RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • LSP를 이용한 성문 스펙트럼 기울기 추정에 관한 연구

        민소연,장경아,Min, So-Yeon,Jang, Kyung-A 한국음성학회 2005 음성과학 Vol.12 No.4

        The common form of pre-emphasis filter is $H(z)\;=\;1\;- az^{-1}$, where a typically lies between 0.9 and 1.0 in voiced signal. Also, this value reflects the degree of filter and equals R(1)/R(0) in Auto-correlation method. This paper proposes a new flattening algorithm to compensate the weaked high frequency components that occur by vocal cord characteristic. We used interval information of LSP to estimate formant frequency. After obtaining the value of slope and inverse slope using linear interpolation among formant frequency, flattening process is followed. Experimental results show that the proposed algorithm flattened the weaked high frequency components effectively. That is, we could improve the flattened characteristics by using interval information of LSP as flattening factor at the process that compensates weaked high frequency components.

      • KCI등재

        익명 게시판 환경에서 가상 아이디를 이용한 개인정보보호에 관한 연구

        민소연(Min, So-Yeon),장승재(Jang, Seung-Jae) 한국산학기술학회 2012 한국산학기술학회논문지 Vol.13 No.9

        최근 인터넷 게시판의 실명 및 익명 사용에 대한 논쟁은 주요 이슈가 되고 있다. 실명을 사용할 경우 자유 로운 토론 및 프라이버시 침해할 우려가 있는 반면에, 익명을 사용하는 경우에 있어서는 악성 댓글 폭력이라든지, 존 재하지 않는 허위 사실 유포 등의 인터넷의 역기능이 나타날 수 있다. 따라서 본 논문에서는 SSO의 기술 중 하나인 XML 토큰 방식을 사용하여 개인정보의 분산을 막고 단일 로그인이 가능하게 하였고 토큰 발급 시 가상 아이디와 경 로구성을 통해 익명성 및 조건부 추적이 가능한 익명 게시판을 제안 하였다. 성능분석 결과 접속자 수에 따른 인증시 간에서 그룹 서명 방식을 사용한 익명 게시판은 평균 응답 속도가 0.72초, 제안하는 방식은 0.18초를 나타내었다. 즉 인증시간에서 4∼5배 정도 빠른 응답 속도를 보였다. 또한 제안하는 시스템은 단일 인증을 제공하고 사용자가 서명을 하지 않아도 되기 때문에 사용자 편의성에서 월등히 뛰어나며, 익명 게시판 환경에서의 사용자 편의성은 제안하는 시 스템이 더 적합함을 알 수가 있었다. The argument related to the use of real and anonymous names on the Internet bulletin board has recently become a main issue. When using real names, it is possible to violate free discussion and privacy. Also, when using anonymous names, it is possible to have the reverse function of the Internet in regard to the use of malicious replies or the distribution of false ideas. Therefore, this paper has made it possible to prevent the spread of the user's personal information and execute the single log-in process by using the XML-token method which is one of the SSO technologies. Also, by issuing virtual IDs and forming the path when establishing tokens, the anonymous bulletin board which provides anonymity with a conditional tracing process has been suggested. After analyzing the performance of visitor numbers at authentication time, the anonymous bulletin board based on the group signature method showed the average response rate of 0.72 seconds, 0.18 seconds, which was suggested scheme. In the authentication time 4-5 times faster response speed, respectively. Also, since the suggested system does not have to provide a single authentication process or make the user provide his or her signature, the level of user's convenience seems to be much higher. Such a result shows that the system suggested on the anonymous bulletin board has a more appropriate level of user's convenience.

