최근 확인한 콘텐츠
데이터가 존재하지 않습니다.
Sun W.,Xie L.,Guo X.,Su W.,Zhang Q.
2020 / ACS Applied Materials and Interfaces
신은호, 김형식, 윤지원
2013 / 보안공학연구논문지
데이터가 존재하지 않습니다.
loading...
본 연구는 합법적인 인증 요청의 성공률을 유지하면서 리플레이 공격을 완화하기 위해 적절한 수락 시간 창을 선택하는 방법을 제시한다. 시뮬레이션을 통해 다양한 수락 시간 창과 네트워크 환경에서 인증 프로토콜의 성능을 분석했으며, 합법적인 인증 메시지의 메시지 지연 시간 분포를 기반으로 안전한 수락 시간 창을 선택할 수 있음을 확인했다.
Formal correctness of security protocols
Security protocols : 6th international workshop, Cambridge, UK, April 1998 : proceedings
Provable security : first international conference, ProvSec 2007, Wollongong, Australia, November 1-2, 2007 : proceedings
Voice over IP in wireless heterogeneous networks : signalling, mobility, and security
Distributed systems : an algorithmic approach
Distributed algorithms : 11th International Workshop, WDAG '97, Saarbrücken, Germany, September 24-26, 1997 : proceedings
Distributed algorithms : 10th international workshop, WDAG '96, Bologna, Italy, October 9-11, 1996 : proceedings
Distributed algorithms : 7th International Workshop, WDAG '93, Lausanne, Switzerland, September 27-29, 1993 : proceedings
Advances in cryptology--AUSCRYPT '92 : Workshop on the Theory and Application of Cryptographic Techniques Gold Coast, Queensland, Australia December 13-16, 1992 : proceedings
Information and communication security : second International Conference, ICICS'99, Sydney, Australia, November 9-11, 1999 : proceedings
Computer security handbook.
Introduction to computer networks and cybersecurity
Advances in cryptology--CRYPTO '91 : proceedings
Computer security, ESORICS 92 : Second European Symposium on Research in Computer Security Toulouse, France, November 23-25, 1992 : proceedings
Advances in cryptology--EUROCRYPT '90 : Workshop on the Theory and Application of Cryptographic Techniques, Aarhus, Denmark, May 21-24, 1990 : proceedings
ModSecurity를 활용한 웹 애플리케이션 방어 레시피
Dependable computing--EDDC-3 : Third European Dependable Computing Conference, Prague, Czech Republic, September 15-17, 1999 : proceedings
Tools and algorithms for the construction and analysis of systems : 5th International Conference, TACAS'99, held as part of the Joint European Conferences on Theory and Practice of Software, ETAPS'99, Amsterdam, The Netherlands, March 22-28, 1999 : proceedings
Distributed sensor arrays : localization
Fault-tolerant distributed computing
보안공학연구논문지
신은호; 김형식; 윤지원Mathematical Biosciences and Engineering
Szymoniak S.IEICE Transactions on Communications
Taek-Young YOUN; Dowon HONGMultimedia Tools and Applications
Ravanbakhsh N.,Mohammadi M.,Nikooghadam M.IEICE Transactions on Communications
Youn, T.-Y.; Hong, D.Computational intelligence and neuroscience
Meihua Xiao; Weiwei Song; Ke Yang; Ri OuYang; Hanyu ZhaoComputational intelligence and neuroscience
Xiao M; Song W; Yang K; OuYang R; Zhao HIEEE Access
Schonberger L.,Hamad M.,Gomez J.V.,Steinhorst S.,Saidi S.KSII Transactions on Internet & Information Systems
Jongkwan LeeIEEE Transactions on Vehicular Technology
Rezazadehbaee M.A.,Simpson L.,Boyen X.,Foo E.,Pieprzyk J.IEEE Transactions on Instrumentation and Measurement
Decusatis C.,Lynch R.M.,Kluge W.,Houston J.,Wojciak P.A.,Guendert S.Neural Computing and Applications
Ma Z.,Liu Y.,Wang Z.,Ge H.,Zhao M.한국항행학회논문지
김준섭, 곽진IEEE Transactions on Parallel and Distributed Systems, Parallel and Distributed Systems, IEEE Transactions on, IEEE Trans. Parallel Distrib. Syst.
