RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        ICMP Flooding 공격 및 대응책

        한군희,Han, Kun-Hee 한국디지털정책학회 2014 디지털융복합연구 Vol.12 No.4

        요즘 빈번히 일어나는 해킹 공격인 DoS(서비스 거부 공격)중에 ICMP Flooding 공격방식과 그 공격을 분석하고 ICMP 공격에 대한 대응책을 제시하여 점점 지능화되고 다양해지는 해킹에 대비하여 안전한 네트워크 구성을 통한 안전한 통신 환경을 제안한다. ICMP에 대한 이해를 바탕으로 ICMP를 이용한 공격인 ICMP Flooding 기법을 알아보고, ICMP Flooding 공격 방법의 하나인 Ping of Death와 Smurf의 대한 분석 연구와 Ping of Death와 Smurf 공격에 대응하는 방법에 대해 제안을 하였다. Nowadays the hack attacks such as (Denial of Service attacks) occur normally. In response to the attack, the analysis of attack is needed for developing countermeasures. Hacking is to be prepared for any situation. In this paper, ICMP Attacks are analyzed and described. The countermeasures are presented how to prevent ICMP attacks. It can be contribute the development of data communication.

      • KCI등재

        Biometric Certificate on Secure Group Communication

        한군희,Han, Kun-Hee Convergence Society for SMB 2014 융합정보논문지 Vol.4 No.4

        Security is a primary concern in group communication, and secure authentication is essential to establishing a secure group communication. Most conventional authentications consist of knowledge-based and token-based methods. One of the token-based methods is a X.509 certificate, which is used under a Public Key Infrastructure (PKI); it is the most well-known authentication system in a distributed network environment. However, it has a well-known weakness, which only proves the belonging of a certificate. PKI cannot assure identity of a person. The conventional knowledge-based and token-based methods do not really provide positive personal identification because they rely on surrogate representations of the person's identity. Therefore, I propose a secure X.509 certificate with biometric information to assure the identity of the person who uses the X.509 certificate in a distributed computing environment.

      • KCI등재

        Countermeasure of Sniffing Attack: Survey

        한군희,Han, Kun-Hee 한국디지털정책학회 2014 디지털융복합연구 Vol.12 No.9

        최근 개인 정보 유출에 관한 논란이 계속 되고 있다. 현대 사회에서 개인정보는 중요한 가치를 지닌다. 하지만 상용화 된 네트워크에서 해킹에 대해 매우 취약하다. 스니핑은 간단하면서도 사용자에게 치명적인 위협이 된다. 본 연구에서는 네트워크 스니핑 공격에 대해 분석하였으며 스니핑의 정의와 원리를 보여주고, 가능성 있는 대응책을 제시함으로써 스니핑 공격을 방어하고, 귀중한 정보를 보호하는데 연구의 목적이 있다. Recently, the leaking of private informations has become a serious problem. Personal informations is valuable in modern society, the network is vulnerable to be hacked. Sniffing is simple. However, threatening to the online users is serious. The network users should have knowledge about sniffing in order to solve the problem. Therefore, the proposed countermeasure protocol will be able to prevent from sniffing attacks.

      • KCI등재

        APT 공격과 대응 방안 연구

        한군희,Han, Kun-Hee 중소기업융합학회 2015 융합정보논문지 Vol.5 No.1

        APT공격은 해커가 다양한 보안 위협을 만들어 특정 기업이나 조직의 네트워크에 지속적으로 가하는 공격을 뜻한다. 지능형 지속 공격이라 한다. 특정 조직 내부 직원의 PC를 장악한 뒤 그 PC를 통해 내부 서버나 데이터베이스에 접근한 뒤 기밀정보 등을 빼오거나 파괴한다. APT의 공격 방법은 제로데이와 루트킷 이렇게 크게 두 가지 공격이 있다. APT의 공격 과정은 침투, 검색, 수집, 유출 단계 4단계로 구분된다. 과정을 통하여 APT에 어떻게 대응할 수 있는지 두 가지 방안으로 정의하였다. 기술을 통한 악성코드 공격자의 공격 소요 시간을 지연시키는 방안과 공격에 대한 탐지 및 제거 할 수 있는 방안으로 나누어서 설명하였다. The APT attacks are hackers created a variety of security threats will continue to attack applied to the network of a particular company or organization. It referred to as intelligent sustained attack. After securing your PC after a particular organization's internal staff access to internal server or database through the PC or remove and destroy the confidential information. The APT attack is so large, there are two zero-day attacks and rootkits. APT is a process of penetration attack, search, acquisition, and is divided into outlet Step 4. It was defined in two ways how you can respond to APT through the process. Technical descriptions were divided into ways to delay the attacker's malicious code attacks time and plan for attacks to be detected and removed through.

