Earticle

Home 검색결과

결과 내 검색

발행연도

-

학문분야

자료유형

간행물

검색결과

검색조건
검색결과 : 8
No
1

무선 센서 네트워크에서 분산 클러스터링을 이용한 안전한 에너지 효율적인 라우팅 기술

천은홍, 이연식

한국융합보안학회 융합보안논문지 제16권 제5호 2016.09 pp.3-9

※ 기관로그인 시 무료 이용이 가능합니다.

무선 센서 네트워크은 폭넓은 다양한 응용에서 경제적으로 성공할 수 있는 모니터링 솔루션이다. 그러나 악의적이거나 감시하는 사람이 없는 환경에서 침입을 인식하고 방지하며 안전하고 에너지 효율적인 것을 보장하는 네트워크를 통한 정보의 안전한 전송은 주된 도전이다. 이에 따라, 이 논문은 집적된 데이터의 무결성, 인증성과 비밀성을 보장하기위하여 안전한 무선 센서 네트워크에 필수적인 보호를 포함하는 분산 클러스터링 프로세스를 제안한다. 안전한 키 관리스킴을 위하여 대칭형과 비대칭형 키의 전단계 분산의 개념을 사용하고, 클러스터 내에 있는 각 센서 노드가 배치되기전에 암호화를 위한 전단계 분산 매개변수를 사용하는 센서 네트워크 토폴로지에 기초한 계층적 클러스터에 대한 상세한 스킴에 대하여 기술한다. 마지막으로 무선 센서 네트워크에서 제안된 스킴의 성능 시험 결과를 보인다.
The wireless sensor networks have become an economically viable monitoring solution for a wide variety ofcivilian and military applications. The main challenge in wireless sensor networks is the secure transmission ofinformation through the network, which ensures that the network is secure, energy-efficient and able to identifyand prevent intrusions in a hostile or unattended environment. In that correspondence, this paper proposes adistributed clustering process that integrates the necessary measures for secure wireless sensors to ensureintegrity, authenticity and confidentiality of the aggregated data. We use the notion of pre-distribution ofsymmetric and asymmetric keys for a secured key management scheme, and then describe the detailed schemewhich each sensor node within its cluster makes use of the pre-distribution of cryptographic parameters beforedeployment. Finally, we present simulation results for the proposed scheme in wireless sensor network.

4,000원

2

모바일 클라우드 컴퓨팅 환경에서 ID-기반 키 암호화를 이용한 안전한 데이터 처리 기술

천은홍, 이연식

한국융합보안학회 융합보안논문지 제15권 제5호 2015.09 pp.3-8

※ 기관로그인 시 무료 이용이 가능합니다.

모바일 클라우드 컴퓨팅 시스템은 일반적으로 데이터 보호와 상호 인증을 위하여 공개키 암호화 기법을 사용하고 있는데 최근 전통적인 공개키 암호화 기술의 변형인 ID-기반 암호화(IBC)가 주목받고 있다. IBC의 증명서-무통제 접근은클라우드 환경의 동적인 성격에 더 적합하지만, 모바일 장치에 대하여 처리 오버헤드를 최소화하는 보안 프레임워크가필요하다. 본 논문에서는 모바일 클라우드 컴퓨팅에서의 계층적 ID-기반 암호화(HIBE)의 사용을 제안한다. HIBE는 사용자 인증과 개인키 생성 등의 권한을 위임하여 최상위 공개키 생성기의 업무량을 감소시킬 수 있으므로 모바일 네트워크에 적합하다. 모바일 클라우드 시스템에서 ID-기반 인증과 ID-기반 신분확인 기법을 제안하고, 또한 안전한 데이터처리를 위한 ID-기반 인증 스킴에 대하여 기술하였다. 제안된 스킴은 단방향 해쉬 함수와 XOR 연산으로 설계하여 모바일 사용자를 위한 저 계산 비용을 갖는다.
Most mobile cloud computing system use public key cryptography to provide data security and mutual authentication. A variant of traditional public key technologies called Identity-Based Cryptography(IBC) has recently received considerable attention. The certificate-free approach of IBC may well match the dynamic qualities of cloud environment. But, there is a need for a lightweight secure framework that provides security with minimum processing overhead on mobile devices. In this paper, we propose to use hierarchical ID-Based Encryption in mobile cloud computing. It is suitable for a mobile network since it can reduce the workload of root Public Key Generators by delegating the privilege of user authentication and private key generation. The Identity-Based Encryption and Identity-Based Signature are also proposed and an ID-Based Authentication scheme is presented to secure data processing. The proposed scheme is designed by one-way hash functions and XOR operations, thus has low computation costs for mobile users

