http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
VoIP 스니핑을 통한 특정정보 탈취 위험성에 관한 연구
이동건,최웅철,Lee, Donggeon,Choi, Woongchul 디지털산업정보학회 2018 디지털산업정보학회논문지 Vol.14 No.4
Recently, VoIP technology is widely used in our daily life. Even VoIP has become a technology that can be easily accessed from services such as home phone as well as KakaoTalk.[1] Most of these Internet telephones use the RTP protocol. However, there is a vulnerability that the audio data of users can be intercepted through packet sniffing in the RTP protocol. So we want to create a tool to check the security level of a VoIP network using the RTP protocol. To do so, we capture data packet from and to these VoIP networks. For this purpose, we first configure a virtual VoIP network using Raspberry Pi and show the security vulnerability by applying our developed sniffing tool to the VoIP network. We will then analyze the captured packets and extract meaningful information from the analyzed data using the Google Speech API. Finally, we will address the causes of these vulnerabilities and possible solutions to address them.
무선 Ad-hoc 네트워크에서 QoS 보장을 위한 MAC 향상 기법
이동건(Donggeon Lee),김병훈(Byounghoon Kim),탁성우(Sungwoo Tak) 한국멀티미디어학회 2006 한국멀티미디어학회 학술발표논문집 Vol.2006 No.2
본 논문에서는 무선 Ad-hoc 네트워크에서 네트워크의 상태 변화를 고려한 QoS(Quality of Service)를 제공하기 위한 MAC 향상 기법을 제안하였다. 무선 Ad-hoc 네트워크는 단말의 이동성을 제공하지만 매체의 상태에 의존적인 네트워크 성능을 보인다. 이에 네트워크의 상태를 매체 접근 제어에 반영하는 기법을 사용하였다. 또한 서비스의 실시간 특성을 보장하기 위해 Deadline에 기반을 둔 우선순위 스케줄링을 적용하였으며, 패킷이 전송될 때마다 지연 편차를 계산하여 다음 패킷 전송에 반영함으로써 지터를 보장하는 기법을 사용하였다. 무선 매체의 상태 및 Deadline 보장을 위해 MAC에서 발생하는 재전송 시도 횟수와 채널 전송 속도를 고려하였으며, Deadline에 기반을 둔 패킷 ordering 기법과 Deadline을 초과한 패킷을 먼저 폐기하는 큐 관리 기법을 제안하였다.
하드웨어 및 소프트웨어 모듈간의 동적 협업을 지원하는 SoC 플랫폼 설계에 관한 연구
이동건(Donggeon Lee),김영만(Youngmann Kim),탁성우(Sungwoo Tak) 한국멀티미디어학회 2007 멀티미디어학회논문지 Vol.10 No.11
본 논문에서는 소형 임베디드 시스템의 처리 성능 향상을 위하여 하드웨어 및 소프트웨어 모듈간의 동적 협업 SoC 플랫폼을 제안하고 성능을 분석하였다. 기존의 소형 임베디드 시스템은 낮은 사양의 하드웨어 자원을 가지고 있어 복잡한 처리 과정을 포함하고 있는 멀티태스킹 환경에 적용하기가 어렵다. 이에 본 논문에서 제안한 하드웨어 및 소프트웨어 모듈간의 동적 협업 플랫폼은 시스템의 기능을 태스크 단위로 모듈화하여 조립형 형태의 세분화된 소프트웨어 및 하드웨어 모듈로 설계 및 구현이 가능하다. 또한 동적 협업이 요구되는 하드웨어 및 소프트웨어 모듈 간의 통신 및 동기화 기법도 제안하였다. 제안한 하드웨어 및 소프트웨어 모듈간의 동적 협업을 지원하는 SoC 플랫폼의 성능을 분석한 결과, 메모리 접근과 계산 복잡도가 높을수록 소프트웨어 태스크로만 구성된 플랫폼보다 우수한 성능을 보여주었다. This paper presents and analyzes a novel technique that makes it possible to improve the performance of low-end embedded systems through SoC (System-on-a- Chip) platform supporting dynamic cooperation between hardware and software modules. Traditional embedded systems with limited hardware resources have the poor capability of carrying out multi-tasking jobs including complex calculations. The proposed SoC platform, which provides dynamic cooperation between hardware and software modules, decomposes a single specific system into tasks for given system requirements. Additionally, we also propose a technique for efficient communication and synchronization between hardware and software tasks in cooperation with each other. Several experiments are conducted to illustrate the application and efficiency of the proposed SoC platform. They show that the proposed SoC platform outperforms the traditional embedded system, where only software tasks run, as the number of memory access is increased and the system become more complex.
