RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 스케치 인식을 통한 디지털 도면 생성 기법

        오수현(Soohyun Oh),이성진(Seongjin Lee) 한국컴퓨터정보학회 2019 한국컴퓨터정보학회 학술발표논문집 Vol.27 No.2

        스케치를 거쳐 생성되는 디지털 자료로 건축도면이나 제품 디자인시안 등은 수요가 많음에도 불구하고 디지털 도면 자동생성에 대한 영상처리는 아직 연구되지 않고 있다. 현행 필기인식에 대한 영상처리 연구는 주로 글자나 숫자에 국한되어 있어 본 연구에서는 선으로 이루어진 필기를 인식하여 도면이라는 이진영상의 특징을 이용해 특징점을 도출하고 디지털 도면을 생성하는 영상처리를 제안한다. 먼저 입력받은 아날로그 스캔이미지를 메디안블러링과 OSTU임계처리로 노이즈가 없는 이진영상으로 변환한 후 해리스코너검출기를 이용하여 특징점을 검출하고 좌표를 추출하고, 좌표값을 활용해 외곽선과 내부윤곽선까지 구현하여 디지털도면을 양산한다.

      • KCI등재

        Okamoto-Tanaka 키 분배 프로토콜의 안전성 분석

        오수현(Soohyun Oh) 한국자료분석학회 2005 Journal of the Korean Data Analysis Society Vol.7 No.2

        A. Shamir는 1984년에 개인식별 정보에 기반한 암호 시스템의 개념을 처음으로 제안하였고, Okamoto-Tanaka는 이에 기반한 키 분배 프로토콜을 제안하였다. 개인식별 정보에 기반한 암호 방식을 이용하는 Okamoto-Tanaka 키 분배 프로토콜의 안전성을 분석한 연구 결과가 기존에 발표되었으나, 기존의 연구 결과에서는 수동적 공격자와 몇몇 능동적 공격자 환경에 대한 안전성만을 고려하였다. 따라서, 본 논문에서는 기존의 연구결과를 확장하여 수동적 공격자 및 능동적 위장(Active Impersonation) 공격, 키 노출에 의한 위장(Key-compromised Impersonation) 공격, Known- key Passive 공격, Known-key Impersonation 공격, Forward secrecy에 대한 안전성을 분석한다. 또한, 각각의 공격자에 대해 키 분배 프로토콜의 안전성을 증명하기 위해 수학적 귀착 이론을 이용한다. In 1984 Shamir proposed a concept of identity-based crytosystem and Okamoto-Tanaka proposed a key agreement protocol based on this cryptosystem. The security analysis of the Okamoto-Tanaka s key agreement protocol using ID-based cryptosystem is already published in Kim[2]and Mambo[3]. However, the previous research that treats of passive attacker and few active attacker models. Therefore, in this paper, I give rigorous security analysis of Okamoto-Tanaka key agreement protocol against passive attacker and active attacker such as active impersonation attack, key-compromised impersonation attack, known-key passive attack, known-key impersonation attack and forward secrecy. And, I use the method of mathematical reduction for security proof of protocols.

      • 현대한옥 거주 후 실내 주거 만족도에 관한 연구

        오수현(Oh, Soohyun),조주현(Cho, Juhyun),윤갑근(Yoon, Gabgeun) 한국디자인지식학회 2014 디자인지식저널 Vol.29 No.-

