RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        생산제품별 특성 분석을 통한 효율성 및 처리시간 향상을 위한 IIoT 처리 분석 모델

        정윤수,김용태,Jeong, Yoon-Su,Kim, Yong-Tae 한국디지털정책학회 2022 디지털융복합연구 Vol.20 No.4

        Recently, in the industrial field, various studies are being conducted on converging IIoT devices that combine low-power processes and network cards into industrial sites to improve production efficiency and reduce costs. In this paper, we propose a processing model that can efficiently manage products produced by attaching IIoT sensor information to infrastructure built in industrial sites. The proposed model creates production data using IIoT data collection, preprocessing, characteristic generation, and labels to detect abnormally processed sensing information in real time by checking sensing information of products produced by IIoT at regular intervals. In particular, the proposed model can easily process IIoT data by performing tracking and monitoring so that product information produced in industrial sites can be processed in real time. In addition, since the proposed model is operated based on the existing production environment, the connection with the existing system is smooth. 최근 산업 분야에서는 생산 효율성 향상 및 비용 절감을 위해서 저전력 프로세스와 네트워크 카드를 결합한 IIoT 장치를 산업 현장에 융합시킨 다양한 연구를 진행하고 있다. 본 논문에서는 산업 현장에 구축된 기반 시설에 IIoT 센서 정보를 부착하여 생산된 제품을 효율적으로 관리할 수 있는 처리 모델을 제안한다. 제안 모델은 IIoT에서 생산된 제품의 센싱 정보를 일정 간격으로 체크하여 비정상적으로 처리된 센싱 정보를 실시간으로 탐지하도록 생산 제품에 IIoT 데이터 수집, 전처리, 특성 생성 및 레이블을 사용하여 생산 데이터를 만든다. 특히, 제안 모델은 산업 현장에서 생산되는 제품 정보를 실시간으로 처리할 수 있도록 추적 및 모니터링을 수행하여 관리자가 손쉽게 IIoT 데이터를 손쉽게 처리할 수 있다. 또한, 기존 생산 환경을 기반으로 제안 모델을 운용하기 때문에 기존 시스템과의 연계가 원활하다.

      • KCI등재

        체내 삽입장치간 동기화를 위한 환자 인증 프로토콜

        정윤수,김용태,Jeong, Yoon-Su,Kim, Yong-Tae 한국정보통신학회 2013 한국정보통신학회논문지 Vol.17 No.1

        최근 IT 기술과 의료기술이 접목된 유헬스케어 서비스 중 불치병을 갖고 있는 환자에게 의료서비스를 제공하는 체내삽입장치 기술이 각광을 받고 있다. 그러나 체내삽입장치 기술은 환자의 생체정보를 무선구간에서 제3자에게 쉽게 유출되어 악용될 수 있는 보안문제가 나타나고 있다. 본 논문에서는 환자와 병원관계자간 동기화를 통해 환자와 병원관계자가 서로 생성한 랜덤값과 인증서버가 생성한 랜덤값을 이용하여 환자와 병원관계자를 인증하는 인증프로토콜을 제안한다. 특히, 제안 프로토콜은 환자와 병원관계자가 사전에 인증서버에 등록된 정보를 이용하여 생성한 보안 정보를 세션키 생성과정에 이용함으로써 인증서버에게 허락 받지 못한 제3자의 접근을 차단함으로써 안정성을 높이고 있다. Among U-healthcare services adapting the latest IT technique and medical technique, a body-injecting device technique providing medical service to a patient who has incurable disease. But the body-injecting device technique can be easily exposed during wireless section to the third person and it can be used illegally. This paper proposes certification protocol which certifies a patient and hospital staff using random number created by certification server and a patient with hospital staff by synchronization. Specially, the proposed protocol uses security information created by information registered in certification server previously by a patient and hospital staff so that in keeps from accessing of third person who didn't get approval. And it gives more stability.

