RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 고전검사이론과 문항반응이론을 이용한 사관학교 1차 선발 수학시험의 문항분석

        강순부 ( Sunbu Kang ),이용균 ( Yongkyun Lee ),최부용 ( Booyong Choi ),이문식 ( Moonsik Lee ),김홍태 ( Hongtae Kim ) 공군사관학교 2016 空士論文集 Vol.67 No.1

        본 연구의 목적은 사관학교 1차 선발시험 중에서 수학 과목에 대한 문항을 분석하여 조금 더 향상된 문항을 출제하는데 기여하려고 한다. 2011년도부터 2015년도까지의 5개년 동안 공군사관학교를 지원한 수험생 자료를 활용하여 문항분석을 실시하였다. 고전검사이론과 문항반응이론의 문항모수인 문항난이도, 문항변별도, 문항추측도를 이용하여 살펴본 결과 두 이론 모두에서 공통적으로 검토가 필요한 문항이 2개로 나타났다. 그 이외에도 고전검사이론에 의해 8개, 문항반응이론에 의해 4개의 문항이 수정 및 보완이 필요한 것으로 나타났다. The purpose of this study is conducive to academic exam in preparing improved items for future examinations, by analyzing the items provided in KAFA selection mathematical examination. This study utilized the information of past examinee of KAFA from 2011 to 2015. Through considerations from item parameters such as difficulty, discrimination and guessing, 2items which require review have been detected by both classical test theory and item response theory. Moreover, by means of classical test theory and item response theory, 8 and 4 items which need revision and supplementation have been discovered respectively.

      • KCI등재

        군사분야 비밀자료 관리를 위한 암호 알고리즘

        김홍태,이문식,강순부,Kim, HongTae,Lee, MoonSik,Kang, Sunbu 한국융합보안학회 2014 융합보안 논문지 Vol.14 No.6

        군사분야에는 개인의 신상정보 수준에서부터 국가의 존망에 영향을 미치는 수준의 정보까지 다양한 정보들이 존재한다. 암호 알고리즘은 이러한 정보들을 안전하게 관리하는데 해결책을 제시해 줄 수 있다. 우리는 온라인 상에서 비밀스럽게 처리되어야 하는 군사분야 자료를 효과적으로 관리할 수 있는 검색 가능 암호 알고리즘을 제안한다. 추가적으로, 상황에 따라 군사분야 자료 관리에 효과적인 알고리즘을 모색한다. There exists vast amount of information in the military, both at the personal level and at the national security level. Cryptographic algorithms can present a solution to managing this information safely. We suggest searchable encryption algorithms for efficiently managing military data, which should be treated securely in an online environment. Furthermore, we investigate algorithms that are effective for managing military data under various conditions.

      • KCI등재

        익명성을 보장하는 비대칭 공모자 추적 기법의 설계

        이문식(Moonsik Lee),강순부(SunBu Kang),이주희(Juhee Lee) 한국정보보호학회 2012 정보보호학회논문지 Vol.22 No.6

        공모자 추적 기법은 불법 디코더를 만드는데 관여한 사용자(공모자)들 중에서 적어도 한명의 사용자를 추적함으로서 사용자의 개인키를 악의적인 목적으로 공유하지 못하게 하는 기법이다. 일반적으로 공모자 추적 기법에서는 시스템 매니저가 모든 사용자들의 개인키를 생성하여 배분하는 것이라 가정하지만, 시스템 매니저가 모든 사용자들의 개인키를 알고 있다면 불법 디코더가 발견되었을 때, 이를 만들기 위해 어떤 사용자가 공모했다는 사실을 제3자에게 확신시킬 수 없는 단점이 있다. 시스템 매니저가 모든 사용자의 개인키를 알 수 없도록 설계하여 그러한 단점을 해결할 수 있고 나아가 개인 프라이버시를 증대시키기 위한 기법이 비대칭 공모자 추적 기법이다. 기존에 두편의 비대칭 공모자 추적 기법들이 제안되었지만 한편은 안전하지 않다는 것이 증명되었다. 본 논문에서는 다른 한편의 기법이 안전하지 않다는 것을 언급하고, 공모자 추적 기법과 익명성의 연결성을 연구하여, 이를 바탕으로 실질적이고 새로운 기법을 제안하고자 한다. 제안하는 기법은 익명 인증 시스템과 비대칭 공모자 추적 기법을 연결하는 구체적인 기법으로 안전성을 증명하고 적용할 수 있는 응용분야를 함께 제시하고자 한다. Traitor tracing schemes deter traitors from sharing their private keys by tracing at least one of the subscribers who were implicated in the construction of a pirate decoder. In general, it is assumed that the system manager in the scheme generates and distributes the subscribers" private key. But if the system manager knows the subscribers’ private keys, he cannot convince a third party of a certain subscriber’s piracy. To solve this problem, the system manager should not know the whole parts of subscribers’ private keys and this leads to researches of asymmetric schemes. Moreover for the purpose of enhancing subscribers’ privacy, there were two proposals of introducing anonymity onto asymmetric traitor tracing schemes, but one of them turned out to be a failure. In this paper, we point out that the other proposal also has flaws. We consider how to introduce anonymity to traitor tracing schemes, as a result, we suggest a new framework which is practical. We also construct a scheme by using an anonymous credential system and an asymmetric traitor tracing scheme. We prove the security of our scheme and consider the typical applications.

