RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재후보
      • KCI등재

        씨앗키 선정을 위한 정성적 기준의 후보 선정방법

        김역(Yeog Kim),안석화(Seok Hwa Ahn),이옥연(Ok Yeon Yi) 한국정보기술학회 2013 한국정보기술학회논문지 Vol.11 No.2

        A random seed is a number used to initialize a pseudorandom number generator. The choice of a good random seed is crucial in the field of cryptosystem and an extracting bit string for a random seed is required to have good entropy. There are a statical method and a probabilistic method on randomness research. Most researches about randomness are focused randomness of selecting bits from system information. There is no a extracting method of bits for randomness on implementation without sp800-90B. SP800-90B is suggested requirements for entropy source. When it re-generates bit string for a seed, a time gap goes into effects entropy of the seed. We propose a selecting method for a seed of high entropy using Shannon entropy with qualitative standard. In this paper we implemented a cryptographic module applying proposed methods that are a selecting method of bit strings for seed by qualitative standard for a seed of cryptosystem using Shannons entropy and a decision method of time gap for re-generating a seed.

      • KCI등재

        웹 게시물 증거를 위한 공증 시스템 도입 연구

        김아름(Ahreum Kim),김역(Yeog Kim),이상진(Sangjin Lee) 한국정보보호학회 2011 정보보호학회논문지 Vol.21 No.3

        인터넷을 통한 루머나 악성 댓글이 사회적인 문제로 대두되고 있다. 이를 고발하기 위하여 해당 웹 게시물을 캡처한 이미지나 출력물이 증거로 활용될 수 있으나, 이는 포토샵 등의 도구를 이용한 위·변조에 취약하다. 악의적인 목적으로 타인이 작성한 정상적인 글을 캡처한 화면에 비방하는 내용이 포함되도록 위조한다면 무고한 자가 처벌을 받게 될 수도 있다. 이처럼 웹 게시물의 캡처 화면은 정확한 사실 관계를 반영하기에는 증거로서의 진정성과 무결성에 흠결이 있다. 웹 게시물의 증거화를 위한 인증 시스템이 제공되면 진정성이 입증된 증거의 제시가 가능하고 효율적인 수사에도 도움이 되므로 관련 기술과 정책의 빠른 정착이 요구된다. 이에 본 논문에서는 웹 게시물 증거화의 중요성을 역설하고, 웹 게시물 공증 시스템에 요구되는 법률적, 기술적 요구 사항 및 설계 방안을 제안한다. Rumor or abusive web postings in internet has become a social issue. Web postings may be proposed on evidence in form of a screenshot in libel suit, but a screenshot can be easily modified by computer programs. A person can make ill use of the screenshot which is modified deliberately original contents to opposite meaning in a lawsuit. That makes an innocent person to be punished because it can have difficulties to verify despite analyzing the server data. A screenshot of web postings is likely to fail to prove its authenticity and it is not able to reflect the fact. If notarization for web postings is offered, clear and convincing evidence can be submitted in a court. So, related techniques and policies should be established. In this paper, we propose some technical and legal conditions and design for notarization and archive system of web postings for litigation.

      • KCI등재
      • KCI등재

        산업제어시스템(ICS) 암호모듈 적용방안 연구

        석병진(Byoungjin Seok),김역(Yeog Kim),이창훈(Changhoon Lee) 한국디지털콘텐츠학회 2017 한국디지털콘텐츠학회논문지 Vol.18 No.5

        Because cyber attacks on industrial control systems can lead to massive financial loss or loss of lives, the standardization and the research on cyber security of industrial control systems are actively under way. As a related system, the industrial control system of social infrastructures must be equipped with the verified cryptographic module according to the e-government law and appropriate security control should be implemented in accordance with the security requirements of the industrial control system. However, the industrial control system consisting of the operation layer, the control layer, and the field device layer may cause a problem in performing the main function in each layer due to the security control implementation. In this paper, we propose things to check when performing security control in accordance with the security control requirements for each layer of the industrial control system and proper application.

