RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재
      • KCI등재

        스마트카드를 이용한 Hsiang-Shih의 원격 사용자 인증 스킴의 개선에 관한 연구

        영화(Young-Hwa An) 한국컴퓨터정보학회 2010 韓國컴퓨터情報學會論文誌 Vol.15 No.2

        최근 Hsiang-Shih는 Yoon 등의 스킴[7]을 개선한 사용자 인증 스킴을 제안하였다[10]. 그러나 제안된 스킴은 패스워드를 기반으로 하는 스마트카드를 이용한 사용자 인증 스킴에서 고려하는 보안 요구사항을 만족하지 못한다. 본 논문에서는, Hsiang-Shih가 제안한 스킴은 off-line 패스워드 추측공격에 취약함을 보였다. 즉, 공격자가 사용자의 스마트카드를 훔치거나 일시적으로 접근하여 그 안에 저장된 정보를 추출하여 사용자의 패스워드를 알아낼 수 있음을 보였다. 또한 이와 같은 문제점들을 해결한 해쉬함수와 난수에 기반한 개선된 사용자 인증스킴을 제안하였다. 제안한 인증 스킴은 패스워드 추측공격, 위조 및 위장공격이 불가능함을 알 수 있었다. 그리고 사용자와 서버가 상대방을 인증할 수 있는 효율적인 상호 인증방식을 제시하였다. Recently Hsiang-Shih proposed the user authentication scheme to improve Yoon et al's scheme. But the proposed scheme has not been satisfied security requirements considering in the user authentication scheme using the password based smart card. In this paper, we proved that Hsiang-Shih's scheme is vulnerable to the off-line password guessing attack. In other words, the attacker can get the user's password using the off-line password guessing attack on the scheme when the attacker steals the user's smart card and extracts the information in the smart card. Also, the improved scheme based on the hash function and random number was introduced, thus preventing the attacks, such as password guessing attack, forgery attack and impersonation attack etc. And we suggested the effective mutual authentication scheme that can authenticate each other at the same time between the user and server.

      • 제주도 주변해역에서 발생하는 해양사고의 유형과 원인에 관한 연구

        영화,최찬문,김동근 제주대학교 해양과환경연구소 2001 해양과환경연구소 연구논문집 Vol.25 No.-

        1.380 marine incidents occurred in the adjacent sea of Jeju Island, between 1990 - 1999, these were analysed using data from the National Maritime Police Agency. The occurrence rate of marine incidents is fishing vessels about 93%, which of form is the engine troubles 61.6% of the whole and these are human factors resulting from careless operation and poor engine maintenance, this accounted for the main pattern of incidents and great number of them occurred with fishing vessels per a year average are about 138, that if higher than the another seas. On research about marine security kind of work present condition of fish vessel crew in Juju Island is that each long line and books occupy 42% the whole license of crew is that small vessel driver 60%, six degree 35% and most of marine incidents in the fishing vessel cause frequently the engine troubles, propeller troubles lack of ability of repair and crews almost posses the small license