      • KCI등재

        차세대 무선 네트워크 환경에서 메시지 보호를 위한 통신 시스템 설계

        민소연(Min, So-Yeon),진병욱(Jin, Byung-Wook) 한국산학기술학회 2015 한국산학기술학회논문지 Vol.16 No.7

        전 세계의 인구가 1인 평균 2대의 모바일 디바이스를 소지하는 시대가 다가오고 있으며 무선 네트워크 시장이 점차 확장되고 있다. 모바일 기기의 활용도가 높아짐에 따라서 와이파이(Wi-fi, Wireless Fidelity=Wireless LAN)가 선호하는 네트 워크로 떠오르고 있다. 와이파이를 기반으로 공공기관, 의료, 교육러닝 및 콘텐츠, 제조, 리테일 등 다양한 영역에서 새로운 가치를 창출해가고 있으며, 글로벌 네트워크가 구축되어 복합적인 서비스를 제공하고 있다. 하지만 차세대 무선 네트워크 환경에서 무선 디바이스 식별자 취약, MAC 위조를 통한 네트워크 자원의 불법 이용, 무선 인증키 크래킹, 미허가 AP/디바이 스에 대한 공격과 같은 취약점이 존재하고 있다. 또한 인증 고도화 및 안전한 고속 보안 접속과 같은 보안기술연구가 거의 진행되고 있지 않다. 그러므로 본 논문에서는 차세대 무선 네트워크 환경의 메시지 보호를 위한 디바이스 식별과 콘텐츠 분류 및 저장 프로토콜을 설계하여 안전한 통신 시스템을 설계한다. 제안한 프로토콜은 기존의 무선 네트워크 환경에서 발생 하는 보안취약점에 관하여 안전성을 분석하였고 기존의 무선 네트워크 환경의 암호기법을 비교분석하여 보안성을 분석하였 다. 기존의 암호시스템 WPA2-PSK보다는 대략 0.72배 느리지만, 보안성에서는 안전성을 강화되었다. These days most of people possesses an average of one to two mobile devices in the world and a wireless network market is gradually expanding. Wi-Fi preference are increasing in accordance with the use growth of mobile devices. A number of areas such as public agencies, health care, education, learning, and content, manufacturing, retail create new values based on Wi-Fi , and the global network is built and provides complex services. However, There exist some attacks and vulnerabilities like wireless radio device identifier vulnerability, illegal use of network resources through the MAC forgery, wireless authentication key cracking, unauthorized AP / devices attack in the next generation radio network environment. In addition, advanced security technology research, such as authentication Advancement and high-speed secure connection is not nearly progress. Therefore, this paper designed a secure communication system for message protection in next-generation wireless network environments by device identification and, designing content classification and storage protocols. The proposed protocol analyzed safeties with respect to the occurring vulnerability and the securities by comparing and analyzing the existing password techniques in the existing wireless network environment. It is slower 0.72 times than existing cypher system, WPA2-PSK, but enforces the stability in security side.

      • KCI등재

        스마트 홈 디바이스를 위한 무인증서 인증 메커니즘 설계

        민소연(So-Yeon Min),이재승(Jae-Seung Lee) 한국산학기술학회 2023 한국산학기술학회논문지 Vol.24 No.10

        스마트 홈 환경에서 IoT 디바이스의 증가와 복잡성이 높아짐에 따라 새로운 인증 메커니즘의 필요성이 부각되고 있다. 전통적인 PKI 기반 인증 방식은 복잡한 인프라와 중앙화된 인증서 관리의 부담으로 스마트 홈 환경에 적합하지 않을 수 있다. 이러한 배경에서 본 논문은 스마트 홈 IoT 디바이스를 위한 무인증서 인증 기법을 제안한다. 제안하는 프로토콜은 중앙 키 생성 센터(KGC)를 도입하여 디바이스 별 키를 생성 및 관리한다. 디바이스가 첫 연결 시 KGC에 인증 요청을 하면, KGC는 디바이스의 고유 정보와 함께 특정키를 생성하고 이를 디바이스에 전달한다. 이후 디바이스와 서비스 제공자 간의 통신에서 이 키를 활용하여 상호 인증을 진행한다. 이 무인증서 인증 기법은 디바이스의 수가 증가함에 따라 확장성 있게 설계되었으며, 키 관리의 중앙화로 인한 보안 위험을 최소화한다. 또한, 실제 스마트 홈 환경에서의 성능 테스트 결과, 제안하는 방법은 기존 방식과 비교했을 때, 디바이스가 증가할수록 데이터 전송량에서 큰 차이를 보였으며, 응답 시간의 경우 디바이스 수의 따라 약 100~120%의 성능이 향상되었다. 또한, 오버헤드에서도 디바이스 수의 따라 90~110% 이상이 향상되었다. 본 논문은 제안하는 인증 기법을 통해 스마트 홈 환경에서 효율성 있는 인증 및 키 관리 방안에 대해 작성하고 검증하였다. With the proliferation and increasing complexity of IoT devices in smart home environments, there is growing emphasis on the need for novel authentication mechanisms. Traditional PKI-based authentication approaches may not be suitable for smart home settings because of their intricate infrastructure and the challenges of centralized certificate management. Against this backdrop, this paper proposes a certificate-less authentication scheme tailored specifically for smart home IoT devices. The proposed protocol introduces a Central Key Generation Center (KGC) to generate and manage keys for each device. Upon their initial connection, devices send an authentication request to the KGC, which then generates a specific key, incorporating the unique information of the device and conveying it back to the device. Subsequent communications between the device and service providers leverage this key for mutual authentication. This certificate-less authentication approach has been designed for scalability, particularly as the number of devices grows, minimizing the security risks associated with centralized key management. Furthermore, in actual performance tests within a smart home environment, the proposed approach showed a significant difference in data transmission volume as the number of devices was increased compared to the conventional method. Regarding response time, the performance improved by approximately 100-120% depending on the number of devices. In addition, there was 90-110% improvement in overhead depending on the number of devices. This paper reports an efficient authentication and key management solution for a smart home environment using the proposed scheme.

