RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재
      • A Secure Authentication Protocol for Cloud Services

        문정경,김진묵,김황래 한국정보기술학회 2011 JOURNAL OF ADVANCED INFORMATION TECHNOLOGY AND CON Vol.1 No.2

        The request about green IT technology is increasing recently. And effective use request of computer resource is increasing. So, necessity about Cloud computing is increasing rapidly thereby. However, Cloud computing environment have big security problems because embody using virtualization technology. It is Authentication that must solve in Cloud computing environment urgently. Therefore, we wishes to propose protocol that can solve suitable user and services certification in cloud computing environment. An novel authentication protocol that based on Kerberos. But it is faster than Kerberos and implement is easy.

      • KCI등재

        인공지능 기술을 활용한 부동산 허위매물 필터링 시스템

        문정경,Moon, Jeong-Kyung 한국융합보안학회 2021 융합보안 논문지 Vol.21 No.1

        최근 온라인을 중심으로 광고를 수행하고 오프라인에서 실제로 물건을 매매하는 O2O 기반의 부동산중개 웹 사이트 혹은 앱이 폭발적으로 증가하고 있는 추세이다. 이로 인해서 기존의 오프라인 기반의 부동산중개 환경에서 온라인 기반으로 환경이 변화됨으로써 소비자들이 시간, 비용, 편리성 측면에서 매우 높은 호감을 얻고 있다. 하지만, 온라인 기반의 부동산중개 서비스들의 편리함 이면에 잘못된 정보 또는 악의적인 허위정보로 인해서 사용자들이 시간, 금전적으로 피해를 보게 되는 경우도 자주 발생하고 있다. 그러므로 본 연구에서 O2O 기반의 부동산중개 서비스에서 발생 가능한 소비자의 피해를 줄이고자 인공지능 기술을 활용해 등록된 매물정보에 대한 진위 여부를 판별할 수 있는 허위 매물정보 필터링 시스템을 설계하였다. 제안한 연구방법을 통해서 온라인 부동산 서비스에 등록되는 매물정보에 대한 진위 여부를 판별할 수 있을 뿐만 아니라, 소비자의 시간적, 금전적 피해를 줄일 수 있음을 보였다. An O2O-based real estate brokerage web sites or apps are increasing explosively. As a result, the environment has been changed from the existing offline-based real estate brokerage environment to the online-based environment, and consumers are getting very good feelings in terms of time, cost, and convenience. However, behind the convenience of online-based real estate brokerage services, users often suffer time and money damage due to false information or malicious false information. Therefore, in this study, in order to reduce the damage to consumers that may occur in the O2O-based real estate brokerage service, we designed a false property information filtering system that can determine the authenticity of registered property information using artificial intelligence technology. Through the proposed research method, it was shown that not only the authenticity of the property information registered in the online real estate service can be determined, but also the temporal and financial damage of consumers can be reduced.

      • KCI등재

        사후 디지털 자산 관리 시스템에 관한 연구

        문정경,김황래,김진묵,Moon, Jeong-Kyung,Kim, Hwang-Rae,Kim, Jin-Mook 한국정보통신학회 2012 한국정보통신학회논문지 Vol.16 No.9

