Earticle

Home 검색결과

결과 내 검색

발행연도

-

학문분야

자료유형

간행물

검색결과

검색조건
검색결과 : 165
No
1

5,800원

2

Re-Conceptualizing Action Research from a Holistic Perspective

Lee, Keun Ho, Lee, Byeong Cheon

한국홀리스틱융합교육학회 홀리스틱융합교육연구 제19권 제4호 2015.12 pp.123-139

※ 기관로그인 시 무료 이용이 가능합니다.

이 논문은 실행연구의 이론과 실천과의 관계에 대한 재개념화를 통하여 홀리스팀 관점에서의 실행연구의 가능성을 검토하고자 하였다. 자신들의 경험담과 스토리들을 통해서 연구자들은 실행연구의 의미와 근본적인 동인, 실행연구 수행(practice)의 의미에 관하여 자서전적 연구방법(autobiographical research)에 기반을 두어 반성과 성찰을 제공하고자 하였다. 일반적으로 실행연구는 이론과 실천의 간극을 좁히기 위해서 실제에 참여하는 현장 실천가들에 의해 수행되는 연구방법론을 일컫는 것으로 알려져 있다. 그러나 연구자 자신들의 경험에 비추어 볼 때, 실행연구는 비단 연구를 수행하는 방법으로서 뿐만 아니라 자신의 삶을 더 잘 이해하고, 거기서 한걸음 더 나아가 스스로의 삶을 더 잘 살고자 하는 그 자체 삶의 실천 방식 중의 하나라는 점을 유념할 필요가 있다. 실행연구가 성공적으로 정착하기 위해서는 그것을 일종의 연구 기법으로 바라보는 좁은 견지의 해석에서 벗어나 바로 이러한 사실을 정확하게 인지하고 직시하는 일이 필요하다.
In this paper, we explored the possibility of action research from a holistic perspective in the context of teacher education. Based on autobiographical research, we tried to reflect on what is action research, what is fundamental momentum of action research, what it means to conduct action research through reflective practices such as self-evaluation, self-recall, self-observation, and self-dialogue with generating insights and drawing theme. Generally speaking, action research has been known as a methodology that came from the interest in narrowing down the gap between theory and practice. However, action research is not only a method but also a living practice that is itself an effort to live a better life as well as understand one's life better. The possibility of action research in teacher education lies on how much we acknowledge this solemn fact beyond a narrow interpretation of action research as a research technique, and lies on the researcher’s recognition of wholeness of people being involved in the process of action research.

5,100원

3

클라우드 컴퓨팅 환경을 위한 침입탐지시스템 특징 분석

양환석, 이병천, 유승재

한국융합보안학회 융합보안논문지 제12권 제3호 2012.06 pp.59-65

※ 기관로그인 시 무료 이용이 가능합니다.

IT와 네트워크 기술의 발전으로 새롭게 소개된 클라우드 컴퓨팅은 개인의 인터넷 환경뿐만 아니라 기업들의 서비스 환경에도 많은 변화를 가져다주었다. 특히 저렴한 비용으로 IT 자원을 빌려 쓸 수 있고, 인프라를 구축할 필요가 없으 며, 가상화를 이용한 다양한 컴퓨팅 환경을 제공받을 수 있는 것은 클라우드 컴퓨팅 환경이 인기를 얻을 수밖에 없는 이유이기도 하다. 이러한 클라우드 컴퓨팅에서는 다양한 접속 방법과 서비스 제공 범위가 넓어지고 있는 것과 비례하여 공격 위협의 범위 또한 넓어지고 있다. 따라서 악의적인 의도를 갖는 다양한 공격으로부터 자원을 보호해 줄 수 있는 침입탐지시스템이 반드시 필요하다. 본 논문에서는 자원의 공유와 가상화가 갖는 특성으로 인해 침입이 발생하였을 때 다른 컴퓨팅 환경에 비해 그 피해가 매우 큰 클라우드 컴퓨팅 환경에서 침입탐지시스템이 가져야할 특징에 대하여 분 석하였다.
Clouding computing which is developing newly as IT and network technology develops become changed to internet and service environment of company. Especially, it can lend IT resource at low costs and no need to build up infra. Clouding computing environment become popular more and more because various computing environment using virtualization is provided. The attack threat range also becomes wider in proportion to broaden various connection ways and service supply range at these clouding computing. Therefore, intrusion detection system which can protect resource from various attack having malignant attempts is necessary. In this study, we analyzed about characteristic of intrusion detection system at cloud computing environment having big damage than other computing environment when intrusion happen by sharing of resource and virtualization.

