RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        인증 및 경량화 암호알고리즘 기반 IoT 보안 서비스

        김선집,Kim, Sun-Jib 한국사물인터넷학회 2021 한국사물인터넷학회 논문지 Vol.7 No.1

        IoT 시장은 지속적으로 확대 성장하고 있지만, IoT 기기에 대한 보안 위협 또한 증가하고 있다. 그러나 자원 한정의 문제점을 가지고 있는 IoT 기기에 기존 시스템에 적용되었던 보안기술을 적용하는 것은 어렵다. 이에 본 논문에서는 IoT 기기의 자원 한정이라는 특성 하에서 보안 기능 적용에 따른 오버헤드를 줄일 수 있는 인증 및 경량 암호알고리즘 적용하여 IoT 기기의 보안성을 향상시킬 수 있는 서비스를 제시하여 IoT 기기가 제공되는 홈네트워크 등에 보안성을 제공하고자 한다. 이에 본 논문에서 제시하고 있는 인증 및 경량 암호알고리즘 적용 서비스는 기존 연구에서 증명되었던 IoT 환경에서 적용 가능한 LEA 암호화 알고리즘의 이용과 더불어 비밀키 생성에 있어 이용자, IoT 기기와 서버가 참여하여 3자의 상호인증기반 비밀키 생성을 통해 서비스의 안전성을 확보하였으며 실험에서 랜덤하게 비밀키를 생성하는 방식과 속도의 차이가 없으나, 부가적으로 비밀키 공유를 위한 로직을 IoT 기기에 적용하지 않음으로써 IoT 기기의 자원 한정의 문제점을 해결할 수 있음을 검증하였다. The IoT market continues to expand and grow, but the security threat to IoT devices is also increasing. However, it is difficult to apply the security technology applied to the existing system to IoT devices that have a problem of resource limitation. Therefore, in this paper, we present a service that can improve the security of IoT devices by presenting authentication and lightweight cryptographic algorithms that can reduce the overhead of applying security features, taking into account the nature of resource limitations of IoT devices. We want to apply these service to home network IoT equipment to provide security. The authentication and lightweight cryptographic algorithm application protocols presented in this paper have secured the safety of the service through the use of LEA encryption algorithms and secret key generation by users, IoT devices and server in the IoT environment. Although there is no difference in speed from randomly generating secret keys in experiments, we verify that the problem of resource limitation of IoT devices can be solved by additionally not applying logic for secret key sharing to IoT devices.

      • KCI등재후보

        클라우드 하이퍼바이저 ESXi 보안 취약점 진단 기준에 관한 연구

        김선집,허진,Kim, Sun-Jib,Heo, Jin 한국사물인터넷학회 2020 한국사물인터넷학회 논문지 Vol.6 No.3

        클라우드 컴퓨팅 산업은 ICT 산업의 핵심 요소로써 미래 ICT 산업 발전의 분수령이 될 중요한 산업분야로 평가받고 있다. 우리나라는 제1~2차 클라우드컴퓨팅 발전 기본계획을 수립하여 클라우드 산업의 성장을 유도하고 있다. 하지만 국내 정보보안 가이드에서 Unix 및 Windows 서버, DBMS, 네트워크 장비, 보안 장비의 기술적 취약점 진단 기준은 제시하고 있으나 클라우드 컴퓨팅의 핵심 요소인 하이퍼바이저에 대한 취약점 진단 기준은 제시하지 못하고 있다. 클라우드 시스템을 구축한 기관에서는 본 논문에서 제시한 기준을 활용하여 취약점 진단을 하는데 도움을 받을 수 있을 것이다. The cloud computing industry is regarded as a key element of the ICT industry and an important industry that will be a watershed for the future development of ICT industry. Korea has established the 1st~2nd cloud computing development basic plan to induce the growth of the cloud industry. However, the domestic information security guide provides technical vulnerability analysis criteria for Unix and Windows servers, DBMS, network equipment, and security equipment, but fails to provide vulnerability analysis criteria for hypervisors that are key elements of cloud computing. Organizations that have deployed cloud systems will be able to assist in vulnerability analysis using the criteria presented in this paper.

