RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        Yong-Lee의 익명 핑거프린팅 프로토콜의 안전성 취약점 및 개선 방안

        손기욱(Kiwook Sohn),이윤호(Yunho Lee),원동호(Dongho Won) 한국정보보호학회 2006 정보보호학회논문지 Vol.16 No.6

        2005년, Yong과 Lee는 buyer-seller 핑거프린팅 프로토콜을 제안하면서, 대칭(symmetric) 암호계와 가환 (commutative) 암호계를 이용하기 때문에 속도가 빠르고 익명성을 갖는다고 주장한 바 있다. 그러나 이 방식은 공격자가 man-in-the-middle 방법을 이용하여 공격할 경우 정당한 사용자의 핑거프린트가 포함된 콘텐츠를 얻을 수 있는 문제가 있다. 본 논문에서는 Yong-Lee 방식의 안전성 취약점을 살펴보고 이를 막을 수 있는 방안을 제시한다. In 2005, Yong and Lee proposed a buyer-seller fingerprinting protocol using symmetric and commutative encryptions. They claimed that their protocol was practical and anonymous since they used symmetric and commutative encryptions. However, an attacker can get the content embedded with one or more honest buyers' fingerprints using man-in-the-middle attack. In this letter, we point out the weakness and propose methods for improving to their protocol.

      • KCI등재

        Ad-hoc 네트워크에서의 효율적인 비정상행위 노드 탐지 및 관리 기법

        이윤호(Yunho Lee),이수진(Soojin Lee) 한국정보보호학회 2009 정보보호학회논문지 Vol.19 No.5

        애드혹 네트워크는 통신에 참여하는 모든 노드가 서로간에 서비스를 제공하는 모바일 노드들로 구성된 네트워크이다. 하지만, 네트워크에 일부 비정상행위 노드가 존재한다면 많은 위협에 직면하게 된다. 그러므로 애드혹 네트워크의 안전성을 보장하기위해 비정상행위 노드의 탐지 및 배제가 필요하다. 이 문제를 해결하기 위해, 본 논문에서는 지역내 각 노드의 가중치를 관리하는 노드 가중치 관리 서버를 사용한다. 노드 가중치 관리서버는 비정상행위 노드가 발견되었을 경우 해당 노드의 가중치를 증가시키고, 가중치가 임계치를 초과하였을 경우, 네트워크내에서 이를 고립시키기 위해 해당 노드의 정보를 전파한다. 이 방법은 매우 효율적이고, 다수의 비정상행위 노드를 신뢰성 있게 탐지함을 보여준다. Ad-hoc network consists f mobile nodes, which they are together in the communication. However, if some misbehaving nodes are in network, it is faced to many threats. Therefore, detection and management of misbehaving node are necessary to make confident in Ad-hoc networks. To solve this problem, we use Node Weight Management Server(NWMS), which it manage each node's weight in local area. When NWMS detect misbehaving node, it adds the node's weight and if the node's weight exceeds threshold then NWMS broadcasts the node's information to isolate in network. These mechanisms show that they are highly effective and can reliably detect a multitude of misbehaving node.