      • KCI등재

        QR 알고리즘을 이용한 프렉탈 영상압축

        한군희(Kun-Hee Han),김태호(Tae-Ho Kim),전병민(Byoung-Min Jun) 한국산업융합학회 2000 한국산업융합학회 논문집 Vol.3 No.4

        Conventional fractal image compression methods have many problems in searching time for matching domain block. Proposed method is an improved method of Fisher's Quadtree Decomposition in terms of time, compression ratio, and PSNR. This method determines range block in advance using QH algorithm. First, input image is partitioned to 4×4 range block and then recomposition is performed from bottom level to specified level. As a result, this proposed method achieves high encoding and decoding speed, high compression ratio, and high PSNR than Fisher's Quadtree Decomposition method.<br/> <br/>

      • KCI등재후보

        영상회의 시스템에서 멀티미디어 데이터 특성에 따른 보안 방법

        한군희(Kun-Hee Han) 한국컴퓨터정보학회 2005 韓國컴퓨터情報學會論文誌 Vol.10 No.4

        영상회의 시스템을 인터넷상에서 다양하게 사용하려는 시도가 이루어지고 있다. 이런 부분의 연구는 오디오, 비디오 압축 기법, 멀티미디어 데이터의 동기화, 다자간의 영상회의를 지원하기위한 IP multicast의 Mbone의 연구가 활발하게 이루어지고 있고, 통신의 회선속도가 고속화됨에 따라 인터넷에서 영상을 통한 다양한 멀티미디어 서비스가 이루어지고 있다. 개방형 분산 인터넷 통신망 환경에서의 영상회의는 영상회의 데이터인 영상 및 음성 보안에 대한 문제가 심각하게 대두된다. 본 논문에서는 영상회의에서 멀티미디어 데이터의 특성에 따른 보안 방법을 제시하고자 한다. Video conference system it is various at internet and uses the reading is become accomplished. Research of like this portion synchronization of audio, the compression technique and multimedia data, supports the video conference the research of the Mbone of the IP multicast for being active, being become accomplished the multimedia service which is various an video from internet, the line speed of communication becomes high-speed anger and to follow leads is become accomplished. The video conference from opening elder brother dispersion internet network environment the problem against the image which is an image conference data and a voice security is serious and it raises its head. To sleep it presents the security method which from the video conference it follows in quality of multimedia data from the dissertation which it sees and it does.

      • KCI등재

        하이브리드 암호 시스템을 이용한 메신저 구현

        한군희(Han Kun-Hee),신승수(Shin, Seung-Soo) 한국산학기술학회 2010 한국산학기술학회논문지 Vol.11 No.10

        기존 네이트온은 사용자의 개인 정보를 서버의 데이터베이스에 저장을 하기 때문에 내부자 공격에 취약하고, 사용자간의 통신 내용도 그대로 송․수신되었다. 이러한 정보노출 문제점을 해결하기 위한 안전한 메신저를 구현하였 다. 본 논문에서 제안한 메신저에서는 서버에게 사용자의 최소한의 개인정보만을 공개하고 중요한 개인정보는 사용자 만 알고 있는 패스워드로 암호화하여 서버의 DB에 저장한다. 서버 관리자 또는 제 3자는 악의적인 의도로 사용자의 중요한 정보를 알 수 없다. 또한 네트워크상에 노출되었던 통신 내용도 송․수신 시 암·복호화 되어 때문에 안전하게 통신을 할 수 있다. Since existing Nate-on Messenger application stores users' personal information in the database of its server, it is extremely venerable to internal threats, not to mention the communication data being transmitted without any safety measures. To solve such problematic areas of the existing application, we have developed a safer messenger application. The messenger application proposed in this paper discloses only the least required personal information of its users and the rest of the personal information is safely encrypted in the database using private passwords. This protective measure prevents the administrator or a third party from misusing the information since he/she will not be able access the information. In addition, users will be able to freely and safely communicate using this new messenger since transmitted data will also be encrypted.

