최근 확인한 콘텐츠
데이터가 존재하지 않습니다.
김종길
2023 / 한국차세대컴퓨팅학회 논문지
데이터가 존재하지 않습니다.
loading...
본 논문에서는 분산 네트워크에서 데이터 접근 제어의 어려움을 해결하기 위해 신원 기반 추적 가능성을 갖는 채널 기반 암호화 방식을 제안합니다. 에지 서버를 활용하여 암호문을 재암호화 및 부분 복호화하여 실제 수신자의 신원을 확인함으로써 데이터 흐름을 추적하고, 기존 방식의 한계를 극복합니다.
Introduction to identity-based encryption
Computer security : ESORICS 94 : third European Symposium on Research in Computer Security, Brighton, United Kingdom, November 7-9, 1994 : proceedings
Networking security and standards
Provable security : first international conference, ProvSec 2007, Wollongong, Australia, November 1-2, 2007 : proceedings
The stability theory of stream ciphers
Security protocols : 5th international workshop Paris, France, April 7-9, 1997 : proceeding
Advances in cryptology--ASIACRYPT '96 : International Conference on the Theory and Applications of Cryptology and Information Security, Kyongju, Korea, November 3-7, 1996 : proceedings
Information and communications security : first international conference, ICIS '97, Beijing, China, November 11-14, 1997 : proceedings
Information security and privacy : Second Australasian Conference, ACISP '97, Sydney, NSW, Australia, July 7-9, 1997 : proceedings
Homomorphic encryption and applications
Gröbner bases, coding, and cryptography
Cryptography decrypted
Trusted data : a new framework for identity and data sharing
Cryptography and network security : principles and practice
Information security and privacy : first Australian conference, ACISP '96, Wollongong, NSW, Australia, June 24-26, 1996 : proceedings
Progress on cryptography : 25 years of cryptography in China
TCPIP 네트워크 프로토콜의 이해
IC-BCT 2019 : Proceedings of the International Conference on Blockchain Technology
Financial cryptography : Third International Conference, FC '99, Anguilla, British West Indies, February 1999 : proceedings
Cryptology and network security : 6th international conference, CANS 2007, Singapore, December 8-10, 2007 : proceedings
IEEE Internet of Things Journal
Pu Y.,Hu C.,Deng S.,Alrawais A.Transactions on Emerging Telecommunications Technologies
Zhu Y.,Huang R.,Tao Y.,Wang X.Computer Communications
Huso I.,Sparapano D.,Piro G.,Boggia G.IEEE Transactions on Services Computing