4,000원

4

6,900원

5

7,500원

6

높이뛰기 학습에 대한 자기효능감과 경쟁상태 불안이 귀인유형에 미치는 영향

구봉진, 김주호, 이병천

한국스포츠학회 한국스포츠학회지 제8권 제1호 2010.06 pp.149-165

※ 기관로그인 시 무료 이용이 가능합니다.

This study aims at analysing the effects of self-efficacy and competitive state anxiety of learning high jump on attiributional styles by sampling 5th and 6th grade students in elementary school. That is to say, this is based on the theory of self-efficacy of Bandura(1977) and the theory of Attribution of Weiner. Self-efficacy and Competitive state anxiety are selected as independent variable and attributional styles(ability, effort, fortune, item-difficulty etc.) as dependent variable. With analysis of the related data by the methods of Analysis of Variance(ANOVA) also regression analysis, the results of the experiment are as follows. 1) Compared with the failure group in high jump, the success group obtained higher scores in both self-efficacy and performance self-efficacy. However, in cognitive state of anxiety and physical state of anxiety there were little statistical difference between them. It is turned out that success group put the cause for the results on their efforts other than the failure one. This shows that success group attribute to the internal controllable factors when succeeding. 2) Outcome self-efficacy and performance self-efficacy are the positive variables effecting on attribution of ability and effort. In Attribution of fortune and of item-difficulty, only self-efficacy was the negatively effecting variable. In other words, the higher outcome self-efficacy and performance self-efficacy a group has, the more it tended to attribute the cause for the success of the task to fortune or to item-difficulty. 3) Cognitive state of anxiety was a negative variable effecting on the attribution of fortune. This means the more of the cognitive state of anxiety, the more it tends to attribute the cause for the success to inability. Consequently, it is assumed that this study has similar results of the precedent studies however also has some opposite points of view so that this study is considered acknowledged according to the hypothesis. It is also considered that the theory of self-efficacy of Bandura(1977) and the theory of Attribution of Weiner are valid and there should be much more study on this field.

5,100원

7

의사소통중심 영어수업평가도구 개발 : 해외사례를 중심으로

이병천, 고정민

대한영어영문학회 영어영문학연구 제35권 제4호 2009.11 pp.125-155

※ 기관로그인 시 무료 이용이 가능합니다.

Lee, Byeong-cheon·Ko, Jung-min. “Assessment Tool Development for TEE Classrooms: Overseas Cases.” Studies on English Language & Literature. 35.4(2009): 125-155. This study reviews literature on classroom observation evaluation frameworks to teach English in a target language, which have been developed overseas, and furthermore suggests how to develop a valid TEE observation form in the Korean context. Following frameworks to evaluate general classes abroad, the researchers investigated classroom evaluation frameworks based on the classes given L1 and L2, and then frameworks to evaluate classes taught only in the target language. Based on the literature review, this study came up with 61 elements to evaluate TEE classes, which were divided into four categories: lesson planning, execution/methods, class management on the teachers’ side; and learner language on the learners’ side. The checklists to evaluate TEE classes we developed need to be adapted to a given context according to purposes of evaluation, teachers’ as well as learners’ proficiencies and then to figure out whether the revised evaluation form is valid. (KICE·Sungshin Women’s University)

7,200원

8

시간기반 난수화를 이용한 토큰인증의 강화

이병천

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.14 No.2 2017.04 pp.103-114

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한됩니다.