      • KCI등재후보

        위치정보 기반 멸종위기종 서식지 관리시스템 개발

        김선집,김상협,Kim, Sun-Jib,Kim, Sang-hyup 한국사물인터넷학회 2020 한국사물인터넷학회 논문지 Vol.6 No.3

        국내 멸종위기 양서류의 연구현황은 1980년대부터 2000년대 초반까지 종의 생활사(Life-Cycle) 및 분포현황을 주로 연구했으며, 2000년대 중반부터 최근까지 서식지 보전, 복원 등에 초점을 맞춰 연구가 진행되고 있다. 국내에서 위치정보를 이용한 생물종 정보를 제공하는 웹 서비스는 환경부 산하 국립생물자원관에서 운영하는 사이트가 있으나 표본을 채집한 지역만을 표시한 것으로 멸종위기종에 대한 정보 및 일반 생물종의 정보 또한 매우 빈약한 것으로 확인되었다. 본 연구를 위해 문헌조사와 현지조사를 병행하여 멸종위기종인 맹꽁이의 위치정보 DB를 확보하였고 IT 기술 중 신기술과 IT의 비전공자도 쉽게 접할 수 있는 오픈 기반 플랫폼기술을 적용하여 시스템을 구축하였다. 구축한 시스템은 관리자 기능과 사용자 기능으로 나뉘어 사용자의 회원가입을 통한 인증 절차를 통해 무분별한 정보 공유를 방지하였다. 구축된 시스템은 위치 권한을 받아 현 위치와 맹꽁이 위치의 거리를 나타나게 하였으며, 멸종위기종인 맹꽁이의 생태특성을 고려하여, 위치 기준 반경 500m를 표시하여 서식범위를 알 수 있게 하였다. 구축한 시스템은 법률제도에 접목하여 기존 보호지역 등의 변경, 신규 선정 등에 활용할 수 있을 것으로 기대되고, 개발계획 수립 시 자연환경의 검토에 활용하여 실요성 있는 저감방안을 도출할 수 있을 것으로 사료된다. 또한, 구축된 시스템은 입력되는 정보를 수정하면 매우 다양한 멸종위기종에 적용할 수 있는 장점이 있다. The research status of endangered amphibians in Korea was mainly studied the life-cycle and distribution status of species from the 1980s to the early 2000s. Although a relatively diverse range of studies have been conducted on mackerels, studies on habitat prediction, analysis, change and management are insufficient. WEB, which provides biota information using location information in Korea, is a site operated by the National Bio Resource Center under the Ministry of Environment, but there is no information on endangered species and general species information has also been found to be very scantily. For this research, we secured a database of location information of Narrow-mouth frog, an endangered species, by combining literature and field research, and established a system by applying new technologies and open-based platform technologies that can be easily accessed by non-technical personnel of IT among IT technologies. The system was divided into administrator functions and user functions to prevent indiscriminate sharing of information through authentication procedures through user membership of users. The established system was authorized to show the distance between the current location and the location of the Narrow-mouth frog. Considering the ecological characteristics of the Narrow-mouth frog, which is an endangered species, a radius of 500m was marked to determine the habitat range. The system is expected to be applied to the legal system to change existing protected areas, etc. and to select new ones. It is estimated that practical reduction measures can be derived by utilizing the development plan for reviewing the natural environment. In addition, the deployed system has the advantage of being able to apply to a wide variety of endangered species by modifying the information entered.

      • KCI등재후보

        가중치 정보를 이용한 영상 분할 알고리즘

        김선집(Sun-jib Kim),박병준(Byung-Joon Park) 한국정보전자통신기술학회 2016 한국정보전자통신기술학회논문지 Vol.9 No.5

