RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • SCIESCOPUSKCI등재

        A Hybrid Adaptive Security Framework for IEEE 802.15.4-based Wireless Sensor Networks

        ( Taeshik Shon ),( Yongsuk Park ) 한국인터넷정보학회 2009 KSII Transactions on Internet and Information Syst Vol.3 No.6

        With the advent of ubiquitous computing society, many advanced technologies have enabled wireless sensor networks which consist of small sensor nodes. However, the sensor nodes have limited computing resources such as small size memory, low battery life, short transmission range, and low computational capabilities. Thus, decreasing energy consumption is one of the most significant issues in wireless sensor networks. In addition, numerous applications for wireless sensor networks are recently spreading to various fields (health-care, surveillance, location tracking, unmanned monitoring, nuclear reactor control, crop harvesting control, u-city, building automation etc.). For many of them, supporting security functionalities is an indispensable feature. Especially in case wireless sensor networks should provide a sufficient variety of security functions, sensor nodes are required to have more powerful performance and more energy demanding features. In other words, simultaneously providing security features and saving energy faces a trade-off problem. This paper presents a novel energy-efficient security architecture in an IEEE 802.15.4-based wireless sensor network called the Hybrid Adaptive Security (HAS) framework in order to resolve the trade off issue between security and energy. Moreover, we present a performance analysis based on the experimental results and a real implementation model in order to verify the proposed approach.

      • Novel Approaches to Enhance Mobile WiMAX Security

        Shon, Taeshik,Koo, Bonhyun,Park, Jong Hyuk,Chang, Hangbae Hindawi Publishing Corporation 2010 Eurasip Journal on Wireless Communications and Net Vol.2010 No.-

        <P>The IEEE 802.16 Working Group on Broadband Wireless Access Standards released IEEE 802.16-2004 which is a standardized technology for supporting broadband and wireless communication with fixed and nomadic access. After the IEEE 802.16-2004 standard, a new advanced and revised standard was released as the IEEE 802.16e-2005 amendment which is foundation of Mobile WiMAX network supporting handover and roaming capabilities. In the area of security aspects, compared to IEEE 802.16-2004, IEEE 802.16e, called Mobile WiMAX, adopts improved security architecture—PKMv2 which includes EAP authentication, AES-based authenticated encryption, and CMAC or HMAC message protection. However, there is no guarantee that PKMv2-based Mobile WiMAX network will not have security flaws. In this paper, we investigate the current Mobile WiMAX security architecture focusing mainly on pointing out new security vulnerabilities such as a disclosure of security context in network entry, a lack of secure communication in network domain, and a necessity of efficient handover supporting mutual authentication. Based on the investigation results, we propose a novel Mobile WiMAX security architecture, called RObust and Secure MobilE WiMAX (ROSMEX), to prevent the new security vulnerabilities.</P>

      • SCIESCOPUS
      • A Secure and Robust Connectivity Architecture for Smart Devices and Applications

        Shon, Taeshik,Han, Kyusuk,Park, James J. (Jong hyuk),Jeong, Young-Sik,Lee, Yang Sun Hindawi Publishing Corporation 2011 EURASIP journal on wireless communications and net Vol.2011 No.-

        <P>Convergence environments and technologies are urgently coming close to our life with various wireless communications and smart devices in order to provide many benefits such as connectivity, usability, mobility, portability, and flexibility as well as lower installation and maintenance costs. Convergence has brought important change not only in the way we live but also in the way we think. It is the progress towards the attempt to create and to evolve new valuable services through the device convergence and fusion of in-home, office, and various environments around the personal mobile apparatus. Based on the dynamic trends of convergence, it is widely argued that the increased requirements on secure and robust connectivity between a variety of mobile devices and their applications provide us the era of real pervasive computing environment. Thus, in this paper, we present a novel connectivity architecture using RF4CE-(Radio Frequency for Consumer Electronics-) based wireless zero-configuration and enhanced key agreement approach. We analyze the security and performance of our proposed approach by the development of the prototype H/W and the construction of a testbed with CE and mobile devices.</P>

      • KCI등재

        스캐닝 트래픽의 프로파일링을 통한 인터넷 웜 확산 모델링 기법

        손태식(Taeshik Shon),구본현(Bonhyun Koo) 大韓電子工學會 2010 電子工學會論文誌-CI (Computer and Information) Vol.47 No.5

