RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        센서네트워크 환경에서 경량화된 키 교환 및 상호인증 라우팅 프로토콜

        이광형(Lee, Kwang-Hyoung),이재승(Lee, Jae-Seung),민소연(Min, So-Yeon) 한국산학기술학회 2015 한국산학기술학회논문지 Vol.16 No.11

        Wireless Sensor Networks 기술은 노드들을 다양한 지역에 분포시킴으로서, 군사적 목적의 탐색 역할은 물론 산업에 서의 기기 관리, 공정 관리, 특정 지역 모니터링 등 다양한 분야에 활용이 가능한 기술이다. 하지만, 무선 센서 네트워크 환경 에서 센서 노드의 경우 초소형 하드웨어를 사용함에 따른 에너지, 처리 능력, 메모리 저장능력 등의 한계점을 가지고 있으며, 이러한 한계를 극복하기 위해 다양한 라우팅 프로토콜 방법이 제안되었다. 하지만, 기존 라우팅 프로토콜의 경우 에너지 효율 성에 초점을 둠으로서 상호간 통신할 때, 보안에 매우 취약하며, 이를 극복하기 위해 기존의 암호화 시스템을 도입하기에는 센서의 처리 능력 과 메모리 등에 한계점을 가지고 있다. 따라서, 본 논문에서는 에너지 효율성을 고려하면서 동시에 통신 과정에서 상호인증 기법 및 키 생성과 갱신 시스템을 도입함으로서 다양한 보안위협에 대응할 수 있는 상호인증 방법을 제안 한다. Wireless Sensor Networks is the technology which is used in explore role for military purposes, as well as various fields such as industrial equipment management, process management, and leverage available technologies by distributing node into various areas. but there are some limitations about energy, processing power, and memory storage capacity in wireless sensor networks environment, because of tiny hardware, so various routing protocols are proposed to overcome it. however existing routing protocols are very vulnerable in the intercommunication, because they focus on energy efficiency, and they can't use existing encryption for it, Because of sensor's limitations such like processing power and memory. Therefore, this paper propose mutual authentication scheme that prevent various security threats by using mutual authentication techniques and, Key generation and updating system as taking into account energy efficiency

      • KCI등재

        스크램블링 암호화 기법을 이용한 전자신분증 위변조 방지 기법

        이광형(Lee, Kwang-Hyoung),정용훈(Jung, Young-Hun) 한국산학기술학회 2012 한국산학기술학회논문지 Vol.13 No.2

        본 논문에서 제안하는 시스템은 기존 여권에서 가시적으로 확인이 가능한 개인정보 보호를 위하여 스크램블 링 기법을 이용하여 안전성을 확보할 수 있게 되었다. 제안하는 시스템은 스크램블링 기법을 이용하여 개인정보 즉 여권번호와 사진을 스크램블링 기법을 이용하여 전자여권에 삽입된다. 제안하는 시스템에서 암·복호화를 하기 위해서 는 사용자의 개인키와 발급인증기관의 개인키 모두가 있어야 암·복호화가 가능하므로 안전하며 처리속도 또한 전자여 권 전체를 암·복호화 하지 않으므로 우수함을 입증하였다. In this paper, a proposed system can be ensured safety using scrambling technique in order to protect personal information which identifies visually from the existing e-passport. This system inserts ID card number and photograph into e-passport using scrambling technique. In this system, we need user private key and CA private key to encrypt and decrypt which make it secure. And It show better performance in throughput by not encrypting or decrypting the whole e-passport.

