RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 안보의식의 성별 차에 대한 담론

        이옥연 ( Ok Yeon Yi Hong ) 국방대학교 안보문제연구소 2004 국방연구 Vol.47 No.2

        지난 십여 년 동안 한반도 내부 및 주변 정세가 급변하면서 국가안보의 개념이 재해석되고 또한 그 적용 범위도 확대되고 있으나, 국가안보에 대한 남성과 여성 간 인식차이를 둘러싸고 체계적인 연구는 부족한 실정이다. 더구나 오랜 기간동안 안보에 관한 한 여성은 무관심하거나 무지하다는 통념에서 벗어나지 못한 결과, 성별 차에 근거한 안보의식의 격차를 단순하게 생물학적 차이나 경험부족에 기인한다고 상정함으로써 안보의식 성별 차에 관한 토론 자체가 불필요하다고 결론짓는다. 그러나`국가안보 (national security)`라는 개념 자체가 오랜 기간 동안군사주의 및 남성성 (masculinity)과 밀접하게 연결되어 있던 점에 주목한다면, 안보의식의 성별 차는 안보와 관련된 정책과정에서 여성의 참여가 배제되는 것을 정당화하는 근거로 사용되었음을 알 수 있다. 본 논문은 1999년부터 2002년까지 실시된 국민 안보의식 설문조사 결과를 통해 안보의식의 성별 차에 대한 검토를 주요 목적으로 한다. 우선 안보의식의 성별 차에 관한 이론적 설명을 정리한 후, 전반적인 안보상황 및 안보 위협요인에 관해 남성과 여성 간 관점의 차이가 나타나는지 살피고, 안보와 관련된 문항에서 구체적으로 안보의식의 성별 차가 추상적 개념에 국한된 것인지 아니면 연관된 개별적 정책에서 보다 명백하게 나타나는지 검토한다. 본 논문은 안보의식에 관련된 설문 조사 결과에 근거해 표준치와 성별 차간의 격차를 제시함으로써 안보의식의 차이가 남성과 여성 간 어떠한 형태로 나타나는지 정리한다. 이러한 작업은 후에 안보와 관련된 사안에 대해 성별 차가 연령, 직업, 교육수준, 경제력, 거주지 등 다른 변수들과 구별되는 주요 변수로 작용하는지, 혹은 안보와 관련된 정책결정과정에서 여성 참여의 확대가 필요한지, 나아가 여성주의적 관점을 독려함으로써 탈냉전기 시대가 요구하는 안보정책이 가능 한지 등에 대한 논의로 발전하는데 필수적이다. Since the 1990s, demands have arisen to expand, if not modify, the definition of security in accordance with multi-faceted changes both in and around the Korean peninsula, and to incorporate the subsequent shifts in the public opinion on security needs into corresponding policies. In the absence of surveys conducted specifically among women who are in the position of influencing security policies, and then compared between elites and general public, however, it is rather premature to determine the nature of linkage between the perceptual gap across gender and its policy implication. This paper analyzes survey results on gender gap in the security perception from 1999 through 2002 among general public, thus it does not substantiate any claim regarding women`s enlarged participation in the policy-making policy. Yet by providing general insights into the significance of gender gap in the security perception, it illuminates how the perceptual gap manifests across gender and whether such a gender-based gap is limited to abstract ideas or applicable to specific policy questions regarding security issues. Based on these findings, I will contemplate how gender gap in the perception, if there exists any, may be reflected in policies, although my speculation is in no way specific to any definite relationship between the gender-based perception gap on the one hand, and formation and implementation of security policies on the other hand. Nevertheless, this paper is a meager but meaningful effort to contributes to the study of gender gap by identifying exactly how men and women display different patterns of perception regarding security in Korea.

      • KCI등재

        연관규칙 마이닝에서 랜덤화를 이용한 프라이버시 보호 기법에 관한 연구

        강주성,조성훈,이옥연,홍도원,Kang, Ju-Sung,Cho, Sung-Hoon,Yi, Ok-Yeon,Hong, Do-Won 한국정보처리학회 2007 정보처리학회논문지 C : 정보통신,정보보안 Vol.14 No.5