      • KCI등재

        악성코드 감염방지 및 사용자 부정행위 방지를 위한 통합 관리 시스템 구현

        민소연(Min, So-Yeon),조은숙(Cho, Eun-Sook),진병욱(Jin, Byung-Wook) 한국산학기술학회 2015 한국산학기술학회논문지 Vol.16 No.12

        인터넷이 지속적으로 성장과 발전을 거듭해가고 있는 이면에는 이를 악용하기 위한 다양한 인터넷 공격들이 발생하 고 있다. 초기 인터넷 환경에서는 공격자가 역량과시 및 취미 등으로 인터넷 환경을 악용한 공격이 존재하였지만, 금전적인 이득을 목적으로 각종범죄와 연관된 체계적으로 복잡한 공격들이 발생하고 있다. 최근 들어서 바이러스나 윔과 같은 구조가 단순한 소스 멀티타깃(one source multi-target)의 형태가 존재하였지만, 멀티소스 싱글타깃(multi-source single target)의 형태 를 갖는 APT(Advanced Persistent Threat, 지속적인 지능형 공격)으로 사용자들로 하여금 막대한 피해를 입히고 있다. 그러므 로 본 논문에서는 Agent 및 관리 시스템은 악성코드 감염을 사전에 예방하는 기능을 고도화하여 사용자의 부정행위를 통한 자료유출을 감시할 수 방지 시스템을 설계 및 구현하였다. 성능평가에서는 감사데이터 생성 여부, 무결성 침해 발생 시 탐지 여부, 정상트래픽 오탐 여부, 프로세스 탐지 및 차단 기능 설정, Agent 정책 적용 가능여부에 대해서 기능을 분석하였다. The Internet continues to grow and develop, but there are going to generate a variety of Internet attacks that exploit it. In the initial Internet environment, the attackers maliciously exploited Internet environments for ostentations and hobbies. but these days many malicious attempts purpose the financial gain so systematic and sophisticated attacks that are associated with various crimes are occurred. The structures, such as viruses and worms were present in the form of one source multi-target before. but recently, APT(Advanced Persistent Threat, intelligent continuous attacks) in the form of multi-source single target is dealing massive damage. The performance evaluation analyzed whether to generate audit data and detect integrity infringement, and false positives for normal traffic, process detecting and blocking functions, and Agent policy capabilities with respect to the application availability.

      • KCI등재

        디지털 컨텐츠 보호를 위한 메트릭스 퍼즐 암호화방법에 대한 연구

        민소연(Min, So-Yeon),김정재(Kim, Jeong-Jai) 한국산학기술학회 2008 한국산학기술학회논문지 Vol.9 No.4

        DRM 시스템은 저작권 보호 기술을 이용하여 저작원자의 권리 및 이익을 보호하고 관리하는 기술이다. 본 논문에서는 DRM 시스템에서의 암호화 키 전송과 암·복호화 처리시간에서 개선을 목적으로 하고 있다. 제안하는 방법은 첫째, 기존의 단순 One-path XOR 방법보다 안전한 다차원 배열 기법을 이용한 Key 전송방법을 제안한다. 둘째, 생성된 다차원 배열은 서버에 저장하지 않으므로 기존의 시스템보다 보안성이 높은 방법을 제안한다. 셋째, 클라이언트에서 복호화 할 때 OTP와 함께 다차원 배열을 복호화 하는 클라이언트 복호화 시스템을 제안한다. 넷째, 다차원 배열기법과 OTP를 조합으로 보다 안전한 키 전송을 제안한다. DRM system is a technology that protects and manages copyright holder's privilege by using a copyright protection technology. This paper contributes to improvement of the secret key transmission and encryption/decryption processing time base on DRM system. In this paper, we will suggest that as follow: First, we will propose the algorithm to transmit the encryption key which use Multidimensional Method more safe than the existing One-path XOR method. Second, we will provide the high quality algorithm of security than the existing system because the Multidimensional which generated from the algorithm does not saved to the server side. Third, we will support the client decryption system which can decrypt the Multidimensional with OPT in decryption with client side. Fourth, we will adopt the more safe method of transmission with the compound of Multidimensional Method and OPT.