4,000원

3

비정상 연결시도를 탐지한 포트 스캔 탐지 시스템의 설계 및 구현

라용환, 천은홍

한국융합보안학회 융합보안논문지 제7권 제1호 2007.03 pp.63-75

※ 기관로그인 시 무료 이용이 가능합니다.

네트워크에 연결된 컴퓨터 시스템에 대한 공격을 탐지하기 위하여 침입 탐지 시스템을 설치한다. 기존의 침입 탐지 시스템은 포트 스캔 공격을 탐지하기 위해서 동일 발신지 주소를 갖는 시스템에서 특정시간에 일정 임계값을 초과하는 연결 설정 요청 패킷이 발생했는지를 검사하여 공격을 탐지하므로 실제 공격이 아닌데 공격이라고 탐지하는 False Positive가 높고, 특정시간의 임계값 보다 더 긴 주기로 공격을 시도하는 Slow 스캔 공격과 발신지 주소를 위조하여 공격하는 Coordinated 스캔 공격을 탐지하기 힘들다.본 논문에서는 TCP의 비정상 연결 시도에서 응답하는 RST/ACK 플래그 패킷을 탐지하여 포트 스캔을 판단하는 탐지 규칙과 데이터 저장 구조를 제안하고, 이를 기반으로 포트 스캔 탐지 시스템을 설계하고 구현하였다. 제안된 시스템은 RST/ACK 플래그 패킷을 탐지하여 공격을 판단하므로 False Positive를 감소시키고, 적은 양의 데이터를 저장하여 긴 시간동안 데이터 유지할 수 있어 Slow 스캔을 탐지할 수 있고, 공격 대상에서 응답한 RST/ACK 패킷을 검사하여 Coo-rdinated 스캔공격을 효율적으로 탐지할 수 있다.
Most of computer systems to be connected to network have been exposed to some network attacks and became to targets of system attack. System managers have established the IDS to prevent the system attacks over network. The previous IDS have decided intrusions detecting the requested con-nection packets more than critical values in order to detect attacks. This techniques have False Positive possibilities and have difficulties to detect the slow scan increasing the time between send-ing scan probes and the coordinated scan originating from multiple hosts. We propose the port scan detection rules detecting the RST/ACK flag packets to request ab-normal connections and design the data structures capturing some of packets. This proposed system is decreased a False Positive possibility and can detect the slow scan, because a few data can be maintained for long times. This system can also detect the coordinated scan effectively detecting the RST/ACK flag packets to be occurred the target system.

4,500원

4

클래스의 응집도와 결합도를 이용한 객체 지향 설계 재구조화

이종석, 천은홍

[Kisti 연계] 한국산업정보학회 한국산업정보학회논문지 Vol.7 No.5 2002 pp.83-90

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

최근의 많은 소프트웨어들은 규모가 방대하고 복잡하여 개발자가 도구를 사용하지 않고 수작업으로 설계를 재구조화하기 매우 어려우며 또한 많은 시간과 노력의 요구된다 본 논문에서는 클래스의 응집도와 결합도를 이용하여 객체 지향 설계를 자동으로 재구조화하는 방법을 기술한다 먼저 메소드들의 연관 관계를 규정하는 행렬을 응집도와 결합도를 이용한 메소드 사이의 거리로 정의한 후, 분리 클래스를 먼저 분할하고, 다음에 가장 낮은 응집도를 가진 클래스부터 분할하여 가장 거리가 가까운 클래스와 결합시킴으로써 설계를 재구조화한다.
Recent commercial systems are too large and too complex to restructure their design by hand without tools and cost too much time and effort. This thesis presents a restructuring approach using cohesion and coupling of classes to change object-oriented designs automatically. The matrix which represents the relation between methods is defined by distance between methods using cohesion and coupling, Class restructuring starts to isolate to dividing class, selects the class to have the lowest cohesion and combines the selected class with the closest class.