      • 전술정보통신체계(TICN)에서의 효과적인 비정상 행위 노드 탐지

        이윤호(yunho Lee),이수진(soojin Lee) 제어로봇시스템학회 2011 제어로봇시스템학회 합동학술대회 논문집 Vol.1 No.2

        우리 군은 1998년부터 운용중인 SPIDER 체계를 대체하기 위해 고속 및 대용량 정보전송이 가능한 차기 전술정보통신체계인 TICN을 개발하여 2012년 전력화를 추진하고 있다. TICN의 부 체계(Sub-system)중 여단급 이하의 전술통신망을 지원하는 전투무선체계는 신속한 부대 전개 및 기동을 위해 Ad-hoc 네트워크 기술 적용을 고려하고 있다. Ad-hoc 네트워크는 참여하는 모든 노드들이 라우팅 및 패킷 포워딩에 있어 상호 협업을 통해서만 정상적인 성능 발휘가 가능하다. 그러나 Ad-hoc 네트워크의 차별화된 특성으로 인해 자신은 패킷 전송에 참여하면서 다른 노드들의 패킷 전송은 하지 않는 이기적 노드, 정상 노드를 비정상 노드로 거짓 지목하는 악의적 노드에 매우 취약하다. 본 논문에서는 Ad-hoc 네트워크에서 이기적인 노드와 거짓 지목 행위 노드를 동시에 효율적으로 탐지 및 관리할 수 있는 효율적인 침입탐지 기법을 제안한다.

      • KCI등재

        스마트폰 내부 정보 추출 방법

        이윤호(Yunho Lee),이상진(Sangjin Lee) 한국정보보호학회 2013 정보보호학회논문지 Vol.23 No.6

        최근 모바일 시장에는 스마트폰의 점유율이 점차 높아지고 다양한 운영체제를 기반으로 하는 스마트 기기와 애플리케이션이 출시되고 있다. 이러한 현실에서 디지털 포렌식 조사에 있어서 스마트 기기 분석의 중요성이 많이 대두되고 있으며, 사용자 행위를 분석하기 위해 기기에서 사용자 데이터를 추출할 때 데이터의 훼손을 최소화하는 것이 가장 중요하다. 본 논문에서는 안드로이드 운영체제 및 iOS 기반 기기에 다양한 루트 권한 획득방법을 적용한 후 추출된 데이터 이미지를 대상으로 파일시스템 영역별 변경되는 부분을 비교 분석하고, 결과적으로 디지털 포렌식 관점에서 가장 효율적인 루트 권한 획득방법을 제안한다. The market share of smartphones has been increasing more and more at the recent mobile market and smart devices and applications that are based on a variety of operating systems has been released. Given this reality, the importance of smart devices analysis is coming to the fore and the most important thing is to minimize data corruption when extracting data from the device in order to analyze user behavior. In this paper, we compare and analyze the area-specific changes that are the file system of collected image after obtaining root privileges on the Android OS and iOS based devices, and then propose the most efficient method to obtain root privileges.

      • 전자투표 시스템의 안전성

        이윤호(Yunho Lee),이광우(Kwangwoo Lee),김승주(Seungjoo Kim),원동호(Dongho Won) 한국정보보호학회 2005 情報保護學會誌 Vol.15 No.5

        전자 선거는 세계 각국에서 이미 성공적으로 실시되고 있으며 많은 나라에서 이의 도입을 긍정적으로 검토하고 있다. 우리나라에서도 선거관리위원회를 중심으로 2005년 초 전자 선거 도입 일정을 발표하고 본격적으로 전자투표 시스템 개발에 박차를 가하고 있다. 대규모의 전자 선거 실시 경험이 전무한 우리나라에서는 외국의 실시 사례를 면밀히 분석하는 것이 무엇보다 중요한데, 미국에서 많이 사용되고 있는 AccuVote-TS 전자투표 시스템에 대한 안전성 분석 결과는 우리나라에 시사하는 바가 매우 크다고 할 수 있으며 우리나라의 전자투표 시스템 개발에 반드시 참고해야 할 내용이다. 또한, 전자투표에 대한 두 가지 큰 이슈인 오픈 소스 정책에 대한 장단점과 안전한 영수증 발급 방안에 대한 연구도 함께 진행해야 할 것으로 생각된다. 이를 위해 본 고에서는 AccuVote-TS 전자투표 시스템에 대한 안전성 분석 결과를 소개하고, 전자투표 시스템의 안전성과 신뢰성을 높이기 위한 방안으로 오픈 소스 정책과 영수증 발급 방안에 대해 설명하여 향후 전자투표 시스템 개발 및 관련 연구 진행에 도움이 되고자 한다.

