RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        프라이버시 침해에 대응하는 분할 학습 모델 연구

        유지현,원동호,이영숙,Ryu, Jihyeon,Won, Dongho,Lee, Youngsook 한국융합보안학회 2021 융합보안 논문지 Vol.21 No.3

        현대의 인공지능은 사회를 구성하는 필수적인 기술로 여겨지고 있다. 특히, 인공지능에서 프라이버시 침해 문제는 현대 사회에서 심각한 문제로 자리 잡고 있다. 개인정보보호를 위해 2019년 MIT에서 제안된 분할 학습은 연합 학습의 기술 중 하나로 개인정보보호 효과를 지닌다. 본 연구에서는 데이터를 안전하게 관리하기 위해 알려진 차분 프라이버시를 이용하여 안전하고 정확한 분할 학습 모델을 연구한다. 또한, SVHN과 GTSRB 데이터 세트를 15가지의 차등적인 차분 프라이버시를 적용한 분할 학습 모델에 학습시키고 학습이 안정적으로 되는지를 확인한다. 최종적으로, 학습 데이터 추출 공격을 진행하여, 공격을 예방하는 차분 프라이버시 예산을 MSE를 통해 정량적으로 도출한다. Recently, artificial intelligence is regarded as an essential technology in our society. In particular, the invasion of privacy in artificial intelligence has become a serious problem in modern society. Split learning, proposed at MIT in 2019 for privacy protection, is a type of federated learning technique that does not share any raw data. In this study, we studied a safe and accurate segmentation learning model using known differential privacy to safely manage data. In addition, we trained SVHN and GTSRB on a split learning model to which 15 different types of differential privacy are applied, and checked whether the learning is stable. By conducting a learning data extraction attack, a differential privacy budget that prevents attacks is quantitatively derived through MSE.

      • NIST 800-56 키 설정 스킴에 관한 연구

        원동규(Dongkyu Won),곽진(Jin Kwak),주미리(Miri Joo),양형규(Hyungkyu Yang),원동호(Dongho Won) 한국정보보호학회 2004 情報保護學會誌 Vol.14 No.3

        네트워크 기술의 발전으로 사회 여러 분야에서 인터넷을 이용하여 다양한 서비스들이 제공되고 있다. 이러한 서비스가 널리 확산됨에 따라 인터넷 상에서 전송되는 정보의 기밀성과 무결성을 보장하기 위한 암호기술이 크게 주목을 받고 있다. 현재 널리 사용되고 있는 암호 알고리즘으로는 FIPS 197(Federal Information Processing Standard)에서 정의한 AES(Advanced Encryption Standard)와 FIPS 46-3에 채택된 Triple DES(Data Encryption Standard), FIPS 198에 정의된 HMAC 등이 있다. 이러한 알고리즘들은 시스템 사이의 상호 운용을 위해 제정되었으며, 공유 키 재료(Shared keying material) 설정이 사전에 이뤄져야 한다. 키 재료의 설정은 신뢰기관에 의해 분배가 가능하나, 객체의 수가 증가함에 따라 키 재료 분배 작업이 지수적으로 증가하게 되는 문제점이 있다. 그러므로, 본고에서는 이러한 키 재료 분배의 문제점과 효율적인 키 설정 스킴에 대하여 기술하고 있는 NIST 800-56을 분석하고자 한다.

      • SIM/USIM의 표준화 동향에 관한 연구

        원동규(Dongkyu Won),조은성(Eunsung Cho),양형규(Hyungkyu Yang),김승주(Seungjoo Kim),원동호(Dongho Won) 한국정보보호학회 2005 情報保護學會誌 Vol.15 No.3

        정보통신 기술의 발전으로 산업 각 분야에서 이러한 기술을 활용한 여러 서비스들이 제공되고 있다. 하지만 이러한 정보통신기술이 삶에 편리함을 주는 반면, 정보화 사회의 역기능으로 인한 문제들이 대두되면서 보안의 중요성은 날로 증가되고 있다. 전 세계적으로 널리 보급된 이동통신 기술에서도 통신의 도청과 정당한 사용자로의 위장 등 많은 사회적 문제들이 제기됨으로서 이동통신에서의 보안은 그 초기부터 고려된 사항이었다. 이러한 문제점을 해결하기 위해 많은 기술들이 적용되기 시작하였고, 그 중에서도 암호 기술은 보안에서 빼놓을 수 없는 주요 기술이 되었다. 이동통신 기술의 빠른 발전과 더불어 보안의 중요성이 크게 대두되기 시작하였으며, 현재 그 중심에는 SIM과 USIM 카드가 자리잡고 있다. 통신단말기에 삽입되어 이용되는 스마트카드는 통신 트래픽(traffic)의 암호화 기능을 제외한 사용자 관련정보의 보안기능 수행에 있어 빠질 수 없는 중요한 요소가 되었다. 그러므로 본 고에서는 SIM과 USIM의 발전동향과 그 기반이 되는 스마트카드 기술에 대해 알아보고, SIM의 보안특성과, 현재 3G서비스(USIM)에 제공되는 보안기술에 대하여 설명한다.