      • KCI등재

        IPTV 서비스를 이용하는 사용자의 효율적인 성인인증 모델 설계

        정윤수,김용태,Jeong, Yoon-Su,Kim, Yong-Tae 한국정보통신학회 2013 한국정보통신학회논문지 Vol.17 No.1

        최근 멀티미디어 콘텐츠를 초고속 인터넷, 케이블 TV 망 그리고 위성 망 등을 통해 실시간으로 전송되는 IPTV 서비스가 각광을 받고 있다. 그러나 다양한 매체를 통해 사용자에게 서비스를 제공하는 IPTV 서비스는 사용자 인증을 완벽하게 지원할 수 없는 문제가 있다. 본 논문은 IPTV 환경에서 청소년이 IPTV 콘텐츠를 제공받기 위해서 불법적으로 성인 인증정보를 IPTV 콘텐츠 서버에 전송하여 IPTV 서비스의 접근 허가를 부여받는 것을 예방하는 인증 모델을 제안한다. 제안 모델은 기존 IPTV 환경에서 수행하고 있는 단순 성인 인증 시스템의 단점을 극복하기 위해서 IPTV 콘텐츠 서버에 사용자의 등급 분류 체계를 갖추고 IPTV 콘텐츠 서버와 인증 서버의 데이터베이스에 저장된 사용자 인증 정보를 동기화하여 성인 인증 과정을 수행한다. 또한, 제안 모델은 이중 해쉬 체인 기법을 적용하여 IPTV 콘텐츠 관리자의 승인키를 청소년이 불법적으로 획득하더라도 관리자의 동의없이 콘텐츠를 불법적으로 다운로드 하지 못하도록 하고 있다. Recently IPTV that transmits multimedia contents in real time through internet, cable TV net and satelite net gets the limelight. But IPTV service that gives service to users by various media has a problem of not supporting user certification fully. This paper suggests a certification model which prevents getting access permission of IPTV service by sending illegal certification information by adolescent through integrating mobile communication technique with RFID(Radio Frequency IDentification) technique which is a key technique of Ubiquitous environment. This model performs the process of adult certification by keeping synchronization with user's certificaiton information that is saved in data-base of certification server and contents server after getting the system of class categorization in contents server to overcome disadvantage of simple adult certification system that is popular in the existing internet. Also, it adapts double hash chain technique not to down load illegally contents without the permission of manager even if an adolescent gets manager's approval key.

      • KCI등재

        PIN 코드를 이용한 IPTV 게임 사용자의 개별 인증 프로토콜

        정윤수,김용태,Jeong, Yoon-Su,Kim, Yong-Tae 한국정보통신학회 2011 한국정보통신학회논문지 Vol.15 No.12

        Because of the development of IPTV, user is provided service of multimedia data regardless the location. But the number of users who try to get service of IPTV game illegally is also increasing. In this paper, user authentication protocol in IPTV housing using PIN code not to access easily for teenagers not to access to prohibited games. The proposed protocol combines authority data in IPTV household and creates a disposable password using PIN code to prevent teenagers from accessing illegally to the prohibited games and saves the data in certification server and set-top box to prevent forced accessing. IPTV 기술의 발전으로 인하여 사용자는 지리적 위치에 상관없이 멀티미디어 데이터의 서비스를 손쉽게 제공받고 있다. 그러나 가입 가구내 IPTV 게임을 불법적으로 서비스 받으려는 사용자 또한 증가하고 있다. 이 논문에서는 IPTV 서비스를 제공받는 청소년이 청소년이용불가 게임에 쉽게 접근할 수 없도록 PIN코드를 이용한 IPTV 가구내 사용자 개별 인증 프로토콜을 제안한다. 제안 프로토콜은 청소년이 청소년이용불가 게임에 불법적으로 접근하는 것을 예방하기 위해서 PIN 코드를 이용한 일회용 패스워드를 생성하여 IPTV 가구내 주어진 권한 정보를 쌍으로 묶어 인증서버와 셋톱박스에 저장하여 청소년이 강제적으로 게임에 접근하려는 시도를 예방한다.

