RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 라이선스 에이전트를 이용한 디지털 저작권 보호를 위한 멀티미디어 데이터 관리 및 감시 시스템의 설계

        박재표,이광형,김원,전문석,Park, Jae-Pyo,Lee, Kwang-Hyung,Kim, Won,Jeon, Moon-Seok 한국컴퓨터산업학회 2004 컴퓨터産業敎育學會論文誌 Vol.5 No.2

        디지털 저작물의 전송환경이 빠른 속도로 바뀜에 따라서 디지털 저작물의 저작권 보호가 중요한 이슈로 부각되고 있다. DRM(Digital Right Management)은 디지털 저작자나 출판업자, 그리고 인터넷 서비스 제공자들에게 디지털 저작물을 접근하고 사용하는데 있어서 신뢰할 수 있는 환경을 만들 수 있는 관심 있는 분야이다. 본 논문에서는 라이선스 에이전트를 이용하여 기존의 DRM 기법이 가지고 있는 정적인 DRM이나 온라인 환경에 제한된 어플리케이션의 단점을 개선한 디지털 저작물의 보호 기법에 대하여 제안한다. 제안된 논문은 동적인 DRM 기법으로 동적인 요구 제어 기술을 바탕으로 라이선스 에이전트를 이용하여 온라인과 오프라인 환경에서 동시에 모니터링과 추적을 수행한다. 제안된 시스템은 PKI 보안 환경에서 사용자의 행동이나 데이터 보안을 실시간으로 감시하여 불법적인 접근과 사용을 막는다. As the logistic environment of digital contents is rapidly changing, the protection of the digital rights for digital content has been recognized as one of critical Issues. Digital Right Management(DRM) has taken much interest Internet Service Provider(ISP), authors and publishers of digital content as an interested approach to create a trusted environment for access and use of digital resources. This paper propose an interested digital rights protection scheme using license agent to address problems facing contemporary DRM approached : static digital rights management, and limited application to on-line environment. We introduce a dynamic mission control technology to realize dynamic digital rights management. And we incorporate license agent to on- and off-line monitoring and tracking. The proposed system prevent illegal access and use by using PKI security method, real time action monitoring for user, data security for itself.

      • 주문형 비디오 시스템에서 공개키 암호화 알고리즘을 이용한 MPEG 비디오 소스의 다단계 암호화 기법

        박재표(JaePyo Park),김효성(Hyosung Kim),김은환(Eunwhan Kim),전문석(Munsuk Jun),이철희(Chulhce Lee) 한국정보과학회 1998 한국정보과학회 학술발표논문집 Vol.25 No.1A

        VOD 시스템은 각각의 사용자에게 준비된 영상을 사용자의 요구에 맞게 전송하는 시스템이다. 이러한 시스템에서 데이터에 대한 암호화가 필요한 요소로 인식되어 사용되게 되었다. 그러나 기존의 기법은 아날로그에 국한 되었었다. 본 논문에서는 VOD 시스템에서 공개키 암호화 알고리즘을 이용하여 MPEG 데이터의 암호화 기법에 대하여 제안 하고자 한다. MPEG데이터는 디지털 데이터로서 디지털 암호화에 효과적인 데이터이다. 이러한 데이터를 사용함으로 인하여 각각의 사용자에 대하여 데이터의 접근을 제한하는 기법은 매우 좋은 방법임을 알 수 있다. 또한 데이터의 중요성을 감안하여 암호화의 비도를 결정하는 다단계 암호화 기법을 제시한다. 이러한 암호화 기법은 데이터의 보안과 유연성에 매우 잘 적용되는 효과적인 방법이다.

