RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재
      • 네트워크 취약점 검색공격에 관한 분석

        유일선,최승교 三陟大學校 産業科學技術硏究所 2004 産業科學技術硏究論文集 Vol.9 No.1

        Today, the number of automated network vulnerability scanners such as mscan, sscan and nmap is constantly increasing and more attacks are successfully initiated. Thus, such tools cause intrusions and other attacks to become more widespread and sophisticated. This paper analyzes network vulnerability scan attacks and discusses the way of detecting such attacks.

      • KCI등재

        MIPv6 최적화 프로토콜 시리즈의 후속 단계 개선 연구

        유일선,김흥준,You, Il-Sun,Kim, Heung-Jun 한국정보통신학회 2007 한국정보통신학회논문지 Vol.11 No.11

        최근에 RR(Return Routability) 프로토콜을 개선하기 위해 공개키 기반의 OMIPv6 시리즈가 제안되었다. OMIPv6 시리즈는 강력한 장기키(long-term key)를 생성하는 초기 단계와 장기키를 바탕으로 이후의 바인딩 갱신 과정을 최적화 하는 후속 단계로 구성된다. 본 논문에서는 OMIPv6 시리즈의 후속 단계를 성능과 보안성, 적용성 측면에서 비교 분석한 후, 비교 분석 결과에 근거하여 개선안을 제시한다. 또한, 제안한 개선안이 성능과 보안성, 적용성을 전체적으로 고려할 때 다른 프로토콜에 비해 우수함을 보인다. Recently, OMIPv6 series, based on public-key cryptography, have been proposed to improve RR protocol. This series no typically composed of the initial and subsequent phases. In the initial phase, the mobile node and its corresponding node build a strong long-term key, by which successive binding updates are optimized in the subsequent phase. In this paper, we compare and analyze the subsequent phases of OMIPv6 series in terms of performance, security and applicability, then presenting an improvement on the subsequent phase. Also, we show that the proposed improvement is reasonable considering performance, security and applicability overall.

      • KCI등재

        Analysis of the Lee-Chen's One-Time Password Authentication Scheme

        유일선,김보남,김흥준,You, Il-Sun,Kim, Bo-Nam,Kim, Heung-Jun The Korea Institute of Information and Commucation 2009 한국정보통신학회논문지 Vol.13 No.2

        Lee와 Chen은 2005년에 Yeh-Shen-Whang 인증기법을 stolen verifier 공격에 대응할 수 있도록 개선하였다. 이 기법은 서버와 각 사용자의 공유 비밀키를 서버의 비밀키로부터 파생하여 stolen verifier 공격을 무력화 하였다. 그러나 우리는 Lee와 Chen의 개선안이 서버의 비밀키에 대한 오프라인 사전공격에 취약하다는 것을 발견하였다. 본 논문에서는 이러한 취약점을 분석하고 가능한 공격을 보인 후, 하드웨어 보안 모듈을 사용하여 이 문제에 대한 해결방안을 제시하였다. 또한, Lee와 Chen의 문제점으로 알려진 서비스 거부 공격과 과거 세션키 유출 공격에 대한 취약점을 개선하였다. 결론적으로 제안 인증기 법과 Lee와 Chen의 기법을 비교분석 하여 제안 인증기법의 보안강도가 개선되었음을 보였다. In 2005, Lee and Chen suggested an enhanced one-time password authentication scheme which can prevent the stolen verifier attack that the Yeh-Shen-Whang's scheme has. The Lee-Chen's scheme addresses the stolen verifier attack by deriving each user's pre-shared secret SEED from the server secret. However, we investigated the weakness of the Lee-Chen's scheme and found out that it was suffering from the off-line dictionary attack on the server secret. We demonstrated that the off-line dictionary attack on the server secret can be easily tackled with only the help of the Hardware Security Modules (HSM). Moreover, we improved the scheme not to be weak to the denial of service attack and allow compromise of the past session keys even though the current password is stolen. Through the comparison between the Lee-Chen's scheme and the proposed one, we showed that the proposed one is stronger than other.