      • KCI등재

        WiMAX 환경에서 악의적 노드 예방을 위한 보안 기법

        정윤수,김용태,박길철,이상호,Jeong, Yoon-Su,Kim, Yong-Tae,Park, Gil-Cheol,Lee, Sang-Ho 한국정보통신학회 2009 한국정보통신학회논문지 Vol.13 No.2

        이동 단말기의 사용이 일반화되면서 최근 WiMAX 기술의 다양한 서비스 요구가 점점 증가하여 보안의 중요성이 점점대두되고 있다. 이러한 보안 요구사항을 충족시키기 위해서 WiMAX에 전통적인 1 홉 네트워크 보안기법이 적용되더라도 이동 WiMAX에서는 이웃 링크 설립과정과 TEK 교환 과정사이에 비연결적으로 동작이 이루어져서 악의적이 공격에 쉽게 공격당할 수 있는 문제점을 가지고 있다. 이 논문에서는 이동 WiMAX의 보안 요구사항을 충족하기 위해 IEEE 802.16e 표준에서 제공하는 기본 기능이외에 WiMAX의 이웃 링크 설립 과정과 TEK 교환 과정 사이를 안전하게 연결하는 보안 연계 메커니즘을 제안한다. 제안 메카니즘에서는 SS와 BS가 생성한 임의의 난수와 비밀값을 이웃 링크 설립과 TEK 교환 과정의 암호학적 연결을 통해 TEK 요청에서 발생할 수 있는 man-in-the-middle 공격과 같은 내부 공격을 예방할 수 있다. As the use of mobile device is popularized, the needs of variable services of WiMAX technique and the importance of security is increasing. There is a problem that can be easily attacked from a malicious attack because the action is achieved connectionlessly between neighbor link establishing procedure and TEK exchange procedure in mobile WiMAX even though typical 1 hop network security technique is adapted to WiMAX for satisfying these security requirement. In this paper, security connected mechanism which safely connects neighbor link establishing procedure of WiMAX and TEK exchange procedure additional to the basic function provided by IEEE 802.16e standard to satisfy security requirement of mobile WiMAX is proposed. The proposed mechanism strengthens the function of security about SS and BS by application random number and private value which generated by SS and BS to public key of neighbor link establishing procedure and TEK exchange procedure. Also, we can prevent from inside attack like man-in-the-middle which can occur in the request of TEK through cryptographic connection of neighbor link establishing procedure and TEK exchange procedure.

      • KCI등재

        오버레이 클라우드 환경을 위한 블록체인 기반의 다중 IoT 검증 모델

        정윤수,김용태,박길철,Jeong, Yoon-Su,Kim, Yong-Tae,Park, Gil-Cheol 한국디지털정책학회 2021 디지털융복합연구 Vol.19 No.4

        최근 IoT 기술이 다양한 클라우드 환경에 적용되면서 IoT 장치에서 생성되는 다양한 정보의 정확한 검증 기술이 필요하게 되었다. 그러나, IoT 기술 및 5G 기술의 융합으로 인하여 IoT 정보 처리가 빠르게 처리되면서 정확한 분석이 요구되고 있다. 본 논문은 오버레이 클라우드 환경을 위한 블록체인 기반의 다중 IoT 검증 모델을 제안한다. 제안 모델은 지역 IoT 그룹 내 포함된 IoT 장치에서 송·수신되는 정보의 무결성을 보장하면서 오버레이 네트워크의 병목현상을 최소화하기 위해서 IoT 정보를 n비트의 블록체인으로 2계층(n+1 계층과 n-1 계층)을 추가 분류하여 IoT 정보를 다중 처리하고 있다. 또한, 제안 모델은 n계층에 가중치 정보를 k개의 블록이 포함하도록 함으로써 IoT 정보가 서버에서 손쉽게 처리하도록 하였다. 특히, IoT 장치간 송·수신 정보는 오버레이 네트워크에서 병목현상을 최소화하도록 n비트의 IoT 정보를 블록체인으로 분산 처리한 후 IoT 정보에 가중치를 부여함으로써 서버 접근을 손쉽게 하도록 하였다. Recently, IoT technology has been applied to various cloud environments, requiring accurate verification of various information generated by IoT devices. However, due to the convergence of IoT technologies and 5G technologies, accurate analysis is required as IoT information processing is rapidly processed. This paper proposes a blockchain-based multi-IoT verification model for overlay cloud environments. The proposed model multi-processes IoT information by further classifying IoT information two layers (layer and layer) into bits' blockchain to minimize the bottleneck of overlay networks while ensuring the integrity of information sent and received from embedded IoT devices within local IoT groups. Furthermore, the proposed model allows the layer to contain the weight information, allowing IoT information to be easily processed by the server. In particular, transmission and reception information between IoT devices facilitates server access by distributing IoT information from bits into blockchain to minimize bottlenecks in overlay networks and then weighting IoT information.

