RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
        • 작성언어
        • 저자
          펼치기
      • 무료
      • 기관 내 무료
      • 유료
      • 익명성을 제공하는 P2P 시스템 비교 분석

        김현철(Kim Hyun-Cheol),김범한(Kim Bum-Han),이동훈(Lee Dong-Hoon) 한국방송·미디어공학회 2008 한국방송공학회 학술발표대회 논문집 Vol.2008 No.-

        Peer-to-Peer 네트워크는 사용자들이 컨텐츠를 공유하고 배포하기 위한 매우 유용하고 널리 알려진 클라이언트-클라이언트 네트워크이다. 근래에 다양한 방송 컨텐츠들이 생겨나고 광고 수익을 얻기 위한 기업들의 전략과 컨텐츠를 필요로 하는 사용자들의 요구사항이 맞아 떨어지면서 새로운 수익 구조가 발생하였다. 이러한 컨텐츠를 사용자들이 공유하고 배포하기 위한 수단으로 P2P 네트워크가 가장 효과적인 방법이다. P2P 네트워크에서는 사용자들의 정보가 드러나지 않도록 익명성을 제공하는 것이 관건이다. 본 논문에서는 서로 다른 접근을 통해 익명성을 제공하는 P2P 시스템을 비교 분석하고 P2P 네트워크에서 가능한 공격들을 다루고 이를 막기 위한 대응 방법을 알아본다.

      • KCI등재

        차량용 블랙박스 시스템을 위한 실시간 무결성 보장기법

        김윤규(Yungyu Kim),김범한(Bum Han Kim),이동훈(Dong Hoon Lee) 한국정보보호학회 2009 정보보호학회논문지 Vol.19 No.6

        차량용 블랙박스는 음성, 영상 및 자동차의 여러 운행정보를 저장하는 매체이며, 이를 근거로 사고의 재구성이 가능하기 때문에 최근 자동차 시장에서 주목을 받고 있다. 또한 상업용 차량을 중심으로 블랙박스의 장착이 확산되면서 수년 내에 시장은 더욱 커질 전망이다. 그러나 현재의 블랙박스는 저장된 데이터에 대한 변경을 확인할 수 있는 무결성을 제공하지 못하기 때문에 사고 원인에 대한 법적 증거로 채택되기에는 적합하지 않다. 즉, 블랙박스는 생성한 데이터를 단지 저장만 할 뿐이기 때문에 저장된 데이터는 외부공격자나 내부공격자에 의해 위, 변조될 수가 있다. 무결성을 보호받지 못한 데이터는 신뢰 받을 수 없기 때문에 이점은 자동차 보험회사나 법정에서 큰 이슈이다. 본 논문에서는 이러한 문제를 해결할 수 있는 차량용 블랙박스 시스템을 위한 실시간 데이터의 무결성을 보장하는 기법을 제안하고, 이 기법을 구현한 시뮬레이션 프로그램의 실험 결과를 제시한다. Recently, a great attention has been paid to a vehicle black box device in the auto markets since it provides an accident re-construction based on the data which contains audio, video, and some meaningful driving informations. It is expected that the device will get to promote around commercial vehicles and the market will greatly grow within a few years. Drivers who equips the device in their car believes that it can find the origin of an accident and help an objective judge. Unfortunately, the current one does not provide the integrity of the data stored in the device. That is the data can be forged or modified by outsider or insider adversary because it is just designed to keep the latest data produced by itself. This fact cause a great concern in car insurance and law enforcement, since the unprotected data cannot be trusted. To resolve the problem, in this paper, we propose a novel real-time integrity protection scheme for vehicle black box device. We also present the evaluation results by simulation using our software implementation.