Rasori M.,Perazzo P.,Dini G.,Yu S.Procedia Computer Science
Kunal Vohra; Mayank DaveHigh-Confidence Computing
Yang, Z.; Chen, X.; He, Y.; Liu, L.; Che, Y.; Wang, X.; Xiao, K.; Xu, G.IEEE Transactions on Parallel and Distributed Systems
Cui J.,Li B.,Zhong H.,Min G.,Xu Y.,Liu L.The Computer Journal
N V L M Krishna Munagala; A Daisy Rani; D V Rama Koti ReddyJournal of Supercomputing
Wang C.,Jin H.,Wei R.,Zhou K.Personal and Ubiquitous Computing
Lai, Jianchang; Mu, Yi; Guo, Fuchun; Susilo, Willy; Chen, RongmaoIEEE Transactions on Services Computing
Marco Rasori; Shucheng Yu; Gianluca Dini; Pericle PerazzoJournal of Network and Computer Applications
Li, J.; Chen, X.; Chow, S.S.M.; Huang, Q.; Wong, D.S.; Liu, Z.Mobile Information Systems
Zhen Qin; Jianfei Sun; Dajiang Chen; Hu XiongIEEE Transactions on Computers
Chen N.,Li J.,Zhang Y.,Guo Y.ANNALS OF TELECOMMUNICATIONS
Wu, Axin; Zhang, Yinghui; Zheng, Xiaokun; Guo, Rui; Zhao, Qinglan; Zheng, DongJournal of Systems Architecture
Niu S.,Shao H.,Su Y.,Wang C.IEEE Systems Journal
Xiong H.,Zhang H.,Sun J.International Journal of Electronic Security and Digital Forensics
Doshi N.IEEE Internet of Things Journal
Neal N. Xiong; Jianfeng Ma; Jiawei Zhang; Yanbo Yang; Ximeng LiuIEEE Transactions on Information Forensics and Security
Zhang J.,Su S.,Zhong H.,Cui J.,He D.전필 / 대학원
디지털포렌식의 대상인 디지털 증거는 디지털 문서 및 데이터로 구성된다. 이러한 증거는 위장, 암호화 등의 방법을 활용하여 기기에 저장되기 때문에 이의 분석을 위해서는 암호학에 관한 지식이 요구된다. 따라서 이 과목에서는 기초 정수론, 이산수학, 확률론 등 현대 암호학의 이해에 필요한 수학이론을 먼저 소개한 뒤 정보보호와 암호론의 기본 개념과 다양한 기존의 암호체계의 암호화 및 복호화 알고리즘, 복잡도와 안전성, 장단점 등을 강의한다. 구체적으로 대칭키 암호, 공개키 암호, 해쉬함수, 전자서명 등을 다룬다.전선 / 대학원
대수의 기본과 선형블럭부호의 부호화 및 복호화를 이해하고 갈로아체의 연산을 바탕으로 순회부호, BCH 부호 및 리드-솔로몬부호를 학습한다. 콘볼루션부호의 부호화 및 복호화를 이해하고 자동 재전송요청의 기본을 학습한다.전선 / 대학원
이 교과목은 대학원생들을 대상으로, 현재 사용되고 있는 최신 암호 알고리즘을 설명한다. 이 과목은 다음과 같이 두 부분으로 구성된다: 첫째, DES, IDEA, RC5, RC6 와 같은 블록 암호 알고리즘들을 각각 키(key) 생성, 암호화, 복호화 하는 과정으로 설명한다. 둘째, 전자 서명에 근거한 다양한 인증 기법을 소개한다. DMDC, MD5, SHA-1, HMAC 와 같은 다양한 해쉬(hash) 함수를 사용하여 문장을 축약하고 인증하는 방식을 제시한다.전필 / 학사
교양과정에서 익힌 중국어와 '중급중국어 1, 2'과목을 기 수강한 전공자들을 대상으로 고급 수준의 문법과 작문, 독해 능력을 기르는 것이 이 과목의 학습 목표이다. 또한 다양한 독해를 통해 중국 문화의 심층을 이해함과 동시에 언어사용에 개재된 중국인들의 사고 패턴을 이해함으로써 자연스런 회화 구사 능력의 배양에 비중을 둔다.교양 / 학사