      • 단면의 형상에 따른 철근콘크리트 기둥의 폭발저항 성능 평가

        김한수,박재표,Kim, Han-Soo,Park, Jae-Pyo 한국전산구조공학회 2010 전산구조공학 Vol.23 No.4

        현재 연쇄붕괴를 방지하기 위한 설계 방법으로 기둥제거 시나리오를 이용한 대체하중경로법을 주로 적용하고 있다. 하지만 실제로 폭발이 발생하여 기둥이 완전히 제거되지 않는 경우에 기둥제거 시나리오를 적용하면 보수적인 결과를 얻게 된다. 본 논문에서는 단일 기둥이 폭발하중을 받을 때의 거동을 평가함으로써 폭발이후에도 기둥이 연쇄붕괴 방지에 기여할 수 있는지 여부를 판단하였다. 하이드로코드인 AUTODYN을 이용하였으며, 같은 단면적과 높이를 갖는 사각형 기둥과 원형 기둥의 폭발저항성능을 비교하였다. 우선 AUTODYN을 이용한 폭발하중 산정 결과를 폭발실험값과 비교한 다음 간단한 폭발 예제를 통해 계산된 폭발압력파가 실제와 유사함을 입증하였다. 단면 형상에 따른 기둥의 폭발저항 성능 해석을 수행한 후 잔류변형을 이용한 평가법을 이용해 원형기둥이 사각형 기둥보다 폭발저항 성능이 더 우수함을 확인하였다. The alternative load path method based on a column removal scenario has been commonly used to protect building structures from being progressively collapsed due to probable blast loading. However, this method yields highly conservative result when the columns still have substantial load resisting capacity after blast. In this study, the behavior of RC columns with rectangular and circular sections under the blast loading was investigated and the remaining capacity of the partially damaged columns was compared. AUTODYN which is a hydrocode for the analysis of the structure on the impact and blast loading was used for this study. The blast loading was verified with the experiment results. The analysis results showed that the circular columns are preferable to the rectangular ones in respect of the blast resistance performance.

      • 침입 방지를 위한 능동형 통합 보안 관리 시스템

        박재성,박재표,김원,전문석,Park, Jae-Sung,Park, Jae-Pyo,Kim, Won,Jeon, Moon-Seok 한국컴퓨터산업학회 2004 컴퓨터産業敎育學會論文誌 Vol.5 No.4

        최근 시스템과 네트워크를 위협하는 해킹, 바이러스 등의 공격이 증간하고 있다. 기존의 시스템 보안이나, 네트워크 관리 시스템(NMS)만 가지고는 다양하고 강력한 위협들에 대해서 안전하지 못하다. 따라서 Firewall, IDS, VPN, LAS(Log Analysis System) 등의 보안 시스템을 구축하여 시스템과 네트워크를 위협으로부터 방어해 왔다. 하지만 보안 시스템간의 상호 연계성이 부족하여 효과적인 대응체계를 마련하지 못하고 중복 보안으로 인한 비효율성이 지적되었다. 이에 대한 대책으로 통합 보안 관리가 필요하게 되었고 위협에 대해 적극적으로 대처할 수 있는 능동형 보안이 필요하게 되었다. 최근에는 통합 보안 관리(Enterprise Security Management), 침입자 추적(Intrusion Tracking), 침입자 유인(Intrusion Induction) 등으로 좀 더 효과적이고 적극적인 보안네트워크를 구성할 수 있다. 하지만 이 시스템들 또한 업체별 보안 시스템간의 상호 연통이 어려운 실정이고 대응 조치 또한 체계적이지 못하며 위협을 사전에 방지하지 못하고 사후 대처에 급급한 실정이다. 따라서 본 논문에서는 원격에서 안전하게 네트워크를 관리할 수 있는 능동형 통합관리 모듈을 제안한다. Attacks such as hacking, a virus intimidating a system and a network are increasing recently. However, the existing system security or network management system(NMS) cannot be safe on various threats. Therefore, Firewall, IDS, VPN, LAS(Log Analysis System) establishes security system and has defended a system and a network against a threat. But mutual linkage between security systems was short and cannot prepare an effective correspondence system, and inefficiency was indicated with duplication of security. Therefore, an active security and an Enterprise Security Management came to need. An effective security network was established recently by Enterprise Security Management, Intrusion Tracking, Intrustion Induction. But an internetworking is hard for an enterprise security systems, and a correspondence method cannot be systematic, and it is responded later. Therefore, we proposes the active enterprise security management module that can manage a network safely in this paper.