      • KCI등재

        디지털 포렌식 관점에서의 인스타그램 사용자 행위 분석

        서승희(Seunghee Seo),김역(Yeog Kim),이창훈(Changhoon Lee) 한국정보보호학회 2018 정보보호학회논문지 Vol.28 No.2

        인스타그램(Instagram)은 사람 간의 관계망을 구축하고 취미, 일상, 유용한 정보 등을 공유하는 인터넷 서비스인 소셜 네트워크 서비스(Social Network Service:SNS)로 최근 다양한 연령층에서 각광받고 있다. 하지만 업로드한 개인 정보를 불특정 다수가 열람할 수 있고 검증되지 않은 정보가 무방비하게 공유되기 때문에 이를 악용한 각종 사기, 스토킹, 명의 도용, 저작권 침해, 악성코드 유포 등의 문제가 발생 하고 있다. 이에 따라 인스타그램에 대한 디지털 포렌식적 관점에서의 분석이 필요하나 관련한 연구는 미약한 실정이다. 따라서 본 논문에서는 안드로이드 환경에서 인스타그램에 대해 디지털 포렌식 관점에서 역 공학 및 동적 분석을 수행하였고 그 결과 채팅 내용, 채팅 대상, 게시한 사진, 쿠키 정보 등의 사용자 행위 분석이 가능한 데이터가 담긴 3개의 데이터베이스 파일과 4개의 파일 저장 경로, 다양한 데이터 저장된 xml파일을 확인하였다. 또한 위의 분석 결과를 디지털 포렌식 조사에 활용할 수 있는 방안을 제시한다. Instagram is a Social Network Service(SNS) that has recently become popular among people of all ages and it makes people to construct social relations and share hobbies, daily routines, and useful information. However, since the uploaded information can be accessed by arbitrary users and it is easily shared with others, frauds, stalking, misrepresentation, impersonation, an infringement of copyright and malware distribution are reported. For this reason, it is necessary to analyze Instagram from a view of digital forensics but the research involved is very insufficient. So in this paper, We performed reverse engineering and dynamic analysis of Instagram from a view of digital forensics in the Android environment. As a result, we checked three database files that contain user behavior analysis data such as chat content, chat targets, posted photos, and cookie information. And we found the path to save 4 files and the xml file to save various data. Also we propose ways to use the above results in digital forensics.

      • KCI등재

        산업제어시스템 계층간 특성을 고려한 MODBUS 보안 기법

        조민정(Minjeong Cho),김역(Yeog Kim),이창훈(Changhoon Lee) 한국디지털콘텐츠학회 2020 한국디지털콘텐츠학회논문지 Vol.21 No.3

        As the industrial control protocol MODBUS-TCP doesn’t provide security services that can against the increasing cyber threats, research for improving security has continued. However, previous researches have provided partial security services or experimented their availability in general-purpose computing environments. Providing partial security services makes system exposed to vulnerabilities of security services that aren’t provided, and general-purpose computing environments don’t reflect specificities such as the hierarchy of ICS and OS. In this paper, the frame is configured to provide authentication, confidentiality, integrity, and non-repudiation as security service in the MODBUS-TCP, and the different digital signature algorithm was used for each layer because of the characteristics of device performance according to the ICS layers to improve performance. This paper has been analyzed in limited resource environment and real-time OS VxWorks compared to the previous research, and as a result, it was confirmed that the security function was robust than before. And, it shows about 1.36~3.43 times faster than E-Modbus.

      • KCI등재

        수중 음파 센서 네트워크 환경에 적합한 경량화된 인증 및 키 발급 프로토콜

        박민하(Minha Park),김역(Yeog Kim),이옥연(Okyoen Yi) 한국통신학회 2014 韓國通信學會論文誌 Vol.39 No.6(네트워크)