원문보기
5

구 볼록 다각형 들의 분리 및 교차를 위한 간선 기반 알고리즘의 구현

하종성, 천은홍

[Kisti 연계] 한국정보과학회 정보과학회논문지:시스템 및 이론 Vol.28 No.9 2001 pp.479-490

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

본 논문에서는 구상에서 주어진 볼록 다각형의 집합$\Gamma$=${P_1...P_n}$의 최대 또는 최소 교차를 결정하기 위하여 다각형의 간선으로 구를 면으로 분할하는 문제를 고려한다. 이 문제는 $\Gamma$의 최대 부분집합을 포함하는 반구를 $\Gamma$를 분리하는 대원을, $\Gamma$를 이분하는 대원을 $\Gamma$를 최소 또는 최대 부분집합을 교차하는 대원을 각각 찾는 다섯가지 기하적 문제를 공통적으로 관련이 있다. 구다각형의 최대 및 최소 교차를 효율적으로 구하기 위하여 우리는 간선 기반 분할의 방식을 취하는데 이 방식에서는 구가 각 다각형에 의해 증분적으로 분할되면서 면이 아닌 면을 구성하는 간선의 소유권이 처리된다. 마지막에는 최대수의소유권을 가지는 분할된 비정렬 간선들을 모아 해가 되는 면들의 경계를 구성하지 않고 그들의 중심을 근사적으로 얻는다. 최대 교차를 찾는 우리의 알고리즘은 효율적인 시간복잡도 O(nv)를 가지는 것으로 분석된다. 여기서 n는 v은 각각 다각형과 모든 장점의 개수들이다. 더구나 견고하게 수치를 계산하고 모든 degeneracy 경우를 다루기 때문에 구현의 관점에서도 실제적이다. 유사한 방식을 사용하여 일반적인 교차의 모든 경계는 O(nv+LlogL)시간에 구성할 수 있다. 여기서 L은 해로 출력되는 간선의 개수이다.
In this paper, we consider the method of partitioning a sphere into faces with a set of spherical convex polygons $\Gamma$=${P_1...P_n}$ for determining the maximum of minimum intersection. This problem is commonly related with five geometric problems that fin the densest hemisphere containing the maximum subset of $\Gamma$, a great circle separating $\Gamma$, a great circle bisecting $\Gamma$ and a great circle intersecting the minimum or maximum subset of $\Gamma$. In order to efficiently compute the minimum or maximum intersection of spherical polygons. we take the approach of edge-based partition, in which the ownerships of edges rather than faces are manipulated as the sphere is incrementally partitioned by each of the polygons. Finally, by gathering the unordered split edges with the maximum number of ownerships. we approximately obtain the centroids of the solution faces without constructing their boundaries. Our algorithm for finding the maximum intersection is analyzed to have an efficient time complexity O(nv) where n and v respectively, are the numbers of polygons and all vertices. Furthermore, it is practical from the view of implementation, since it computes numerical values. robustly and deals with all the degenerate cases, Using the similar approach, the boundary of a general intersection can be constructed in O(nv+LlogL) time, where : is the output-senstive number of solution edges.