패스워드 기반 인증[1]은 사용자의 기억에 의존하는 인증방식으로 시스템 구현이 간단하여 컴퓨터 산업의 태동시부터 널리 사용되어져 왔다. 토큰 인증[2][3]은 서버가 발급한 특정 토큰을 소유하고 있 다는 것을 보임으로써 사용자를 인증하는 방식으로 오늘날의 대규모 웹서비스 환경에서 서버의 부담 을 줄여줄 수 있다는 효용성이 있어서 자동로그인 방식으로 널리 사용되고 있다. 그러나 이러한 인증 방식은 고정된 패스워드나 토큰이 통신로를 통해 평문으로 반복 전달되기 때문에 도청공격 등으로 노출될 수 있는 위험이 있어서 반드시 암호화된 통신 환경에서 사용되어야 한다. 고정된 패스워드 인 증의 취약성을 해결하기 위해 TOTP(Time-Based One-Time Password)[4] 방식이 사용될 수 있는데 이 것은 매 로그인시마다 공유되고 있는 고정된 패스워드와 현재의 시간정보를 입력으로 하여 난수화된 로그인 정보를 생성하여 제출하게 하는 것으로 도청공격에 대응할 수 있게 하였다. 이 논문에서는 TOTP의 난수화 방식을 일부 응용하여 현재 널리 사용되고 있는 웹서비스에서의 고 정된 토큰 인증을 시간정보를 이용하여 난수화할 수 있는 방법을 제시한다. 이를 이용하면 토큰인증 정보가 시간에 따라 달라져서 도청공격을 무력화시킬 수 있다. 이러한 방법론은 기존에 사용되던 JWT[3] 토큰 인증 시스템을 약간 수정하여 난수화된 자동로그인을 제공할 수 있다는 장점이 있다.
Password-based authentication[1] depends on human’s memory and is simple to implement that it had been widely used in the real world from the beginning of computer industry. Token-based authentication[2][3] is an authentication of user by showing that the user possesses a specific token that was issued by the server, and it is widely used to implement auto login in current massive web service environment since it can greatly reduce server’s workload. But in these authentication protocols fixed information is sent to the server repeatedly over the communication channel that it is subject to eavesdropping attack, thus these authentication protocols have to be executed over a secure communication channel such as SSL/TLS. To solve these eavesdropping attack TOTP(Time-based One Time Password) [4] protocol can be used which produces randomized authentication information depending on shared password and current time. In this paper we propose a new randomized token-based authentication protocol by using TOTP approach to modified token-based authentication. This protocol can thwart eavesdropping attack since the authentication information changes depending on time. This approach can provide randomized token- based authentication with simple modification of traditional JWT authentication.

9

키에스크로를 최소화한 계층적 아이디기반 암호

이병천

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.12 No.6 2015.12 pp.545-552

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한됩니다.

아이디기반 암호는 사용자의 아이디, 이메일주소 등 공개될 수 있는 임의의 정보를 공개키로 사용하고 이와 쌍이 되는 개인키는 개인키생성기관(PKG)이 생성하여 사용자에게 전달하는 공개키암호 기법이다[1][2]. 이것은 키분배를 효율적으로 수행할 수 있는 장점이 있으나 사용자의 개인키가 개인키생성기관(PKG)에게 노출된다는 키에스크로 단점이 있다. 아이디기반 암호는 그 특성상 독립적인 인증도메인을 갖는 복수개의 PKG가 사용되는 경우에는 아이디기반 암호만으로 인증을 확장하는 것이 어렵다고 생각되어 왔으나 Gentry, Silverberg[3]는 다수의 PKG가 계층적 구조로 연결된 일반적인 경우에도 아이디기반 암호만으로 인증을 확장할 수 있는 계층적 아이디기반 암호기법을 제시하였으며 이 논문은 많은 관련 연구들의 시발점이 되었다. 그런데 이 기법은 키에스크로 특성에 있어서 사용자의 모든 조상 PKG들이 사용자의 개인키를 가지고 있지 않음에도 불구하고 사용자에게 전송되는 암호문을 복호화할 수 있다는 단점이 있는데 이것은 매우 바람직하지 않은 특성이다. 본 연구에서는 이 기법을 수정하여 개인키를 가지고 있는 사용자와 사용자에게 개인키를 발급한 단말 PKG만이 복호화 능력을 가질 수 있도록 키에스크로 특성을 최소화할 수 있는 계층적 아이디기반 암호 기법을 제시한다.
Identity-based cryptography is a public key cryptosystem in which any arbitrary string such as identity, email address of user can be used as a public key and the corresponding private key is generated by a private key generator (PKG) and given to the user through a secure channel[1][2]. It has advantage in key distribution, but also has drawback of key escrow that PKG knows user’s private key. If multiple PKGs with independent certification domain are used and users belong to different PKGs, it was considered that expanding certification using only ID-based cryptography is difficult between two users who belong to different PKG domains. Gentry and Silverberg[3] presented a hierarchical identity based cryptography which successfully expands certification among multiple PKGs structured in hierarchical manner, thus lots of extended researches followed from it [4-10]. But this scheme has a drawback that all ancestor PKGs of a user can decrypt any message sent to the user even though they do not have the private key of the user, which is very undesirable feature. In this paper we modify Gentry and Silverberg’s hierarchical identity based encryption (HIBE) scheme and present a new HIBE scheme which minimize the key escrow property that only user and the end PKG who issued private key to the user can decrypt message.