        최근에는 일반적인 웜의 확산 특성을 분석하여 이를 이용해 웜으로 의심되는 트래픽을 사전에 차단하는 방법이 활발히 연구되고 있다. 그러나 아직 구체적인 모델링 방법에 대한 명확한 기준이 없으며, 급변하는 웜의 특성을 반영한 사전 탐지가 쉽지 않은 실정이다. 이에 본 논문에서는 현재 제시되어 있는 웜의 탐지 모델들을 분석하였고, 웜의 확산 과정에 있어서 새로운 감염대상을 찾기 위한 스캐닝 방법이 가장 주요한 요소임을 확인하였다. 이를 바탕으로, Lovgate, Blaster, Sasser 3가지 웜의 확산 과정시 스캐닝 방법을 분석하였고, 분석한 내용을 바탕으로 각각의 프로파일을 구축하였다. 구축된 스캐닝 프로파일 기법을 적용한 웜의 탐지 모델을 시뮬레이션 함으로써 실제 웜의 확산 과정을 예측해 본다. 또한 제안 기법의 검증을 위해 실제 테스트 베드를 구축하고 제안 모델을 적용하여 탐지 가능성을 확인하였다. Recently, the early detection and prevention of worm research is mainly studying based on the analysis of generalized worm propagation property. However, it is not easy to do Worm early detection with its attributes because the modeling method for Worm propagation is vague and not specified yet. Worm scanning method is exceedingly effect to Worm propagation process. This paper describes a modeling method and its simulations to estimate various worm growth patterns and their corresponding propagation algorithms. It also tests and varies the impact of various improvements, starting from a trivial simulation of worm propagation and the underlying network infrastructure. It attempts to determine the theoretical maximum propagation speed of worms and how it can be achieved. Moreover, we present the feasibility of the proposed model based on real testbed for verification.

      • KCI등재

        센서 네트워크에서 이동성이 있는 센서 노드의 효율적인 인증 방안

        손태식(Taeshik Shon),한규석(Kyusuk Han) 한국통신학회 2010 韓國通信學會論文誌 Vol.26 No.9

        최근 무선 센서 네트워크 (Wireless Sensor Network)에서 Actor Network 등의 이동성이 있는 센서에 대한 연구가 매우 활발하게 진행되고 있다. 그러나 기존의 대부분의 센서 간의 인증 및 키 교환 기술에 대한 연구는 고정된 센서만 있는 환경만을 고려하고 있으며, 이동성이 있는 센서 노드가 있는 환경에 적용하는 경우 통신 및 연산 부하가 급증하기 떄문에, 자원 제약이 있는 센서 네트워크 환경에서 적용하기 부적합하다. 따라서 본 논문을 통해 최초 인증 이후 재인증 시 자원 이용을 최소화 할 수 있는 이동성이 있는 센서 환경에 적합한 효율적인 센서 인증 및 키 교환 기술을 제안한다. Mobility of sensor node is one of the rising issues in Wireless Sensor Networks (WSN). However, current security researches on WSN only consider static environments. Thus they are not sufficient to be deployed in the dynamic environment where the resource is limited. In this paper, we propose the efficient node authentication and key exchange protocol that reduces the overhead in node re-authentication.

      • KCI등재

        디바이스 융합 보안을 위한 향상된 RF4CE 키 교환 기법에 관한 연구

        손태식(Taeshik Shon),구본현(Bonhyun Koo),한규석(Kyusuk Han) 한국통신학회 2010 韓國通信學會論文誌 Vol.35 No.6b