원문보기
6

객체 지향 시스템에서의 클래스 결합도 척도

이종석, 천은홍

[Kisti 연계] 한국산업정보학회 한국산업정보학회논문지 Vol.6 No.4 2001 pp.22-29

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

소프트웨어의 품질 측정의 중요성이 커짐에 따라 새로운 소프트웨어 척도를 개발하기 위한 수많은 노력이 나타났다. 객체 지향 개발 방법론의 중요성에서 볼 때 이러한 경향이 나타나는 특별한 분야는 객체 지향 시스템의 결합도 측정이다. 본 논문에서는 객체 지향 시스템의 결합도를 측정하기 위해 메소드에 의한 응집도 COM과, 클래스에 의한 결합 COC를 제안하였다. 그리고 이를 Briand가 제안한 결합도 성질을 이용하여 평가하고, C++ 언어로 작성된 시스템에 적용하여 다른 결합도 척도와 비교하였다.
As the importance of software measurement increases, there are more researches developing the new software measure. Given the importance of object-oriented development techniques, one specific area where this has occurred is coupling measurement in object-oriented systems. This thesis presents the coupling measure COM based on the methods and OOC based on the classes in measuring the coupling of object-oriented systems. And, it evaluates them using the coupling properties suggested by Briand while it compares them with other coupling measures by applying them to a system developed in the language of C++programming language.

원문보기
7

역할기반 접근통제에서 역할 계층에 따른 접근권한 상속의 표현

이상하, 조인준, 천은홍, 김동규

[Kisti 연계] 한국정보처리학회 정보처리학회논문지 Vol.7 No.7 2000 pp.2125-2134

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

RBAC(Role Based Access Control) has the advantage that reflects the real world because it presents a basic access control model based on user's role in organizations or governments. But in RBAC model, the privileges of the senior roles in these hierarchies are inherited from those of the junior roles, so RBAC model has the privileges problem that he senior are given more privileges than they need. That is, it tends to infringe the Principle of Least Privilege. On the other hand, if we give some excessive constraints on the RBAC model without scrupulous care, it may be meaningless property of role hierarchies. Furthermore, such complicated constraints make it more difficult to mange resources and roles in huge enterprise environments. The purpose of this paper is to solve the problems of role hierarchies such as inefficient role managements and abuse of privileges by using newly presented the backward tag pointer path expression in the inheritance of privileges.

원문보기
8

의무 분리를 위한 직무 기반 접근권한의 모델링

천은홍, 김동규

[Kisti 연계] 한국정보처리학회 정보처리학회논문지 Vol.5 No.7 1998 pp.1801-1812

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

기존의 접근 제어 메커니즘인 강제적 접근 제어와 임의적 접근 제어는 무결성을 요구하는 상용 환경의 정보 보안에는 부족하여 이의 대안으로 직무 기반 접근 제어 (RBAC:Role Based Access Control)가 주목 받고 있으며, 직무를 수행하는 사용자의 의무 분리(Separation of Duty)에 대한 연구가 최근 이루어지고 있다. RBAC에서 사용자는 직무에 배정된 접근권한(Privilege) 만을 수행하여야 하는데 상호 배타적(Mutual exclusive)특성을 갖는 직무는 표현 및 접근 권한의 직무 배정과 수행에 있어서 어려움이 있다. 본 논문에서는 RBAC의 기본 특성을 분석하여 직무에 접근권한을 부여하고 사용자를 직무에 배정하는데 따른 안전한 접근 제어를 위하여 반순서 관계를 갖는 직무의 승계 속성에 따라 직무의 계층 형태를 분류하고, 직무에 배정되는 접근권한의 표현과 관리를 용이하게 하기 위하여 객체에 부여된 객체 접근권한을 분석하여 방향성 그래프를 이용하여 기본 접근권한으로 모델링한다. 접근권한 그래프(Privilege Graph)로 표현된 기본 접근권한에 직무를 배정하면 상호 배타적 직무의 접근권한과 의무 분리의 표현 및 관리를 용이하게 할 수 있다. 이를 기반으로 의무 분리를 포함한 RBAC의 안정성 특성과 접근권한 그래프를 이용한 직무의 의무 분리를 위한 직무 관리 알고리즘을 제시한다.

원문보기
 
페이지 저장