선하여 WSN 환경에 적합한 안전한 프로토콜을 제안하였다 Over recent years there has been considerable growth in interest in the use of biometric systems for personal authentication. Biometrics is a field of technology which has been and is being used in the identification of individuals based on some physical attribute. By using biometrics, authentication is directly linked to the person, rather than their token or password. Biometric authentication is a type of system that relies on the unique biological characteristics of individuals to verify identity for secure access to electronic systems. In 2013, Althobati et al. proposed an efficient remote user authentication protocol using biometric information. However, we uncovered Althobati et al.'s protocol does not guarantee its main security goal of mutual authentication. We showed this by mounting threat of data integrity and bypassing the gateway node attack on Althobati et al.'s protocol. In this paper, we propose an improved scheme to overcome these security weaknesses by storing secret data in device. In addition, our proposed scheme should provide not only security, but also efficiency since sensors in WSN(Wireless Sensor Networks) operate with resource constraints such as limited power, computation, and storage space.

      • KCI등재

        Simplification on Even-Mansour Scheme Attacks

        김홍태,Kim, HongTae Korea convergence Security Association 2016 융합보안 논문지 Vol.16 No.7

        블록암호는 암호시스템 중에서 두드러지면서 중요한 부분이며, 최소의 구조를 갖는 것에 관한 연구는 암호학 연구에서 주요한 주제 중의 하나이다. 최소의 구조에 관해 관심을 갖던 Even과 Mansour는 1990년대 초반에 Even-Mansour 스킴이라고 불리는 일종의 블록암호를 제안하였다. Even-Mansour 스킴은 하나의 치환과 두 개의 비밀키를 가지는 매우 간단한 암호이다. 이러한 Even-Mansour 스킴과 그의 안전성 분석에 관한 많은 연구들이 이루어져 왔다. 우리는 Even-Mansour 스킴을 설명하고 이 스킴의 공격방법에 대해 수학적인 언어를 이용하여 단순화한다. 추가적으로, 우리는 이산로그를 공격할 때 사용하는 Pollard rho 공격과 동일한 계산량으로 Pollard rho 공격을 Even-Mansour 스킴의 공격에 적용할 수 있음을 보인다. Block cipher is one of the prominent and important elements in cryptographic systems and study on the minimal construction is a major theme in the cryptographic research. Even and Mansour motivated by the study suggested a kind of block cipher called the Even-Mansour scheme in the early 1990s. It is a very simple cipher with one permutation and two secret keys. There have been many studies on the Even-Mansour scheme and security analysis of the scheme. We explain the Even-Mansour scheme and simplify those attacks on the Even-Mansour scheme with mathematical language. Additionally, we show that Pollard's rho attack to the discrete logarithm problem can be used to attack the Even-Mansour scheme with the same complexity of the Pollard's rho attack.

      • KCI등재

        Improved Intelligent Routing Protocol in Vehicle Ad-hoc Networks

        이동춘,Lee, Dong Chun Korea convergence Security Association 2021 융합보안 논문지 Vol.21 No.1