      • KCI등재후보

        해상도 조절과 검색순서 조절을 통한 음성부호화기용 복잡도 감소 알고리즘

        민소연(Min, So-Yeon),이광형(Lee, Kwang-Hyoung),배명진(Bae, Myung-Jin) 한국산학기술학회 2007 한국산학기술학회논문지 Vol.8 No.5

        일정한 스펙트럼 민감도와 낮은 스펙트럼 왜곡을 보이고 선형 보간이 용이하다는 장점을 갖는 LSP 파라미터는 음성코텍(codec)이나 인식기에서 음성신호를 분석하여 전송형이나 저장형 파라미터로 변환되어, 주로 저전송률 음성부호화기에 사용된다. 그러나 LPC 계수를 LSP로 변환하는 방법이 복잡하여 계산시간이 많이 소요된다는 단점이 있다. 기존의 LSP 변환 방법 중 음성 부호화기에서 주로 사용하는 real root 방법은 근을 구하기 위해 주파수 영역을 순차적으로 검색하기 때문에 계산시간이 많이 소요되는 단점을 갖는다. 본 논문에서 제안하는 알고리즘은 LSP 분포 특성에 따라 검색구간의 순서와 검색간격을 달리하며, 제1 포만트와 제2 포만트의 연관성을 고려하여 검색구간을 조절한다. 기존의 real root 방법과 제안한 방법을 비교한 결과 검색시간이 평균 48.13% 단축되었다. We propose the complexity reduction algorithm of real root method that is mainly used in the Vocoder. The real root method is that if polynomial equations have the real roots, we are able to find those and transform them into LSP(Line Spectrum Pairs). However, this method takes much time to compute, because the root searching is processed sequentially in frequency region. The important characteristic of LSP is that most of coefficients are occurred in specific frequency region. So, the searching frequency region is ordered and adjusted by each coefficient's distribution in this paper. Transformation time can be reduced by proposed algorithm than the sequential searching method in frequency region. When we compare this proposed method with the conventional real root method, the experimental result is that the searching time was reduced about 48% in average.

      • KCI등재

        BYOD환경에서 키 생성 및 접근 제어 프로토콜에 관한 연구

        민소연(So-Yeon Min),진병욱(Byung-Wook Jin),이광형(Kwang-Hyoung Lee),이근왕(Keun-Wang Lee) 한국콘텐츠학회 2015 한국콘텐츠학회논문지 Vol.15 No.5

        스마트 기기 사용자의 증가와 통신 기술 발전으로 시간과 장소에 제약 없이 업무환경에 대한 영역이 확대되고 있다. 사용자 개인의 장비를 활용하여 업무에 도입되어지고 있으며, 이를 BYOD(Bring Your On Device)라고 한다. 하지만 기존의 무선 환경에서 발생하고 있는 보안위협에 취약하며, 기업 내부에 의한 중요 정보 유출, 사용자 부주의로 인한 단말기 분실/도난 등으로 인하여 보안취약점이 이슈화 되고 있다. 그러므로 본 논문에서는 BYOD환경에서 사용자 정보 기반으로 세션 키를 생성하여 사용자 권한에 따른 접근 제어 프로토콜에 관하여 연구하였다. 사용자 정보 및 사용자 기기 정보를 기반으로 세션 키를 생성하였으며, 이후 접근제어 프로토콜을 설계하였다. 제안하는 프로토콜은 BYOD 환경 및 무선 랜 환경에서 발생할 수 있는 공격으로부터 보호할 수 있고, 사용자 권한을 관리하여 기업 내부의 중요 콘텐츠 유출로부터 보안 요구사항과 안전성을 강화하였다. Depending on the smart device user growth and development of communication technology, the area about working environment was extended without constraints of time and places. It is introducing to work using users devices and this environment is called ‘BYOD(Bring Your On Device)’. But it is vulnerable to security threat that happened in existing wireless environment and its security threat issue which is caused by inside information leak by an inside job and lost or stolen terminal which is caused by careless user is getting heated. So we studied about access control protocol by user rights under the BYOD situation make a session key based on the user information. We make a session key based on the user information and user device information, after that we design an access control protocol. The protocol we suggest can protect from attack under the BYOD situation and wireless communication situation and also safety and security requirement from inside information leak because it controls user rights.