      • KCI등재

        Group Key Agreement Protocols for Combined Wired/Wireless Networks

        남정현,김승주,원동호,장청룡,Nam Junghyun,Kim Seungjoo,Won Dongho,Jang Chungryong The Korean Institute of Communications and Informa 2005 韓國通信學會論文誌 Vol.30 No.6C

        그룹 키 동의 프로토콜은 일련의 그룹을 형성하는 다수의 통신 참여자들이 공개된 통신망 상에서 안전하게 그룹의 공통 비밀키를 설정할 수 있는 방법을 제공해준다. 그룹 키 동의 프로토콜에 관한 연구는 그동안 많은 연구자들에 의해 다양한 관점에서 진행되어왔다. 하지만, 고성능 컴퓨터와 상대적으로 계산능력이 떨어지는 모바일 단말기가 혼재되어 있는 네트워크 환경에서의 그룹 키 동의 프로토콜에 관한 연구는 아직 전무한 실정이다. 따라서 본 논문에서는 이러한 유무선 통합 네트워크 환경에 적합한 그룹 키 동의 방식을 제안한다. 제안된 방식은 키 설정 프로토콜의 안전성 요구사항을 모두 만족할 뿐만 아니라, 효율성과 확장성 또한 매우 뛰어나다. Group key agreement protocols are designed to allow a group of parties communicating over a public network to securely establish a common secret key. Over the years, a number of solutions to this problem have been proposed with varying degrees of complexity. However, there seems to have been no previous systematic look at the growing problem of key agreement over combined wired/wireless networks, consisting of both high-performance computing machines and low-power mobile devices. In this paper we present an efficient group key agreement scheme well suited for this networking environment. Our scheme meets efficiency, scalability, and all the desired security requirements.

      • KCI등재

        저전력 모바일 장치에 적합한 효율적인 동적 그룹 키 동의

        조석향,남정현,김승주,원동호,이혜주,최진수,Cho Seokhyang,Nam Junghyun,Kim Seungjoo,Won Dongho,Lee Hyejoo,Choi Jinsoo 한국정보처리학회 2005 정보처리학회논문지 C : 정보통신,정보보안 Vol.12 No.2

        그룹 키 동의 프로토콜은 공개된 통신망을 통해 안전하게 통신하려는 그룹 구성원들에게 세션키를 제공하기 위해 설계된다. 모바일 컴퓨팅 기술은 프로토콜 참가자의 계산적인 능력 측면에서 비대칭적이다. 즉 프로토콜 참가자는 충분한 계산 능력을 가진 고정된 서버(애플리케이션 서버)와 제한된 계산 자원을 가진 모바일 장치들(클라이언트)로 구성되어 있다. 스마트카드나 개인 휴대 정보 단말기(PDA)와 같은 저전력 모바일 장치를 포함하는 그룹에서는 각 구성원의 계산량을 최소화하는 것이 바람직하다. 또한 그룹 구성원이 현재의 그룹을 탈퇴하거나 다수의 새로운 구성원이 현재의 그룹에 참여할 필요가 있을 때 길은 계산 비용으로 그룹 키의 갱신이 요구된다. 본 논문에서는 저전력 모바일 장치인 클라이언트 쪽의 계산 효율성이 높은 동적 그룹 키 동의 프로토콜을 제안한다. 제안한 프로토콜과 기존 프로토콜을 통신과 계산 비용 측면에서 비교하고, 제안한 프로토콜의 안전성은 랜덤 오라클 모델에서 수동적인 공격자에 대하여 안전함을 증명한다. Group key agreement protocols are designed to provide a group of parties securely communicating over a public network with a session key. The mobile computing architecture is asymmetric in the sense of computational capabilities of participants. That is, the protocol participants consist of the stationary server(application servers) with sufficient computational Power and a cluster of mobile devices(clients) with limited computational resources. It is desirable to minimize the amount of computation performed by each group member in a group involving low-power mobile devices such as smart cards or personal digital assistants(PDAs). Furthermore we are required to update the group key with low computational costs when the members need to be excluded from the group or multiple new members need to be brought into an existing group. In this paper, we propose a dynamic group key protocol which offers computational efficiency to the clients with low-power mobile devices. We compare the total communicative and computational costs of our protocol with others and prove its suity against a passive adversary in the random oracle model.