        방송과 통신의 융합으로 시작된 미디어 플랫폼간의 융합은 이제 다양한 컨버전스 서비스를 창출하기 위한 S/W 생태계 구축을 시작으로 IT 및 비IT를 망라하여 전 업종으로 융·복합화를 앞당기고 있다. 이러한 컨버전스 환경의 대두와 함께 가정 및 산업용, 그리고 다양한 환경에서의 기기간 자동화 및 연결을 통한 새로운 부가 서비스를 창출하려는 RF4CE (Radio Frequency for Consumer Electronics) 기술이 대두되고 있으며, 본 논문에서는 기기간 효율적인 연결 및 제어를 위해 활용될 수 있는 ZigBee 표준화 기구의 RF4CE 기술에서의 향상된 키 교환 스킴에 대한 방안을 제시하였다. 제시된 방안은 기기간 상호 인증 및 두 단계의 Key Seed 분배 기법 등으로 구성되어 있으며, 본 논문에서는 제안 방안의 분석 및 실제 구현 및 실험을 통해 그 유용성을 검증하였다. Platform convergence originated from the convergence of broadcast and telecommunication is making rapid progress including IT and not-IT fields in order to provide a variety of converged services, S/W eco-system construction, and so on. With the advent of convergence environment, IEEE 802.15.4-based RF4CE technology is rising because of creating momentum for the market using converged connectivity between home and office devices as well as all around located devices. In this paper, we present enhanced RF4CE key seed distribution approach in order to provide efficient connection and control between devices. The proposed approach consists of device mutual authentication, initial vector assignment, and two-phase key seed distribution. Moreover, we make a development real RF4CE test board and its key agreement simulator to verify the proposed approach.

      • Cloud Computing에서의 IoT(Internet of Things) 보안 동향

        손태식(Taeshik Shon),고종빈(Jongbin Ko) 한국정보보호학회 2012 情報保護學會誌 Vol.22 No.1

        클라우드 컴퓨팅과 IoT 기술은 미래 ICT(Information Communication Technologies)의 핵심이 되는 기술이다. 급속한 ICT 기술의 발전과 함께 우리 주변의 모든 사물을 연결하고 주변의 다양한 정보를 습득하는 IoT 인프라에서 발생하는 데이터의 처리와 활용을 위해서도 클라우드 컴퓨팅 환경은 밀접히 고려되어야 할 것이다. 하지만 이러한 두 기술 모두 각각의 보안 취약점이 존재하고, 미래에 두 기술이 병합될 때 추가적인 보안위협이 발생될 수 있다. 본 논문에서는 클라우드 컴퓨팅과 IoT 기술 및 보안 동향에 대해 알아보고 두 기술의 접목 시 발생하게 될 보안 위협요소를 식별하여 이에 대한 대응방안에 대해 검토하여 보고자 한다.

      • 효율적 센서 데이터 수집 전략과 비정상 데이터 검출에 관한 연구

        손태식(SHON TAESHIK),최욱(CHOI WOOK) 한국정보보호학회 2006 情報保護學會誌 Vol.16 No.4

        센서 네트워크는 네트워크 특성상 근본적으로 기존의 네트워크와 다른 많은 제약 사항을 가지고 있다. 이러한 제약 사항으로는 대량의 센서를 위한 비용 문제, 센서 자체의 물리적 취약성 문제 그리고 센서가 취합하는 데이터의 중요도에 따른 보안성 문제 등이 제기될 수 있다. 특히, 본 논문에서는 다양한 센서 네트워크의 기술 이슈 중에서 센서 네트워크의 특정 애플리케이션 지향적 정보 습득 특성에 초점을 맞추었다. 이때 센서 네트워크에서 빼놓을 수 없는 전력 소비 문제가 함께 고려된 센서 네트워크의 효율적인 데이터 수집을 위한 클러스터 기반 지연 적응적 전략과 커버리지 적응적 전략을 소개하였다. 또한 이러한 데이터 습득 과정에서 발생할 수 있는 이상 데이터에 대한 검출 문제를 제시하고 그 대응방안으로서 K-means clustering을 사용한 비교사 학습 기반 방식을 제안하였다.

      • 인터넷 트래픽의 정보은닉 기법 분석

        손태식(TaeShik Shon),박종성(JongSeong Park),문종섭(JongSub Moon) 한국정보보호학회 2004 情報保護學會誌 Vol.14 No.2

        은닉채널에 관한 연구는 1980년대 이전부터 진행되어 왔으며, 최근에는 멀티미디어 데이터에 대한 스테가노그래피에 대한 관심이 집중되고 있다. 하지만, 본 논문에서는 현재 스테가노그래피나 정보은닉에서 다루는 동영상 데이터에 대한 은닉채널이 아닌, 인터넷 환경의 근간을 이루는 TCP/IP 네트워크 트래픽에 존재하는 은닉채널에 대한 연구를 수행하였다. 먼저 은닉채널 개념 및 기존 연구동향을 분석하였으며, 그 후 TCP/IP를 구성하는 각 프로토콜에 생성 가능한 은닉채널을 분석하여 향후 연구 방향을 제시하였다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