RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        효율성을 개선한 속성기반 암호전송 알고리즘

        이문식(MoonSik LEE),강순부(SunBu KANG),박석봉(SukBong PARK) 육군사관학교 화랑대연구소 2014 한국군사학논집 Vol.70 No.3

        본 논문에서는 효율성을 개선한 속성기반 암호전송 알고리즘을 제안한 논문이다. 초기의 속성기반 암호 알고리즘은 여러 가지 속성(Attributes)을 사용하여 접근을 제어할 수 있는 암호 알고리즘이다. 이를 더욱 확장하여 ABE 알고리즘에 다수의 사용자에게 디지털 콘텐츠를 효율적으로 전송하는 암호전송 알고리즘 기능을 추가한 것을 속성기반 암호전송 알고리즘이라 한다. ABBE는 다수의 사용자에게 암호문을 효율적으로 전송할 수 있으며 상황에 따라 특정 사용자를 제외시킬 수 있는 제외 기능이 포함된 알고리즘이다. 제안하는 알고리즘은 안전성과 효율성이 입증된 공모자 추적 및 제외 알고리즘을 안전성이 유지된 속성기반 알고리즘으로 변형시키면서 공개키, 암호문 크기를 개선하였으며, 특히 개인키의 크기를 상당히 줄여 군 환경에서 적용한다면 매우 빠른 전송과 암호장비의 프로그램 크기를 줄일 수 있다. 궁극적으로 미래 우리군의 전장 환경 하에서의 자료 전송 및 저장 시스템은 고전적인 시스템에서 벗어나 제안하는 알고리즘을 활용한 적극적인 시스템으로 변화해야하고 이를 통해서 군의 정보보호 역량을 강화하고자 한다. In this paper, we present an improved attribute-based broadcast encryption(ABBE) algorithm. Attribute-based encryption(ABE) algorithm enables an access control mechanism over an encrypted data by specifying access policies among private keys and ciphertexts. ABBE algorithm can be used to construct ABE with supporting revocation phase. The characteristic of the proposed algorithm is based on the traitor trace and revoke algorithm which makes use of composite order bilinear groups. This allows our scheme to be much more efficient than existing schemes in terms of the public key size, ciphertext size. In particular, we reduce the size of a public key and ciphertext by sublinear in the number of users. Therefore, our algorithm can be an option to applications where public key size and ciphertext size are a top priority and can be applied to military technologies in the near future.

      • KCI등재

        익명성을 보장하는 비대칭 공모자 추적 기법의 설계

        이문식(Moonsik Lee),강순부(SunBu Kang),이주희(Juhee Lee) 한국정보보호학회 2012 정보보호학회논문지 Vol.22 No.6

        공모자 추적 기법은 불법 디코더를 만드는데 관여한 사용자(공모자)들 중에서 적어도 한명의 사용자를 추적함으로서 사용자의 개인키를 악의적인 목적으로 공유하지 못하게 하는 기법이다. 일반적으로 공모자 추적 기법에서는 시스템 매니저가 모든 사용자들의 개인키를 생성하여 배분하는 것이라 가정하지만, 시스템 매니저가 모든 사용자들의 개인키를 알고 있다면 불법 디코더가 발견되었을 때, 이를 만들기 위해 어떤 사용자가 공모했다는 사실을 제3자에게 확신시킬 수 없는 단점이 있다. 시스템 매니저가 모든 사용자의 개인키를 알 수 없도록 설계하여 그러한 단점을 해결할 수 있고 나아가 개인 프라이버시를 증대시키기 위한 기법이 비대칭 공모자 추적 기법이다. 기존에 두편의 비대칭 공모자 추적 기법들이 제안되었지만 한편은 안전하지 않다는 것이 증명되었다. 본 논문에서는 다른 한편의 기법이 안전하지 않다는 것을 언급하고, 공모자 추적 기법과 익명성의 연결성을 연구하여, 이를 바탕으로 실질적이고 새로운 기법을 제안하고자 한다. 제안하는 기법은 익명 인증 시스템과 비대칭 공모자 추적 기법을 연결하는 구체적인 기법으로 안전성을 증명하고 적용할 수 있는 응용분야를 함께 제시하고자 한다. Traitor tracing schemes deter traitors from sharing their private keys by tracing at least one of the subscribers who were implicated in the construction of a pirate decoder. In general, it is assumed that the system manager in the scheme generates and distributes the subscribers" private key. But if the system manager knows the subscribers’ private keys, he cannot convince a third party of a certain subscriber’s piracy. To solve this problem, the system manager should not know the whole parts of subscribers’ private keys and this leads to researches of asymmetric schemes. Moreover for the purpose of enhancing subscribers’ privacy, there were two proposals of introducing anonymity onto asymmetric traitor tracing schemes, but one of them turned out to be a failure. In this paper, we point out that the other proposal also has flaws. We consider how to introduce anonymity to traitor tracing schemes, as a result, we suggest a new framework which is practical. We also construct a scheme by using an anonymous credential system and an asymmetric traitor tracing scheme. We prove the security of our scheme and consider the typical applications.

