http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
황성운(Hwang Seong Oun) 한국정보처리학회 1998 정보처리학회논문지 Vol.5 No.11
We propose an efficient off-line electronic cash system based on the certificate issued by Certificate Authority. It satisfies all the basic requirements for electronic payment system such as cash unforgeability, cash anonymity, double spending detection, no framing, etc. Our proposed system is very computationally efficient in the sense that: (1) the number of exponentiation operation imposed on the user during withdrawal phase is much smaller than any existing off-line electronic cash schemes, (2) all the computation of user's during withdrawal phase can be performed by off-line pre-processing. So the proposed system is suitable to be implemented by smart cards in both memory and computation.
한경현,황성운,Han, KyungHyun,Trang, Hoang Thi Huyen,Hwang, Seong Oun 한국사물인터넷학회 2017 한국사물인터넷학회 논문지 Vol.3 No.1
현대의 컴퓨터는 여러 프로세스를 처리해야 한다. 운영체제에서는 소수의 CPU로 많은 프로세스를 처리하기 위해서 스케줄링을 이용한다. 스케줄링의 종류에는 FCFS, SJF, RR이 있다. 이 중 RR은 최대 할당 시간을 정해야 한다. 본 논문에서는 최적의 최대 할당 시간을 찾기 위해 특정 샘플에 대해 GLM 알고리즘으로 분석하였다. 이 분석방법을 통해 원하는 조건에 따른 최대 할당 시간을 지정할 수 있다. Modern computers have to deal with multiple processes. The operating system uses scheduling to handle many processes with a small number of CPUs. Types of scheduling include FCFS, SJF, and RR. Of these, RR shall determine the maximum allocation time. In this paper, we analyzed the GLM algorithm for specific samples to find the optimal maximum allocation time. This analysis method allows us to specify the maximum allocation time according to the desired conditions.
Hierarchical Clustering을 이용한 네트워크 패킷의 분류
여인성,황성운,Yeo, Insung,Hai, Quan Tran,Hwang, Seong Oun 한국사물인터넷학회 2017 한국사물인터넷학회 논문지 Vol.3 No.1
최근에 인터넷과 모바일 장치가 널리 보급되면서 해커들이 네트워크를 이용해 공격하는 횟수 또한 증가하고 있다. 네트워크를 연결할 때 패킷을 주고받으며 통신을 하게 되는데, 여기에는 다양한 정보가 포함되어 있다. 이 패킷들의 정보를 Hierarchical Clustering 분석을 사용해 분석하고 정상적인 패킷과 비정상적인 패킷을 분류하여 공격자들의 공격을 탐지하였다. 이 분석 방법을 통해 새로운 패킷을 분석하여 공격을 탐지하는 것이 가능할 것이다. Recently, with the widespread use of the Internet and mobile devices, the number of attacks by hackers using the network is increasing. When connecting a network, packets are exchanged and communicated, which includes various information. We analyze the information of these packets using hierarchical clustering analysis and classify normal and abnormal packets to detect attacks. With this analysis method, it will be possible to detect attacks by analyzing new packets.
한경현,황성운,Han, KyungHyun,Hwang, Seong Oun 한국사물인터넷학회 2022 한국사물인터넷학회 논문지 Vol.8 No.5
Anonymous networks are designed to protect information and communication by avoiding monitoring or tracking traffic. In recent years, however, cybercriminals have evaded law enforcement tracking by exploiting the characteristics of anonymous networks. In this paper, we investigate related research focusing on Tor, one of the anonymous networks. This paper introduces how Tor provides anonymity, and how tracing technologies can track users against Tor. In addition, we compare and analyze tracing techniques, and explain how a researcher can establish an experimental environment.
김인태(Intae Kim),황성운(Seong Oun Hwang) 대한전자공학회 2018 전자공학회논문지 Vol.55 No.8
스마트폰이 기존 PC에 비해 갖는 최대 장점 중의 하나는 다양한 센서를 채용함으로써 이를 기반하여 사용자의 상황을 인식할 수 있다는 점이다. 본 연구에서는 스마트폰에서 제공 가능한 상황 인식의 가능성을 탐구하고 이를 활용함으로써 스마트폰의 편리성을 한층 더 제고하는 것이다. 이를 위해 본 논문에서는 사용자들이 음악을 재생하는 환경에서 가속도 센서를 활용함으로써 사용자가 각 상황마다 재생 목록을 선택하지 않아도 사용자의 상황을 감지하고 그 상황에 적합한 음악을 자동으로 재생해주는 앱 프토토타입을 개발하였다. Compared to PCs, smartphones can recognize a user’s context by using various built-in sensors. In this research, we aim to improve the convenience of smartphones by investigating and utilizing their potentials in the aspect of context recognition. In this paper, we developed an accelerometer-based smart music play app prototype which recognizes a user’s context and automatically plays musics suitable in the context.
김인태(Intae Kim),황성운(Seong Oun Hwang) 대한전자공학회 2018 전자공학회논문지 Vol.55 No.8
인터넷을 통해 다양한 작업이 가능해 짐으로써, 공개되어서는 안 되는 민감한 정보가 실시간으로 네트워크를 통해 대량으로 전송되고 있다. 하지만 기존의 암호 기법은 이러한 환경에 적합하지 않다. 민감한 정보가 실시간으로 네트워크를 통해 대량으로 전송되는 과정에서 암·복호화에 관련된 속성 정보 (수신자 및 송신자 정보, 소속 등)가 필요 이상으로 노출되어 공격자가 이러한 속성 정보로부터 암호화된 데이터에 대한 정보를 간접적으로 유추 해석할 수 있는 문제점을 내포하고 있다. 따라서 이런 환경에서는 전체적으로 높은 보안을 제공하기 위해 복호화를 통해 얻을 수 있는 정보가 메시지로 한정되어야할 필요가 있다. 그리고 매우 많은 사용자들을 관리함으로써 KGC에 걸리는 부하를 줄이기 위해, 계층적으로 하위 KGC를 여러 대 두어 부하를 분산시키는 현실적인 구조를 암호에도 적용시켜, KGC의 부하를 분산시키고 계층별로 효율적으로 키를 관리할 수 있는 효율적인 기법이 필요하다. 이러한 현재의 인터넷 환경에서 요구되는 요구 사항을 충족하기 위해, 본 논문에서는 표준 모델에서 안전한 선택적으로 속성을 숨기는 내적 술어에 대한 효율적인 계층적 술어 암호 기법를 제안한다. By enabling various tasks through the Internet, sensitive information that should not be disclosed is being transmitted in real time over a network. However, existing cryptography is not suitable for this environment. In the process of mass transmission of sensitive information through the network in real time, attribute information (recipient and sender information, affiliation, etc.) related to encryption/decryption is exposed more than necessary and an attacker can indirectly interpret the information about the encrypted data from the attribute information. Therefore, in this environment, in order to provide high security as a whole, information that can be obtained through decryption needs to be limited to messages. In order to reduce the load on the KGC which manages very many users, it is needed the efficient scheme to distribute the load of the KGC by applying a realistic structure that divides the load by arranging a plurality of subordinate KGC hierarchically. In order to meet the requirements of the current Internet environment, this paper proposes an efficient hierarchical predicate encryption scheme for inner product that is secure selectively attribute-hiding in the standard model.