RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재후보

        네트워크 중심전을 위한 센서간의 상호인증기법

        양호경,차현종,신효영,유황빈 한국융합보안학회 2012 융합보안 논문지 Vol.12 No.6

        정보기술의 발전에 따라 전쟁의 양상이 무기체계 위주 재래식 전쟁에서 네트워크를 기반으로 한 네트워크중심전(NC W)로 바뀌어 가고 있다. NCW(네트워크중심전)는 컴퓨터의 자료 처리 능력과 네트워크로 연결된 통신 기술의 능력을 활용하여 정보의 공유를 보장함으로써 성공적, 효과적인 작전 수행을 위해서 작전참여 구성원들의 공조활동방식의 상 호교류를 통해서 군사력의 효율성을 향상 한다는 개념으로, 우리 군에서도 정보통신 기술발전과 더불어서 각각의 개체 들과의 상호 연결을 통해서 원활한 전장자원 정보를 공유하여 효과적인 전쟁을 하기 위한 방법들을 연구하고 있다. 본 논문에서는 센서 네트워크를 사전에 클러스터링 해 주고 클러스터 그룹에 CH(Cluster Header) 두어 네트워크를 구성하게 된다. 배치 이전에 BS(Base Station)와 센서 노드 사이에 인증서[9]를 제공하고 클러스터링 후 BS와 센서 노 드간에 인증을 거치게 된다. 여기에 클러스터 헤더 간의 인증 기술을 추가시켜 센서노드의 파괴나 교체에 능동적으로 대응할 있다. 또한 두 번의 인증과정을 거치기 때문에 더 높은 보안성을 제공 할 수 있다.

      • 군 작전 환경에서의 센서간의 상호인증기법

        양호경,차현종,유황빈,조용건 한국융합보안학회 2009 융합보안 논문지 Vol.9 No.3

        센서 네트워크는 많은 수의 센서 노드들로 구성된 네트워크로 센서를 통한 주변 정보 감지 및 감지된 정보를 처리하는 기능을 수행한다. 우리 군에서도 이러한 정보통신 기술발전과 더불어서 각각의 개체들과의 상호 연결을 통해서 원활한 전장자원의 정보를 공유하여 효과적인 전쟁을 하기 위한 방법들을 연구하고 있다. 본 논문에서는 센서 네트워크를 사전에 클러스터링 해 주고 클러스터 그룹에 CH(Cluster Header) 두어 네트워크를 구성하게 된다. 배치 이전에 BS(Base Station) 와 센서 노드 사이에 인증서[9]를 제공하고 클러스터링 후 BS와 센서 노드간에 인증을 거치게 된다. 여기에 클러스터 헤더 간의 인증 기술을 추가시켜 센서노드의 파괴나 교체에 능동적으로 대응할 있다. 또한 두 번의 인증과정을 거치기 때문에 더 높은 보안성을 제공 할 수 있다. As the network composed of numerous sensor nodes, sensor network conducts the function of sensing the surrounding information by sensor and of the sensed information. Our military has also developed ICT(Information and Communication Technology) along with the methods for effective war by sharing smooth information of battlefield resources through network with each object. From the paper which it sees clustering will do the sensor network in the dictionary and it give and grow and and le su it sprouts and the CH (Cluster Header) it lets it is composed the network and in the group. Before arranging the BS (Base Station) it provides the certificate which sensor node is and it is after BS clustering and a sensor node for and cung it is passed by. It sprouts and it is a header for and cung it adds a technique and it will confront spontaneously to destruction or shift of sensor node. Also they are two changing mind and cung and it will be able to provide a higher security characteristic in order to pass by a process.

      • KCI등재후보

        사용자 접근권한 인증을 이용한 안전한 VoIP 시스템 설계

        양호경,유황빈,김진묵,박춘식 한국융합보안학회 2008 융합보안 논문지 Vol.8 No.4

        VoIP 서비스는 아날로그인 음성 신호를 디지털 신호로 변환한 후 패킷으로 구성하여 사용자에게 음성정보를 전달해주는 서비스로 기존의 음성전화 서비스에 비해 요금이 저렴하고 확장성이 뛰어난 장점을 가지고 있다. 그러나 VoIP 서비스는 기존의 음성전화 서비스(PSTN)에 비해서 열악한 통화품질과 보안측면의 취약성을 포함한 시스템 구조를 갖는다. 이와 같은 문제점을 보완하기 위해 TLS 서비스를 도입함으로서 보안성을 높였지만, 실제적인 시스템에서는 QoS 문제점이 발생하므로 보안적인 측면과 QoS를 동시에 만족시킬 수 있는 VoIP 보안 시스템 개발이 필요하다. 본 논문에서는 기존 VoIP 세션 설정단계에 AA 서버를 추가하여 사용자의 접근에 따른 차등 서비스를 제공함으로서 보안과 사용자에 따른 서비스를 제공할 수 있는 사용자 권한 인증 VoIP 시스템을 제안한다. 본 논문에서 제안한 시스템은 TLS 기술을 추가한 시스템보다 빠른 QoS를 제공하면서 비슷한 보안성을 제공한다는 이점을 가지고 있다. 또한 사용자별 다양한 부가서비스를 제공할 수 있다. VoIP is a service that changes the analogue audio signal into a digital signal and then transfers the audio information to the users after configuring it as a packet; and it has an advantage of lower price than the existing voice call service and better extensibility. However, VoIP service has a system structure that, compared to the existing PSTN (Public Switched Telephone Network), has poor call quality and is vulnerable in the security aspect. To make up these problems, TLS service was introduced to enhance the security. In practical system, however, since QoS problem occurs, it is necessary to develop the VoIP security system that can satisfy QoS at the same time in the security aspect. In this paper, a user authentication VoIP system that can provide a service according to the security and the user through providing a differential service according to the approach of the users by adding AA server at the step of configuring the existing VoIP session is suggested. It was found that the proposed system of this study provides a quicker QoS than the TLS-added system at a similar level of security. Also, it is able to provide a variety of additional services by the different users.