      • KCI등재

        효율성을 개선한 속성기반 암호전송 알고리즘

        이문식(MoonSik LEE),강순부(SunBu KANG),박석봉(SukBong PARK) 육군사관학교 화랑대연구소 2014 한국군사학논집 Vol.70 No.3

        본 논문에서는 효율성을 개선한 속성기반 암호전송 알고리즘을 제안한 논문이다. 초기의 속성기반 암호 알고리즘은 여러 가지 속성(Attributes)을 사용하여 접근을 제어할 수 있는 암호 알고리즘이다. 이를 더욱 확장하여 ABE 알고리즘에 다수의 사용자에게 디지털 콘텐츠를 효율적으로 전송하는 암호전송 알고리즘 기능을 추가한 것을 속성기반 암호전송 알고리즘이라 한다. ABBE는 다수의 사용자에게 암호문을 효율적으로 전송할 수 있으며 상황에 따라 특정 사용자를 제외시킬 수 있는 제외 기능이 포함된 알고리즘이다. 제안하는 알고리즘은 안전성과 효율성이 입증된 공모자 추적 및 제외 알고리즘을 안전성이 유지된 속성기반 알고리즘으로 변형시키면서 공개키, 암호문 크기를 개선하였으며, 특히 개인키의 크기를 상당히 줄여 군 환경에서 적용한다면 매우 빠른 전송과 암호장비의 프로그램 크기를 줄일 수 있다. 궁극적으로 미래 우리군의 전장 환경 하에서의 자료 전송 및 저장 시스템은 고전적인 시스템에서 벗어나 제안하는 알고리즘을 활용한 적극적인 시스템으로 변화해야하고 이를 통해서 군의 정보보호 역량을 강화하고자 한다. In this paper, we present an improved attribute-based broadcast encryption(ABBE) algorithm. Attribute-based encryption(ABE) algorithm enables an access control mechanism over an encrypted data by specifying access policies among private keys and ciphertexts. ABBE algorithm can be used to construct ABE with supporting revocation phase. The characteristic of the proposed algorithm is based on the traitor trace and revoke algorithm which makes use of composite order bilinear groups. This allows our scheme to be much more efficient than existing schemes in terms of the public key size, ciphertext size. In particular, we reduce the size of a public key and ciphertext by sublinear in the number of users. Therefore, our algorithm can be an option to applications where public key size and ciphertext size are a top priority and can be applied to military technologies in the near future.

      • 전투기의 화재 취약성 감소 방안 연구

        김득수 ( Kim Deuksu ),강순부 ( Kang Sunbu ),이문식 ( Lee Munsik ) 공군사관학교 2020 空士論文集 Vol.71 No.2

        무기체계가 발달함에 따라 현대전에서 전투기가 성공적으로 임무를 수행하기 위해서는 외부 위협에 의한 피해를 차단 및 회피하거나, 피해를 최소화할 필요가 있다. 따라서 전투기 개발 초기에 생존성 분석을 통해 전투기의 취약 요인을 찾아 설계 단계부터 이를 개선하여 생존성을 향상해야 한다. 생존성 분석은 피탐지성(susceptibility)과 취약성(vulnerability)으로 나뉘며, 피탐지성은 위협을 회피하는 능력, 취약성은 위협에 대해 취약한 정도를 의미한다. 본 연구에서는 M&S 분석도구를 활용하여 다양한 위협에 대해 전투기의 취약성을 분석하였으며, 분석 결과 가장 취약한 부분은 연료계통인 것으로 나타났다. 이는 연료계통이 차지하는 면적이 많고, 파편에 의한 화재가 폭발로 이어져 전투기에 심각한 기능 손상을 가져오기 때문인 것으로 분석되었다. 연료계통의 화재 및 폭발 억제 기법에 대한 적용 사례분석을 통해 전투기 개발 시 적용 가능한 효율적인 취약성 감소방안을 제안하였다. As the weapon system develops, it is necessary to block and avoid damage caused by external threats, or minimize damage in order for fighters to successfully perform their duties in modern warfare. Therefore, it is necessary to improve the survivability by finding the vulnerable factors of the fighter through the survival analysis in the early stages of development of the fighter and improving it from the design stage. Survivability analysis is evaluated as susceptibility and vulnerability, and susceptibility means the ability to avoid threats, and vulnerability means the ability to withstand threats. In this study, the vulnerability of fighters was analyzed against various threats using M&S analysis tools, and the most vulnerable part of the analysis was the fuel system. It is analyzed that this is because the fuel system takes up a large area, and a fire caused by fragments can lead to an explosion, causing serious functional damage to the fighter. The application case analysis of the fire and explosion suppression techniques of the fuel system suggested an efficient vulnerability reduction plan applicable to fighter development.