      • KCI등재

        VANET 환경에서 프라이버시를 보호하면서 사고 발생 시 추적 가능한 인증 프로토콜

        김성훈(Sung Hoon Kim),김범한(Bum Han Kim),이동훈(Dong Hoon Lee) 한국정보보호학회 2008 정보보호학회논문지 Vol.18 No.5

        차량 네트워크(Vehicular Networks)환경에서 차량이 주행할 때 네트워크 기반 구조와 안전하게 통신을 하기 위해서는 상호간의 신원을 확인할 수 있어야 하며, 차량과 네트워크 기반 구조와의 통신 메시지로부터 차량의 위치와 아이디가 노출되지 않아야 한다. 반면 사고가 발생했을 경우 수사기관에서는 사고의 근원을 추적할 수 있어야 한다. 또한 차량 운행시 차량은 하나의 RSU(Road Side Unit)와 통신하는 것이 아니라 여러 개의 RSU와 통신해야 하므로 위의 성질을 만족시키면서 차량과 RSU 사이의 통신 횟수와 연산량을 줄이는 것 또한 중요한 문제이다. 본 논문에서는 차량 네트워크 환경에서 차량과 RSU 간 상호인증 프로토콜을 수행할 때 익명아이디(pseudonym)와 MAC 체인(Massage Authentication Code chain)을 이용하여 차량의 프라이버시를 보호하면서 추적성을 제공할 수 있는 효율적인 상호 인증 프로토콜을 제안한다. 또한 제안하는 프로토콜에서는 익명아이디를 MAC 체인을 이용하여 일회성으로 구성하기 때문에, 익명아이디를 별도로 관리할 필요성이 없다. In vehicular networks, vehicles should be able to authenticate each other to securely communicate with network-based infrastructure, and their locations and identifiers should not be exposed from the communication messages. however, when an accident occurs, the investigating authorities have to trace down its origin. As vehicles communicate not only with RSUs(Road Side Units) but also with other vehicles, it is important to minimize the number of communication flows among the vehicles while the communication satisfies the several security properties such as anonymity, authenticity, and traceability. In our paper, when the mutual authentication protocol is working between vehicles and RSUs, the protocol offers the traceability with privacy protection using pseudonym and MAC (Message Authentication Code) chain. And also by using MAC-chain as one-time pseudonyms, our protocol does not need a separate way to manage pseudonyms.

      • KCI등재

        그룹서명에 기반한 익명성을 제공하는 애드 혹 라우팅 프로토콜

        백정하(Jung Ha Paik),김범한(Bum Han Kim),이동훈(Dong Hoon Lee) 한국정보보호학회 2007 정보보호학회논문지 Vol.17 No.5

        최근 프라이버시 보호에 대한 관심 및 요구가 증가함에 따라 다양한 응용환경에서 익명성을 제공하려는 연구가 진행되고 있다. 익명성을 제공하는 애드 혹 라우팅은 네트워크에 참여하는 노드에게 프라이버시를 보장해 줄 뿐 아니라 네트워크의 정보 수집을 제한하는 장점을 가진다. 현재까지 다수의 익명라우팅 기법들이 제안되었지만 대부분의 기법들은 인증을 고려하지 않고 있어서 패킷 변조뿐만 아니라 서비스 거부 공격에 매우 취약할 수 있다. 본 논문에서는 MANET 및 VANET등과 같은 모바일 애드 혹 네트워크 환경에서 익명성과 인증을 동시에 제공하는 라우팅 프로토콜을 제안한다. 제안하는 기법은 애드 혹 네트워크에서 제공해야 할 익명성을 모두 지원하고 그룹서명 기법에 기반하여 경로 탐색 과정동안 노드와 메시지에 대한 인증을 제공한다. 그리고 경로 탐색 과정과 세션키 공유 절차가 통합되어 안전한 데이터 전송 과정을 지원한다. According to augmentation about interesting and demanding of privacy over the rest few years, researches that provide anonymity have been conducted in a number of applications. The ad hoc routing with providing anonymity protects privacy of nodes and also restricts collecting network information to malicious one. Until recently, quite a number of anonymous routing protocols have been proposed, many of them, however, do not make allowance for authentication. Thus, they should be able to have vulnerabilities which are not only modifying packet data illegally but also DoS(denial of service) attack. In this paper, we propose routing protocol with providing both anonymity and authentication in the mobile ad hoc network such as MANET, VANET, and more. This scheme supports all of the anonymity properties which should be provided in Ad Hoc network. In addition, based on the group signature, authentication is also provided for nodes and packets during route discovery phase. Finally, route discovery includes key-agreement between source and destination in order to transfer data securely.

