RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        무선 PKI에서의 블러킹 확률 분석

        신승수,최승권,지홍일,신동화,조용환,Shin Seung-Soo,Choi Seung Kwon,Ji Hong-Il,Shin Dong-Hwa,Cho Yong-Hwan 한국통신학회 2005 韓國通信學會論文誌 Vol.30 No.5a

        본 논문에서는 기존의 무선 PKI(Public Key Infrastructure)에서 개선되어야 할 여러 가지 사항 중에서 핸드오버시 인증서 획득시간을 단축하기 위한 새로운 인증구조에서의 블러킹 확률 분석을 알아보고자 한다. 기존의 키 교환방식에서 키 교환 설정단계가 단순히 이산대수문제에 근거하여 수행되었지만 인증서 시간단축을 위한 무선 PKI 인증구조의 상호인증과정에서는 키 교환 설정단계에서 타원곡선을 적용하였다. 제안한 무선 PKI 구조 안에서의 핸드오버 방법과 블러킹 확률 분석에 대하여 알아보았다. 핸드오버 방법은 CRL(Certification Revocation List) 검색시간을 단축시킬 수 있으므로 기존의 방법에 비하여 단축된 핸드오버 처리시간을 보여준다. 기존 알고리즘과 제안한 인증구조를 비교하여 실험해 보았을 때 호 도착율, 큐의 서비스율, 큐 사이즈 변화에 관계없이 제안한 인증 기법이 모든 환경에서 기존 알고리즘보다 우수한 성능을 보였다. this paper, we made out blocking probability analysis for a new authentication structure for reducing the certificate acquisition time which is one of the factors that should be improved in a conventional wireless PKI. A conventional key exchange method simply performs the key exchange setup step based on discrete algebraic subjects. But the mutual-authentication procedure of wireless PKI for reducing authentication time uses an elliptical curve for a key exchange setup step. Besides, we proposed advanced handover method and blocking probability analysis for wireless PKI. Proposed handover method shows reduced handover processing time than conventional method since it can reduce CRL retrieval time. Also, we compared proposed authentication structure and conventional algorithm, and simulation results show that proposed authentication method outperforms conventional algorithm in all environment regardless of call arrival rate, queue service rate, queue size

      • KCI등재

        IoT 환경에서 보안위협을 최소화하기 위한 방안 연구

        신승수,채규수,이태현,Shin, Seung-Soo,Chae, Gyoo-Soo,Lee, Tae-Hyun 중소기업융합학회 2015 융합정보논문지 Vol.5 No.4

        최근 기기간의 연동작업이 증가하면서 사물인터넷의 필요성이 증가하고 있다. 그러나 다양한 통신 기술을 사물인터넷에 적용하면서 보안 위협이 높아지고 있다. 본 논문에서는 사물인터넷의 효율성을 향상시키기 위해서 사물인터넷에서 사용되는 다양한 보안 기술들의 보안 피해를 최소화하기 위한 보안 대응 방안을 제안한다. 제안 방법은 일상생활에서 사용하고 있는 TV, 세탁기, 냉장고, 보일러 등 가전제품과 체지방계, 혈당계, 혈압계 등의 의료기기 들들 서로 연결하여 보안 피해를 최소화하기 위한 환경을 정의하고 있다. 또한, 사물인터넷에서 사용하고 있는 다양한 기술들(Zigbee, Wi-Fi, NFC, RFID 등)을 통합 관리 할 수 있다. Recently, the necessity of Internet of Things in conjunction between devices is increasing. However, there are increasing security threats while applying various communication technologies in the Internet of Things. In this paper, we propose a security countermeasures to minimize damage to the security of a variety of security technologies used in the Internet of Things in order to improve the efficiency of the Internet of Things. The proposed method defined the environment to minimize security damage between home devices such as TV, washing machine, refrigerator, boiler and medical devices such as Analyzers, blood glucose meters, blood pressure monitors that are used in daily life. In addition, a variety of technologies(Zigbee, Wi-Fi, NFC, RFID, etc.) that are used in the Internet of Things may be under integrated management.