      • KCI등재

        공개키를 적용한 S/KEY 기반의 안전한 사용자 인증 프로토콜

        유일선,조경산,You, Il-Sun,Cho, Kyung-San 한국정보처리학회 2003 정보처리학회논문지 C : 정보통신,정보보안 Vol.10 No.6

        본 논문에서는 S/KEY 인증 프로토콜과 YEH와 SHEN, HWANG이 제안한 인증 프로토콜의 문지점을 개선하기 위하여 스마트 카드를 적용한 S/KEY 기반의 인증 프로토콜을 제안하였다. 제안프로토골은 SEED를 공유 비밀키로 적용하는 이들의 인증 프로토콜과 달리 공개키를 통해 S/KEY 인증 프로토콜을 개선하였다. 따라서 제안 프로토콜은 공유 비밀키 없이 서버를 인증하고 세션키를 분배 할 수 있다. 또한, 사용자의 암호 구문대신 임의로 생성된 강력한 비밀키를 적용하기 때문에 오프라인 사전 공격을 방지할 수 있다. 특히, 제안 프로토콜은 사용자의 비밀키 혹은 기타 비밀정보를 서버에 저장하지 않는 S/KEY 인증 프로토콜의 장점을 충실하게 만족할 수 있기 때문에 서버의 붕괴로 인해 사용자 로그인 정보가 유출되는 최악의 경우에도 유출된 정보를 통한 각종 공격에 대응할 수 있다. In this paper, we propose a S/KEY based authentication protocol using smart cards to address the vulnerebilities of both the S/KEY authentication protocol and the secure one-time password protpcol which YEH, SHEN and HWANG proposed [1]. Because out protpcel is based on public key, it can authenticate the server and distribute a session key without any pre-shared secret. Also, it can prevent off-line dictionary attacks by using the randomly generated user is stored in the users smart card. More importantly, it can truly achieve the strength of the S/KEY scheme that no secret information need be stored on the server.

      • KCI등재

        이기종의 침입탐지 시스템과 SDMS-RTIR의 실시간 상호연동을 지원하는 침입탐지 메시지 교환 라이브러리 구현

        유일선,이동련,오은숙,Yun, Il-Sun,Lee, Dong-Ryun,Oh, Eun-Sook 한국정보처리학회 2003 정보처리학회논문지 C : 정보통신,정보보안 Vol.10 No.5

        본 논문에서는 한국정보보호진흥원에서 계층적 침입시도 탐지 및 대응을 위해 개발하였던 SDMS-RTIR(Scan Detection Management System with Real Time Incidence Response)을 지원하는 침입탐지 메시지 교환 프로토콜 라이브러리 IDMEPL을 구현하였다. IDMEPL은 IDWG의 IDMEF와 IAP를 기반으로 이기종의 침입(시도)탐지 시스템과 SDMS-RTIR의 실시간 상호연동을 제공하며 TLS 프로토콜을 통해 보안위협에 안전한 메시지 교환을 지원한다. 특히, IDMEPL은 유연성 있는 침입탐지 메지시 교환 프로토콜 선택 과정과 패스워드 기반의 암호화 프로토콜을 제공함으로써 각 침입(시도)탐지 시스템들로 하여금 자신의 네트워크 환경에 적절한 메시지 교환 프로토콜과 암호화 통신 방법을 선택할 수 있게 하였다. 이처럼 IDMEPL이 탑재된 SDMS-RTIR은 대규모의 네트워크 환경에서 이기종의 다양한 침입(시도)탐지 시스템들로부터 침입탐지 메시지를 실시간으로 접수하고 분석할 수 있다. This paper implements an intrusion detection message exchange protocol library (IDMEPL) for SDMS-RTIR, which Korea Information Security Agency (KISA) has developed to hierarchically detect and respond to network vulnerability scan attacks. The IDMEPL, based on the IDMEF and the IAP of the IDWG, enables SDMS-RTIR to interact with other intrusion detection systems (IDS) in realtime, and supports the TLS protocol to prevent security threats in exchanging messages between its server and its agents. Especially, with the protocol selection stage, the IDMEPL can support various protocols such as the IDXP besides the IAP. Furthermore, it can allow for agents to choose an appropriate security protocol for their own network, achieving security stronger than mutual authentication. With the IDMEPL, SDMS-RTIR can receive massive intrusion detection messages from heterogeneous IDSes in large-scale networks and analyze them.