        Greedy protocols show good performance in Vehicular Ad-hoc Networks (VANETs) environment in general. But they make longer routes causing by surroundings or turn out routing failures in some cases when there are many traffic signals which generate empty streets temporary, or there is no merge roads after a road divide into two roads. When a node selects the next node simply using the distance to the destination node, the longer route is made by traditional greedy protocols in some cases and sometimes the route ends up routing failure. Most of traditional greedy protocols just take into account the distance to the destination to select a next node. Each node needs to consider not only the distance to the destination node but also the direction to the destination while routing a packet because of geographical environment. The proposed routing scheme considers both of the distance and the direction for forwarding packets to make a stable route. And the protocol can configure as the surrounding environment. We evaluate the performance of the protocol using two mobility models and network simulations. Most of network performances are improved rather than in compared with traditional greedy protocols. 기존의 Greedy 경로 프로토콜은 일반적으로 차량 Ad-hoc 통신 (Vehicle Ad-hoc Networks) 에서 좋은 성능을 보인다. 그러나 일시적으로 거리를 비게 만드는 교통신호가 존재하는 구간이나 분리된 도로가 합류하는 지점이 없는 도시의 도로에서 지형적인 영향으로 Greedy 라우팅 프로토콜은 잘못된 경로 라우팅 된 경우 불필요하게 경로가 길어지거나 라우팅 실패가 많이 발생한다. 또한, 단순하게 목적지 노드와의 직선거리를 가지고 노드들의 우선순위를 부여하고 가장 낮은 값을 가진 노드를 중계노드로 선택한다. 최근에 차랑 Ad-hoc 통신에서는 지리적인 환경의 특성 때문에 거리뿐만 아니라 전달 방향도 중요한 요소 중에 하나이다. 그래서 본 논문은 개선된 프로토콜을 제안 하는데 하나의 노드가 패킷을 전달할 때 목적지 노드 까지를 지능적으로 거리 및 전달 방향성을 고려하여 다음 노드를 선정하고 교통 통신 상태를 지능적 제어에 따라 보다 안정적인 경로 설정을 할 수 있게 하고 지형적 모델이 따라 자유롭게 변경이 가능 하게끔 관리한다. 제안된 프로토콜 방법의 성능 분석은 두 가지의 이동모델을 적용한 네트워크 시뮬레이션을 통하여 검증하였고 대부분의 경우 기존 프로토콜보다 좋은 성능을 보였다.

      • KCI등재

        A Study on Design of the Image Retrieval System Using Embedded System

        김경수,Kim, Kyung-Soo Korea convergence Security Association 2010 융합보안 논문지 Vol.16 No.7

        최근, 멀티미디어는 인터넷의 확산과 하드웨어의 발전에 이르기까지 과거와 비교할 수 없을 만큼 형성, 제공, 그리고 공유되고 있다. 따라서 국제적으로 멀티미디어의 메타 데이터에 대한 적절한 표현을 제공하기 위해 MPEG-7의 표준이 설립되었다. 그리고 이미지 검색 중 MPEG-7을 사용한 멀티미디어의 다양한 데이터에 대한 연구가 진행되고 있다. 이미지 검색 시스템에는 meaning-based 검색과 content-based 검색이 있다. meaning-based 검색은 검색 속도가 빠른 것이 장점이지만, 이미지에 대한 기술적인 지식에 의해 기술과 정밀도가 영향을 받는다. content-based 검색은 이미지에 대한 의미와 사용자의 의도를 제대로 이해하지 못해 검색의 정확도가 감소하고 있다. 이 연구에서는 이러한 문제들을 해결하기 위해 두 가지 방법을 결합하여 검색 시스템을 설계하였다. 또한 시스템을 휴대용 장치 즉 휴대용 PDA 또는 스마트 폰으로 이미지 데이터를 검색하고 관리하기 위해 임베디드 시스템에 적용할 수 있도록 설계하였다. 이 시스템을 사용한다면, 휴대용 장치로 멀티미디어 데이터를 효율적으로 검색하고 활용할 수 있다. Recently multimedia has been formed, provided, and shared enough not to compare with the past, due to the proliferation of Internet and the development of hardware relating to multimedia. Accordingly to internationally give a proper expression to metadata of multimedia, the standard of MPEG-7 has been established, and researches for image search among various data of multimedia using MPEG-7 are going on. Thus there are meaning-based search. In the former there is a merit that search speed is fast, but technology and accuracy by technical knowledge on the image. In the latter the accuracy of search is decreasing because of not understanding the meaning about image and the internet of users. In this study to solve these problems a search system has been designed by combining the two methods. Also the search and manage image data by handheld devices such as portable PDA or smart phone, a system. Once this is used, multimedia data can be efficiently searched and utilized by handheld devices.