      • KCI등재

        단면의 형상에 따른 철근콘크리트 기둥의 폭발저항 성능 평가

        김한수,박재표,Kim, Han-Soo,Park, Jae-Pyo 한국전산구조공학회 2010 한국전산구조공학회논문집 Vol.23 No.4

        현재 연쇄붕괴를 방지하기 위한 설계 방법으로 기둥제거 시나리오를 이용한 대체하중경로법을 주로 적용하고 있다. 하지만 실제로 폭발이 발생하여 기둥이 완전히 제거되지 않는 경우에 기둥제거 시나리오를 적용하면 보수적인 결과를 얻게 된다. 본 논문에서는 단일 기둥이 폭발하중을 받을 때의 거동을 평가함으로써 폭발이후에도 기둥이 연쇄붕괴 방지에 기여할 수 있는지 여부를 판단하였다. 하이드로코드인 AUTODYN을 이용하였으며, 같은 단면적과 높이를 갖는 사각형 기둥과 원형 기둥의 폭발저항성능을 비교하였다. 우선 AUTODYN을 이용한 폭발하중 산정 결과를 폭발실험값과 비교한 다음 간단한 폭발 예제를 통해 계산된 폭발압력파가 실제와 유사함을 입증하였다. 단면 형상에 따른 기둥의 폭발저항 성능 해석을 수행한 후 잔류변형을 이용한 평가법을 이용해 원형기둥이 사각형 기둥보다 폭발저항 성능이 더 우수함을 확인하였다. The alternative load path method based on a column removal scenario has been commonly used to protect building structures from being progressively collapsed due to probable blast loading. However, this method yields highly conservative result when the columns still have substantial load resisting capacity after blast. In this study, the behavior of RC columns with rectangular and circular sections under the blast loading was investigated and the remaining capacity of the partially damaged columns was compared. AUTODYN which is a hydrocode for the analysis of the structure on the impact and blast loading was used for this study. The blast loading was verified with the experiment results. The analysis results showed that the circular columns are preferable to the rectangular ones in respect of the blast resistance performance.

      • KCI등재

        동영상 데이터 보호를 위한 공유 키 풀 기반의 DRM 시스템

        김정재,박재표,전문석,Kim Jung-Jae,Park Jae-Pyo,Jun Moon-Seog 한국정보처리학회 2005 정보처리학회논문지 C : 정보통신,정보보안 Vol.12 No.2

        본 논문에서는 동영상 데이터 암호화를 위해 비디오 데이터의 I-프레임 암호화 기법을 제안하고, 시스템 서버에서 암호화된 동영상 데이터를 클라이언트 시스템에서 사용자가 실행할 때 자동으로 사용자 인증과 데이터의 복호화를 수행할 수 있도록 하는 라이선스 에이전트와 동영상 데이터의 실행 시 공유 키 풀(shared key-pool)을 이용한 PKI(Public Key Infrastructure)기반의 사용자 인증과 동영상 데이터의 암호 및 복호화 시스템을 제안한다. 또한 대용량의 동영상 데이터 실행 시 복호화를 수행하면서 발생하는 많은 재생 지연시간을 줄이기 위해 이중 버퍼 제어를 구성하고 효율적인 버퍼 스케줄링을 이용한 실시간 복호화 방식을 제안한다. In this thesis, first, we propose I-frame encryption techniques of video data for video data itself encryption and propose license agent that processing user's certification and decryption in client system automatically when user execute encrypted video data in system server. License agent runs user's certification, encryption and decryption of video data based on PID(Public Key Infrastructure) using shared key-pool when execute of video data. Also, compose duplex buffer control and propose real time decryption method using efficient buffer scheduling to reduce much playing delay times that happen processing decryption when execute of videoa data of high-capacity.