        수중 음파 센서 네트워크를 이용하여 수중 환경의 자료를 수집하고 이를 이용하여 오염도를 측정하거나 자연재해를 예방하는 등의 연구가 진행되고 있다. 수중에서 수집된 자료는 음파 통신으로 지상의 통신 개체로 전달된다. 수중 환경은 지상 환경에 비해 전송 속도가 낮고, 전송 지연이 빈번히 일어나는 등 통신 성능이 좋지 않기 때문에 지상의 무선 통신에서 사용되는 보안 기술을 그대로 적용시키는 것이 어렵다. 이로 인해 보안 기술을 배제한체 통신 기술만 사용할 경우 전송되는 자료가 공격자에 의해 탈취되거나 위·변조 되는 등의 보안 위협에 노출될 수 있다. 그렇기 때문에 개체 간의 신뢰성을 입증해 주고, 암호화 통신을 위한 비밀키를 공유하는 인증 및 키 발급 프로토콜 등과 같은 보안 기술이 요구된다. 따라서 본 논문에서는 수중 환경을 위해 경량화한 인증 및 키 발급 프로토콜인 UW-AKE을 제안한다. Underwater Acoustic Sensor Networks(UASN) enables varied study from collected data of underwater environments such as pollution monitoring, disaster prevention. The collected data is transmitted from underwater to terrestrial communication entity by acoustic communication. Because of the constraints of underwater environments include low data rate and propagation delay, it is difficult to apply cryptographic techniques of terrestrial wireless communication to UASN. For this reason, if the cryptographic techniques are excluded, then collected data will be exposed to security threats, such as extortion and forgery, during transmission of data. So, the cryptographic techniques, such as the authentication and key establishment protocol which can confirm reliability of communication entities and help them share secret key for encryption of data, must need for protecting transmitted data against security threats. Thus, in this paper, we propose the light weight authentication and key establishment protocol.

      • KCI등재
      • KCI등재

        국내 랜덤 챗 어플리케이션에서 사용자의 행위에 따른 아티팩트 분석

        서승희(Seunghee Seo),남기훈(Gihoon Nam),김역(Yeog Kim),이창훈(Changhoon Lee) 한국디지털포렌식학회 2018 디지털 포렌식 연구 Vol.12 No.3

        랜덤 챗 어플리케이션은 사용자들을 무작위로 연결하고 문자, 음성, 영상 채팅하도록 서비스를 제공함으로써 연인 또는 배우자를 찾을 수 있도록 돕는 소셜 데이트 어플리케이션의 일종이다. 최근 저렴한 비용으로 빠르고 편리하게 이성을 만날 수 있다는 점에서 세계적으로 그 수요가 급증하고 있다. 하지만 악의적 의도를 가진 이들에 의해 조건만남(성매매), 마약거래의 중개 창구로 활용되고 있으며 앱 사용자들 간의 실제 만남 이후 발생하는 각종 사건들로 인해 강력 범죄의 원인으로 작용하고 있다. 이러한 사실을 비추어 볼 때 랜덤 챗 어플리케이션은 조건 만남(성매매)이나 마약 거래에 대한 입증 자료나 만남 후 발생한 강간, 납치, 살인 등의 용의자 검거를 위한 각종 단서를 제공할 가능성이 높다. 이에 따라 랜덤 챗 어플리케이션에 대한 디지털 포렌식 관점에서의 분석이 필요하나 현재 관련 연구는 전무하다. 따라서 본 논문에서는 랜쳇, 앙톡, 썸팅, 다톡, 모두의 채팅, 돛단배 등 국내 랜덤 챗 어플리케이션 6종을 사용자 행위 관점에서 분석하였다. 또한 그 결과로 채팅 메시지 송수신, 채팅방 추가/삭제, 친구 추가/차단, 계정 생성 등의 사용자 행위에 따른 아티팩트로 매시지 송수신 시간, 내용, 송수신자, 친구 프로필, 계정 생성 시간 등을 확인하였다. A random chat application is a type of social dating application that helps people find a lover or spouse by randomly connecting and providing services such as text, voice and video chat. Recently, there has been globally a rapid increase in its use due to the fact that it provides people to quick and convenient encounters at low cost. However, it is used as one of method to prostitute or to trade drugs and become a cause of violent crimes due to various criminal occurring after actual meeting between app users. For this reason, a random chat application is likely to provide proof of prostitution or drug trade and clues to arrest rape, kidnapping and murder suspects. Thus, it is necessary to analyse random chat applications from the viewpoint of digital forensics investigation, but there is no related research at all. Therefore, in this paper, we analyzed artifacts of 6 Korea random chat application’s user behaviors; Ranchat, AngTalk, SsumgThing, DaTalk, EveryTalk and Sail. As a result, we found that it is remain on mobile device that time and contents of message transmission/reception, sender/receiver, friend profile and user account creation time when user is using the applications.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