      • 스마트미터의 신뢰성 및 안전성 향상을 위한 TPM 관련 평가인증 제도 분석

        이광우(Kwangwoo Lee),원동호(Dongho Won),김승주(Seungjoo Kim) 한국정보보호학회 2010 情報保護學會誌 Vol.20 No.5

        최근 들어, 저탄소 녹색성장에 대한 관심이 높아지면서, 전력 시스템과 IT 기술의 융합이 주목받고 있다. 이에 각국 정부에서는 스마트 그리드 사업을 추진하고 있으며, 관련 연구도 활발히 진행되고 있다. 스마트 그리드는 기존의 전력시스템과 IT 기술을 융합한 차세대 지능형 전력시스템으로, 모든 전자 기기들을 네트워크에 연결하고 실시간으로 에너지 사용량을 수집하여 사용자 및 에너지공급업체에 제공한다. 이를 통해 사용자는 에너지 소비를 줄일 수 있으며, 공급업체는 에너지 공급 효율성을 극대화할 수 있다. 이러한 서비스를 제공하기 위해서는 전력을 사용하는 각 사업장 및 가정에 스마트미터라는 장치를 설치해야만 한다. 하지만 스마트미터는 일반적으로 건물 외부에 설치되기 때문에 물리적으로 많은 공격 위협에 노출되어 있다. 따라서 플랫폼 무결성 보장, 신뢰할 수 있는 데이터 암호화, 안전한 키 저장 등을 위해 최근 스마트미터에 TPM을 도입하고자 하는 연구가 이루어지고 있다. 이에 본 논문에서는 TPM 기술 및 개발 현황을 살펴보고, TPM과 관련된 평가인증 제도를 비교?분석하고자 한다.

      • KCI등재

        정보시스템에 대한 보안위험분석을 위한 모델링 기법 연구

        김인중,이영교,정윤정,원동호,Kim Injung,Lee Younggyo,Chung Yoonjung,Won Dongho 한국정보처리학회 2005 정보처리학회논문지 C : 정보통신,정보보안 Vol.12 No.7

        최근 대부분의 정보시스템은 대규모 및 광역화되고 있으며 이에 따른 사이버 침해사고와 해킹의 위험성이 증대되고 있다. 이를 해결하기 위하여 정보보호 기술중에서 보안위험분석 분야의 연구가 활발하게 이루어지고 있다. 하지만 다양한 자산과 복잡한 네트워크의 구조로 인하여 위험도를 현실에 맞게 산정한다는 것이 사실상 불가능하다. 특히, 취약성과 위협의 증가는 시간에 따라 계속 증가하며 이에 대응하는 보호대책은 일정 시간이 흐른 뒤 이루어지므로 제시된 결과가 효과적인 위험분석의 결과로 볼 수 없다. 따라서. 정보시스템에 대한 모델링 기법을 통하여 정보시스템의 구조를 단순화하고 사이버 침해의 방향성을 도식화함으로써 위험분석 및 피해 파급 영향 분석을 보호대책 수립의 허용 시간 내에서 이루어질 수 있도록 해야 한다 이에 따라, 본 논문에서는 보안 위험을 분석할 수 있도록 SPICE와 Petri-Net을 이용한 정보시스템의 모델링 기법을 제안하고, 이 모델링을 기반으로 사례연구를 통하여 위험분석 시뮬레이션을 수행하고자 한다. Information systems are today becoming larger and mostly broadband-networked. This exposes them at a higher risk of intrusions and hacking than ever before. Of the technologies developed to meet information system security needs, risk analysis is currently one of the most actively researched areas. Meanwhile, due to the extreme diversity of assets and complexity of network structure, there is a limit to the level of accuracy which can be achieved by an analysis tool in the assessment of risk run by an information system. Also, the results of a risk assessment are most oftennot up-to-date due to the changing nature of security threats. By the time an evaluation and associated set of solutions are ready, the nature and level of vulnerabilities and threats have evolved and increased, making them obsolete. Accordingly, what is needed is a risk analysis tool capable of assessing threats and propagation of damage, at the same time as security solutions are being identified. To do that, the information system must be simplified, and intrusion data must be diagrammed using a modeling technique this paper, we propose a modeling technique information systems to enable security risk analysis, using SPICE and Petri-net, and conduct simulations of risk analysis on a number of case studies.