10

자체확장인증과 하드웨어보안모듈을 이용한 하이브리드 키관리

이병천

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.11 No.4 2014.08 pp.273-286

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한됩니다.

개인이 복수의 컴퓨팅 기기들을 사용하게 되는 유비쿼터스 환경에서는 인증키를 발급받고, 이용하 고, 안전하게 관리하는 것이 매우 어려운 문제이다. 하나의 인증키를 여러 기기에서 복사하여 사용하 거나, 기기별로 별도의 인증키를 발급받아 사용하는 방법 모두 키관리에 많은 어려움을 내포하고 있 다. 한편 최근에는 안전한 키관리 도구로서 하드웨어보안토큰을 활용할 수 있는 환경이 확대되고 있 는데 이들을 적극 활용할 수 있는 키관리 방안이 필요하다. 이 논문에서는 개인이 소유한 하나의 인 증키를 기반으로 복수의 개인 소유 기기들에서 생성된 암호키에 대해 인증을 자체 확장하여 이용할 수 있도록 하는 통합적인 키관리 체계인 하이브리드 키관리 방식을 제안한다. 아울러 이러한 통합 키 관리 시스템의 특징과 효율성을 분석한다.
In ubiquitous computing environment where users own and use multiple computing devices it is difficult for users to manage certified keys securely in multiple devices. Users can try to copy and share a single certificate in multiple devices, or have independent certificates issued in every devices, but both approaches have many difficulties in secure key management. Recently it becomes more and more common that hardware security modules are available in computing devices as secure key management devices, thus we need to have secure key management architecture to utilize them. In this paper we propose a hybrid key management system in which user owns a single certificate and self-extends certification to issue multiple extended certified keys in each device. We analyze its useful features and efficiency.

11

하이브리드 인증을 위한 키관리서버 모델

이병천

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.13 No.1 2016.01 pp.27-40

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한됩니다.

한 사용자가 복수의 컴퓨팅기기들을 사용하게 되는 유비쿼터스 환경에서는 각 기기마다 사용자의 인증키를 안전하게 배포하고 이용할 수 있어야 상호인증 환경에서 통신할 수 있다. 그런데 복수기기 환경에서는 이러한 키관리가 매우 복잡하고 불편하게 되는데, 이 문제를 해결하기 위하여 사용자 스 스로 하나의 인증서에 기반하여 자체확장인증을 통해 기기별로 서로 다른 인증키를 배포하고 활용할 수 있도록 하는 하이브리드 키관리[1][2] 방식이 제안되었다. 이러한 접근방법에서 자체확장인증키를 배포하기 위해서는 사용자의 개인키를 장착한 키관리서버를 운영할 필요가 있는데 비전문가인 개인 이 자신만이 이용하기 위한 키관리서버를 직접 운영하는 것은 매우 불편하고 부담스러운 일이 아닐 수 없다. 이 논문에서는 실세계에서 안전하고 편리하게 사용 가능한 하이브리드 키관리의 시나리오를 검토 하고, 이를 기반으로 사용자의 개인키를 가지고 있을 필요가 없도록 운영되는 하나의 키관리서버를 다수의 사용자가 함께 사용할 수 있도록 키관리 프로토콜을 설계하였다. 아울러 웹 환경에서 동작하 는 키관리서버를 구현하고 이것의 활용성을 분석하였다.
In ubiquitous computing environment where users own and use multiple computing devices each device has to be equipped with certified key of the user to be able to communicate with other users/devices in authentic manner. But key management in multiple devices becomes very complex and inconvenient. To solve this complexity hybrid key management scheme [1][2] was proposed in which user issues self-extended certificate (SEC) by himself to each device based on user’s single certificate issued by certification authority. In this approach a key management server which is equipped with user’s private key was used to generate and distribute SEC to each device, but it is very inconvenient and insecure for a non-professional to run a key management server of this kind. In this paper we consider more realistic scenario of hybrid key management and design a new hybrid key management scheme such that a single server which does not need to have user’s private key can provide hybrid key management service for multiple users. We also implement a web-based hybrid key management server and analyze its utilizations.