        오랜 시간 형성된 전통적 대표 주거문화인 한옥은 도시형 주택에 비하여 거주와 관리하기가 불편하다는 인식 때문에 대부분의 사람들이 입주하기를 꺼려하는 공간임이 사실이다. 최근 거주가 편리하도록 개선되어 건축되는 현대 한옥이 많이 있는데 전라남도에서는 이를 단지화 하여 새로 건축하거나, 기존 마을을 다시 재정비 하여 전통주거 문화로 농어촌 지역민의 삶의 질 향상 이라는 비전계획을 실현해 나가고 있다. 그러나 일률적으로 단지를 조성하다보니 한옥의 외장적인 면에 편중되어 있었다. 본 연구는 실거주자를 대상으로 실내 주거만족도를 조사하여 분석자료를 토대로 차후 설계 시 유용한 자료로 반영되기 위함이 목적이다. 도내 기존마을 정비형 6개 단지를 선정하여 선행연구의 평가항목을 토대로 설문 조사서를 작성하여 거주자 만족도에 대한 분석을 주 내용으로 하였다. 구축된 세부 평가항목인 실내 동선 구성방법, 실내 마감방법, 실내 환경, 내부설계방법, 주거관리방법의 항목을 설문조사하여 분석한 결과 공간배치, 활용도, 수납공간, 창호 시스템, 난방시 온도, 여름철 쾌적성 등에서 만족도를 나타내었고 실내 내부 마감재, 방음상태, 관리비용에서 불만족 지수가 높게 나타났다. Hanok, a traditional Korean housing style, has been considered uncomfortable because it is inconvenient to live in and manage in comparison with western-style urban houses. Recently, Hanok has been rehabilitated to a modern style for easy and comfortable living. Also Jeollanamdo government designated locations to build new modern Hanok or had older Hanok remodelled with a vision toward higher living quality. However, as housing locations have been uniformly designed, focus has been given only to what it looks. Therefore, this study aimed to investigate the resident satisfaction of its interior and to use the results in future design. For this purpose, six remodelled complexes were selected and the residents were interviewed with the use of a questionnaire developed based on questions from previous studies. The questionnaire included the following questions: the indoor flow line, types of indoor finishing, the indoor environment, the type of indoor design, and the methods of housing management. As a result, it was discovered that the subjects were satisfied with the spatial arrangement, usability, storage space, fittings, heating temperature, and the pleasantness in summer. However, they were unsatisfied with the indoor finishing materials, noise-proof status, and the management expenditures.

      • KCI등재

        사용자 프라이버시 보호 및 추적이 가능한 EPC 시스템

        곽진,오수현,이근우,김승주,원동호,Kwak Jin,Oh Soohyun,Rhee Keunwoo,Kim Seungjoo,Won Dongho 한국통신학회 2005 韓國通信學會論文誌 Vol.30 No.1C

        저가의 RFID 시스템은 유비쿼터스 컴퓨팅 환경에서 유용하게 사용될 것으로 기대되고 있다. 그러나 REID 시스템이 많은 장점을 가지고 있는 반면에 사용자의 프라이버시 침해라는 새로운 유형의 문제점 또한 가지고 있다. 본 논문에서는 저가의 REID 시스템을 위한 "Fair EPC 시스템"을 제안한다. 제안하는 시스템은 원하지 않는(사용자가 인식하지 못하는) 스캐닝으로부터 사용자의 프라이버시 보호가 가능하고, 필요시 인가된 관리자들에 의해서만 태그의 추적이 가능하다. 본 논문에서 제안하는 Fair EPC 시스템은 서로 다른 리더와 벡-엔드 데이터베이스들의 연동을 통한 태그의 정보 유출이 불가능하므로 태그 정보의 노출에 대해 안전하며, 실제 시리얼 넘버의 복구(추적)이 필요한 경우, 암호학적인 비밀분산 방식을 사용하여 오직 인가된 관리자들에 의해서만 실제 시리얼 넘버를 복구(추적)할 수 있다. 또한, 태그와 벡-엔드 데이터베이스의 동기화를 제공하므로 벡-엔드 데이터베이스에서의 계산 효율성을 제공할 수 있다. The low-cost REID system is expected to be widely used in the ubiquitous computing environment as an intelligent device. Although REID systems have several advantages, they may create new threats to users' privacy. In this paper, a traceable and unlinkable REID system called 'Fair EPC system' is proposed for low-cost RFID tags. The proposed system enables the protection of users' privacy from unwanted scanning, and it is traceable to the tag by authorized administrators when necessary. The proposed system has some advantages; (1) eliminating any danger of exposing users' information via tag tracking through the cooperation between readers or back-end databases, (2) enabling the tracking of real serial number of the tag only through the cooperation of authorized administrators using a cryptographic secret sharing scheme, and (3) providing the efficiency of the proposed system reduce the computational workloads of back-end databases.

      • KCI등재

        재분배자의 자동 식별기능을 갖는 효율적인 익명성을 제공하는 핑거프린팅

        정찬주(Chanjoo Chung),오수현(Soohyun Oh),양형규(Hyungkyu Yang),원동호(Dongho Won) 한국정보보호학회 2000 정보보호학회논문지 Vol.10 No.4