      • KCI등재

        A Secure Communication Framework for the Detection System of Network Vulnerability Scan Attacks

        유일선,김종은,조경산,You, Il-Sun,Kim, Jong-Eun,Cho, Kyung-San Korea Information Processing Society 2003 정보처리학회논문지 C : 정보통신,정보보안 Vol.10 No.1

        본 논문에서는 취약점 검색공격 탐지시스템 DS-NVSA(Detection System of Network Vulnerability Scan Attacks)에서 서버와 에이전트들 사이의 상호연동을 위한 안전한 통신 프레임워크를 제안한다. 기존 시스템과의 상호연동을 위하여 제안 프레임워크는 IETF의 IDWG에서 제안한 IDMEF와 IAP를 확장 적용하였다. 또한 공개키 기반의 환경을 지원하지 못하는 네트워크 시스템을 위해 대칭키 기반의 암호화 통신 프로토콜 SKTLS(Symmetric Key based Transport Layer Security Protocol)를 제시하였다. 제안된 프레임워크는 DS-NVSA 이외에도 기존의 이기종 침입탐지 시스템의 제사용과 탐지 영역의 확대를 제공하며, 또한 기업내 통합 보안환경시스템 ESM(Enterprise Security Management) 시스템에도 적용될 수 있다. In this paper, we propose a secure communication framework for interaction and information sharing between a server and agents in DS-NVSA(Detection System of Network Vulnerability Scan Attacks) proposed in〔1〕. For the scalability and interoperability with other detection systems, we design the proposed IDMEF and IAP that have been drafted by IDWG. We adapt IDMEF and IAP to the proposed framework and provide SKTLS(Symmetric Key based Transport Layer Security Protocol) for the network environment that cannot afford to support public-key infrastructure. Our framework provides the reusability of heterogeneous intrusion detection systems and enables the scope of intrusion detection to be extended. Also it can be used as a framework for ESM(Enterprise Security Management) system.

      • KCI등재

        국제무역과 소득분배에 대한 교육의 역할

        유일선 국제지역학회 2010 국제지역연구 Vol.14 No.3

        In this paper is two-step trade model introduced. It is assumed that countries have 3 basic factors- capital(K), land (Z)and population(N)-as national factor endowments. As the first step, education 'produces' 'educated labor(EL)' which embodies new knowledge or new technology by using the population and capital as inputs. As the second step, manufacturing goods is produced with EL and uneducated labor(UL), and agriculture goods with land and UL. According to this model, the higher the increase rate of capital in a country is, the lower the usage rate of land is, the lower the increase rate of discount is, the country tends to export the manufacturing goods and import the agriculture goods. Trade widens the discrepancy of increase rate of EL in both countries but reduces the gap of increase rate of relative wage of EL as far as the gap of usage rate is not so big. Trade also affect real income rather than nominal income. This model can be extended to explain the migration from rural areas to urban areas when the manufacturing sector and education organization exist in urban area while the agricultural sector exist in rural area. 이 논문은 한 국가가 요소부존으로 인구(N), 자본(K)과 토지(Z)를 갖는다고 가정한다. 1단계로 교육은 인구와 자본을 결합하여 신지식과 신기술을 체화한 ‘교육노동’(educated labor)을 ‘생산’하고, 2단계로 ‘교육노동’과 '비교육노동'(uneducated labor)을 결합하여 제조업을 생산하고 ‘비교육노동’과 토지를 결합하여 농산물을 생산하는 무역모형을 제시한다. 이 모형에 의하면 일단 무역이 시작되면 국가의 특성에서 자본증가율이 높을수록, 토지사용률이 낮을수록, 할인율상승률이 낮을수록 제조품이 수출되고 농산품이 수입되는 무역패턴이 강화된다는 것이다. 또한 자본증가율, 인구증가율, 토지사용률과 할인율의 차이가 있는 국가간 무역이 발생하면 이 무역모형은 양국의 교육노동증가율 격차는 확대되고 교육노동 상대임금 상승률은 토지사용률의 차이가 있는 경우를 제외하고 그 격차가 축소되는 것을 보여준다. 그리고 두 노동자간 소득비율변화에 대해서 무역은 명목소득 비율보다는 실질소득 비율에 더 영향을 미치고 있다는 것을 보여주고 있다. 도시지역에 교육부문과 제조업이, 농촌지역에 농업이 존재한다고 한다면 농촌지역에서 도시지역으로 인구이동현상을 교육노동자가 되기 위한 것과 제조업과 농업의 한계생산물 차이로 설명할 수 있는 모형으로 확대적용할 수 있다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