      • KCI등재

        다-대-일 통신의 인증 스킴 및 안전성 분석

        영화 한국자료분석학회 2007 Journal of the Korean Data Analysis Society Vol.9 No.1

        In this paper, we describe the problem of finding an efficient signature verification scheme when the number of signatures is considerably large and the verify is relatively weak. In particular, we describe the problem of message authenticating in many-to-one communication networks known as concast communication.The paper presented three signature screening algorithms for a variant of ElGamal type digital signatures. The first scheme works with the help of a trusted combiner. The second scheme works with no help from a trusted combiner, but requires interaction the signatories. The third scheme needs no interaction among the signatories. The cost for these schemes is n applications of hash functions, 2n modular multiplications, and n modular additions plus the verification of one digital signature, where n is the number of signatures. And non-RSA signature scheme was studied. Also we presented the validity of proposed authentications scheme through the analysis of security and complexity. 본 논문에서는 서명자의 수가 상대적으로 많고 검증자가 적을 때 효율적인 서명_검증 스킴을 찾는 문제, 특히 concast 통신으로 알려진 다-대-일 통신에서 메시지 인증의 문제를 다루고자 한다. 본 논문에서는 다양한 ElGamal 형태의 디지털 서명에 대한 3가지 서명 스크린 알고리즘(screening algorithm)을 제안한다. 첫 번째 스킴은 신뢰된 결합자의 도움으로 동작한다. 두 번째 스킴은 신뢰된 결합자의 어떠한 도움도 없이 동작하지만 서명자 사이에 상호작용을 필요로 한다. 세 번째 스킴은 서명자 사이에 어떠한 상호작용도 필요하지 않다. 또한 제안한 스킴의 특수한 경우로서 non-RSA 스킴은 안전성을 확보하여 암호시스템의 적용 가능성을 보였다. 그리고 제안된 스킴들의 안전성 및 계산복잡도를 분석하였으며 암호시스템으로서의 타당성을 검토하였다.

      • KCI등재

        스마트 카드를 이용한 생체인식 기반 원격 사용자 인증 스킴의 보안성 개선

        영화,주영도 한국인터넷방송통신학회 2012 한국인터넷방송통신학회 논문지 Vol.12 No.1

        2011년에 Das는 Li-Hwang의 스킴의 보안 문제점을 개선하면서 강력한 인증과 상호 인증을 제공할 수 있는 효율적인 생체인식 기반 원격사용자 스킴을 제안하였다. 본 논문에서는 Das의 인증 스킴이 여러 가지 공격들에 대해 안전하지 않으며 상호 인증도 제공하고 있지 않음을 증명하였다. 또한, 본 논문에서는 비록 스마트 카드에 저장되어 있는 비밀정보가 누출된다 하더라도 이와 같은 보안 문제점들을 해결할 수 있는 개선된 스킴을 제안하였다. 보안성 분석 결과, 개선된 스킴은 사용자 위장 공격, 서버 위장 공격, off-line 패스워드 추측 공격 그리고 내부자 공격에 안전하고 사용자와 서버 사이에 상호인증을 제공함을 알 수 있다. In 2011, Das proposed an effective biometrics-based remote user authentication scheme using smart cards that can provide strong authentication and mutual authentication, while eliminating the security drawbacks of Li-Hwang’s scheme. In this paper, we have shown that Das’s scheme is still insecure against several attacks and does not provide mutual authentication. Also, we proposed the enhanced scheme to overcome these security weaknesses, even if the secret information stored in the smart card is revealed. As a result of security analysis, the enhanced scheme is secure against user impersonation attack, server masquerading attack, off-line password guessing attack, and insider attack. And we can see that the enhanced scheme provides mutual authentication between the user and the server.

      • KCI등재

        위치 추적에 안전한 RFID 인증 메커니즘 및 안전성 분석

        영화 한국자료분석학회 2006 Journal of the Korean Data Analysis Society Vol.8 No.2

        RFID system has been studied actively in ubiquitous computing as a key technology. However, RFID system have much benefits, it may create new problems to the user's location privacy. In this paper, we presented a description of previous RFID systems and problems of themselves for protecting user's location privacy. Then, we proposed a new RFID authentication mechanism providing location privacy protection in ubiquitous computing environments. Also, security requirements of the proposed RFID authentication mechanism is analyzed. RFID 시스템은 유비쿼터스 컴퓨팅 환경과 센터 네트워크 환경을 구현하는데 가장 기본이 되는 핵심 기술로 활발 연구되고 있다. 그러나 RFID 시스템이 많은 장점을 가지고 있는 반면, 사용자의 위치 추적과 같은 새로운 문제점들도 가지고 있다. 본 논문에서는 사용자의 위치 정보 보호를 위해 제안된 기존의 방식들과 이들이 가지고 있는 문제점에 대하여 설명하고, 이를 해결할 수 있는 보다 안전한 사용자의 위치 정보 보호 기능을 제공하는 RFID 인증 메커니즘을 제안하였다. 또한 인증 메커니즘의 안전성을 기존의 알려진 공격방법에 대해 분석하였다. 주요용어 : RFID 시스템, 위치 프라이버시, 해쉬 함수, 시큐리티.