      • 네트워크 코딩을 위한 보안 기법 동향 연구

        유영준(Young-Jun Yoo),김범한(Bum-han Kim),이동훈(Dong Hoon Lee) 한국정보과학회 2008 한국정보과학회 학술발표논문집 Vol.35 No.2

        지금까지의 환경에서 중간노드들의 역할이 단순한 패킷의 단순한 패킷의 저장이나 전달이었다면 네트워크 코딩에서는 중간노드들에게 패킷정보의 적절한 조합 능력을 부여, 전달하게 되는 패킷에 변화를 주어 네트워크 전송의 효율성을 향상시켰다. 따라서 현재 빠른 속도를 요구하게 되는 P2P 네트워크나 유선에 비해 상대적으로 전송효율이 떨어지는 무선 네트워크상에서 네트워크 코딩의 적용에 대한 연구가 활발하게 진행되고 있다. 본 논문에서 소개하는 Resilient Network Coding 보안기법은 Byzantine 공격에 효율적으로 대응하며, SPOC, Homomorphic 해시함수를 이용한 기법은 각각 도청과 오염공격에 안전하게 설계되었다. 그 뿐만 아니라 위 보안기법은 효율성을 극대화시키는데 특히 주안점을 두어 실제 환경에 네트워크 코딩에 쓰일 수 있도록 기여하였다. 때문에 본 논문에서는 각 보안기법의 간단한 알고리즘과 각 기법이 얼마나 효율적인지에 대해서 살펴본다.

      • 홈 망의 인증 및 접근 제어에 대한 보안 분석

        이광재(Gwang-Jae Lee),김범한(Bum-Han Kim),이동훈(Dong-Hoon Lee) 한국방송·미디어공학회 2008 한국방송공학회 학술발표대회 논문집 Vol.2008 No.-

        일상생활에서 사용되는 홈기기들을 원격조정 할 수 있는 것은 매우 흥미롭다. 하지만 우리 생활과 밀접한 기기이므로 더욱 더 안전성을 중요시해야 한다. 이 분야에 대한 연구가 활발히 되면서 점차 무선 통신을 이용하여 가정 내의 각종 기기들을 제어 및 모니터링 하고자 한다. 이는 생활의 편리성을 제공하는 반면에, 이기종망간의 연동 및 무선의 특성으로 인해 보안의 취약성이 노출되기 쉽고, 홈 망의 복잡성으로 인해 다양한 요구사항들이 필요하게 된다. 본 논문에서는 가정 내 다양한 기기들의 원격 제어 및 모니터링을 안전하게 서비스할 수 있는 메커니즘을 분석한다.

      • 스마트 카드를 이용한 익명성을 제공하는 방송 콘텐츠 암호화 키 교환 프로토콜

        황병희(Byung-Hee Hwang),김범한(Bum-Han Kim),이동훈(Dong-Hoon Lee) 한국방송·미디어공학회 2008 한국방송공학회 학술발표대회 논문집 Vol.2008 No.-

        인터넷과 같이 안전하지 않은 네트워크 환경에서 도청은 손쉽게 일어난다. 또한 수신자가 누구인지 알아내기가 쉽다. 이러한 환경에서 정당한 수신자에게 방송 콘텐츠를 안전하게 제공하면서 익명성을 제공하기 위해서는 서버와 수신자 사이에 익명성을 제공하는 키 교환이 필요하다. 스마트 카드를 이용한 익명성을 제공하는 키 교환 프로토콜은 이러한 요건을 충족시킨다. 스마트 카드를 이용한 방법은 여러 가지가 존재하나 이 논문에서는 Kumar Mangipudi가 제안한 sika프로토콜을 향상시킨 Ren-Chiun Wang의 프로토콜을 알아보고, 취약점을 분석한다. 마지막으로 취약한 점을 보완한 프로토콜을 제안하고 제안한 프로토콜의 안전성을 분석한다. 제안하는 프로토콜은 Ren-Chiun Wang의 프로토콜보다 안전성 측면에서 향상되었다.