      • KCI등재

        효율적인 OTP 기반의 인증 프로토콜

        신승수(Shin, Seung-Soo),한군희(Han Kun-Hee) 한국산학기술학회 2010 한국산학기술학회논문지 Vol.11 No.4

        패스워드 기반의 프로토콜은 패스워드가 가지는 제약으로 인한 공격에 대하여 안전해야 할 뿐 아니라 사 용자의 작업량을 줄이기 위한 효율성도 매우 중요한 요건이다. 패스워드를 기반으로 하는 사용자 인증 프로토콜은 사용자들이 쉽게 기억할 수 있는 패스워드를 사용하기 때문에 대부분의 경우에 패스워드 추측공격에 취약한 문제점 이 있다. S/KEY 시스템의 문제점을 개선한 새로운 메커니즘을 송유진 등이 제안하였다. 송유진 등이 제안한 프로토 콜은 등록과정에서 문제점이 있고 악의적인 목적을 갖는 있는 서버에 의해 사용자의 정보를 악용할 수 있다. 이러한 문제점이 개선된 효율적인 OTP 기반의 인증 프로토콜을 제안한다. The protocol based on password have very important qualifications that not only satisfy against attacks cause of restricting that have, but also efficiency of reducing users' workload. It has a problem of speculative attacks for the user authentication protocol based on password with most case, because users use password that can remember easily. Song and Etc. have proposed new mechanism that improved the problem of S/KEY system. The protocol proposed by Song has a problem in registration process, and user information can be abused by the malevolent server. We propose a new authentication protocol based on efficient OPT, that improved above problems.

      • 인증시간 단축을 위한 무선 PKI

        신승수(Shin Seung-Soo),최승권(Choi Seung-Kwon),조용환(Cho Yong-Hwan) 한국콘텐츠학회 2004 한국콘텐츠학회 종합학술대회 논문집 Vol.2 No.1

        본 논문에서는 기존의 무선 PKI에서 개선되어야 할 여러 가지 사항 중에서 인증서 획득 시간을 단축하기 위한 새로운 인증구조를 제안하고자 한다. 기존의 키 교환방식에서 키 교환 설정단계가 단순히 이산 대수문제에 근거하여 수행되었지만 인증서 시간단축을 위한 무선 PKI 인증구조의 상호인증과정에서는 키 교환 설정단계에서 타원곡선을 적용하였다.<br/> 인증 시간을 Sufatrio, K. Lam가 제안한 인증구조와 제안한 인증구조를 실험을 통해 비교ㆍ분석하였다.

      • KCI등재후보

        타원곡선을 이용한 무선 PKI 인증구조

        신승수(Shin, Seung-Soo),한군희(Han Kun-Hee) 한국산학기술학회 2006 한국산학기술학회논문지 Vol.7 No.5

        본 논문에서는 기존의 무선 PKI에서 개선되어야 할 여러 가지 사항 중에서 인증서 획득시간을 단축하기 위한 새로운 인증구조를 제안하고자 한다. 개인키를 기반으로 하는 현재의 무선 PKI 인증은 확장이 힘들다는 단점이 있다. 또한 전자상거래에서 중요한 부인 봉쇄 서비스를 제공할 수 없다. 이러한 문제점을 해결하기 위하여 Sufatrio, K. Lam[4]는 공개키 기반의 인증방법을 제안하였다. 기존의 키 교환방식에서 키 교환 설정단계가 단순히 이산대수문제에 근거하여 수행되었지만, 본 논문에서는 인증서 획득시간 단축을 위해 상호인증과정과 키 교환 설정단계에서 타 원곡선을 적용하였다. Sufatrio, K. Lam [4]의 인증구조와 타원곡선을 적용한 인증구조에서 인증서 획득시간을 실험을 통해 비교·분석한 결과 인증서 획득 시간이 효율적으로 단축되었다. In this paper, we proposed an advanced authentication structure for reducing the certificate acquisition time which is one of the factors that should be improved in a conventional wireless PKI. A conventional key exchange method simply performs the key exchange setup step based on discrete algebraic subjects. But the mutual-authentication procedure of wireless PKI for reducing authentication time uses an elliptical curve for a key exchange setup step. We simulated and compared the authentication structure proposed by Sufatrio, K. Lam[4] and the our authentication structure in terms of the authentication time. Simulation results show that the proposed method reduces the authentication time comparing to the conventional wireless PKI authentication method.