      • KCI등재

        Forwarding Protocol Along with Angle Priority in Vehicular Networks

        유석대,이동춘,Yu, Suk-Dea,Lee, Dong-Chun Korea convergence Security Association 2010 융합보안 논문지 Vol.16 No.7

        Greedy 프로토콜은 일반적으로 VANETs에서 좋은 성능을 보인다. 그렇지만 일시적으로 거리를 비게 만드는 교통신호가 존재하는 구간이나 분리된 도로가 합류하는 지점이 없는 urban의 도로에서 지형적인 영향으로 greedy 라우팅 프로토콜은 잘못된 경로 라우팅된 경우 불필요하게 경로가 길어지거나 라우팅 실패로 나타난다. 기존의 Greedy 라우팅 프로토콜은 단순하게 목적지 노드와의 직선거리를 가지고 노드들의 우선순위를 부여하고 가장 낮은 값을 가진 노드를 중계노드로 선택한다. VANET에서는 지리적인 환경의 특성 때문에 거리뿐만 아니라 전달 방향도 중요하다. 제안된 방법에서는 하나의 노드가 패킷을 전달할 때 목적지 노드까지의 거리와 함께 전달 방향을 고려하여 다음 노드를 선정하여 보다 안정적인 경로 설정을 할 수 있고 지형 모델이 따라 변경이 가능하다. 제안된 방법의 성능은 두 가지의 이동모델을 적용한 네트워크 시뮬레이션을 통하여 검증하였고 대부분의 경우 기존 프로토콜보다 좋은 성능을 보였다. Greedy protocols show good performance in Vehicular Ad-hoc Networks (VANETs) environment in general. But they make longer routes causing by surroundings or turn out routing failures in some cases when there are many traffic signals which generate empty streets temporary, or there is no merge roads after a road divide into two roads. When a node selects the next node simply using the distance to the destination node, the longer route is made by traditional greedy protocols in some cases and sometimes the route ends up routing failure. Most of traditional greedy protocols just take into account the distance to the destination to select a next node. Each node needs to consider not only the distance to the destination node but also the direction to the destination while routing a packet because of geographical environment. The proposed routing scheme considers both of the distance and the direction for forwarding packets to make a stable route. And the protocol can configure as the surrounding environment. We evaluate the performance of the protocol using two mobility models and network simulations. Most of network performances are improved rather than in compared with traditional greedy protocols.

      • KCI등재

        A Secure Energy-Efficient Routing Scheme Using Distributed Clustering in Wireless Sensor Networks

        천은홍,이연식,Cheon, EunHong,Lee, YonSik Korea convergence Security Association 2016 융합보안 논문지 Vol.16 No.5

        The wireless sensor networks have become an economically viable monitoring solution for a wide variety of civilian and military applications. The main challenge in wireless sensor networks is the secure transmission of information through the network, which ensures that the network is secure, energy-efficient and able to identify and prevent intrusions in a hostile or unattended environment. In that correspondence, this paper proposes a distributed clustering process that integrates the necessary measures for secure wireless sensors to ensure integrity, authenticity and confidentiality of the aggregated data. We use the notion of pre-distribution of symmetric and asymmetric keys for a secured key management scheme, and then describe the detailed scheme which each sensor node within its cluster makes use of the pre-distribution of cryptographic parameters before deployment. Finally, we present simulation results for the proposed scheme in wireless sensor network. 무선 센서 네트워크은 폭넓은 다양한 응용에서 경제적으로 성공할 수 있는 모니터링 솔루션이다. 그러나 악의적이거나 감시하는 사람이 없는 환경에서 침입을 인식하고 방지하며 안전하고 에너지 효율적인 것을 보장하는 네트워크를 통한 정보의 안전한 전송은 주된 도전이다. 이에 따라, 이 논문은 집적된 데이터의 무결성, 인증성과 비밀성을 보장하기 위하여 안전한 무선 센서 네트워크에 필수적인 보호를 포함하는 분산 클러스터링 프로세스를 제안한다. 안전한 키 관리 스킴을 위하여 대칭형과 비대칭형 키의 전단계 분산의 개념을 사용하고, 클러스터 내에 있는 각 센서 노드가 배치되기 전에 암호화를 위한 전단계 분산 매개변수를 사용하는 센서 네트워크 토폴로지에 기초한 계층적 클러스터에 대한 상세한 스킴에 대하여 기술한다. 마지막으로 무선 센서 네트워크에서 제안된 스킴의 성능 시험 결과를 보인다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