SHA-3 후보들의 H/W 구현에 대한 전력 소모량 추정
이동건 ( Donggeon Lee ),추상호 ( Sangho Chu ),김슬아 ( Seul-a Kim ),김호원 ( Howon Kim ) 한국정보처리학회 2010 한국정보처리학회 학술대회논문집 Vol.17 No.2
2005년 중국의 Wang 등이 SHA-1의 충돌쌍 공격에 대한 취약성을 발표한 이후 미국의 NIST(National Institute of Standards and Technologies)에서는 새로운 표준 해쉬 함수에 대한 필요성을 제기하였으며, SHA-3로 사용될 새로운 해쉬 함수를 공모하게 되었다. 전세계에서 64개의 후보들이 제안되었으며, 1라운드가 끝난 2010년 현재 14개의 후보들에 대한 2 라운드 심사가 진행중이다. 본 논문에서는 ASIC(Application Specified Intergrated Circuit) 설계 과정에서 설계 대상의 전력 소모량을 추정하는 과정을 소개하고, 이를 이용해 SHA-3 후보들의 H/W 구현들에 대해서 전력 소모량을 추정하여 결과를 제시한다.
이동건(Donggeon Lee),이연철(Yeonchoel Lee),김경훈(Kyunghoon Kim),박종규(Jong-gyu Park),최용제(Yong-je Choi),김호원(Howon Kim) 한국정보보호학회 2014 정보보호학회논문지 Vol.24 No.1
PUF는 디바이스 식별을 위한 기술로써, 인간의 지문이나 홍채와 같은 생체 정보처럼 다른 디바이스들로부터 특정 디바이스를 구별하기 위해 사용되는 기술이다. 지난 10여 년간 PUF를 구현하기 위한 다양한 방법이 많은 연구자들에 의해 연구되었으며, 식별뿐만 아니라, 키 분배 및 인증, 난수 생성 등 PUF를 활용하는 다양한 방법도 연구되었다. 하지만, PUF를 대상으로 하는 다양한 공격들은 PUF의 도입을 저해하는 주요 원인이 되고 있으며, 여전히 PUF의 안전성을 높이고자 하는 다양한 기술들이 연구되고 있다. 본 논문에서는 PUF 및 PUF를 대상으로 하는 다양한 공격들에 대하여 살펴보고, 안전하게 PUF를 구현하기 위한 가이드라인을 제시하고자 한다. 본 연구에서 제안하는 가이드라인은 향후 신뢰성 있고 안전한 PUF를 구현하기 위한 밑거름이 될 것으로 기대한다. A PUF is a technology for distinguishing a device from other devices like biological information such as humans’ iris or fingerprints. Over the past decade, many researchers studied various methods for implementing PUFs and utilizing them in identification, random number generation, key distribution and authentication. However, various attacks on the PUFs are the major reason to inhibiting the proliferation of PUF. For the reasons, various technologies are being studied to enhance safety of PUFs. In this paper, we will see several PUF implementations and various attacks on PUFs, and suggest guidelines for securely implementing PUFs. We expect our guidelines would be the foundation for implementing the secure and reliable PUFs.