        컴퓨터나 스마트폰 사용자들은 최근에 다양한 소셜 네트워크 서비스가 제공되어 매우 편리하다. 소셜 네트워크 서비스는 사이버 공간에서 사용자가 원하는 멀티미디어 자료들을 저장해 두고 편리하게 이용할 수 있어서 좋다. 하지만, 서비스 사용자가 증가하면서 클라우드 저장소의 공간이 급격하게 증가하고, 서비스 사용자가 사망한 경우에는 빅-테이블이나 상속 문제가 발생하게 된다. 대표적으로 사망자가 남긴 디지털 자산들에 대한 게시, 유포, 보관, 그리고 상속에 관한 문제가 발생할 수 있다. 현재는 디지털 자산을 상속자가 서비스 제공자에게 사망자와 가족관계임을 밝히고, 사실 여부를 확인 받은 후에 디지털 자산에 대한 부분적인 사용, 저장, 그리고 백업만이 가능하다. 그러므로, 우리는 본 논문에서 상속자가 사망자가 남긴 디지털 자산을 쉽고 편리하게, 그리고 안전하게 상속할 수 있도록 하는 ADAM을 제안하고자 한다. ADAM을 사용하면 상속자는 정당한 상속절차를 거쳐서 일반적인 재산과 마찬가지로 디지털 자산에 대해서 자유롭고 편리하게 상속 받을 수 있다. Social network service user or smart phone user is very convenient, because there are supported to various social network services such as Facebook, Twitter, Flickr, Naver blog, Daum blog, and so on. This Is very good because they store multimedia datas that user wants to cyber space if they want it conveniently. But, if social network user increases, space of cloud storage increases sharply, and when social network service used user dies then they have big problems such as they did not know in existing. Typically, problems of notice, dissemination, storage, and inheritance for digital asset can happen representatively. Now, If successor send relation information of he and his dead user that is family to social network service provider then service provider checks it. And successor may can use, save and only backup are possible after confirm of family relation truth. Therefore, We wish to propose ADAM that successor may can inherit digital assets easily, conveniently, and safely in this paper. If someone use ADAM, successor submits information about dead and own family relation in the third certification party. And ADAM can be inherited freely and conveniently about digital assets as general assets passing through right inheritance process.

      • KCI등재

        스마트폰 자동 녹음 앱을 이용한 생활 안전 도우미 설계 및 구현

        문정경,황득영,김진묵 한국융합보안학회 2015 융합보안 논문지 Vol.15 No.7

        급변하는 사회의 변화로 말미암아 강력 범죄가 급격하게 증가하고 있다. 하지만 이에 대한 경찰 인력의 부족, 현장출동을 하더라도 범죄 상황에 대한 파악 등을 위한 시간 지연 등의 문제가 심각하다. 이미 오래전부터 관련 연구자들이이를 해결하고자 많은 연구방법들을 제안하였다. 하지만 현실적으로 기존에 제안된 연구방법들이 아직도 부족한 점이많다. 그러므로 본 연구에서는 스마트폰과 초고속 인터넷서비스 기술을 활용해서 범죄 상황에 대한 신속한 파악과 푸쉬 서비스를 사용해서 보안 서비스를 제공하고자 한다. 제안한 시스템은 스마트폰 사용자가 사전에 설정한 단축키를 누르면 주변에서 발생하는 음성 정보를 실시간으로 녹음하고, 저장된 음성 정보와 LBS 정보를 인증 과정을 거쳐 서버에저장한다. 그리고 서버는 저장된 음성 정보와 LBS 정보를 푸쉬 서비스를 사용해서 가족들에게 알린다. 현재까지 우리는 제안시스템에 설계를 마쳤다. 그리고 스마트폰 사용자 앱과 인증 서버를 구현했다. 그리고 인증 서버에서 푸쉬 서비스를 사용해서 사용자 가족에게 메시지를 전달해서 알릴 수 있는 상태이다. 하지만 향후 연구를 통해 좀 더 제안한 연구가 타당성을 검토해야만 한다. The violent crime has increased dramatically in our society. This is because our society has to change quickly. Strong police force, but this is not enough to solve the crime. And there are a lot of police to investigate the situation difficult to go out to the crime scene. So inevitably increase in the risk of crime. Researchers have conducted a number of studies to solve this problem. However, the proposed study how realistic are many points still lacking. herefore, we to take advantage of smartphones and high-speed Internet access technology to provide security services using the push service for rapid identification and crime situation in this study. Therefore, we would like to provide rapid service to identify criminal security situation using smart-phone app and push services on the high speed internet environments. The proposed system is to record the voice information received from the smart phone near the user presses the hot key is set in advance in real-time, and stores the audio information stored in the LBS information to the server through the authentication procedure. And the server uses the stored voice data and LBS Push service information to inform their families. We have completed the design of the proposed system. And it has implemented a smart phone app, the user authentication server. And using the state in which the push service from the authentication server by transmitting a message to a user to inform a family. But more must examine whether the proposed research is relevant in future studies.