      • KCI등재

        암호화된 데이터베이스에서 인덱스 검색 시스템 구현

        신승수(Shin, Seung-Soo),한군희(Han Kun-Hee) 한국산학기술학회 2010 한국산학기술학회논문지 Vol.11 No.5

        데이터베이스에 저장된 고객 정보들에 대한 유출 사례가 빈번히 발생하고 있다. 악의적인 목적을 갖고 있는 내부 관리자나 외부 공격자로부터 정보를 막기 위해서는 정보를 암호화하여 DB에 저장하는 것이 가장 효율적인 방 법 중 하나이다. 암호화를 해 놓고선 DB에 저장만 하여놓고 다른 어떤 활용도 할 수 없다면 차라리 파기하는 편이 나을 것이다. 암호화된 DB 검색시스템이 다양하게 발전하고 있고 여러 분야에서 활용되고 있다. 본 논문에서는 모바 일 디바이스에서 신뢰할 수 없는 서버에게 사용자의 정보를 노출하지 않고 암호화된 문서를 검색할 수 있는 스킴을 구현하고 비교분석을 하였다. 구현 결과를 대칭키 기반의 DES, AES, ARIA별로 검색시간을 비교 분석하였다. The user information stored in database have been leaked frequently. To protect information against malevolent manager on the inside or outside aggressor, it is one of the most efficient way to encrypt information and store to database. It is better to destruct information than not to use encrypted information stored in database. The encrypted database search system is developed variously, and used widely in many fields. In this paper, we implemented the scheme that can search encrypted document without exposing user's information to the untrusted server in mobile device. We compared and analyzed the result embodied with DES, AES, and ARIA based on symmetric key by searching time.

      • KCI등재후보

        큐잉 모델을 이용한 핸드오버 시 인증 대기시간 분석

        신승수(Seung-Soo Shin),김덕술(Duck-Sool Kim) 한국컴퓨터정보학회 2005 韓國컴퓨터情報學會論文誌 Vol.10 No.2

        본 논문에서는 기존의 무선 PKI에서 키 교환방식의 키 교환 설정단계가 단순히 이산대수문제에 근거하여 수행되었지만 제안한 무선 PKI 인증구조의 상호인증과정에서는 키 교환 설정단계에 타원곡선을 적용하였다. 제안한 무선 PKI 구조 안에서의 핸드오버 방법은 CRL 검색시간을 단축시킬 수 있으므로 기존의 방법에 비하여 단축된 핸드오버 처리시간을 보여준다. 기존 알고리즘과 제안한 인증구조를 비교하여 실험해 보았을 때 인증 대기시간이 제안한 인증 기법이 모든 환경에서 기존 알고리즘보다 우수한 성능을 보였다. In this paper, a conventional key exchange method simply performs the key exchange setup step based on discrete algebraic subjects. But the mutual-authentication procedure of wireless PKI for reducing authentication time uses an elliptical curve for a key exchange setup step. Proposed hand-over method shows reduced hand-over processing time than conventional method since it can reduce CRL retrieval time. Also, we compared proposed authentication structure and conventional algorithm, and simulation results show that proposed authentication method outperforms conventional algorithm in authentication waiting time.

