RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        전자서명 기록기를 이용한 공정한 부인방지 프로토콜의 설계

        이용준,오해석,Lee, Yong-Joon,Oh, Hae-Seok 한국통신학회 2004 韓國通信學會論文誌 Vol.29 No.9C

        Due to the overwhelming importance the Internet gained nowadays, more and more sophisticated security services are requested. However many applications such as Internet Banking, Home Trading System, Electronic Medical Recede, electronic commerce, etc. are related to non-repudiation. Non-repudiation services are one of these new security requirements. ill comparison to other security issues, such as privacy or authenticity of communications, non-repudiation has not been studied intensively. Informally, we say that a protocol is fair if at the end of the protocol execution either originator receives a non-repudiation of receipt evidence and recipient receives a non-repudiation of origin evidence or none of them receives any valid evidence. The most non-repudiation protocols rely on a trusted third party(TIP) that has to intervene during each protocols run. the TIP may create a communication bottleneck. ill this paper, we suggest the digital signature recorder that guarantees fairness logically and supplies minimal network bottleneck to be composed verification server physically. 최근 인터넷의 중요성으로 보다 다양한 보안 서비스가 요구되고 있다 부인방지 서비스는 새로운 보얀 요구사항이다. 인터넷뱅킹, 증권거래시스템 , 전자의무기록, 전자상거래 등의 많은 어플리케이션은 부인방지 서비스와 관련이 있다. 그러나 통신의 기밀성이나 신원확인에 대한 보안에 비교하여 부인방지에 대한 연구는 부족했다. 이론적으로, 부인방지 프로토콜이 종료되었을 때 발신자가 수산부인 방지증거를 획득하고 수신자가 발신부인 방지증거를 동시에 획득하거나 쌍방 모두 유효한 증거를 획득하지 못하였을 때 공정하다고 정의한다. 기존의 대부분의 부인방지서비스는 신뢰된 제3자인 TIP(Trusted Third Party)를 기반으로 하여 프로토콜의 단계마다 통신에 관여한다. 따라서 TIP는 통신부하를 발생시키는 단점이 있다. 제안하는 전자서명기록기는 논리적으로 부인방지의 공정 성을 보장하연서, 물리적으로 검증서버와 함께 구성하여 네트워크의 부하를 최소화한다.

      • SWAT 모형을 이용한 미래 기후변화 및 토지이용 변화에 따른 안성천 유역 수문 - 수질 변화 분석 (II)

        이용준,안소라,강부식,김성준,Lee, Yong Jun,An, So Ra,Kang, Boosik,Kim, Seong Joon 대한토목학회 2008 대한토목학회논문집 B Vol.28 No.6B

        본 연구에서는 SWAT(Soil and Water Assessment Tool) 모형을 이용하여 (I)연구에서 기구축된 현재의 유역 수문환경 조건을 활용하여 미래수문환경에 따른 유역 수문-수질 변화 분석하는데 목적이 있다. 미래의 수문자료 중 기후변화 시나리오는 Downscaling된 GCMs 자료를 이용하였으며, 미래 토지이용 시나리오는 미래 토지이용 예측 기법인 개선된 CA-Markov 기법으로 분석하여 구축하였다. 그 결과 미래의 토지이용 시나리오에 따라 주거지와 나지 등의 도시지역의 꾸준한 증가와 산림과 농경지 등의 감소가 예측되었고 미래의 기후변화 경우 강우의 변동성이 커 현재보다 더욱 더 기후변화의 대응전략이 필요할 것으로 판단된다. 미래 토지이용 시나리오와 기후변화 시나리오를 결합한 미래의 수문환경을 30-40년 주기로 나누어 장기적인 미래의 특정기간에 대한 자료를 가지고 수문 변화 분석을 실시한 결과, 강우에 의해 양상이 변할 수 있으며 그에 따라 영양물질의 부하량 또한 Sediment는 120%, T-N은 16%, T-P는 10% 증가할 수 있는 것으로 분석되었다. 따라서 수문환경의 전반적인 변화에 따른 유출 영향의 평가가 필요하다고 판단되고 향후 수자원 분배와 물자원 관리와 기후변화 적응전략을 수립하는데 있어 본 연구가 도움이 될 것이라고 판단한다. This study is to assess the future potential climate and land use change impact on streamflow and stream water quality of the study watershed using the established model parameters (I). The CCCma (Canadian Centre for Climate Modelling and Analysis) CGCM2 (Canadian Global Coupled Model) based on IPCC SRES (Special Report Emission Scenarios) A2 and B2 scenarios were adopted for future climate condition, and the data were downscaled by Stochastic Spatio-Temporal Random Cascade Model technique. The future land use condition was predicted by using modified CA-Markov (Cellular Automata-Markov chain) technique with the past time series of Landsat satellite images. The model was applied for the future extreme precipitation cases of around 2030, 2060 and 2090. The predicted results showed that the runoff ratio increased 8% based on the 2005 precipitation (1160.1 mm) and runoff ratio (65%). Accordingly the Sediment, T-N and T-P also increased 120%, 16% and 10% respectively for the case of 50% precipitation increase. This research has the meaning in providing the methodological procedures for the evaluation of future potential climate and land use changes on watershed hydrology and stream water quality. This model result are expected to plan in advance for healthy and sustainable watershed management and countermeasures of climate change.