      • KCI등재

        홈 네트워크 시스템에서 x.509 v3 인증서를 이용한 사용자 인증 및 접근제어 시스템의 구현

        이광형(Lee, Kwang-Hyoung),이영구(Lee, Young-Gu) 한국산학기술학회 2010 한국산학기술학회논문지 Vol.11 No.3

        본 논문은 유무선 네트워크와 댁내 가전기기로 구성된 홈 네트워크 시스템은 각종 외부 위협요소로부터의 사이버 공격 대상이 될 수 있을 뿐만 아니라 해킹, 악성코드, 웜 바이러스, DoS공격, 통신망 도청 등의 보안취약성을 가지고 있다. 이로 인해 사생활 침해, 개인정보의 노출, 개인정보의 도용 등 많은 문제가 발생한다. 따라서 홈 네트워 크상에서 해당 사용자의 자산 및 개인정보를 보호할 수 있는 보안 프로토콜의 필요성은 점차 증대되어가고 있다. 따 라서 본 논문에서는 공개키 인증서를 이용하여 사용자를 인증하고 인증된 정보를 기반으로 해당 기기에 대한 권한을 차등 부여함으로서 허가 받지 않은 사용자로부터의 댁내 자산 및 개인 정보를 보호할 수 있는 사용자 인증과 접근 제어 기술을 이용한 홈 네트워크 보안 프로토콜을 설계하고 제안한다. A home network system is made up of home devices and wire and wireless network can not only be the subject of cyber attack from a variety factors of threatening, but also have security weakness in cases of hacking, vicious code, worm virus, DoS attack, tapping of communication network, and more. As a result, a variety of problems such as abuse of private life, and exposure and stealing of personal information arose. Therefore, the necessity for a security protocol to protect user asset and personal information within a home network is gradually increasing. Thus, this dissertation designs and suggests a home network security protocol using user authentication and approach-control technology to prevent the threat by unauthorized users towards personal information and user asset in advance by providing the gradual authority to corresponding devices based on authorized information, after authorizing the users with a Public Key Certificate.

      • KCI등재

        소스코드의 취약점 이력 학습을 이용한 소프트웨어 보안 취약점 분석 시스템

        이광형(Kwang-Hyoung Lee),박재표(Jae-Pyo Park) 한국산학기술학회 2017 한국산학기술학회논문지 Vol.18 No.11

        최근 ICT 및 IoT 제품의 활용 분야가 다양화 되면서 오픈소스 소프트웨어의 활용 분야가 컴퓨터, 스마트폰, IoT 디바이스 등 다양한 기기와 환경에서 활용되고 있다. 이처럼 오픈소스 소프트웨어의 활용분야가 다양해짐에 따라 오픈소스의 보안 취약점을 악용하는 불법적인 사례가 지속적으로 증가하고 있다. 이에 따라 다양한 시큐어 코딩을 위한 도구나 프로그램이 출시되고 활용되고 있지만 여전히 많은 취약점들이 발생하고 있다. 본 논문에서는 안전한 오픈 소스 소프트웨어 개발을 위해 오픈 소스의 취약점 분석 결과에 의한 이력과 패턴을 지속적으로 학습하여 신규 취약점 분석에 활용할 수 있는 방법을 제안한다. 본 연구를 통해 취약점 이력 및 패턴 학습기반의 취약점 분석 시스템을 설계하였으며, 프로토타입으로 구현하여 실험을 통해 시스템의 성능을 평가하였다. 5개의 취약점 항목에 대해 평균 취약점 검출 시간은 최대 약 1.61sec가 단축되었으며, 평균 검출 정확도는 약 44%point가 향상된 것을 평가결과에서 확인할 수 있었다. 본 논문의 내용 및 결과는 소프트웨어 취약점 연구 분야에 대한 발전과 소프트웨어 개발자들의 취약점 분석을 통한 시큐어 코딩에 도움이 될 것을 기대한다. Along with the expansion of areas in which ICT and Internet of Things (IoT) devices are utilized, open source software has recently expanded its scope of applications to include computers, smart phones, and IoT devices. Hence, as the scope of open source software applications has varied, there have been increasing malicious attempts to attack the weaknesses of open source software. In order to address this issue, various secure coding programs have been developed. Nevertheless, numerous vulnerabilities are still left unhandled. This paper provides some methods to handle newly raised weaknesses based on the analysis of histories and patterns of previous open source vulnerabilities. Through this study, we have designed a weaknesses analysis system that utilizes weakness histories and pattern learning, and we tested the performance of the system by implementing a prototype model. For five vulnerability categories, the average vulnerability detection time was shortened by about 1.61 sec, and the average detection accuracy was improved by 44%. This paper can provide help for researchers studying the areas of weaknesses analysis and for developers utilizing secure coding for weaknesses analysis.

      • KCI등재

        개인정보보호를 위한 스마트카드 기반의 익명 인증 기법

        이광형(Lee, Kwang-Hyoung),박정효(Park, Jeong-Hyo) 한국산학기술학회 2012 한국산학기술학회논문지 Vol.13 No.12