        본 논문에서는 디지털 컨텐츠의 전자상거래에서 사용될 수 있는 재분배자의 개선된 자동 식별기능을 갖는 효율적인 익명성을 제공하는 핑거프린팅 방식을 제안한다. Domingo가 Electronic Letters에서 제안한 방식[1]은 등록 프로토콜의 통신 회수와 식별프로토콜에서 지수 연산 회수가 너무 많아 전자상거래에서 비효율적이다. 제안하는 방식은 등록 프로토콜에서 통신 회수를 2-pass로 줄였고, 식별 프로토콜에서는 평균적으로 공개키 디렉토리 상에 있는 공개키 수에 반정도의 지수 연산의 회수가 필요했던 것을 단지 1번의 지수 연산으로 줄였다. 따라서, 디지털 컨텐츠의 전자상거래가 일상 생활에서 쓰이게 됨에 따라 제안하는 방식의 이용 가치는 증대될 것이다. This paper proposes efficient anonymous fingerprinting with improved automatic identification of redistributors in electronic commerce of digital contents. The proposed scheme by Domingo's in Eletronic Letters is inefficient in electronic commerce, because of pass numbers in registration protocol and exponential computations in identification protocol. Our scheme is reduced 2-pass in registraton protocol and is required only 1 time exponential computation than his in identification protocol. According to electronic commerce of digital contents used in ordinary life, our scheme's values are increased.

      • KCI등재

        부채널 공격에 대응하는 마스킹 기반의 블록 암호 LEA

        박은수(Eunsoo Park),오수현(Soohyun Oh),하재철(Jaecheol Ha) 한국정보보호학회 2017 정보보호학회논문지 Vol.27 No.5

        스마트카드와 같은 정보보호용 디바이스에서 평문 데이터를 직접 암호화할 경우 누설되는 부채널 정보에 의해 사용되는 비밀 키가 노출될 수 있다. 특히, IoT 환경을 고려하여 설계된 LEA와 같은 경량 암호 알고리즘에서도 부채널 공격의 취약점이 발견되었다. 본 논문에서는 부채널 공격에 대응하기 위한 마스킹 기법을 소개하고 LEA 알고리즘에 적용할 수 있는 효율적인 마스킹 기법을 제안한다. 특히, 제안하는 산술-부울 마스킹 변환 기법은 256바이트 정도의 메모리가 필요하지만 연산 시간을 크게 감소시킴으로써 전체 암호 알고리즘의 수행 속도를 기존 알고리즘에 비해 약 17%정도 향상시킬 수 있다. When a cryptographic device such as smart card performs an encryption for a plain text, an attacker can extract the secret key in it using side channel information. Especially, many researches found some weaknesses for side channel attack on the lightweight block cipher LEA designed to apply in IoT environments. In this paper, we survey several masking countermeasures to defeat the side channel attack and propose a novel masking conversion method. Even though the proposed Arithmetic-to-Boolean masking conversion method requires storage memory of 256 bytes, it can improve the LEA encryption speed up to 17 percentage compared to the case adopted the previous masking method.

      • KCI등재

        무선 랜 환경 인증 메커니즘의 취약성 분석 및 대응방안 연구

        최진호(Jin-Ho Choi),오수현(Soohyun Oh) 한국정보보호학회 2012 정보보호학회논문지 Vol.22 No.6

        최근 들어 많은 사용자들은 WEP, WPA와 같은 보호 메커니즘을 이용하여 인증 및 기밀성이 제공되는 무선 랜을 이용하고 있다. 하지만 각 보호 메커니즘의 취약성이 발견되고 이를 이용하여 사용자의 정보가 제 3자에게 노출되거나 변조되어 악용하는 공격 기법들이 제안되었다. 본 논문에서는 무선 랜 보안 메커니즘을 분석하고 알려진 취약성을 이용하여 PSK(Pre-Shared Key) 크래킹 및 쿠키 세션 하이재킹 공격을 수행하고, PSK 크래킹 공격에 대응할 수 있는 개선된 4-way handshake 메커니즘과 쿠키 세션 하이재킹 공격을 방어할 수 있는 쿠키 재전송 탐지 메커니즘을 제안한다. 제안하는 메커니즘은 기존 방식의 취약성에 대응하여 보다 안전한 무선 랜 환경을 구축하는데 활용할 수 있을 것으로 기대한다. Recently, lots of users are using wireless LAN providing authentication and confidentiality with security mechanism such as WEP, WPA. But, weakness of each security mechanism was discovered and attack methods that user"s information was exposed or modified to the third parties with it and abused by them were suggested. In this paper, we analyzed architecture of security mechanisms in wireless LAN and performed PSK cracking attack and cookie session hijacking attack with the known vulnerability. And, an improved 4-way handshake mechanism which can counter PSK cracking attack and a cookie replay detection mechanism which can prevent cookie session hijacking attack were proposed. Proposed mechanisms are expected to apply to establish more secure wireless LAN environment by countering existing vulnerability.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