        영상 감시 시스템에서 핵심적인 기술은 얼마나 정확하게 검출을 할 수 있는가 하는 것이다. 객체를 정확하게 추적하기 위해서는 영상에서 배경과 객체를 정확히 분리 할 수 있어야 한다. 하지만 사람의 시각이 아닌 시스템 스스로가 배경과 객체를 정확히 구분하고, 상황을 판단하는 것은 쉽지 않다. 영상처리 시스템의 신뢰도를 높이기 위해서는 배경과 객체를 정확히 검출해 내야 객체를 정확하게 추적할 수 있게 되며 이는 시스템 제작의 성공 여부에 큰 영향을 끼친다. 본 논문은 시시각각으로 변하는 배경 환경을 정확히 파악하기 위해 배경의 변화를 관찰하여 배경과 객체를 보다 정확하게 구분할 수 있는 방안을 제안하였다. The most important and critical to the performance of video surveillance systems is to be detected exactly how much. In order to accurately track the object must be able to accurately separate the background and object. However, the system itself rather than the human vision exactly distinguish the object and the background, to assess the situation, it is not easy. If we can accurately detect the background and the object, to be able to accurately track an object, it is possible to increase the reliability of the system, have a significant impact on the success of the entire production system. In this paper, we propose a way to distinguish more precisely the background and the object being to determine the background environment changes more accurately.

      • KCI등재

        이동 클라우딩 환경에서 LBS 지원 핸드오프 기법

        김기영(Ki-Young, Kim),김선집(Sun-Jib, Kim) 한국컴퓨터정보학회 2015 韓國컴퓨터情報學會論文誌 Vol.20 No.2

        본 논문에서는 이동 클라우딩 환경에서 LBS(Location Based Services)를 지원하는 핸드오프 기법을 제안한다. 이동 클라우딩 컴퓨팅은 핸드오프 지연과 함께 재인증 지연이 발생한다. 단말이 새로운 AP에 도착하면 클라우드 서버로부터 다시 인증을 받는 절차가 필요하다. 하지만 위치정보를 이동 단말의 재인증에 사용하면 인증에 따른 지연시간을 감축시킬 수 있다. 이를 위해 제안하는 기법은 위성신호를 받지 못하는 실내에서 사용할 수 없는 GPS기반 기술을 보완할 수 있는 WiFi 기반의 위치정보 서버에 AP의 위치정보를 구축하고 핸드오프 수행 시에 위치정보를 수집하도록 하였다. 또한 핸드오프 시에 위치정보 요청을 분리하여 처리하도록 하여 핸드오프지연 시간의 증가 없이 LBS 처리를 가능하도록 하였다. 성능 분석은 핸드오프 지연시간과 위치정보 처리시간과 이에 따라 발생하는 데이터의 양을 기존의 클라우드 환경에서의 핸드오프 기법과 비교 분석하였다. 제안한 기법은 핸드오프 시에 위치정보 서버를 통해 위치정보를 수신하도록 하여 LBS 처리에 따른 지연시간이 낮았으며 핸드오프 수행시간이 증가하지 않는 것을 확인하였다. In this paper, we propose a handoff method supporting LBS (Location Based Services) Information in mobile clouding environment. In mobile clouding computing, handoff delay and re-authentication is occurred. A mobile node needs re-authentication procedure from cloud server whenever it arrives new AP. But Using of location information of node enables to reduce delay time due to re-authentication. To reduce re-authentication delay time, proposed method stores location information of APs on WiFi based location server to complement. GPS-based technology which can"t receive satellite signal in indoor and then node collects location information of AP at handoff time. And also enables to process LBS without increasing handoff delay by splitting the process of handoff from process of requesting location information. For analysis of proposed method, We analyze handoff delay and location information process time and have compared previous handoff method in cloud environment. We confirmed that proposed method shows lower delay time without increasing LBS process time than previous method because node receives location information from location information server when handoff is occurred.

      • KCI등재

        LED 프레임 검사 시스템 설계 및 구현

        박병준(Byung-Joon Park),김선집(Sun-jib Kim) 한국정보전자통신기술학회 2017 한국정보전자통신기술학회논문지 Vol.10 No.5