He, J.; Chen, J.; Cheng, P.; Cao, X.IEEE Transactions on Mobile Computing
Zhao, J.; He, F.; Yang, Y.; Zhang, Y.IEEE Access
Shin H.한국차세대컴퓨팅학회 논문지
서병문, 이영숙Journal of Information Science & Engineering
IKSU KIM; YONGYUN CHOIEEE Internet of Things Journal
Huizi Xiao; Qingqi Pei; Xifei Song; Weisong ShiJournal of Supercomputing
Chen Y.,Chen J.전선 / 대학원
이 교과목은 학부과정의 데이터 통신망에서 학습한 TCP/IP 인터넷 프로토콜을 간단히 복습을 한다. 이에 관련된 프로토콜로는 LAN, ARP, TCP, ICMP을 들 수가 있다. 이러한 프로토콜들은 인터넷에서 패킷 전달과정을 기술하며 에러가 발생했을 경우 복구하는 방법들을 나타내고 있다. 교과내용은 주로 네트웍 프로토콜의 성능분석에 초점을 맞추게 된다. 패킷전달시 소요되는 지연시간 분석을 위해 지연시간에 대한 모델링을 심도있게 다룬다. 패킷의 효과적 전달을 위한 최적의 라우팅 기법을 살펴보고 이에 대한 최적화 기법에 대하서도 살펴본다. 네트웍 프로토콜의 깊이 있는 이해를 위해 네트웍 프로그래밍 숙제가 별도로 요구된다.전선 / 학사
이 강의에서는 블록 암호, 대칭키/공개키 암호화, 해시 함수, 메시지 인증 코드, 디지털 서명, 키 교환 등 현대 암호학의 대표적인 기술들을 공부한다. 이를 위해 데이터의 기밀성과 무결성, 인증 등 주요 안전성 개념을 정의하고 증명하는 것을 목표로 한다. 또한, 다자간 연산, 동형 암호, 영지식 증명과 차분 프라이버시 등 안전한 계산 프로토콜 구축을 위한 최신 암호기술을 안전성과 성능, 기능성 등 다양한 측면에서 설명하고 최근 연구 동향 및 대표적인 응용 분야들을 소개한다.전선 / 대학원
이 교과목은 대학원생들을 대상으로, 현재 사용되고 있는 최신 암호 알고리즘을 설명한다. 이 과목은 다음과 같이 두 부분으로 구성된다: 첫째, DES, IDEA, RC5, RC6 와 같은 블록 암호 알고리즘들을 각각 키(key) 생성, 암호화, 복호화 하는 과정으로 설명한다. 둘째, 전자 서명에 근거한 다양한 인증 기법을 소개한다. DMDC, MD5, SHA-1, HMAC 와 같은 다양한 해쉬(hash) 함수를 사용하여 문장을 축약하고 인증하는 방식을 제시한다.전선 / 대학원
본 교과목에서는 컴퓨터 및 네트워크 보안 관련 이슈들에 대해 학습한다. 기밀성, 무결성, 인증, 암호화 알고리듬과 프로토콜 등 다양한 보안 관련 이슈들의 개념을 이해하고, 다양한 공격 기법들에 대해 학습한다. 또한, dial-up security (PAP, CHAP, RADIUS, Diameter), WLAN security, IPSec & SSL based VPNs, e-mail security (PGP, S/MIME); Kerberos; X.509 certificates; AAA and Mobile IP; SNMP security; 등에 대해 학습하고, 실제 컴퓨터 및 네트워크 상에서의 공격에 대한 탐지 및 방지, 대응에 이르기까지 폭넓게 학습한다. 이를 통해, 컴퓨터 및 네트워크 보안에 대한 이해의 폭을 넓히도록 한다. 선수 과목: 데이터 통신망의 기초(선택적), C(C++) Programming전선 / 학사