      • KCI등재후보

        네트워크 보안 인프라 구성을 위한 표준화된 플랫폼 디자인 방법론에 관한 연구

        서우석,박재표,전문석,Seo, Woo-Seok,Park, Jae-Pyo,Jun, Moon-Seog 한국전자통신학회 2012 한국전자통신학회 논문지 Vol.7 No.1

        Network security infrastructure is constantly developing based on the combination and blending of various types of devices. From the form of distributed control, the phased defense policy such as fire walls, virtual private communication network, invasion prevention system, invasion detection system, corporate security management, and TSM (Telebiometrics System Mechanism), now it consolidates security devices and solutions to be developed to the step of concentration and artificial intelligence. Therefore, this article suggests network security infrastructure design types concentrating security devices and solutions as platform types and provides network security infrastructure design selecting methodology, the foundational data to standardize platform design according to each situation so as to propose methodology that can realize and build the design which is readily applied and realized in the field and also can minimize the problems by controlling the interferences from invasion. 네트워크 보안 인프라는 다양한 형태의 기기별 조합과 융합을 기반으로 지속적인 발전을 하고 있다. 방화벽, 가상 사설 통신망, 침입 방지 시스템, 침입 탐지 시스템, 기업 보안 관리, TSM(Telebiometrics System Mechanism)과 같은 단계별 방어정책인 분산제어 형태에서 현재는 보안기기와 솔루션들을 병합함으로써 집중화와 인공 지능화 하는 단계까지 발전했다. 따라서 본 논문에서는 보안 기기와 솔루션을 집중화 하는 네트워크 보안 인프라 디자인 형태를 플랫폼 형태로 제안하고 각각의 경우에 따른 플랫폼 디자인 표준화를 위한 기초자료인 네트워크 보안 인프라 플랫폼 디자인 선정 방법론을 제공함으로써 실무에서 손쉽게 적용하고 구현하는 과정을 통해 침해로 인한 장애제어 등의 문제점을 최소화한 디자인 구현과 구축에 대한 방법론을 제안하고자 한다.

      • KCI등재후보

        제한된 내부 네트워크 정보 접근제어와 계층별 클라이언트 권한설정 관리에 관한 연구

        서우석,박재표,전문석,Seo, Woo-Seok,Park, Jae-Pyo,Jun, Moon-Seog 한국전자통신학회 2012 한국전자통신학회 논문지 Vol.7 No.2

        정보처리 시스템의 프로세서가 작업 대상으로 하는 다양한 콘텐츠 정보가 온라인상에서 놀라울 정도로 확대되어진 시점은 불과 몇 년 전이다. 2000년을 실시간 공유와 같은 정보 및 자료의 홍수가 이루어진 기술기반의 해라면, 이후 2011년까지는 활용기반의 기능과 솔루션이 넘쳐나는 기간이었다. 또한 이러한 정보처리 시스템의 활용도가 높아지는 과정 속에서 2009년과 2010년에는 대규모 개인정보의 유출사건이 발생한바 있고 정보의 보호를 위한 방어와 보호를 위한 기술과 솔루션들이 지속적으로 개발, 적용되고 있다. 하지만 외부로부터의 불법접근의 문제점에서 그 범주가 확대되어 내부 사용자 또는 내부 정보처리 시스템과 클라이언트 시스템에 숨겨진 Agent 등으로 인한 피해는 날로 증가하고 있다. 따라서 본 논문에서는 내부정보에 대한 접근 제어와 관리자 및 내부 사용자의 계층별 권한설정에 대한 효율성 기반의 정보보호를 위한 연구가 필요하며, 본 연구 결과로 SOHO급 네트워크에서 대규모 네트워크에 이르기까지 실무에서 보안기법으로 활용 가능한 연구 자료를 제공코자 한다. It has been only few years that various contents information subject for information processing system has been remarkably increased in online. If we say the year 2000 is the technology based year when deluge of information and data such as real time sharing, the time since after 2000 until 2011 has been a period plentiful of application based functions and solutions. Also, as the applicable range of these information process systems extends, individual information effluence has been social issues twice in 2009 and 2010. Thus now there are continuous efforts made to develop technologies to secure and protect information. However, the range problem has been extended from the illegal access from outside to the legal access from internal user and damages by agents hidden in internal information process system and client system. Therefore, this study discusses the necessity for the studies on efficiency based information security by control of access to internal information and authority setting for administrator and internal users. Based on the result of this study, it provides data that can be used from SOHO class network to large scale for information security method.