        LED(Liquid Emitting Diode)프레임 장치는 한국을 대표하는 디스플레이 분야에서 큰 비중을 차지하고 있다. LED는 TV나 모니터, 노트북, 핸드폰 등 에 필수적인 부품이다. 일본이나 대만, 중국 등에서 LED에 대한 투자를 강화하면서 생산성 향상이 중요한 사항이 되고 있다. 하지만 부품의 크기가 점점 작아지면서, 사람의 눈에 의한 일관적이지 못한 검사는 신뢰성이 문제가 되어 LED 모듈 검사 분야에서 자동 검사 공정은 필수적인 사항이 되고 있다. 본 논문에서는 컴퓨터 비전 기술을 이용하여 시각 검사 공정의 결함을 검사한다. LED 프레임에 대한 검사를 신속하고 정확하게 함으로써 공정상의 효율을 높이고 검사시간을 단축하였다. 검사 시스템을 현장에 적용한 결과 빠르고 정확하게 검사가 가능함을 확인하였다. The LED (Liquid Emitting Diode) frame device is a big part of the representative display industry in Korea. LED is an essential part for TV, monitor, notebook, and mobile phone. In Japan, Taiwan, China and other countries, investment in LEDs has been strengthened, and productivity has become an important issue. However, as the size of the parts becomes smaller, the inconsistent inspection by the human eye becomes a problem of reliability, so that the automatic inspection process becomes an essential issue in the field of LED module inspection. In this paper, we investigate defects in visual inspection process using computer vision technology. The inspection of the LED frame is made quickly and accurately, thereby improving the efficiency of the process and shortening the inspection time. As a result of applying the inspection system to the field, we confirmed that it is possible to inspect quickly and accurately.

      • KCI등재후보

        눈 검출을 이용한 얼굴인식 알고리즘에 관한 연구

        박병준 (Byung-Joon Park),김기영 (Ki-young Kim),김선집(Sun-jib Kim) 한국정보전자통신기술학회 2015 한국정보전자통신기술학회논문지 Vol.8 No.6

        클라우드 컴퓨팅은 서버의 추가 구축에 대한 비용절감, 데이터 스토리지 확대에 대한 비용 절감, 컴퓨터 자원에 대한 공유, 새로운 기술의 적용에 대한 편의성 등의 장점을 가지고 있다. 그러나 서비스 모델의 다양성으로 인하여 새로운 보안의 우려사항이 높아지고 있어, 이용자가 서비스를 이용 시 안전한 사용자 인증방법이 요구되고 있다. 이에 본 논문에서는 클라우드 보안 영역 접근시 향상된 에이다부스트 알고리즘을 활용한다. 에이다부스트는 20도 이상 기울어진 얼굴을 인식 못 한다는 단점에도 불구하고, 속도와 신뢰성이 높다는 장점 때문에 많이 사용되고 있다. 제안된 방법을 이용하면, 실험결과에서 보듯 20도 이상 기울어진 얼굴도 인식함을 확인하였다. 연구용으로 이용할 수 있는 FEI Face Database를 이용하여 알고리즘 수행 결과 98%의 성공률을 얻었다. 실패한 2%는 안경을 쓴 사진이나 다른 객체로 인하여 인식이 제대로 안된 경우이다. Cloud computing has emerged with promise to decrease the cost of server additional cost and expanding the data storage and ease for computer resource sharing and apply the new technologies. However, Cloud computing also raises many new security concerns due to the new structure of the cloud service models. Therefore, the secure user authentication is required when the user is using cloud computing. This paper, we propose the enhanced AdaBoost algorithm for access cloud security zone. The AdaBoost algorithm despite the disadvantage of not detect a face inclined at least 20, is widely used because of speed and responsibility. In the experimental results confirm that a face inclined at least 20 degrees tilted face was recognized. Using the FEI Face Database that can be used in research to obtain a result of 98% success rate of the algorithm perform. The 2% failed rate is due to eye detection error which is the people wearing glasses in the picture.

      • 이동 호스트를 위한 계층적 멀티캐스트 경로 재설정

        신용태,김선집 崇實大學校 2000 論文集 Vol.30 No.1

        A Mobile computing environment allows hosts to roam while retaining access to the Internet. Multicast is communication between a single sender and multiple receivers on a network. In this paper, we consider the difficulties which transpire when providing multicast to mobile hosts during times they are not located their home network. Providing multicast in an internetwork with mobile hosts is problematic because the established multicast delivery paths may frequently restructure along with host migrations, incurring overheads. We present a new strategy which provides multicast to mobile hosts while keeping a low overhead in adopting multicast routes to mobile host locations. This is achieved by partitioning the mobile environment into intra-region, intra-domain and inter-domain, which is hierarchical. So that changes in the multicast routes due to host intra-region movements are hidden from other regions, intra-domain movements are hidden from other domains. In a performance evaluation, our approach is compared with the best known proposal and shows that is reduces the multicast latency and route reconstruction overhead.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