      • KCI등재

        Blockchain based Application to Electric Vehicle in IoT environment

        양호경,차현종,송유진 국제문화기술진흥원 2022 International Journal of Advanced Culture Technolo Vol.10 No.2

        Recently, research is being conducted on the rapid service provision and reliability of the instance-based rather than the existing IP-based structure. Research is mainly conducted through Block cloud, a platform that combines service-centric networking (SCN) and blockchain. In addition, the Internet of Things network has been proposed as a fog computing environment in the structure of the existing cloud computing. Fog computing is an environment suitable for real-time information processing. In this paper, we propose a new Internet network structure based on fog computing that requires real-time for rapid processing of IoT services. The proposed system applies IoTA, the third-generation blockchain based on DAG, to the block cloud. In addition, we want to propose a basic model of the object block chain and check the application services of electric vehicles.

      • KCI등재

        시스템 사고를 이용한 사이버전 보안 정책 레버리지 전략 연구

        양호경,차현종,신효영,박호균,유황빈 한국융합보안학회 2013 융합보안 논문지 Vol.13 No.4

        정보기술의 발전에 따라 전쟁의 양상이 무기체계 위주 재래식 전쟁에서 네트워크를 기반으로 한 네트워크중심전(NC W)로 바뀌어 가고 있다. 전장의 개념 또한 물리적 공간뿐만 아니라 군사시설, 에너지시설, 교통, 통신망 등 국가 기간산업의 전산망을 비롯한 모든 영역을 포함하는 것으로 변모하고 있다. 변화하는 전쟁 수행 개념과 방식의 발전추세에 비추어 볼 때 우리 군은 사이버전 위협에 효과적으로 대응할 수 있는 방안을 모색하여야 한다. 기존에는 사이버전에 대한부분적인 전략은 연구되었으나 시스템 전반적인 흐름을 통한 연구는 이루어지지 않았다. 본 논문에서는 사이버전 보안관련 주요 변수들을 인력, 운영, 기술로 구분하여, 각 분야별 단순모형과 확장모형을 제시하고 제시된 확장모형 중 기술분야를 중심으로 정형기법을 사용하여 타당성을 검증하고 식별된 레버리지에 따른 구체적인 대응 전략을 제시하고자한다.

      • KCI등재후보

        한국형 NCW를 위한 전술네트워크에서의 악의적인 노드 검출 모델

        양호경,차현종,신효영,유황빈,조용건 한국융합보안학회 2011 융합보안 논문지 Vol.11 No.1

        NCW(네트워크 중심전)은 컴퓨터의 자료 처리 능력과 네트워크로 연결된 통신 기술의 능력을 NCW(네트워크 중심전)은 컴퓨터의 자료 처리 능력과 네트워크로 연결관 통신 기술의 능력을 활용하여 정보의 공유를 보장함으로서 효율성을 향상한다는 개념으로, 정보기술의 발전에 따라 무기체계 위주의 재래전에서 네트워크 기반의 네트워크 중심전으로 바뀌어 가고 있다. 이런 환경적인 변화에서 안전한 통신을 보장하기 위한 보안 알고리즘의 필요성이 중요시 되고 있다. 무선 Ad-hoc 네트워크에서의 악의적인 노드를 식별하는 방안들은 정상적인 노드들도 거짓으로 신고했을 때 확인절차 없이 경로를 재탐색하고 변경되어 최적의 전송환경을 활용하지 못하는 문제점을 가지고 있다. 본 논문에서는 NCW환경의 Ad-hoc에서 보안경로 탐색 프로토콜인 MP-SAR 프로토콜을 이용하여 경로에서 악의적인 노드를 검증하고, 유효한 최단 경로를 통해 데이터 전송을 하는 기법을 제안하고자 한다. 제안 기법을 사용하게 되면 노드에 대한 신고가 있을 경우 확인절차를 거쳐 불필요한 경로 재탐색을 막을 수 있게 된다. NCW(Network Centric- Warfare) encompasses the concept to use computer data processing and network linkage communications techniques, share information and furthermore, enhance the effectiveness of computer-operating systems. As IT(Information & Technology) have become developed in the recent years, the existing warfare system-centered conventional protocol is not use any longer.. Instead, network-based NCW is being widely-available, today. Under this changing computer environment, it becomes important to establish algorithm and build the stable communication systems. Tools to identify malign node factors through Wireless Ad-hoc network cause a tremendous error to analyze and use paths of even benign node factors misreported to prove false without testing or indentifying such factors to an adequate level. These things can become an obstacle in the process of creating the optimum network distribution environment. In this regard, this thesis is designed to test and identify paths of benign node factors and then, present techniques to transmit data through the most significant open short path, with the tool of MP-SAR Protocol, security path search provider, in Ad-hoc NCW environment. Such techniques functions to identify and test unnecessary paths of node factors, and thus, such technique users can give an easy access to benign paths of node factors.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