        금융거래를 위한 강력한 암호화 방식인 공인인증서 방식이 최근 들어 보관상의 문제점으로 인한 피해가 우 려되고 있다. 본 논문에서는 이러한 문제점의 해결책으로 사용자의 실제 개인정보를 대체한 가상의 동적아이디를 활 용하여 사용자를 익명 인증하는 스마트카드 기반의 익명 인증 기법을 제안한다. 본 논문에서 제안한 익명 인증 기법 은 사용자의 개인정보가 내부 유출이나 중간자 공격, 제한적 재전송 공격, 서비스 거부 공격, 전방향 안전성, 은밀한 검증자 공격 등에 대해 개인정보가 유출될 우려가 없고, 사용자의 익명성을 제공함으로써 발생할 수 있는 악의적인 공용자의 불법적인 행위를 필요 시 추적할 수 있다. 비교 분석에서 기존 스마트카드를 이용한 인증과의 실험을 통한 결과 암․복호화 효율성에서 약 10%의 성능 향상을 보였고, 안전성 측면에서 가능한 위협적 요소들에 대해 증명을 통 해 안전함을 확인할 수 있었다. Regarding the official authentication method which is a strong encrypt method for financial transactions, there has recently been a concern for the problem of storage. As a solution for such problems, this study provides the anonymous authentication method based on the smart card used for such a purpose by utilizing the pseudo ID replacing the user’s personal data. Such an anonymous authentication method makes it possible to prevent any inside leakage, intermediary attack, limited re-transmission attack, service-denying attack, directional safety attack and secret inspector attack in regard to the user’s personal data. As a result, there would be no concern for the leakage of any personal data. In comparative analysis, after executing the comparison and analysis process through the experiment for the authentication process by using the previously-used smart card, the new one has shown about 10% a high level of efficiency for the encrypt and decrypt process together with excellent features in terms of flexibility in regard to the user’s anonymity and tracking ability.

      • KCI우수등재

        사용자 선호 메일 형식을 통한 개인화 이메일 푸쉬 에이전트 시스템

        이광형(Lee Kwang Hyoung),박재표(Park Jae Pyo),이종희(Lee Jong Hee),전문석(Jun Moon Seog) 한국전자거래학회 2004 한국전자거래학회지 Vol.9 No.2

        본 논문은 고객에 대한 정보를 세분화하고 분석한 후 새로운 개인화 정보를 생성하여 자동으로 각 개별 고객에게 개인화된 정보를 자동으로 제공해 줄 수 있는 시스템을 제안한다. 제안하는 시스템은 고객의 이메일 오픈율과 마우스 이벤트 정보를 분석 및 계산하여 개별 고객의 관심 정보 및 선호 이메일 양식을 생성한다. 생성된 관심 정보와 선호 이메일 형식를 이용하여 개별 고객의 관심 정보를 고객이 선호하는 이메일 규격 및 형식에 맞게 에이전트를 통해 자동으로 재구성하여 고객에게 푸쉬해 준다. 설계하고 구현한 시스템은 실험을 통한 성능평가에서 높은 이메일 오픈율과 사용자 만족도를 보였다. In this paper, we propose a system that generates a new customizing information for customer with classification and analysis in detail and provides customized information to individual customers automatically. A proposed system generate preference information and preference e-mail format as analysis and calculate that e-mail open rate and mouse event information. Using generated interesting information and preference e-mail format, individual customer’s interest information according to e-mail standard and format that customer prefers through agent automatically recompose and push to customer. From experiment, the designed and implemented system showed high e-mail open ratio and user's satisfaction in performance assessment.

      • KCI등재

        OpenSSL을 이용한 키쌍(공개키·개인키) 충돌율 분석

        이광형(Lee, Kwang-Hyoung),박정효(Park, Jeong-Hyo),전문석(Jun, Moon-Seog) 한국산학기술학회 2014 한국산학기술학회논문지 Vol.15 No.8