      • KCI등재후보

        CDN에서 패스워드를 이용한 키 교환 프로토콜

        신승수(Seung-Soo Shin),한군희(Kun-Hee Han) 한국컴퓨터정보학회 2005 韓國컴퓨터情報學會論文誌 Vol.10 No.3

        디지털 콘텐츠는 품질의 손상 없이 복제되어 인터넷을 통해 배포 가능하며, 이는 디지털 콘텐츠 제공자에게 커다란 경제적 손실을 주게 된다. 이에 따라 디지털 콘텐츠를 안전하고 효율적인 전송을 위해 키 교환 프로토콜에 대한 연구가 필요하다. 디지털 콘텐츠를 사용자의 편의성과 실행 속도, 보안성 문제 등이 있는데, 본 논문에서는 디지털 콘텐츠를 효율적으로 전송하기 위하여 패스워드 기반의 키 교환 프로토콜을 제안하고자 한다. 제안한 프로토콜의 안정성은 이산대수문제와 Diffie-Hellman 문제의 어려움에 기반을 두고 있으며 패스워드 추측 공격 등 다양한 공격에 안전한 보안성을 제공한다. Digital contents can be distributed via internet without quality defect and this will bring a great loss to the contents provider. Therefore, it is necessary to investigate on the key exchanging protocol to protect the digital contents effectively. In this study we propose the key exchanging protocol based on password to send the digital contents efficiently. The stability suggested here is based on the difficulty of the discrete algebra and Diffie-Hellman problem and also it provides a secure safety against various attacks such as a guess attack on the password.

      • KCI등재후보

        디지털 콘텐츠 저작권 보호를 위한 CDN에서 다중서명

        신승수(Seung-Soo Shin),김덕술(Duck-Sool Kim) 한국컴퓨터정보학회 2005 韓國컴퓨터情報學會論文誌 Vol.10 No.4

        디지털 저작권 보호는 저작자의 지적인 재산권과 그에 기울인 노력의 보호 측면에서 중요하며 디지털콘텐츠 산업의 발전을 위해 매우 중요하다. 하지만 디지털 콘텐츠는 복제가 용이하고 원본과 복사본이 동일하다는 특성으로 인해 저작권의 보호와 대량 불법 복제 및 불법 유통 방지에 어려움을 겪고 있는 실정이다. CDN에서 디지털 콘텐츠 제공자들은 공동으로 저작된 디지털 콘텐츠에 대한 저작권 보호 방안이 필요하다. 본 논문에서는 공동으로 저작된 디지털 콘텐츠에 대한 저작권 보호를 위하여 부인방지 다중기법을 사용하였다. 부인방지 다중기법에 대한 효율성을 입증하였다. Digital copyright protection is important in the protective side of effort to have leaned to in property right and it which are intelligent of an author and is very important for development of digital contents industry. It is the misgovernment that a reproduction is easy as for the digital contents, and the original and a copy have the same characteristic, and it is so, and is experiencing what is hard for protection of copyright and large quantity illegal copy and illegal distribution prevention. CDN needs a copyright protective plan about the digital contents that digital contents providers were written jointly.<br/> The paper used a non-repudiation multi-technique for copyright protection about the digital contents which were written jointly. The Non-repudiation multi-technique proved efficiency about this.

      • KCI등재

        스마트카드를 이용한 원격 사용자 인증 스킴의 안전성 분석

        신승수(Shin, Seung-Soo),한군희(Han Kun-Hee),전제란(Chun, Je-Ran) 한국산학기술학회 2011 한국산학기술학회논문지 Vol.12 No.11

        본 논문에서는 Hu-Niu-Yang이 제안한 스마트카드를 이용한 사용자 인증 스킴에 대하여 Seo등은 공격자가 스마트카드에 저장된 정보를 취득함으로써 패스워드 추측공격(password guessing attack)이 가능하고 이와 함께 합법적 인 사용자로 가장할 수 있기 때문에 스마트카드 기반 인증 스킴에서 고려되는 보안 요구 사항을 만족하지 못한다고 했다. 그러나 Seo등의 사용자 인증 스킴 또한 보안 요구사항에 만족하지 않는다. Seo등에 의해 제안된 인증 스킴의 특징을 유지하면서 보안 취약점들을 개선한 스킴을 제안한다. 제안한 사용자 인증 스킴이 Seo등의 인증 스킴보다 상 대적으로 안전하고 효율적인 스킴임을 알 수 있다. Seo et al. criticizes that Hu-Niu-Yang’s certification scheme is not enough to satisfy the security requirements of a smart card-based certification scheme because it has a weakness of password guessing attack as well as gives attackers opportunities to be disguised as legitimate users. However, Seo et al. also has a weakness not satisfying the security requirements. This paper suggests a new scheme that contains the characteristics of certification scheme provided by Seo et al. but compensates weak points. The findings show that the new scheme is more safety and efficient than Seo et al.’s

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