이 강의는 크게 두 부분으로 나뉜다: 기계화된 수학과 소프트웨어 검증. 첫 번째 부분에서는 컴퓨터의 도움을 받아 수학을 오류 없이 수행하는 방법을 소개한다. 특히, Coq 증명 보조 도구의 이론과 응용에 대해 배운다. 이 도구는 수학적 정의, 정리 및 증명을 엄밀하게 작성할 수 있게 해주며, 이후에 자동 증명 검사를 수행하여 그 증명의 올바름을 보장한다. 이 강의의 두 번째 부분에서는 소프트웨어 명세를 표현하는 방법, 그리고 작성된 프로그램이 주어진 명세대로 오류 없이 동작함을 엄밀하게 검증하는 방법을 소개한다. 구체적으로, Coq 내에서 Hoare 논리라고 불리는 프로그램 논리를 구현하고, 이를 사용하여 다양한 프로그램을 엄밀하게 검증한다.전선 / 학사
본 과목의 목적은 [창의융합세미나]를 성공적으로 수강한 학생들에게, 다시 한 번 공동으로 연구계획을 디자인하고 협동 연구를 수행하는 기회를 부여하는 동시에, 한층 진전된 수준의 탐구를 실행함으로써 실제적인 공동 결과물들을 창출할 수 있도록 하려는 것이다. 학생들은 [창의융합세미나]에서 수행한 공동 연구를 더욱 발전시킬 수도 있으며, 다른 구성원들과 다른 창의적 주제를 발굴하여 더 깊이 있는 융합적 연구 성과물을 낼 수도 있다. 이런 과정을 통해 학생들은 집단 창의성과 융합적 문제 해결 능력의 실제를 깊이 있게 경험하게 될 것이다.전선 / 대학원
본 교과목은 축산관련 다양한 분야에 대한 세미나 발표 진행과 상호 토론을 통해 국내외 상황 파악 및 첨단 분야의 학술적 성과에 대한 이해를 높이고자 한다. 친환경 첨단연구, 축산물 안전, 기능성 축산물 개발, 유전육종 등 다양한 분야를 아우르는 발표와 토론을 통해 축산분야에 대한 효율적인 문제 해결 과정 습득을 목적으로 하고 있다. 축산과학 분야의 최신기술 동향, 구제역, 조류독감, 광우병 등 축산분야의 국제적 이슈, 축산업에 대한 각국의 정책 사례 등의 주제를 수강생이 선택하여 각자 발표를 준비하고 매시간 발표와 함께 교수의 지도하에 자유로운 토론식 수업을 진행한다.전선 / 학사
본 강좌는 학부 3~4학년 교과목으로 공과대학 전 분야의 학부생을 대상으로 한다. 실습이나 과제가 일부 포함되지만, 기본적으로 Flipped Learning 방식의 강의 위주의 기초 개념 학습 중심의 과목이다. 4차 산업혁명 시대에 대규모의 민감한 정보를 다루는 컴퓨터 시스템의 안전한 데이터 처리, 보관, 보호 등에 필요한 정보 보안 및 프라이버시 보존 기술의 기초 개념 습득을 목표로 한다. 주요 내용은 (1) 컴퓨터 시스템 보안의 기본 이론, (2) 암호학의 기본개념 및 기초 암호 기술과 이를 활용한 데이터 프라이버시 보존 기술, (3) 블록체인 개념과 주요 합의 알고리즘 및 관련 암호 기법 및 실습과 (4) 데이터의 안전한 처리를 위한 데이터 보안 및 보호 기술 등을 포함한다. 선수과목: 기초수학, 컴퓨터의 개념 및 실습교양 / 학사
이 과목의 목적은 데이터 문해력에 대한 기본지식을 함양하고 이를 통하여 데이터 기반 의사결정능력과 올바른 정보를 취사선택하는 방법을 익히는 데 있다. 이 과목을 통하여 다양한 통계의 오용사례를 살펴보고 데이터를 전달하는 미디어를 올바르게 이해하고 데이터를 기반으로 효율적으로 본인의 주장을 제시하는 방법에 대해 배운다.전선 / 대학원