      • KCI등재

        스마트TV 보안을 위한 확장 API 수정에 관한 연구

        문정경,김진묵 한국융합학회 2014 한국융합학회논문지 Vol.5 No.2

        최근 스마트TV의 보급이 급속하게 증가하고 있다. 스마트TV는 표준화된 플랫폼을 기반으로 예약, 교육, 그리고 게임 서비스를 제공할 수 있다. 스마트TV에서 사용자가 요청한 앱을 실행하려면 표준 API를 실행해야 한 다. 이때, 스마트TV 플랫폼의 취약점을 분석해서 악성 앱을 실행하거나 사용자가 요청한 컨텐츠를 위조하는 문제가 발생할 수 있다. 그러므로 우리는 확장 API를 수정해서 스마트TV 해킹을 막을 수 있는 방법에 대해 연구하였다. 우리가 제안한 연구 방법을 사용하면, 불법 장치가 스마트TV 장치에 불법적인 접근을 막을 수 있다.

      • KCI등재

        XML 문서 보안을 위한 효율적인 권한부여 방법

        조선(Sun-Moon Jo),정경용(Kyung-Yong Chung) 한국콘텐츠학회 2009 한국콘텐츠학회논문지 Vol.9 No.8

        XML은 스스로 의미 있는 정보를 기술할 수 있는 장점을 이용해 기업체의 데이터베이스나 응용 프로그램의 운영 중에 생기는 많은 데이터들에 대한 정보 교환 형태의 표준 데이터 타입을 제공해 줄 수가 있다. 따라서 대용량 XML 데이터의 효율적인 관리와 보안의 필요성이 점차 중요시되어 XML에 관한 안전한 접근 제어 기법을 개발하는 일은 새로운 방법을 필요로 하고 있다. 본 논문에서는 접근 권한부여 정책들을 정의하여 접근 제어 시스템을 설계한다. 실험 결과, 본 논문에서 제안하는 알고리즘이 기존의 접근 제어 기술에서 복잡한 권한의 평가 과정으로 시스템 성능이 저하되는 문제점이 개선되었다. 따라서 본 논문에서 제안한 안전한 XML 접근 제어 정책이 기존의 접근 제어 방법보다 향상되었음을 보여주었다. XML can supply the standard data type in information exchange format on a lot of data generated in running database or applied programs for a company by using the advantage that it can describe meaningful information directly. Therefore, as it becomes more and more necessary to manage and protect massive XML data in an efficient way, the development of safe XML access control techniques needs a new method. In this study access authorization policies are defined to design access control systems. The findings demonstrated that algorithm suggested in this study improved system performance which was low due to the complex authorization evaluation process in the existing access control techniques. It is consequently proved that the safe XML access control policy presented in this study is in an improved form as compared with the existing access control methods.

      • KCI등재

        웹 서비스를 위한 데이터 접근 제어의 정책 시스템

        조선(Sun-Moon Jo),정경용(Kyung-Yong Chung) 한국콘텐츠학회 2008 한국콘텐츠학회논문지 Vol.8 No.11

        접근 제어 기법은 모든 보호 입도 수준을 지원할 만큼 충분히 유연해야 한다. 또한 접근 제어 정책은 문서 타입과 관련하여 명세 될 가능성이 매우 높으므로, 문서가 기존의 접근 제어 정책에 의해 다루어지지 않는 상황을 적절하게 관리해야 한다. XML 문서에 관해서도 단순한 권한부여를 넘어서 좀 더 유연하게 정책을 기술하고, 선택할 수 있는 접근 제어 방법을 고려해야 한다. 본 논문은 XML 문서 접근을 위한 권한부여와 효율적인 관리를 위한 접근 제어 정책 시스템을 기술하고 설계하여 XML 자체의 능력을 활용하는 방법을 제안한다. 본 논문 시스템의 주요 특징은 특정 XML 문서에서 누가 어떤 접근 특권을 행사할 것인가를 고려하면서 조직 전반에 걸친 정책 관리자와 단일 문서 작성자의 요구를 원만하게 조정하는 것이다. Access control techniques should be flexible enough to support all protection granularity levels. Since access control policies are very likely to be specified in relation to document types, it is necessary to properly manage a situation in which documents fail to be dealt with by the existing access control policies. In terms of XML documents, it is necessary to describe policies more flexibly beyond simple authorization and to consider access control methods which can be selected. This paper describes and designs the access control policy system for authorization for XML document access and for efficient management to suggest a way to use the capacity of XML itself. The system in this paper is primarily characterized by consideration of who would exercise what access privileges on a specific XML document and by good adjustment of organization-wide demands from a policy manager and a single document writer.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