      • GPU 기반 콘텐츠 품질검사 실시간 고속화 시스템 개발

        이문식(Lee, Moonsik),최성우(Choi, Sungwoo),안기옥(An, Kiok),김민기(Kim, Mingi),정병희(Jung, Byunghee) 한국방송·미디어공학회 2014 한국방송공학회 학술발표대회 논문집 Vol.2014 No.6

        방송 제작 환경은 고품질의 콘텐츠를 빠르고 효율적으로 서비스하기 위하여 IT 기반 시스템으로의 전환을 진행하여 완성단계에 이르렀으며, 대부분의 방송 콘텐츠는 파일 기반으로 제작 및 보관되고 있다. 과거 테이프 기반에서 파일 기반 콘텐츠로 전환되면서 신호 레벨로 진행되던 전통적인 품질 관리에 대한 새로운 방안이 요구되었으며, 이를 위하여 파일 기반 콘텐츠에 최적화된 콘텐츠 품질검사 시스템 개발이 진행되어 왔다. 이미지 처리에 기반하는 오류 검출 알고리듬의 복잡성으로 인하여 실시간 검사를 지원하지 못하여 HD 실시간 시스템에의 적용에 어려움이 있었으며, 대용량의 아카이브 시스템에서는 품질검사시간에 대한 단축이 지속적으로 요구되고 있다. 이에 본 논문에서는 방송 환경에서 발생하는 블록 오류 등 다양한 A/V 오류를 고속으로 검출하기 위하여 최근에 급부상하고 있는 GPU 기반의 병렬처리를 이용하는 품질검사 실시간 고속화 시스템의 구현에 대하여 기술하고자 한다.

      • 테이프리스 방송 환경에서의 자동화된 콘텐츠 품질검사 시스템 개발

        이문식(Lee Moonsik),하명환(Ha Myunghwan),김윤창(Kim Yunchang),박성춘(Park Sungchoon),안기옥(Ahn Kiok),김민기(Kim Min-Gi),이정헌(Lee JungHeon) 한국방송·미디어공학회 2010 한국방송공학회 학술발표대회 논문집 Vol.2010 No.7

        방송사에는 수십만 시간에 이르는 아카이브된 콘텐츠가 있으며, 수십시간에 이르는 콘텐츠가 매일매일 생산되고 있다. 이러한 콘텐츠를 고품질로 빠르고, 다양하게 서비스하기 위하여 방송 환경은 파일 기반의 테이프리스 환경으로 전환되고 있다. 이러한 방송 환경의 변화는 전통적인 콘텐츠 품질 관리에 새로운 이슈를 제기하고 있다. 테이프를 사용하는 전통적인 방송 제작 환경에서의 품질검사 방식은 대량의 콘텐츠, 빠른 서비스 그리고 파일 기반의 환경에는 적합하지 않기 때문이다. 이를 해결하기 위하여 더욱 빠르고, 일관성있게 파일 기반의 콘텐츠 오류를 검사할 수 있는 자동화된 콘텐츠 품질검사 시스템이 필요하다. 본 논문에서는 방송환경에서 발생할 수 있는 다양한 A/V 오류의 유형에 대하여 정리하였고, 컨테이너와 A/V 에센스를 검사할 수 있는 자동화된 콘텐츠 품질검사 시스템의 구현에 대하여 기술하고자 한다. 컨테이너 검사는 헤더 정보에 포함되어 있는 메타데이터에 대한 검사이고, A/V 오류 검사는 에센스 내부에 포함된 블록 오류, 인터레이스 오류, 뮤트 등의 검사이다.