13

사염화탄소를 이용한 마우스 지방간에서의 새로운 생체발광 측정법

임재관, 최준호, 김정대, 이병천, 유혜란, 박대훈, 천병수, 소광섭

한국생물공학회 KSBB Journal 제19권 제1호 2004.02 pp.12-16

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한됩니다.

생체발광 (biophoton emission)의 측정기기를 이용하여 생체의 생리상태를 조사하는 연구가 활발해지고 있다. 본 논문에서는 사염화탄소에 의해 유발된 마우스의 지방간 조직에서 나오는 생체광자를 측정하였다. 올리브유와 올리브를 용매로하는 사염화탄소를 혼합한 각각의 6마리로 구성된 두 개 군의 마우스에 복강투여 후 24시간, 72시간 후에 각각 간을 적출하여 생체광자를 측정하고, 또한 혈장을 분리하여 생화학적 지표로 사용되는 트랜스아미네이즈 효소 활성도를 측정하였다. 실험결과는 정상적인 대조군의 경우, 생체발광이 29.5± 5.9 counts/min/cm2로 측정된 반면, 24시간 처리군에 대해서는 69.3 ± 21.2 counts/min/cm2로 정상군보다 2배 이상 높은 생체발광을 보였다. 또한, 72시간 처리군에 대해서는 37.0± 14.8 counts/min/cm2로 측정되어 생화학적 지표로 사용되는 효소 활성도 결과와 밀접한 상관관계가 있음을 알 수 있었다.
Recently the measurement of biophoton emission has attracted increasing attention in the study on physiological state of biological systems. We report the measurements of biophoton emission from the mouse fatty liver induced by carbon tetrachloride, CCl4. The hepatotoxin, CCl4 in olive oil, was injected intraperitoneally into two groups of ICR mice which were made of 6 mice in each group. The control groups corresponding to the treated groups were prepared with the injections of olive oil only. After the injections, livers of two groups were extracted and measured biophoton emission in 24 hours and 72 hours later, respectively. We also extracted the plasma in the blood and measured the transaminase activity. Results show that biophoton emission from the livers in 24-hour treated group is 69.3 ± 21.2 counts/min/cm2, which is two times more larger than that in 24-hour control group, 29.5 ± 5.9 counts/min/cm2. Biophoton emission from the livers in 72-hour treated group is 37.0 ± 14.8 counts/min/cm2. These biophoton results correlate with those of the biochemical assays. We conclude that biophoton emission can be used as a biomarker of mouse fatty liver induced by CCl4.

14

慶北大學校 演習林의 維管束 植物相에 關하여

홍성천, 이병천

경북대학교 농업생명과학대학 경북대농학지 Vol. 1 1983.12 pp.101-111

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한됩니다.

연습림(演習林)에 분포(分布)된 식물(植物)은 79과(科) 188속(屬) 248종(種) 16변종(變種), 1아종(亞種), 3품종(品種)으로서 총계(總計) 298종류(種類)였다. 목본식물(木本植物)은 39과(科), 67속(屬)112종(種), 7변종(變種) 3품종(品種)이었으며 이중에서 교목(喬木)이 50종류(種類) 관목(灌木)이 46종류(種類), 만목(蔓木)이 16종류(種類)였다. 참취, 더덕, 지치등의 식용식물(食用植物)이 118종류(種類) 오미자, 오갈피나무등의 약용식물(藥用植物)이 48종류(種類)였다. 이 지역일대(地域一帶)에서 아직 보고(報告)되지 않았던 특기할 수 있는 군락(群落)은 왕느릅나무(Ulmus macrocarpa), 오미자(Schizandra chinensis), 오갈피나무(Acanthopanax sessiliflorus), 지치(Lithospermum erythrorhizon)등이었다.
This experiment was conducted to investigate the flora of Kyungpook National University Forests, which is located in Walme-Ri, Hyundong-Myon, Chungsong-Kun and at 59' 01' 30"E longitude and 10' 13' 00"N latitude. The results obtained can be summarized as follows; The kinds of the vascular plants identified are 298 which are composed of 79 families, 188 genera, 248 species, 1 subspecies, 46 varieties and 3 formae. Woody plants are composed of 39 families, 67 genera, 112 species, 7 varieties and 3 formae. The total number of woody plants listed are 122, tall trees of woody plants 50, shrubs 46 and winders 16, respectively. The kinds of edible plants listed are 118 such as Lithospermum erythrohizon, Codonopsis lanceolata and Aster scaber etc. Medical plants are listed as 48 kinds such as Schizandra chinensis, and A canthopanax sessiliflorus etc. Con Codonopsis Schizandra. It is the first time to report that the populations of Ulmusmacrocarpa, Acanthopanax sessiliflorus, Schizandra chinensis, and Lithospermum erythrorhizon are existed in this area.