      • KCI등재

        알루미늄 2024 표적에 대한 HE 탄두 파편의 관통 특성 연구

        김득수(Deuksu Kim),강순부(Sunbu Kang),정대한(Daehan Jung),정영진(Youngjin Chung),박용헌(Yongheon Park),박세권(Seikwon Park),황창수(Changsu Hwang) 한국항공우주학회 2018 韓國航空宇宙學會誌 Vol.46 No.3

        본 논문은 한국형 전투기 개발 시 적의 위협에 대한 취약성 분석을 위해 요구되는 고속관통자가 표적을 관통하는 기구에 대해 수치 해석적으로 연구한 결과이다. 표적은 1 mm~6.3mm 두께를 갖는 준 무한평면의 알루미늄(Aluminum) 2024 재질을 고려하였다. 관통자는 반구형 노즈 형상을 갖는 강(steel) 재질로, 입사속도는 350~3353 m/s까지, 질량은 0.32~16g까지 갖는 것으로 고려하였다. 수치해석을 위해 사용된 실 사격 데이터는 THOR 방정식으로부터 추정하여 유추하였다. 수치해석 결과 표적을 관통하는 과정에서 관통자의 탄도한 계속도는 관통자의 질량에 대한 지수 함수적으로 감소하는 수식으로 형식화(closed form of formalization) 하였다. 관통 후 잔류속도 및 잔류질량은 표적의 두께와 관통자의 질량 및 입사속도에 의존된 지수 함수적으로 감소하는 수식으로 각각 형식화하였다. We have studied the damage mechanism of a metallic thin plate by the highly energetic fragments generated from high explosive(HE) warhead. The penetration process has presumed that the velocity of a fragment is in the range of 350 m/s to 3353 m/s, the thickness of Aluminum 2024 target plate is in the range of 1 mm~6.3 mm thick. The mass of fragment with hemisphere nose shape is in the range of 0.32 g to 16 g. The analytical solution for penetration process has been derived by using the report of the project THOR. The results of analysis implied that the closed forms by an exponentially decay function well fit the change of the ballistic limit velocity, loss velocity and loss mass of fragment as the mass of fragment and the thickness of target plate increase.

      • KCI등재

        실린더형 HE 탄두 폭발 시 파편의 속도 및 발사각 추정방법 연구

        황창수(Changsu Hwang),박용헌(Younghyun Park),박세권(Seikwon Park),정대한(Daehan Jung),이문식(Moonsik Lee),강순부(Sunbu Kang),김득수(Deuksu Kim) 한국항공우주학회 2019 韓國航空宇宙學會誌 Vol.47 No.12

        본 연구는 항공기에 근접하여 폭발하는 고폭형 위협 무기의 파편 발사속도 및 발사각을 수치 해석적으로 추정한 결과이다. 고폭형 위협 무기에 대한 항공기의 취약성을 평가하기 위하여 탄두 구성품의 물리량을 이해하는 것은 매우 중요하다. 일반적으로 고폭형 위협 무기에 대한 구성품의 질량, 길이 및 직경 등 물리적 변수는 알려져 있지 않다. Terrier, Sparrow 등 유사 위협 무기들의 데이터를 이용하여 charge to mass 비율, 길이와 직경 비율 등과 관련된 경험식을 수치 해석적으로 유도하였다. 근접신관에 의하여 외부에 폭발하는 탄두에서 탄두 덮개 구성비는 20% 수준으로 나타났으며, 고폭 화약의 양쪽 끝부분에서 방사되는 파편의 발사속도 구배 현상이 뚜렷이 나타났지만 법선 방향에 대한 발사각은 6° 이내로 나타났다. We have studied the numerical analysis about the fragment ejection velocity and spray angle when the High Explosive warhead detonated at proximity distance at an aircraft. To study the physical quantities about the warhead components is very important to assessment the vulnerability of aircraft. Generally, the physical quantities about the components of a warhead such as the mass, length, diameter and charge to mass ratio are unknown. Therefore, it is required to estimate the physical quantities by using physical continuities of similar threats. The empirical formulas to understand the dependence among charge to mass ratio, length and diameter ratio were driven by using the physical parameters of similar threatening such as terrier, sparrow. As a result, we confirmed that the dead mass ratio was closed to 20% of warhead mass since the metal case of the proximity threat acts as a simple carrier. This implies that the effective length and diameter of High Explosive Compound is smaller than the length and diameter of warhead, and become a key to understand the large ejection gradient velocity and small spray angle of fragments within 6 degree.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