      • 차량네트워크를 위한 프라이버시 보장 인증 기술 동향 분석

        유영준(Young Jun Yu),김윤규(Yungyu Kim),김범한(Bum Han Kim),이동훈(Dong Hoon Lee) 한국정보보호학회 2009 情報保護學會誌 Vol.19 No.4

        차량네트워크(VANET)는 이동형 에드 혹 네트워크의 가장 유망한 응용환경으로 인식되어 지고 있다. 특히, 차량 간의 안전주행 통신인 V2V의 경우 운전자의 안전을 위한 통신기술로 주목받고 있다. 안전주행을 위해서 V2V에서 송수신되는 메시지는 다양한 네트워크 공격을 막기 위해서 반드시 인증이 되어야 하는 반면 운전자의 위치 프라이버시를 보호하기 위해서는 익명성이 보장되어야 한다. 이러한 보안 속성은 V2V 통신만의 고유한 성질로써, 현재 인증과 프라이버시를 동시에 보장하기 위한 인증기술에 대한 연구가 활발히 진행되고 있다. 본 고에서는 프라이버시를 보장하는 V2V 인증 프로토콜들을 분석하고 보안 및 효율성 관점에서 각 프로토콜을 비교분석한다.

      • KCI등재

        A Secure Communication Scheme without Trusted RSU Setting for VANET

        하비(He Fei),이쿤(Li Kun),김범한(Bum Han Kim),이동훈(Dong Hoon Lee) 한국정보보호학회 2010 정보보호학회논문지 Vol.20 No.4

        근접한 차량으로부터 수신한 브로드캐스트 메시지는 운전자와 승객의 생명과 직간접적으로 연관이 있는 메시지를 포함하고 있기 때문에 VANET에서 보안 통신은 주요 과제 중 하나가 되어 왔다. 이 때문에 보안 통신에 대한 다양한 기법들이 제안되어 왔다. 하지만, 그 기법들의 대부분은, 직접적으로 관리되지 않는 즉 방치된, RSU를 신뢰해야 한다는 가정에 기반을 두고 있다. 본 논문은 RSU를 신뢰할 필요가 없는 보안 통신 기법을 제안하며 사용자의 익명성을 위태롭게 하는 것 없이 서버에 지워지는 부담을 평균적으로 나누기 위하여 그룹핑 기술을 적용하였다. 게다가 본 논문에서는 상대적으로 낮은 하드웨어 성능을 요구하는 보안 요구 사항을 만족시키기 위하여 완전 집합(Complete set) 을 설계하였다. 마지막으로 본 논문은 보안 요구사항, 통신 오버헤드, 저장 용량, 그리고 네트워크 성능 측면에서 제안한 기법을 평가하였다. Secure communication has been one of the main challenges in vehicular ad hoc networks(VANET) since broadcast messages from nearby vehicles contain life-critical information for drivers and passengers. So far various secure communication schemes have been proposed to secure the communication in VANET, and they satisfy most security requirements. However most of them need to put trust on roadside units(RSUs), which are usually deployed in unattended area and vulnerable to compromise. In this paper, we propose a secure communication scheme, which does not need to put trust on RSUs. And we adopt a grouping technique to averagely divide the huge burden in the server without jeopardizing the anonymity of users. Moreover we design a complete set of protocols to satisfy common security requirements with a relatively lower hardware requirement. At last, we evaluate the scheme with respect to security requirements, communication overhead, storage overhead and network performance.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