      • KCI등재

        군사분야 비밀자료 관리를 위한 암호 알고리즘

        김홍태,이문식,강순부,Kim, HongTae,Lee, MoonSik,Kang, Sunbu 한국융합보안학회 2014 융합보안 논문지 Vol.14 No.6

        군사분야에는 개인의 신상정보 수준에서부터 국가의 존망에 영향을 미치는 수준의 정보까지 다양한 정보들이 존재한다. 암호 알고리즘은 이러한 정보들을 안전하게 관리하는데 해결책을 제시해 줄 수 있다. 우리는 온라인 상에서 비밀스럽게 처리되어야 하는 군사분야 자료를 효과적으로 관리할 수 있는 검색 가능 암호 알고리즘을 제안한다. 추가적으로, 상황에 따라 군사분야 자료 관리에 효과적인 알고리즘을 모색한다. There exists vast amount of information in the military, both at the personal level and at the national security level. Cryptographic algorithms can present a solution to managing this information safely. We suggest searchable encryption algorithms for efficiently managing military data, which should be treated securely in an online environment. Furthermore, we investigate algorithms that are effective for managing military data under various conditions.

      • 코너 정보와 Adaboost 인식 기술을 이용한 비디오 내의 블록 오류 고속 검출 방법

        하명환(Ha, Myunghwan),이문식(Lee, Moonsik),박성춘(Park, Sungchoon),안기옥(Ahn, Kiok),김민기(Kim, Min-Gi) 한국방송·미디어공학회 2011 한국방송공학회 학술발표대회 논문집 Vol.2011 No.11

        방송 콘텐츠 제작에는 카메라, VCR, NLE, 인코더 등의 장비가 사용되고 있으며, VCR 헤더 불량, 테이프 노후화/보관불량, NLE 편집 오류, 인코더 장비 불량 등의 다양한 이유로 콘텐츠에 예기치 않은 비디오 및 오디오 오류가 발생할 수 있다. 이러한 문제점을 해결하기 위하여 콘텐츠에 포함된 다양한 비디오 및 오디오 오류를 자동으로 검사할 수 있는 자동 검사 시스템이 요구된다. 본 논문에서는 이러한 다양한 오류를 자동으로 검사할 수 있는 방법 중 특히 비디오 내에 종종 포함되는 블록 오류를 대상으로 하는 고속 오류 검출 방법을 설명한다. 제안한 방법은 비디오 내의 매 프레임의 코너 수를 계산하고, 시간 증가에 따른 코너 수의 변화량을 검사하여 블록 오류가 포함될 것으로 예상되는 후보 프레임을 찾는 1단계 과정과, 후보 프레임을 대상으로 Adaboost 인식 기술을 사용하여 학습한 분류기를 통해 최종 블록 오류가 포함된 프레임을 검출하는 2단계 과정으로 구성된다. 시스템 구현 실험 결과, 비디오 내에 포함된 블록 오류를 프레임 단위로 정확하게 고속 검출 하는 것이 가능함을 확인하였다. SD급의 경우 실시간 대비 2.3배속 가량의 고속 검사가 가능하고 HD의 경우에도 0.8배속 수준의 고속 검사가 가능하였다.

      • KCI등재
      • 고전검사이론과 문항반응이론을 이용한 사관학교 1차 선발 수학시험의 문항분석

        강순부 ( Sunbu Kang ),이용균 ( Yongkyun Lee ),최부용 ( Booyong Choi ),이문식 ( Moonsik Lee ),김홍태 ( Hongtae Kim ) 공군사관학교 2016 空士論文集 Vol.67 No.1

        본 연구의 목적은 사관학교 1차 선발시험 중에서 수학 과목에 대한 문항을 분석하여 조금 더 향상된 문항을 출제하는데 기여하려고 한다. 2011년도부터 2015년도까지의 5개년 동안 공군사관학교를 지원한 수험생 자료를 활용하여 문항분석을 실시하였다. 고전검사이론과 문항반응이론의 문항모수인 문항난이도, 문항변별도, 문항추측도를 이용하여 살펴본 결과 두 이론 모두에서 공통적으로 검토가 필요한 문항이 2개로 나타났다. 그 이외에도 고전검사이론에 의해 8개, 문항반응이론에 의해 4개의 문항이 수정 및 보완이 필요한 것으로 나타났다. The purpose of this study is conducive to academic exam in preparing improved items for future examinations, by analyzing the items provided in KAFA selection mathematical examination. This study utilized the information of past examinee of KAFA from 2011 to 2015. Through considerations from item parameters such as difficulty, discrimination and guessing, 2items which require review have been detected by both classical test theory and item response theory. Moreover, by means of classical test theory and item response theory, 8 and 4 items which need revision and supplementation have been discovered respectively.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