15

세계 우병학회 참석기

이병천

[Kisti 연계] 대한수의사회 대한수의사회지 Vol.38 No.11 2002 pp.1052-1055

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

16

국내 소 유산에 관한 임상학적 고찰 I. 경기지역을 중심으로한 임상학적 고찰

이병천

[Kisti 연계] 한국수정란이식학회 Journal of embryo transfer Vol.14 No.3 1999 pp.211-217

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

The objective of this study was to determine the cause and prevalence of bovine abortion and stillbirth in Kyungi-do area. Seventy three bovine fetuses were collected from farms and submitted to the College of Veterinary Medicine, Seoul National University. Submitted fetuses were evaluated during a 4-month period (July to November, 1999) for pathological lesion, tissue protozoa, bacteria and viral infection. The average proportion of abortions was decreased with parity in 73 abortion heifers and cows. Monthly incidence rate of bovine abortion was not different in this study. In fetuses from 90 to 282 days gestation, the majority were between 150 and 250 days gestation(58%). The cause of abortion or stillbirth was determined in 51% of the cases examined. In 15(21%) of the fetus, neosporosis were diagnosed by pathological findings. In three (4%) additional fetuses in three additional fetuses, suspected Neosporosis by pathological lesion, and in 3 (4%) fetuses examined Neopsorosis were diagnosed in 15 feturses and in 3 fetuses, Neosporosis was suspected by pathological legions. Neosporosis / viral infection were diagnosed in three additional fetuses). Miscellaneous bacterial infection, BVDV, iatrogenic cause, Neosporosis / IBRV / BVDV, miscellaneous viral, IBRV/BVDV and others were 3(4%), 3(4%), 2(3%), 2(3%), 1(1%), 1(%) and 9(12%) respectively. The cause and incidence of bovine abortion in different area in Kyungi-do was not different in this study.

원문보기
17

초음파 유도에 의한 소 난포란의 채취에 관한 연구 2. 임신우 유래 난포란으로 부터 산자생산에 관하여

이병천

[Kisti 연계] 한국수정란이식학회 Journal of embryo transfer Vol.13 No.1 1998 pp.77-86

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

A combined technology of transvaginal ovum pick-up(OPU) system with in vitro-oocyte manipulation technique can be used for improving reproductive efficiency in the cattle. The objective of this study was to establish a newly-conceived breeding program using OPU in the pregnant cows. The OPU trial was performed in pregnant cows every 10 days from 40 through 90 days of artificial insemination (Al), and number of follicles in ovary, number of retrieved oocytes and embryo development following in vitro-fertilization, were evaluated. Reduced number of follicles in the ovaries of pregnant cows was firstly detected from 70 days after A' and a significant (P<0.05) decrease in the follicle number (5.4 follicles /donor) was found at 90 days than at 40, 50, 60 and 80 days after Al (8.0~9.2). A similar pattern was also observed in the number of oocytes retrieved by OPU apparatus during experimental period. When retrieved oocytes were matured and inseminated in vitro with frozen bull semen, development of the oocytes to the blastocyst stage was not significantly affected by the retrieval time. Four embryos (morula or blastocyst stage) derived from oocytes retrieved from pregnant cows were nonsurgically transferred to four recipient cows on day 7 of estrus cycle. For the first time in Korea, three of four transferred embryos developed to live calves with normal physiological parameters. In conclusion, an effective breeding program employing pregnant cow can be developed by use of OPU trial and in vitro culture techniques of oocytes ; OPU system could be repeated in pregnant cows with no risk of abortion and viable offsprings were borne after transfer to the recipients.