        공개키 기반 기술의 발전은 전자정부, 전자금융, 전자결제 등 다양한 서비스를 가능하게 하였으며, 완벽한 안전성을 가지고 있는 것으로 평가된다. 하지만, 최근 허트블리드 버그 등 공개키 기반 이용 기술에 대한 취약점이 지속적으로 발견되 고 있다. 본 논문에서는 공개키 기반구조의 안전성 및 신뢰성을 검증하기 위해, OpenSSL을 이용하여 키쌍의 충돌율을 분석 하였다. 실험은 OpenSSL을 이용하여 5개의 사설인증기관을 생성하고, 각 사설인증기관에서 200만개의 인증서를 생성해 총 1,000만개의 인증서를 생성하여 키쌍 충돌 여부를 분석하였다. 실험은 다음과 같은 과정으로 수행되었다. Openssl을 이용하 여 5개의 사설인증기관 생성, 각 사설인증기관에서 200만개의 인증서를 생성, 총 1,000만개의 인증서를 생성하여 키쌍 충돌 여부를 분석하였다. 실험 결과 1,000만건 중 35,000건, 즉 0.35%의 확률로 공개키·개인키가 충돌을 발생하였다. 이는 전자상 거래, 보안서버 등 다양한 분야에서 충분한 위협이 될 수 있는 요소이다. 향후에는 공개키 기반기술의 위협요소를 제거하기 위해 난수생성기, 큰 소수 선택 문제 등 깊이 있는 연구를 진행할 것이다. The development of public-key-based technique that enables a variety of services(E-government, e-banking, e-payment, etc.) evaluated as having complete safety. On the other hand, vulnerabilities(e.g, heartbleed bug, etc.) are constantly being discovered. In this paper, a public key infrastructure to verify the safety and reliability, the collision rate using OpenSSL key pair was analyzed. the experiment was performed using the following procedure. Openssl was used to create five private certification agencies, and each of the private certificate authority certificates to create 2 million, generating a total of 10 million by the certificate of the key pair conflicts analysis. The results revealed 35,000 in 1 million, 0.35% chance of a public key, a private key conflict occurred. This is sufficient in various fields(E-payment, Security Server, etc.). A future public-key-based technique to remove the threat of a random number generator, large minority issues, in-depth study of selection will be needed.

      • 클라우드기반 웹리포팅 시스템의 구현

        이광형(Kwang-Hyoung Lee),문경운(Kyung-woon Moon),민소연(So-Yeon Min) 한국산학기술학회 2014 한국산학기술학회 학술대회 Vol.- No.-

        클라우드 기반 웹 리포팅은 기존 웹 리포팅 툴과는 전혀 다르게 별도의 뷰어를 설치하여 사용하는 방식이 아닌 모든 개발과 게시, 조회, 출력 등의 서비스를 온라인상에서 처리가 가능하도록 지원하는 신개념의 리포팅 솔루션을 말한다. 본 논문은 기존의 웹 리포팅 시스템의 성능향상을 목적으로 개발되 었으며, 서버모듈 전체가 표준 Java 기반으로 구성되어 어느 환경에서든지 사용이 가능하도록 설계되 었다. 실험결과 대용량데이터 로드와 Log 모니터링 데이터의 개수, 일반방식(Batch) 대비 데이터 처리 속도 개선이 25%이상 개선되었다.

      • KCI등재

        동물모형 학습을 위한 유아교육 콘텐츠 개발

        이광형(Lee, Kwang-Hyoung),김정재(Kim, Jeong-Jai) 한국산학기술학회 2010 한국산학기술학회논문지 Vol.11 No.9

        본 논문은 유아에게 동물의 모습과 습성, 울음소리, 특징 및 한글과 영어 등을 학습하게 하기 위하여 다양한 동물이 있는 동물원을 대상으로 시스템을 개발하였다. 유아가 관심 있는 동물의 전면에 인형을 위치하면, 동물의 울 음소리, 모습 등을 동물원 모형에 연결되어 있는 디스플레이 장치를 통하여 학습할 수 있다. 동물원은 현재의 동물원 의 모양을 축소하여 각 동물 우리에 동물을 인식할 수 있는 센서를 부착한다. 부착된 센서는 각각 고유의 ID를 가지 고 있으며, 유아인형이 접근 하게 되면 인식하고 처리기에 고유 ID를 전송하게 된다. 전송된 ID는 데이터베이스에서 전송된 ID값과 일치하는 콘텐츠를 검색하게 되고, 검색된 콘텐츠는 Output 장치를 통하여 출력되게 된다. 또한 인형 이 동물우리에 근접하였을 경우 멀티미디어 효과를 통하여 동물의 울음소리 및 기본적인 학습을 할 수 있도록 하였 으며, 한글, 영어, 수셈 학습을 동시에 할 수 있도록 구성하였다. In this paper to make young children to learn habits of the animals, crying, features, and English and Korean language, The system was developed to target the zoo various animals exist. If young child places a doll on the front of interesting animal, then young child can learn to look through the display connected to the model. The zoo is reducing the current appearance of the zoo, sensors that can recognize animals are attached to each cage. Attached to each sensor has a unique ID, If this approach recognizes a doll baby and will transmit a unique ID to the handler. Transmitted ID search the matched value sent from the database to retrieve the content and then the content is to be output through the output device. Also if the doll near the animal's room, young children find out animal sound and basic learning by multimedia effects. At the same time Korean, English, Mathematics are learned.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