        We study on the privacy preserving data mining, PPDM for short, by using randomization. The theoretical PPDM based on the secure multi-party computation techniques is not practical for its computational inefficiency. So we concentrate on a practical PPDM, especially randomization technique. We survey various privacy measures and study on the privacy preserving mining of association rules by using randomization. We propose a new randomization operator, binomial selector, for privacy preserving technique of association rule mining. A binomial selector is a special case of a select-a-size operator by Evfimievski et al.[3]. Moreover we present some simulation results of detecting an appropriate parameter for a binomial selector. The randomization by a so-called cut-and-paste method in [3] is not efficient and has high variances on recovered support values for large item-sets. Our randomization by a binomial selector make up for this defects of cut-and-paste method. 본 논문에서는 랜덤화 기법을 이용한 프라이버시 보존형 데이터 마이닝(PPDM) 기술에 대하여 논한다. 계산 효율성 때문에 실용화 되지 못하고 있는 안전한 다자간 계산(SMC) 기반 PPDM은 현재의 컴퓨팅 환경에서는 실용성 없는 다분히 이론적인 것이다. 그래서 우리는 실용적인 PPDM 기술에 집중하여 가장 널리 사용되고 있는 랜덤화 기법에 대한 연구 결과를 소개한다. 특히, 랜덤화를 이용한 실용적인 PPDM 분야에서 가장 중요한 프라이버시 측도 개념을 심도 있게 분석하였으며, 연관규칙 마이닝에서의 프라이버시 보호 기술에 초점을 맞춘다. Evfimievski 등이 제안한 select-a-size 범주에 속하는 새로운 랜덤화 작용소인 binomial-selector 개념을 제안하고, 적절한 파라미터를 찾기 위한 시뮬레이션 결과를 제시한다. 기존의 cut-and-paste 랜덤화 작용소는 아이템 집합이 큰 경우에는 매우 비효율적이며 복원된 지지도의 분산이 크다는 단점을 지니고 있다. 여기에서 제안하는 binomial-selector 랜덤화 작용소는 cut-and-paste 작용소가 갖는 단점들을 보완한다.

      • KCI등재

        선형계를 위한 실용적인 프라이버시 보존형 다자간 계산 프로토콜

        강주성(Ju-Sung Kang),이옥연(Ok-Yeon Yi),홍도원(Dowon Hong) 한국정보보호학회 2006 정보보호학회논문지 Vol.16 No.2

        여러 개체가 각자의 정보를 제공하여 이를 바탕으로 정보 제공자의 프라이버시를 보존하면서 공통의 유익한 정보를 얻고자 하는 다자간 협력 계산 프로토콜에 대해서 논한다. 금융, 제조업, 통신 분야 등에서 널리 응용되는 선형계(linear system)의 일반해(general solution)와 최소제곱해(least-square solution)를 구하는 문제에서 프라이버시를 보존하는 실용적인 다자간(multi-party) 협력 계산 프로토콜을 제안한다. 본 논문에 제안된 프로토콜은 기존의 양자간(two-party) 협력 계산 방식을 확장한 새로운 것으로 효율성 측면에서 우수한 실용적인 다자간 계산 프로토콜이다. We consider a privacy-preserving cooperative computation protocol evaluating a beneficial function of all participants' secret inputs, such that each party finally holds a share of the function output. We propose a practical privacy-preserving cooperative computation protocol for solving the linear system of equations problem and the linear least-squares problem. Solutions to these problems are widely used in many areas such as banking, manufacturing, and telecommunications. Our multi-party protocol is an efficiently extended version of the previous two-party model.

      • KCI등재

        전력 분석 공격에 안전한 효율적인 SEED 마스킹 기법

        조영인,김희석,최두호,한동국,홍석희,이옥연,Cho, Young-In,Kim, Hee-Seok,Choi, Doo-Ho,Han, Dong-Guk,Hong, Seok-Hie,Yi, Ok-Yeon 한국정보처리학회 2010 정보처리학회논문지 C : 정보통신,정보보안 Vol.17 No.3

        In the recent years, power attacks were widely investigated, and so various countermeasures have been proposed. In the case of block ciphers, masking methods that blind the intermediate results in the algorithm computations(encryption, decryption) are well-known. In case of SEED block cipher, it uses 32 bit arithmetic addition and S-box operations as non-linear operations. Therefore the masking type conversion operations, which require some operating time and memory, are required to satisfy the masking method of all non-linear operations. In this paper, we propose a new masked S-boxes that can minimize the number of the masking type conversion operation. Moreover we construct just one masked S-box table and propose a new formula that can compute the other masked S-box's output by using this S-box table. Therefore the memory requirements for masked S-boxes are reduced to half of the existing masking method's one. 전력분석 공격이 소개되면서 다양한 대응법들이 제안되었고 그러한 대응법들 중 블록 암호의 경우, 암/복호화의 연산 도중 중간 값이 전력 측정에 의해 드러나지 않도록 하는 마스킹 기법이 잘 알려져 있다. SEED는 비선형 연산으로 32 비트 덧셈 연산과 S-box 연산을 동시에 사용하고 각 연산에 대한 마스킹 방법이 조화를 이룰 수 있도록 마스킹 형태 변환 과정이 필요하다. 본 논문에서는 SEED의 구조적 특성을 고려하여, 연산 시간이 많이 필요한 마스킹 형태 변환 횟수를 최소화 하도록 새로운 마스킹 S-box 설계법을 제안한다. 또한 마스킹 S-box 테이블을 하나만 생성하고 이것으로 나머지 마스킹 S-box 연산을 대체할 수 있는 연산식을 만들어 기존 마스킹 기법에 비해 마스킹 S-box로 인한 RAM 사용량을 절반으로 줄여 메모리 크기면에서도 효율적이도록 구성하였다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