      • KCI등재

        동적 파이프 해쉬 함수

        김희도(Hiedo Kim),원동호(Dongho Won) 한국정보보호학회 2007 정보보호학회논문지 Vol.17 No.4

        본 논문에서는 파이프 해쉬 함수를 가진 동적 파이프 해쉬 함수를 제안한다. 안전도를 높이기 위하여, 압축함수를 추가하여 파이프 기반 동적 해쉬 함수를 제안하였다. 제안한 동적 파이프 해쉬 함수는 다중충돌공격에 안전하고 압축 사이즈를 가변할 수 있기 때문에 많은 장점을 가지고 있다. 예를 들어, 디지털 서명 프로토콜에서 사용자가 보다 큰 키 사이즈를 선택하여 높은 안전도를 요구한다면, 동적 해쉬 함수를 사용하여 압축사이즈를 증가시켜 쉽게 실현할 수 있다. In this paper, we proposed a constrution that creates Dynamic Pipe Hash Function with a pipe hash function. To increase security lever, dynamic hash function take and additional compression function. Proposed hash function based on the piped hash function. Our proposed Dynamic Pipe Hash Function is as secure against multicollision attack as an ideal hash function. And it have advantage for a number of reasons because of variable digest size. For example, in digital signature protocol, If a user requires increased security by selecting a large key size, useing a dynamic hash function in a protocol make implementation much easier when it is mandated that the size of the digest by increased.

      • KCI등재

        SNS에서 접근제어 및 해시체인을 이용한 메시지 보호 기법

        정한재(Hanjae Jeong),원동호(Dongho Won) 한국정보보호학회 2013 정보보호학회논문지 Vol.23 No.1

        소셜네트워크서비스(social network service, SNS)가 급격히 성장함에 따라 다양한 정보들이 SNS를 통해 공유되고 있다. 그러나 SNS에서 공유되는 정보로 인하여 개인의 사생활이 침해되거나 과거에 작성된 글로 인하여 피해를 보는 경우가 발생하고 있다. 따라서, 이를 해결하기 위하여 많은 연구들이 수행되었으나, 키를 관리하는 명확한 방법이나 접근제어에 대해 다룬 연구가 미흡하였다. 본 논문에서는 접근제어 및 해시체인을 이용하여 SNS에서 작성한 글을 보호하는 방법을 제안한다. As social network service(SNS) has grown rapidly, the variety information being shared through SNS. However, the privacy of individuals can be violated due to the shared information through a SNS or the post written in the past at the SNS. Although, many researches concerned about it, they did not suggest key management and access control especially. In this paper, we propose the method for the protection of the message in SNS using access control and hash-chain.

      • 국외 PKI 구축 현황 분석

        이성진,최동현(Donghyun Choi),원동호(Dongho Won),김승주(Seungjoo Kim) 한국정보보호학회 2007 情報保護學會誌 Vol.17 No.6

        인터넷이 발달되고 널리 보급됨에 따라 안전한 통신과 인증 수단이 필요하게 되었다. 이러한 수단으로 PKI가 등장하였으며, 현재 전자상거래 및 여러 인증과 관련한 분야에 널리 사용되고 있다. 하지만, 더 향상된 통신 기술과 온라인 서비스의 확대로 인해 인증 대상이 확대되고, 서비스 환경이 변화되어 PKI를 이용한 인증체계는 한계에 이르렀다. 따라서 앞으로 계속 변화될 인터넷 환경에 대비하여 현재의 인증체계를 고도화하기 위한 방안이 필요하다. PKI를 기반으로 한 인증 시스템의 고도화 기능을 연구하기 위해서는 현재 국내외 PKI 구축 현황 분석이 선행되어야 한다. 본 논문에서는 국외 PKI 구축 현황을 분석하여 차세대 인증체계의 요구사항을 도출하기 위한 기반 정보를 제시한다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