      • KCI등재

        지문인식 기반의 전자의무기록 시스템 인증 모델

        이용준,Lee, Yong-Joon 한국정보처리학회 2011 정보처리학회논문지 C : 정보통신,정보보안 Vol.18 No.6

        의료정보는 환자에게 중요한 개인정보로써 반드시 보호돼야 한다. 특히 전자의무기록에 접근할때, 의료인의 강화된 신원확인에 대한 인증방식이 필요하다. 기존의 공인인증서 기반 인증모델은 개인키 관리, 권한위임 등 문제점으로 전자의무기록의 특성을 반영하지 못했다. 본 논문에서는 전자의무기록 시스템에 의료인이 접근하는 경우 지문인식 기반 인증 모델을 적용하여 강화된 인증방식을 제안한다. 전자의무기록의 지문인증 모델은 의료업무의 특성을 반영하여 개인키 관리, 권한위임 문제를 원천적으로 해결하였다. Ensuring the security of medical records is becoming an increasingly important problem as modern technology is integrated into existing medical services. As a consequence of the adoption of EMR(Electronic Medical Records) in the health care sector, it is becoming more and more common for a health professional to edit and view a patient's record. In order to protect the patient's privacy, a secure authentication model to access the electronic medical records system must be used. A traditional identity based digital certificate for the authenticity of EMR has private key management and key escrow of a user's private key. In order to protect the EMR, The traditional authentication system is based on the digital certificate. The identity based digital certificate has many disadvantages, for example, the private key can be forgotten or stolen, and can be easily escrow of the private key. Nowadays, authentication model using fingerprint recognition technology for EMR has become more prevalent because of the advantages over digital certificate -based authentication model. Because identity-based fingerprint recognition can eliminate disadvantages of identity-based digital certificate, the proposed authentication model provide high security for access control in EMR.

      • KCI등재후보

        증권거래시스템에 적합한 위임등록프로토콜의 설계

        이용준(Yong-Joon Lee),박세준(Se-Joon Park),오해석(Hae-Seok Oh) 한국정보보호학회 2004 정보보호학회논문지 Vol.14 No.4

        최근에 권한의 위임을 통한 위임 서명 기법들이 많이 연구되고 있다. 위임서명 기법은 원서명자가 서명 권한을 위임서명자에게 위임하여 위임서명자가 원서명자를 대신해서 서명을 생성하는 것을 말한다. 이러한 위임서명 기법은 위임자의 권한 위임장이 위 변조와 오남용의 위험으로부터 안전하게 보호되어야 한다. 또한 위임서명의 수행을 위해서 원서명자의 위임에 대한 정보가 명확해야 한다. 이러한 위임서명 기법을 사용하기 위해서는 몇 가지의 보안 사항들이 요구된다. 본 논문에서는 원서명자와 위임서명자가 기존의 인증서를 발급받은 환경에서 원서명자가 위임서명자에 대해 검증자를 통하여 위임정보를 등록하는 프로토콜을 제안하고자 한다. 위임내용에 대해 원서명자가 전자서명을 하고 검증자는 이에 대한 내용을 검증한 후 위임서명에 대한 권한, 기간 등의 제약사항을 설정한 후 위임서명자는 위임내용에 대해 고지를 받고 허가된 범위 내에서 위임서명을 하게 된다. 마지막으로 기존의 방법들과의 비교 분석을 통하여 제안하는 위임 등록 프로토콜에 대한 효율성을 제시하고자 한다. Proxy signature scheme based on delegation of warrant is studied in these days. Proxy signature is a signature scheme that the original signer delegates his signing warrant to the proxy signer, and the proxy signer creates a signature on behalf of the original signer. For using this scheme, the security for protecting from the forgeability or misuse is necessary. There are several security requirements for using the proxy signature schemes. In this paper we suggest the proxy-register protocol scheme that original signer registers to the verifier about the proxy related information. In our scheme, verifier verifies the signature that original signer creates about the proxy information and sets the warrant of proxy signer, validity period for proxy signature and some limitation. Finally, we will show the advantages of our suggestion by comparing with the previous proxy signature schemes.