이 강의에서는 인공지능 신뢰성 문제, 즉 인공지능의 가치정렬, 적법·윤리성, 견고성을 측정·확보하는 기법과 이를 촉진하기 위한 제도의 설계 방안을 학습한다. 이를 위해 리스크의 측정·경감 기술의 이해 뿐 아니라 인문·사회과학·법적 관점을 융합한 다양한 접근을 제시한다. 구체적으로 공정한 기계학습, 설명 가능한 AI, 인간-AI 상호작용, 프라이버시 보존 데이터 분석, 자율시스템의 안전성, 인지모델의 견고성, 생성모델의 권리침해와 오남용 문제, 자율살상무기체계의 통제 등을 탐색한다.전선 / 대학원
이 강의에서는 인공지능 신뢰성 문제, 즉 인공지능의 가치정렬, 적법·윤리성, 견고성을 측정·확보하는 기법과 이를 촉진하기 위한 제도의 설계 방안을 학습한다. 이를 위해 리스크의 측정·경감 기술의 이해 뿐 아니라 인문·사회과학·법적 관점을 융합한 다양한 접근을 제시한다. 구체적으로 공정기계학습, 설명가능 AI, 인간-AI 상호작용, 프라이버시 보존 데이터 분석, 자율시스템의 안전성, 인지모델의 견고성, 생성모델의 권리침해와 오남용 문제, 자율살상무기체계의 통제 등을 탐색한다.전선 / 대학원
시스템 성능평가의 주요 도구 중 하나인 stochastic process와 queueing theory를 배움으로써, 컴퓨터 및 통신공학자들이 시스템을 모델링하고 성능분석 하는데 잘 활용할 수 있도록 한다. 이 강의에서는 기본 확률이론과 다양한 종류의 Markov Process, 큐잉 시스템을 포함하고 게임이론과 최적화 이론의 기본 개념을 다룬다.전선 / 대학원
인터넷의 보안 문제는 규모나 횟수 면에서 점점 피해가 커지고 있다. 이 과목에서는 먼저 암호학의 기초와 기본적인 인터넷 아키텍쳐를 가르친다. 그리고 DNS, BGP, Web 등 인터넷의 모든 프로토콜이나 동작에서 취약점을 분석하고 대응 방안을 다룬다. 끝으로 최신 인터넷 보안 이슈들을 살펴본다.공통 / 대학원
이 교과목의 목표는 중급정도의 영어 능력을 갖춘 이공계열 대학원 석사과정 학생들이 실험 연구 논문의 목적과 구조를 이해하고 초록 및 이메일 쓰기 등 학술적인 의사소통에 필요한 기초 역량을 갖추도록 돕는 것이다. 이를 위해 학생들은 사전 녹화된 동영상 수업을 매주 시청하면서 (1) 연구 논문의 구조와 언어적 특성, (2) 논문 제목 및 초록 작성법, (3) 참고문헌 작성 및 인용법, (4) 초록 및 이메일 작성 등 학술논문 작성 및 연구자 간의 의사소통에 필요한 제반 요소들에 대해 학습하게 된다. 또한 원격수업지침에 따라 매주 25분 정도 행해지는 실시간 수업에서 연습문제 풀이 등을 통하여 학습한 내용을 이해하고 질문하는 시간을 갖게 된다. 수업 동영상 ppt 자료는 영어이고 동영상 진행 언어 및 수업 언어는 한국어이다.전선 / 학사
컴퓨터 및 인터넷이 사회 인프라로 사용됨에 따라 IT 시스템에서 보안 요구사항, 보안 기본 동작, 보안 시스템의 약점 등을 이해하는 것이 컴퓨터공학자에게는 점점 더 요구되고 있다. 인터넷 보안 시스템을 근본적으로 이해하기 위해서는 암호기술 및 그 수학적 원리를 알아야 가능하다. 본 강의에서는 먼저 암호 기술들을 이해하기 위해 필요한 정수론, 이산 로그, 소인수분해, 해시 함수 등을 설명한다. 그 뒤에는 대칭키 암호기법, 공개키 암호기법, 디지털 서명, 키 관리 등 기본 보안 기술을 다루고, 마지막으로 그 뒤에 공개키기반구조(PKI), 비트코인, TLS, 웹 보안, Tor 등 응용 보안 기술을 다룬다. 본 과목은 컴퓨터 공학을 전공 혹은 부전공으로 하는 학부생들을 대상으로 하며, 학생들이 일반 고등학교 수학과 이산수학을 수강하였으면 무리 없이 본 강의를 수강할 수 있도록 강의 내용을 개발할 것이다.전선 / 대학원