      • KCI등재

        노드간 에너지 소비를 효율적으로 분산시킨 PRML 메커니즘

        정윤수,김용태,박남규,박길철,Jeong, Yoon-Su,Kim, Yong-Tae,Park, Nam-Kyu,Park, Gil-Cheol 한국정보통신학회 2009 한국정보통신학회논문지 Vol.13 No.4

        제한된 배터리 전력을 이용하여 많은 노드들로 구성된 무선 센서 네트워크는 네트워크의 라이프타임을 연장하기 위해서 각 노드의 에너지 소비를 최소화해야 한다. 그리고, 무선 센서 네트워크의 민감성을 향상시키기 위해서는 각 센서 노드의 에너지 소비를 최소화하기 위한 효율적인 알고리즘과 에너지 관리 기술이 필요하다. 이 논문에서는 노드의 잔존 에너지와 연결도를 이용하여 각 센서 노드의 효율적인 에너지 소비 대신 전체 센서 네트워크의 에너지 효율성을 극대화하면서 목적지 노드로 센싱 정보를 안전하게 전달할 수 있는 라우팅 프로토콜을 제안한다. 제안된 프로토콜은 각 노드의 에너지 소비를 최소화하고 싱크 노드가 클러스터 내 외부에 위치하더라도 시스템의 생명주기를 연장할 수 있다. 제안 기법의 타당성을 검증하기 위해서 NS-2를 이용하여 현실 모델에 맞게 센서 네트워크를 구축하고, HEED, LEACH-C와 함께 전체 에너지 소비, 클러스터 헤드의 에너지 소비, 네트워크 확장성에 따른 에너지 소비 분포들을 평가한다. A wireless sensor network consisting of a large number of nodes with limited battery power should minimize energy consumption at each node to prolong the network lifetime. To improve the sensitivity of wireless sensor networks, an efficient scheduling algorithm and energy management technology for minimizing the energy consumption at each node is desired. ill this paper, we propose energy-aware routing mechanism for maximum lifetime and to optimize the solution quality for sensor network maintenance and to relay node from its adjacent cluster heads according to the node"s residual energy and its distance to the base station. Proposed protocol may minimize the energy consumption at each node, thus prolong the lifetime of the system regardless of where the sink is located outside or inside the cluster. Simulation results of proposed scheme show that our mechanism balances the energy consumption well among all sensor nodes and achieves an obvious improvement on the network lifetime. To verify propriety using NS-2, proposed scheme constructs sensor networks adapt to current model and evaluate consumption of total energy, energy consumption of cluster head, average energy dissipation over varying network areas with HEED and LEACH-C.