      • KCI등재

        U-Health환경에서 안전한 개인정보 관리를 위한 통합 인증스키마 설계

        민소연(Min, So-Yeon),진병욱(Jin, Byung-Wook) 한국산학기술학회 2014 한국산학기술학회논문지 Vol.15 No.6

        U-health Service는 환자와 의료진과의 언제 어디에서나 의료서비스를 제공하는 것을 지칭하며 정보통신 기술과 보건의료를 융합한 서비스로 정의하고 있다. 그러나 환자의 의료정보, 개인정보 유출과 같은 사례가 발생하고 있고, 또한 네트워크를 통하여 데이터 송수신을 계승하므로써 기존 유?무선기반의 보안위협사항을 계승하는 취약점이 있다. 그러므로 본 논문에서는 U-Health Service에서 발생하는 취약점을 보완하고자 통합 인증스키마를 설계하여 안정한 개인정보에 대한 관리 시스템을 제안하였다. 제안프로토콜에서는 ID-Based Encryption을 활용하여 사용자 등록, 의료기관과 사용자간의 인 증, 데이터 통신 암·복호화, 사용자 정보 폐기에 대한 프로토콜을 설계하였으며, 이에 따른 기존시스템 및 PKI Based 기반 통신과정과 보안성과 안전성에 관하여 분석하였다. The U-health service provides medical services with patients anytime or anywhere and is defined as the service that combines information and communication technology with health and medical service. However, it causes some troubles, such as the disclosure of patients’ medical information or data spills (personal information extrusion). Moreover, it has the weak point of the security threats associated with data based on existing wire-wireless systems because it conducts data transmission and reception through the network. Therefore, this paper suggests a safe personal information management system by designing integrated certification schema that will help compensate for the weaknesses of the U-health service. In the proposal, the protocols for user information, certification between medical institution and users, data communication encryption & decryption, and user information disuse were designed by applying the ID-Based Encryption, and analyzed such existing systems and PKI Based-based communication process, securely and safely.

      • KCI등재

        LSP 파라미터의 분포특성을 이용한 EVRC의 음질개선에 관한 연구

        민소연(Min, So-Yeon),나덕수(Na, Deok-Su) 한국산학기술학회 2011 한국산학기술학회논문지 Vol.12 No.12

        EVRC에서는 채널 스펙트럼의 효율을 높이고 시스템의 소비 전력을 줄이기 위하여, 통화시간 중에서 사용자 가 말을 할 때만 음성신호를 압축하여 전달하고, 말을 하지 않을 때는 음성신호를 전달하지 않는다. 또한, EVRC에서 는 음성 프레임을 1, 1/2, 1/8의 세 가지 전송률로 구분하여 다르게 처리 하고 있으며, 예를 들어, 1/8 전송률은 입력 신호가 묵음구간인 것을 의미한다. 본 연구에서는 LSP 파라미터의 분포특성을 이용한 유성음 구간, 무성음 구간, 묵 음 구간을 구분하는 방법을 사용하여, 유성음인 경우에 대해 1 rate으로 부호화하고, 무성음 구간의 경우는 1/2 rate, 묵음의 경우에는 1/8 rate으로 전송하는 방법에 대하여 제안하였다. 즉, EVRC에서 full rate으로 보내는 부분에 대해서 는 기존의 방식을 그대로 적용하며, half rate은 유성음, 무성음을 구분하여 유성음일 경우 full rate으로 바꾸어 전송하 였고, 묵음에 대해서는 EVRC 기본 rate을 적용하였다. 실험과정에서는, SNR, ASDM, 전송률을 측정하였으며, 제안한 알고리즘을 사용하는 경우 EVRC에 비해 음성품질이 향상됨을 증명하였다. To improve the efficiency of the channel spectrum and to reduce the power consumption of the system in EVRC, the voice signal is compressed and transmitted only when the user speaks to. In addition to this, voice frames are divided into three rates 1, 1/2 and 1/8 and each frame is handled differently. For example, we assumed that the input is silence region if the 1/8 rate is used. In this paper, the sections are firstly separated into the voiced speech signal region, unvoiced speech signal region, and silence region by using distribution characteristics of LSP parameters. Then the paper suggested to encode 1 rate for the voiced speech signal, 1/2 rate for the unvoiced speech signal region, 1/8 rate for the silence region. In other words, traditional way of transmission is used when sending full rate in the EVRC. However, when sending half rate, the voice is firstly distinguished between voiced and unvoiced. If the voice is distinguished as voiced, voice is converted into full rate before the transmission. If it is distinguished as silence, EVRC’s basic rate is applied. In the experimental results with SNR, ASDM, transmission bit rate measurement, we have demonstrated that voice quality was improved by using the proposed algorithm.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