      • KCI등재

        스마트폰을 활용한 SMS 공증 시스템

        이윤호 ( Yunho Lee ) 한국인터넷정보학회 2018 인터넷정보학회논문지 Vol.19 No.5

        전자공증이 시행된지 10년 가까이 지났지만, 촉탁인 또는 그 대리인이 공증 사무소에 직접 방문해야 하는 번거로움 등으로 인해 활용도는 높지 않은 실정이다. 이에 법무부는 최근 법 개정을 통해 화상공증을 도입함으로써 전자공증의 활성화를 도모하고 있다. 이와 함께 스마트폰의 보급 확대로 개인의 간단한 의사표시나 약속에 휴대폰 SMS 메시지를 이용하는 경우가 많지만, 법적 분쟁 발생시 해당 메시지의 증거 능력에 대한 법원의 판단은 사안에 따라 다르게 내려지고 있다. SMS 메시지의 증거 능력을 확보하기 위해 SMS 메시지를 전자공증하는 방법을 생각할 수 있으나 이 경우 SMS 메시지를 전자문서화해야 하는 번거로움이 있다. 이러한 문제를 해결하기 위해 본 논문에서는 스마트폰을 이용한 SMS 공증시스템을 제안하고자 한다. 제안한 시스템은 신뢰할 수 있는 공증서버를 이용하며, 공증 요청자에 따라 발신공증 시스템과 수신공증 시스템으로 구분된다. Although it’s been nearly decade since the electronic notarization system enforced, the utilization is not high because of the troublesomeness of the client or his agent to visit the notarial office directly. Recently, the ministry of justice introduced e-notary based on audio-visual conference through amendament of the notarial law, and hence it will vitalize the usage of e-notary. In addition, due to the spread of smartphones, many people use SMS messages to express simple statements or promises. However, in case of legal disputes, the judgment of the court is different according to the case. The electronic notarization system can be used to prove of evidence of SMS messages, however, there is a hassle to convert SMS messages to electronic documents. To solve this problem, this paper proposes an SMS notarization system using smartphones. The proposed system uses reliable notarization server and it is divided into notarization system for message senders and notarization system for message receivers according to notary requestor.

      • KCI등재

        불교의 사회적 전법을 위한 일본 불교계의 생명보험업 진출의 교훈 -메이지기 불교계 생명보험회사의 특징을 중심으로-

        이윤호 ( Lee Yunho ) 사단법인 한국교수불자연합회 2021 한국교수불자연합학회지 Vol.27 No.3

        오래전부터 ‘코우(講)’를 조직하여 금전대여를 포함한 각종 자선사업을 영위하였던 일본의 불교계가 메이지유신 이후 영리를 추구하는 생명보험 사업에 진출하게 된다. 생명보험 산업의 여명기 서구에서는 기독교로부터 혹독한 비판을 받았지만, 일본에서는 오히려 종교계가 직접 생명보험 사업에 진출한 것이다. 이는 일본의 불교계가 메이지 정부의 불교박해로 인한 재정적 어려움과 그리스도교의 세력 확대에 맞서기 위해 풍부한 경제력을 바탕으로 하는 다양한 활동이 절실하였기 때문이다. 그러나 대부분의 불교계 보험사들은 얼마 후 소멸하였다. 신앙심에 호소하는 모집활동, 비합리적인 경영으로 인한 적자의 지속, 대주주들의 분쟁, 관계회사의 파산, 교단의 독단적이고 권위적인 의사결정 구조 때문이었다. 이렇게 불교계의 생명보험사업 진출은 유종의 미를 거둘 수 없었지만, 자본주의 체제하에서 불교의 사회적 전법을 시도하였다는 점에서 불교의 자본주의화라는 역사적 사명에 도달할 수 있게 된 계기가 되었다고 평가할 수 있다. After the Meiji Restoration, the Japanese Buddhist community, which had long been engaged in various charitable projects including money lending through “Kou,” entered the modern life insurance business. Although the life insurance industry was severely criticized in most Christian countries at the beginning of its formation, there was no moral criticism of life insurance from the religious world in Japan. The reason Japanese Buddhists entered the life insurance industry was because they desperately needed a variety of activities based on abundant economic power to counter the financial difficulties caused by the Meiji government's persecution of Buddhism and the expansion of Christianity. However, most Buddhist insurance companies disappeared shortly after their establishment. It was because of sales appeal to faith, the continuing deficit due to irrational management, the disputes between the major shareholders, the bankruptcy of the affiliated companies, and the arbitrary and authoritative decision-making structure of the central council of a sect. Although Buddhism's entry into the life insurance business was unsuccessful, it can be evaluated that tried the social transmission of Buddhism under the capitalist system in the its way.