본 교과목은 데이터사이언스 대학원의 ABC(AI model/algorithm, Big data, Computing) 교육 과정 중 컴퓨팅(C) 분야 첫번째 강좌이다. 본 교과목의 전반부는 C++ 언어 프로그래밍과 C++ 기반 객체 지향 프로그래밍으로 이루어져 있다. (1) C++ 언어의 기초 문법, 클래스의 개념과 사용법, template과 중요한 라이브러리를 학습하고, (2) abstraction, inheritance, polymorphism 등 객체 지향 프로그래밍의 원리를 습득한 뒤, (3) 예제들을 통해 클래스 기반 객체 지향 프로그래밍을 C++ 언어를 사용하여 직접 구현 할 수 있도록 한다. 본 교과목의 후반부는 중급 자료 구조 및 알고리즘과 딥러닝 플랫폼으로 이루어져 있다. (1) 데이터사이언스를 위한 컴퓨팅의 기초 강좌에서 다루지 않은 자료구조 및 정렬 알고리즘 (Quick sort, Radix sort, heap sort), 트리 알고리즘, 그래프 알고리즘 (Dijkstra, Kruskal 등) 등을 습득하고, (2) 배운 자료 구조와 알고리즘들을 C++ 언어를 사용하여 직접 구현 할 수 있도록 한다. 또, (3) Pytorch, TensorFLow 등 널리 사용되는 딥러닝 플랫폼을 학습하고, 동일 학기 수강이 권장되는 머신러닝 및 딥러닝 1(ABC 과정 중 A 분야 첫번째 강좌)에서 배운 딥러닝의 기본 원리들을 직접 구현하고, 이에 더하여 상기 플랫폼을 통해 구현 할 수 있도록 한다.전선 / 대학원
본 강의는 선천면역 반응과 관련된 다양한 기관들에 대해 이해하고, 선천면역 관련된 실험적 기법과 결과들을 이해하는 것을 목표로 한다. 선천 면역 반응은 생물이 이미 가지고 있는 면역 반응으로 정의할 수 있으며 세균이나 미생물의 감염에 반응하여 빠르게 활성화되는 특징을 가지고 있다. 선천 면역계를 구성하고 있는 면역 세포들로는 상피세포, 대식세포, 수지상세포, 상피 내 존재하는 림프구 등 다양한 세포들 있다. 본 수업에서는 이러한 선천면역 세포들을 포함한 선천면역계의 핵심 주제들과 최신 연구동향 등에 대한 내용을 다룰 예정이다.전선 / 대학원
이 수업은 디지털 미디어의 사회침투 (mediatization; 미디어화)에 따라 네트워크가 하나의 범사회적인 구성원리로 부상하는 현상을 주로 인간관계의 형성과 유지에 관한 논의에 초점을 두고 학습합니다. 미디어가 우리의 일상과 어떻게 결합하는지, 즉 우리가 주변사람들 혹은 공동체와 맺는 관계를 중심에 두고 그 관계 위에서 공유되는 정보와 감정, 개인과 공동체와의 관계 등이 미디어화와 더불어 어떤 변화를 겪는지를 보고자 합니다. 기존 연구에 대한 학습과 동시에 실제 우리 일상에 대해 비판적으로 ‘관찰’하고 책 바깥으로 나와 생각하는 연습을 통해 다시 미디어의 본질에 관한 통찰력을 키워보고자 합니다. 미디어화에 따른 인간관계망의 변화, 개인과 집단의 미디어 이용, 공동체의 형성, 협력관계의 발생 등의 이슈를 다룹니다.전선 / 대학원
인지과학 연습 1의 내용을 보다 확장하여 인지과학의 연구사, 연구주제등을 다각도로 검토하여 과정에 진입한 학생들에게 인지과학의 기초적 지식배경을 제공하는데 목적이 있다.전선 / 대학원
표준적 도시교통계획과정의 이론적 구조와 문제점 그리고 실천모형의 장단점을 비교검토하고, 보다 일반적인 교통계획모형의 구성을 위한 여러 방법론과 고급이론을 소개함과 아울러 새로운 연구방향에 관해 연구한다.