      • KCI등재

        발전설비장치에서 RFID기반 상태관리시스템 구현

        한군희(Han Kun-Hee),홍진근(Hong, Jin-Keun) 한국산학기술학회 2009 한국산학기술학회논문지 Vol.10 No.9

        본 논문에서는 발전설비를 관리하기 위한 RFID 기반의 정보화 시스템 구현에 관한 논문으로, 관리되는 상태 항목에는 자재의 입고 및 출고, 구매 발주, 도면 관리, 설비규격, 운용자 조작, 수주, 재고, 생산 실적, 시스템 관리 등 이 있다. 제안된 논문은 발전설비 고장 상태 진단의 모니터링 서비스 제공을 목적으로 RFID 기반 상태 관리시스템을 설계 및 구현하였다. In this paper, it is reviewed implementation of information system base on RFID for management of power equipment, and the managed status items are input/out of resource, purchasing and ordering, drawing management, equipment specification, handling of operator, received order, stock control, production results, system management, and so on. the proposed paper is designed and implemented based on RFID status management system to support monitoring services of diagnosis the failure status monitoring.

      • KCI등재

        자음의 미적 평가 추출 요소를 이용한 유사도 함수 정의

        한군희(Kun-Hee Han),백순화(Soon-Hwa Back),연승호(Seung-Ho Baek),전병민(Byoung-Min Jun) 한국산업융합학회 2000 한국산업융합학회 논문집 Vol.3 No.3

        This paper proposes on the Hanguel character CAI system using image processing. For this, firstly, the characters written by elementary school students or foreigners arc captured by CCD camera. Secondly, Recognition is accomplished by pre-processing, thinning and recognition processes, Thirdly, strokes are separated and beauty evaluation is done by matching feature value of the input image from the similarity measure function. In particular, this paper describe to define the similarity measuring function using extracted factor values after getting the beauty evaluation factor values of the consonant in the entire CAI system. Finally, the effectiveness of the proposed system is demonstrated by experiments.<br/>

      • KCI등재

        체인코드 기반의 파일 무결성 검증 모델

        김효종,한군희,신승수,Kim, Hyo-Jong,Han, Kun-Hee,Shin, Seung-Soo 한국융합학회 2021 한국융합학회논문지 Vol.12 No.4

        Recent advances in network and hardware technologies have led to active research and multiple network technologies that fuse blockchain technologies with security. We propose a system model that analyzes technologies using existing blockchain and verifies the integrity of files using private blockchain in a limited environment. The proposed model can be written as a chain code of Hyperleisure Fabric, a private blockchain platform, and verified for integrity of files through Hyperleisure Explorer, a private blockchain integrated management platform. The system performance of the proposed model was analyzed from a developer perspective and from a user perspective. As a result of the analysis, there are compatibility problems according to the version of various modules to run the blockchain platform, and only limited elements such as chain code status and groups can be checked. 최근 네트워크 및 하드웨어 기술이 발전하여 블록체인 기술과 보안을 융합하는 연구가 활발히 진행되고 여러 네트워크 기술에 적용되고 있다. 기존의 블록체인을 활용한 기술을 분석하고 제한된 환경에서 비공개 블록체인을 활용한 파일의 무결성을 검증하는 모델을 제안한다. 제안하는 모델은 비공개 블록체인 플랫폼인 하이퍼레저 패브릭의 체인코드로 작성하고 비공개 블록체인 통합 관리 플랫폼인 하이퍼레저 익스플로러를 통해 파일의 무결성 검증을 확인할 수 있다. 제안한 모델의 성능을 개발자 관점과 사용자 관점에서 분석했다. 블록체인 플랫폼을 실행하기 위한 다양한 모듈의 버전에 따른 호환성 문제가 존재하고 체인코드 상태와 그룹 등 제한된 요소만 확인이 가능하다는 결과를 얻었다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