      • KCI등재

        와이브로의 초기인증에 적합한 명세기반의 침입탐지시스템

        이윤호(Yunho Lee),이수진(Soojin Lee) 한국정보보호학회 2010 정보보호학회논문지 Vol.20 No.2

        IEEE 802.16e 표준을 기반으로 하는 와이브로(WiBro) 서비스는 순수 국내 기술로 개발된 초고속 무선 휴대인터넷 기술이다. 본 논문에서는 와이브로 초기인증 단계에서 생길 수 있는 보안취약점을 분석하고 그러한 보안위헙을 대상으로 한 공격을 탐지할 수 있는 명세기반의 침입탐지시스템을 제안한다. 제안된 침입탐지시스템은 PKMv2 EAP-AKA 기반의 정상적인 초기 인증 동작방식을 명세화하여 상태전이머신으로 모델링한 후 명세에 기반한 침입탐지를 실시한다. 본 논문에서는 초기인증 과정에서 발생 가능한 다섯 가지의 공격들을 시나리오로 모델링하고. 시나리오 기반의 실험을 실시하여 제안된 침입탐지시스템의 탐지성능을 검증한다. WiBro(Wireless Broadband), the service based on IEEE 802.l6e(mobile WiMAX) standard, is a wireless broadband Internet technology being developed by the domestic telecommunication industry. In this paper, we analyze security vulnerabilities of WiBro focusing on initial authentication phase and propose a specification-based intrusion detection system that can detect those vulnerabilities. We first derive a specification from the normally operational process of the initial authentication based on PKMv2 EAP-AKA and formalize the derived specification as a state transition diagram. Proposed system executes the intrusion detection based on those specification and state transition diagram. In this paper, to verify the detection capability of proposed system, we construct a test bed network and execute scenario-based test.

      • KCI등재

        QIM 워터마킹 방식에서의 양자화 구간 간격 최적화에 관한 연구

        이윤호(Yunho Lee),이광우(Kwangwoo Lee),김승주(Seungjoo Kim),원동호(Dongho Won),양형규(Hyungkyu Yang) 한국정보보호학회 2006 정보보호학회논문지 Vol.16 No.1

        본 논문에서는 QIM(Quantization Index Modulation) 워터마킹 방식에서 워터마크 상업 후의 이미지 품질과 워터마크의 강인성을 결정하는 양자화 구간 간격을 크게 하기 위한 방법을 제안한다. 일반적으로 양자화 구간 간격을 크게 할 경우, 삽입 강도는 높아지나 워터마크 삽입 후의 이미지 품질이 저하되며, 작게 하는 경우는 그 반대가 된다. 그러나 원본 이미지와 워터마크 삽입 후의 예상 결과를 이용하여 양자화 구간 간격을 결정하면 삽입 강도와 워터마크 삽입 후의 이미지 품질을 모두 높일 수 있다. In this paper, we propose a method for enlarging quantization steps of a QIM watermarking scheme which determines the perceptual quality and robustness of the watermarked images. In general, increasing the quantization steps leads to good robustness but poor perceptual quality of watermarked images and vice versa. However, if we choose the quantization steps considering the expected quantization results as well as the original images, we can increase both robustness and perceptual quality of the watermarked images.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