      • KCI우수등재

        전산해석을 이용한 CFT 기둥의 폭발저항성능 평가

        김한수,박재표,Kim, Han-Soo,Park, Jae-Pyo 대한건축학회 2011 대한건축학회논문집 Vol.27 No.3

        In this paper, the blast resisting performance of the CFT columns was compared with that of the typical reinforced concrete columns and the reinforced concrete columns strengthened with steel jacket. AUTODYN which is a specialized hydrocode for the analysis of explosion and impact was used to simulate the structural behavior of the columns under the blast loading. The interaction between concrete and surrounding steel plates was modeled with two modeling methods, friction option and join option. The results from the frictional experiment were adopted to determine the friction coefficient in friction option. The CFT columns which have a similar P-M diagram with a reinforced concrete column were also investigated to compare the blast resisting performance and the static load resisting performance. According to the analysis results, the CFT column and the column with steel jacket showed much better blast resisting performance than the normal reinforced concrete column.

      • KCI등재

        소스코드의 취약점 이력 학습을 이용한 소프트웨어 보안 취약점 분석 시스템

        이광형(Kwang-Hyoung Lee),박재표(Jae-Pyo Park) 한국산학기술학회 2017 한국산학기술학회논문지 Vol.18 No.11

        최근 ICT 및 IoT 제품의 활용 분야가 다양화 되면서 오픈소스 소프트웨어의 활용 분야가 컴퓨터, 스마트폰, IoT 디바이스 등 다양한 기기와 환경에서 활용되고 있다. 이처럼 오픈소스 소프트웨어의 활용분야가 다양해짐에 따라 오픈소스의 보안 취약점을 악용하는 불법적인 사례가 지속적으로 증가하고 있다. 이에 따라 다양한 시큐어 코딩을 위한 도구나 프로그램이 출시되고 활용되고 있지만 여전히 많은 취약점들이 발생하고 있다. 본 논문에서는 안전한 오픈 소스 소프트웨어 개발을 위해 오픈 소스의 취약점 분석 결과에 의한 이력과 패턴을 지속적으로 학습하여 신규 취약점 분석에 활용할 수 있는 방법을 제안한다. 본 연구를 통해 취약점 이력 및 패턴 학습기반의 취약점 분석 시스템을 설계하였으며, 프로토타입으로 구현하여 실험을 통해 시스템의 성능을 평가하였다. 5개의 취약점 항목에 대해 평균 취약점 검출 시간은 최대 약 1.61sec가 단축되었으며, 평균 검출 정확도는 약 44%point가 향상된 것을 평가결과에서 확인할 수 있었다. 본 논문의 내용 및 결과는 소프트웨어 취약점 연구 분야에 대한 발전과 소프트웨어 개발자들의 취약점 분석을 통한 시큐어 코딩에 도움이 될 것을 기대한다. Along with the expansion of areas in which ICT and Internet of Things (IoT) devices are utilized, open source software has recently expanded its scope of applications to include computers, smart phones, and IoT devices. Hence, as the scope of open source software applications has varied, there have been increasing malicious attempts to attack the weaknesses of open source software. In order to address this issue, various secure coding programs have been developed. Nevertheless, numerous vulnerabilities are still left unhandled. This paper provides some methods to handle newly raised weaknesses based on the analysis of histories and patterns of previous open source vulnerabilities. Through this study, we have designed a weaknesses analysis system that utilizes weakness histories and pattern learning, and we tested the performance of the system by implementing a prototype model. For five vulnerability categories, the average vulnerability detection time was shortened by about 1.61 sec, and the average detection accuracy was improved by 44%. This paper can provide help for researchers studying the areas of weaknesses analysis and for developers utilizing secure coding for weaknesses analysis.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