원문보기
18

안전한 전자상거래를 위한 보안토큰 기반의 공인인증 방식에 대한 고찰

이병천

[Kisti 연계] 한국정보처리학회 정보처리학회지 Vol.17 No.2 2010 pp.95-102

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

19

OAuth 2.0 MAC 토큰인증의 효율성 개선을 위한 무상태 난수화토큰인증

이병천

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.6 2018 pp.1343-1354

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

표준 인증유지기술로 널리 사용되고 있는 OAuth 2.0 Bearer 토큰, JWT(JSON Web Token) 기술은 고정된 토큰을 반복 전송하는 방식을 이용하고 있어서 네트워크 공격자에 의한 도청공격에 취약하기 때문에 HTTPS 보안통신 환경에서 사용해야 한다는 제약이 있다. 평문통신 환경에서도 사용할 수 있는 인증유지기술로 제안된 OAuth 2.0 MAC 토큰 기술은 서버가 인증된 클라이언트에게 공유된 비밀키를 발급하고 인증요청시 이를 이용하여 MAC 값을 계산하여 제시하는 방식을 사용하는데 서버는 사용자별 공유비밀키를 관리해야 하므로 무상태(stateless) 인증을 제공할 수 없다는 단점이 있다. 이 논문에서는 서버측에서 사용자별 공유비밀키를 관리하지 않고도 무상태 MAC 토큰 인증을 수행할 수 있도록 개선된 난수화 토큰인증 프로토콜을 제시한다. 전체 인증과정에서 HTTPS를 사용할 필요가 없도록 하기 위하여 서버인증서를 이용한 초기인증보안, 인증서토큰을 이용한 전자서명 간편로그인 등의 기술을 난수화 토큰인증 기술과 결합하여 적용함으로써 완전한 무상태형 인증서비스를 제공할 수 있도록 설계하였으며 그 구현 사례를 제시한다.
OAuth 2.0 bearer token and JWT(JSON web token), current standard technologies for authentication and authorization, use the approach of sending fixed token repeatedly to server for authentication that they are subject to eavesdropping attack, thus they should be used in secure communication environment such as HTTPS. In OAuth 2.0 MAC token which was devised as an authentication scheme that can be used in non-secure communication environment, server issues shared secret key to authenticated client and the client uses it to compute MAC to prove the authenticity of request, but in this case server has to store and use the shared secret key to verify user's request. Therefore, it's hard to provide stateless authentication service. In this paper we present a randomized token authentication scheme which can provide stateless MAC token authentication without storing shared secret key in server side. To remove the use of HTTPS, we utilize secure communication using server certificate and simple signature-based login using client certificate together with the proposed randomized token authentication to achieve the fully stateless authentication service and we provide an implementation example.

원문보기
20

환경매체별 카드뮴의 생태위해성평가

이병우, 이병천, 윤효정, 박경화, 김필제

[Kisti 연계] 한국환경보건학회 한국환경보건학회지 Vol.44 No.6 2018 pp.548-555

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

Objectives: We conducted ecological risk assessment for cadmium, a heavy metal and carcinogen, to identify safety standards by environmental media and to determine its impact on ecosystems by estimating and evaluating exposure levels. Methods: Species sensitivity distributions (SSDs) were generated using ECOTOX DB. A hazardous concentration of 5% (HC5) protective of most species (95%) in the environment was estimated. Using this estimate, predicted no effect concentrations (PNECs) were calculated for aquatic organisms. Based on the calculated PNECs for aquatic organisms, PNEC values for soil and sediment were calculated using the partition coefficient. Predicted exposure concentrations (PECs) were also calculated from environmental monitoring data with hazard quotients (HQs) calculated using PNECs for environmental media. Results: Chronic toxicity data were categorized into four groups and 11 species. In species sensitivity distribution (SSD) analysis, HC5 was $0.340{\mu}g/L$. Based on this value, the PNEC value for aquatic organisms was calculated as $0.113{\mu}g/L$. PNEC values for soil and sediments using a partition coefficient were calculated as 15.02 mg/kg and 90.61 mg/kg, respectively. In an analysis of environmental monitoring data, PEC values were calculated as $0.017{\mu}g/L$ for water, 1.01 mg/kg for soil, and 0.521 mg/kg for sediment. Conclusions: HQs were 0.150, 0.067 and 0.006 for water, soil and sediment, respectively. HQs of secondary toxicity were 0.365 for birds and 0.024 for mammals. In principle, it is judged that an HQ above 1 indicates a high level of risk concern while an HQ less than 1 indicates an extremely low level of risk concern. Therefore, with HQs of cadmium in the environment being <1, its risk levels can be considered low for each media.

원문보기
 
1 2 3 4 5
페이지 저장