      • KCI등재

        정보보호시스템 획득체계 모델에 관한 연구

        영화,양형규 한국자료분석학회 2006 Journal of the Korean Data Analysis Society Vol.8 No.1

        Recently, a secure information security system has been implemented with criteria and organization for acquisition of IT products and systems. Korea has the acquisition organization like foreign countries. But it is not enough to apply the criteria and organization in phase of mutual relation and acquisition of information security system. Also there is a problem of overlapping evaluation for system itself.In this paper, for solving the problem of overlapping evaluation, first of all the verification system of cryptography/security and the evaluation system of information security system were analyzed. Secondly the DITSCAP and IA of supply guide of USA was analyzed, and the acquisition organization of information security system of the other principle countries was analyzed. Third the security evaluation and system CC/CEM for the operating system under ISO/IEC were analyzed. Lastly a model of the acquisition organization of the information security system based on these analyses was proposed. IT제품 및 시스템 획득에 대한 기준 및 체계를 마련한 안전한 정보보호시스템을 구축하고 있다. 국내에서는 국외 획득체계와 유사한 체계와 유사한 체계를 가지고 있으나 각 제도 간 상호연관관계 및 정보보호시스템 획득 단계에서 각 제도에 대한 활용 및 체계가 미흡하여 제도 자체에 대한 중복평가 등의 문제점이 발생하고 있다.본 논문에서는 중복평가 등의 문제점을 해결하기 위해서 첫째, 국내에서 시행중인 암호검증제도, 정보보호시스템 평가제도, 보안성검토제도를 각각 분석하였다. 둘째, 미국의 획득체계인 DITSCAP 및 국방 IA 조달 가이드 등을 분석하였고, 기타 주요국들의 정보보호시스템 획득체계를 분석하였다. 셋째, 획득체계에서 근간이 되는 ISO/IEC에서 작업 중인 운영시스템에 대한 보안성 평가와 System CC/CEM 등에 대해 분석하였다. 마지막으로, 이와 같은 분석을 바탕으로 정보보호시스템 획득체계 모델을 제안하였다.주요용어 : 정보보호시스템, 인증서, 정보보호, 획득체계, 평가기준.

      • KCI등재

        복합 정보보호시스템을 위한 보안기능 평가 프로세스 요소기술 분석에 관한 연구

        영화,양형규 한국자료분석학회 2006 Journal of the Korean Data Analysis Society Vol.8 No.3

        The advanced countries has implemented a secure information security system with criteria and system for acquisition of IT products and systems. Korea has the acquisition system like foreign countries, but applying the criteria process of information security system in phase of mutual relation and acquisition of information security system is not enough. Also there is a problem of overlapping evaluation for system itself.In this paper, we analyzed the element technique of evaluation process of principle countries. With these analyses, we analyzed requirements of the element technique needed to implement an acquisition system of the information security system. We also analyzed the element technique of the evaluation process for developing the composite information security system of Korea based on these analyses. 미국을 비롯한 정보보호 선진국을 중심으로 IT제품 및 시스템 획득에 대한 기준 및 체계를 마련해 안전한 정보보호시스템을 구축하려 하고 있다. 국내에서도 국외 획득체계와 유사한 체계를 가지고 있으나 각 제도 간 상호연관관계 및 전체 정보보호시스템 획득 단계에서 정보보호시스템 평가 프로세스에 대한 요소기술이 미흡한 실정으로, 제도 자체에 대한 중복평가 등의 문제점이 발생하고 있다.본 논문에서는 국내외의 평가 프로세스 요소기술에 대한 분석을 수행하였으며, 이러한 분석을 바탕으로 정보보호시스템 획득체계 구축 시 필요한 요소기술에 대한 요구사항 등을 제시하였다. 또한 이를 이용하여 국내 정보보호시스템을 획득하기 위한 복합 정보보호시스템 보안기능 평가 프로세스 요소기술에 대하여 분석하였다. 주요용어 : 정보보호시스템, 요소기술, 평가 프로세스, 스마트카드.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