      • KCI등재

        스마트폰 사용으로 인한 사용자 프라이버시 피해 현황 분석

        정윤수,Jeong, Yoon-Su 중소기업융합학회 2014 융합정보논문지 Vol.4 No.4

        스마트폰 개발의 발전으로 인하여 사용자의 스마트폰 사용율이 PC 사용율보다 점점 높아지고 있는 실정이다. 스마트폰 사용이 대중화되면서 스마트폰 사용자의 개인신상정보, 금융 정보와 같은 중요한 프라이버시 정보들을 보호하는 연구는 현재 미미한 상태이다. 본 논문에서는 현재까지 연구되었던 스마트폰의 다양한 취약점에 대해서 분석하고 스마트폰 보안 공격 방법에 대한 대응방법 및 스마트포 소비자 분쟁 해결 기준들을 제시한다. 특히, 스마트폰에서 발생하기 쉬운 보안 위협(네트워크, 악성코드, 훔쳐보기 공격 등)을 통해 사용자의 개인정보 유출이나 금전적 손실과 같은 직접적인 피해를 최소화하기 위한 방법들을 분석한다. The usage rate of user due to advances in smartphone development is higher than the usage rate to use a PC. However, smartphone usage popularized research to protect sensitive information, such as smart phone users personal information, financial information is a small state. In this paper, we analyzed the various vulnerabilities in smartphone studies to date have been looking into the corresponding port smart consumer dispute resolution methods and criteria for smartphone security attack methods and analysis. In particular, the threat of such a network, malware, Peep attack of the security threats arising from the smartphone they can avoid or mitigate threats to minimize the smartphone security damage is done to the disclosure of personal information, such as direct damage or financial loss the analysis of that method.

      • KCI등재

        WiMAX 초기 인증을 향상시킨 경량화된 PKM 상호 인증 프로토콜

        정윤수,김용태,박길철,이상호,Jeong, Yoon-Su,Kim, Yong-Tae,Park, Gil-Cheol,Lee, Sang-Ho 한국정보처리학회 2009 정보처리학회논문지 C : 정보통신,정보보안 Vol.16 No.2

        최근 노트북, PDA와 같은 이동 단말기의 사용이 일반화되면서 고속 인터넷 서비스에 대한 요구가 점차 증가하고 있지만 IEEE 802.16e에서 제공하는 PKMv2만으로는 고속 인터넷 서비스의 완전한 보안을 제공하지 못하고 있다. 이 논문에서는 WiMAX 환경에서 동작되는 노드들의 안전한 고속 데이터 전송을 지원하기 위하여 PKMv2를 경량화한 상호 인증 프로토콜을 제안한다. 제안된 상호 인증 프로토콜은 네트워크내 사용자가 초기 인증을 수행한 후 네트워크 내에서 가입자와 베이스 스테이션 사이의 추가적인 인증과정을 수행하지 않고 안전하게 네트워크 내에서 통신할 수 있도록 하여 효율성을 향상시켰다. 또한 제안된 상호 인증 프로토콜에서는 인증서를 보호하기 위해서 노드 자신이 생성한 난수와 비밀값을 PRF() 함수에 적용하여 키를 생성함으로써 가입자와 베이스 스테이션 사이의 내부 공격(man-in-the-middle 공격과 reply 공격)에 안전성을 보장하고 있다. Now a days, as increased the use of mobile units like a laptop computer and PDA, the demand for high speed internet service is increasing. On the other hand, PKMv2 which is provided from IEEE 802.16e cannot support fully on the security of high speed internet service. This paper proposes light-weight mutual authentication protocol which solved security problem of PKMv2 related to integrity of mobile node for transmission of safe high speed data of mobile node operating in mobile WiMAX environment. Proposed mutual authentication protocol increases the efficiency as the user in network can move in network safely without additional procedure of authentication between subscriber and base station after user's initial authentication. Also, the proposed mutual authentication protocol is safe from the security attack (the man-in-the-middle attack and reply attack) between subscriber and base station by generating a key adopt to PRF() function using random number and secret value in order to secure certification.

      • IoB 환경을 위한 헬스케어 서비스 모델 설계

        정윤수,Jeong, Yoon-Su 한국디지털정책학회 2022 디지털정책학회지 Vol.1 No.1

        Recently, the healthcare field is trying to develop a model that can improve service quality by reflecting the requirements of various industrial fields. In this paper, we propose an Internet of Behavior (IoB) environment model that can process users' healthcare information in real time in a 5G environment to improve healthcare services. The purpose of the proposed model is to analyze the user's healthcare information through deep learning and then check the health status in real time. In this case, the biometric information of the user is transmitted through communication equipment attached to the portable medical equipment, and user authentication is performed through information previously input to the attached IoB device. The difference from the existing IoT healthcare service is that it analyzes the user's habits and behavior patterns and converts them into digital data, and it can induce user-specific behaviors to improve the user's healthcare service based on the collected data.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