      • 플라즈마 처리한 지오텍스타일의 공학적 성능 평가

        이용준(Yong Joon Lee),차주희(Ju-Hee Cha),전한용(Han-Yong Jeon) 한국토목섬유학회 2012 한국토목섬유학회 학술발표회 Vol.2012 No.4

        8 kinds of woven and nonwoven geotextiles with design strength were used for plasma treatment. In case of hydrophobic treatment of woven and nonwoven geotextiles was used gas of C2F6, parameter of plasma did electric power of 500 watt, plasma treated time of 10 and 20 min, and gas flow rate of 1500 sccm on treatment condition. In case of hydrophilic treatment of geotextile composites was used gas of O2, parameter of plasma did electric power of 2500 watt, plasma treated time of 10 and 20 min, and gas flow rate of 2000 sccm on treatment condition. Result of the engineering performance test, tensile strength of geotextiles increased after plasma treatment, but chemical resistance had not altered. Finally, long-term performance of plasma treated geotextiles was reviewed through application of Arrhenius equation analysis.

      • KCI등재
      • KCI등재

        주제별 논단 : 전자금융거래법의 기본과제 ; 전자금융거래법안의 입법과정

        이용준 ( Yong Joon Lee ) 한국금융법학회 2004 金融法硏究 Vol.1 No.1

        The paper examines the Legislative Process of Electronic Finance Transaction Bill in Korea. The report is intended to trace an official debate and studies conducted by National Assembly, government, and other stakeholders for the past years. The needs for the Electronic Finance Transaction Act result from the rapid growth of electronic finance transactions in Korea including mobile banking, internet banking, and cyber transactions. Currently available financial law system does not cover all these financial activities. More specifically, the most important reason for proposing this bill is to protect consumers who are suffering from electronic accidents or frauds. Although a similar bill was submitted by the ministry of Finance and Economy to the National Assembly, it contained some defects. Thus, this study introduces promising amendments recommended by the expert advisor of Finance and Economy Committee. It is important to note, however, that the Electronic Finance Transaction Bill was not adopted as a law in the 16th National Assembly period. Because the gap between the opposed and the proposed of the bill could not be adjusted, the decision was not made during the 16th National Assembly whether this bill can become a law or not.

      • KCI등재

        악성 스크립트 패턴 분석을 통한 악성코드 탐지 기법

        이용준(Yong-Joon Lee),이창범(Chang-Beom Lee) 한국산학기술학회 2019 한국산학기술학회논문지 Vol.20 No.7

        최근 IoT, 클라우드 컴퓨팅 기술이 발전하면서 IoT 디바이스를 감염시키는 악성코드와 클라우드 서버에 랜섬웨어를 유포하는 신종 악성코드가 등장하여 보안 위협이 증가하고 있다. 본 연구에서는 기존의 시그니처 기반의 탐지 방식과 행위기반의 탐지 방식의 단점을 보완할 수 있도록 난독화된 스크립트 패턴을 분석하여 점검하는 탐지 기법을 제안한다. 제안하는 탐지 기법은 웹사이트 통해 유포되는 악성 스크립트 유형을 분석하여 유포패턴을 도출한 후, 도출된 유포패턴을 등록하여 점검함으로써 기존의 탐지룰 기반의 탐지속도를 유지하면서도 제로데이 공격에 대한 탐지가 가능한 악성스크립트 패턴분석 기반의 악성코드 탐지 기법이다. 제안한 기법의 성능을 검증하기 위해 프로토타입 시스템을 개발하였으며, 이를 통해 총 390개의 악성 웹사이트를 수집, 분석에 의해 도출된 10개의 주요 악성 스크립트 유포패턴을 실험한 결과, 전체 항목 평균 약 86%의 높은 탐지율을 보였으며, 기존의 탐지룰 기반의 점검속도를 유지하면서도 제로데이 공격까지도 탐지가 가능한 것을 실험으로 입증하였다. Recently, with the development of the Internet of Things (IoT) and cloud computing technologies, security threats have increased as malicious codes infect IoT devices, and new malware spreads ransomware to cloud servers. In this study, we propose a threat-detection technique that checks obfuscated script patterns to compensate for the shortcomings of conventional signature-based and behavior-based detection methods. Proposed is a malicious code-detection technique that is based on malicious script-pattern analysis that can detect zero-day attacks while maintaining the existing detection rate by registering and checking derived distribution patterns after analyzing the types of malicious scripts distributed through websites. To verify the performance of the proposed technique, a prototype system was developed to collect a total of 390 malicious websites and experiment with 10 major malicious script-distribution patterns derived from analysis. The technique showed an average detection rate of about 86% of all items, while maintaining the existing detection speed based on the detection rule and also detecting zero-day attacks.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