인터넷에서의 보안과 프라이버시는 점점 더 중요해지고 있다. 이공계생들 뿐만 아니라 모든 전공의 학부생들도 인터넷 서비스를 사용함에 있어서 어떤 보안 사항들이 이슈가 되고 어떤 프라이버시가 노출되는 위협이 있는지 기본 원리와 대처 방안들을 이해하는 것은 필수적이라 할 수 있다. 본 강의는 모든 전공의 학생들이 들을 수 있도록 쉽게 구성될 것이다. 본 교과목은 크게 보안과 프라이버시 두 개의 영역으로 구성된다. 보안 분야에서는 보안의 기본 성질 및 개념, 암호화/복호화의 기초, 인증, 보안 장비, 웹의 보안 위협들을 설명한다. 프라이버시 분야에서는 개인 민감정보들을 소셜네트워크에서 어떻게 유출이 가능한지 설명하고, 또한 법적으로 프라이버시가 어떻게 정의되고 어떤 이슈가 있는지 다룬다. 또한 Tor등 익명화 기법을 포함한 프라이버시 강화 기법들을 설명한다. 끝으로 암호화폐와 디지털 포렌식을 다룬다.전선 / 학사
이 강좌는 사회 현상의 새로운 보고(寶庫)인 ‘소셜 빅데이터(social big data)’를 수집하고 분석하는 방법을 다룬다. ‘초연결사회’가 도래하면서 사람과 사물의 사회적 행동 및 관계들 상당 부분이 디지털 빅데이터로 서버에 저장되어 분석을 기다리고 있다. 이 ‘소셜 빅데이터’는 전통적인 사회조사분석의 패턴, 즉 설문 조사, 표본 조사, 정형 데이터, 통계 분석 등의 조합과는 또 다른 조사 분석의 환경과 방법을 요구한다. 이를 위해서는 적어도 Open API 를 활용한 데이터 수집, 텍스트 내용 분석, 소셜 네트워크 분석, 기계 학습, 스크립트에 의한 분석흐름 제어 방법 등이 필요하다. 개념적인 소개와 더불어 실제 빅데이터를 직접 수집해서 다양하게 주물러 보는 체험을 해봄으로써, 수학과 프로그래밍을 전공하지 않은 보통의 문과 사회과학도라도 ‘소셜 빅데이터’를 두려움 없이 다룰 수 있는 기초 소양을 쌓도록 하는 것이 이 강좌의 목표이다.전선 / 대학원
기존의 클라우드 의존적 AI 컴퓨팅이 사용자 프라이버시, 네트워크 과부하, 인터넷 단절에 대한 취약성 등 다양한 이슈를 야기함에 따라 AI 컴퓨팅을 클라우드뿐만 아니라 사용자 근처의 소형/저비용 컴퓨터에서도 수행하려는 흐름이 전개되며 앰비언트 인공지능 혹은 엣지 인공지능이라는 개념이 탄생했다. 의료 데이터는 개인의 민감정보를 다량 포함하고 있어 특히 프라이버시가 중요하므로, 앰비언트 인공지능과 결합하였을 때 시너지 창출이 가능하다. 본 강좌는 앰비언트 인공지능의 최신 기술과 플랫폼 익히고 의료 도메인에 응용하는 것을 목표로 하며 구체적인 주제는 다음과 같다. ▪ 딥러닝 모델 경량화 (양자화, 가지치기, 지식 증류) ▪ 연합 학습 ▪ 딥러닝과 경량 신호처리 기법의 하이브리드 운용 ▪ 클라우드와 자원 제한적 엣지 기기의 통합 운용 ▪ 앰비언트 인공지능 소프트웨어 플랫폼 (TensorFlow, TensorFlow Lite) ▪ 앰비언트 인공지능 하드웨어 플랫폼 (Google Coral) ▪ 의료 도메인 데이터의 이해 (일례로, 수면 의학 데이터)전선 / 학사
이 강의에서는 블록 암호, 대칭키/공개키 암호화, 해시 함수, 메시지 인증 코드, 디지털 서명, 키 교환 등 현대 암호학의 대표적인 기술들을 공부한다. 이를 위해 데이터의 기밀성과 무결성, 인증 등 주요 안전성 개념을 정의하고 증명하는 것을 목표로 한다. 또한, 다자간 연산, 동형 암호, 영지식 증명과 차분 프라이버시 등 안전한 계산 프로토콜 구축을 위한 최신 암호기술을 안전성과 성능, 기능성 등 다양한 측면에서 설명하고 최근 연구 동향 및 대표적인 응용 분야들을 소개한다.전선 / 대학원
이 교과목은 학부과정의 데이터 통신망에서 학습한 TCP/IP 인터넷 프로토콜을 간단히 복습을 한다. 이에 관련된 프로토콜로는 LAN, ARP, TCP, ICMP을 들 수가 있다. 이러한 프로토콜들은 인터넷에서 패킷 전달과정을 기술하며 에러가 발생했을 경우 복구하는 방법들을 나타내고 있다. 교과내용은 주로 네트웍 프로토콜의 성능분석에 초점을 맞추게 된다. 패킷전달시 소요되는 지연시간 분석을 위해 지연시간에 대한 모델링을 심도있게 다룬다. 패킷의 효과적 전달을 위한 최적의 라우팅 기법을 살펴보고 이에 대한 최적화 기법에 대하서도 살펴본다. 네트웍 프로토콜의 깊이 있는 이해를 위해 네트웍 프로그래밍 숙제가 별도로 요구된다.전선 / 학사
컴퓨터 및 인터넷이 사회 인프라로 사용됨에 따라 IT 시스템에서 보안 요구사항, 보안 기본 동작, 보안 시스템의 약점 등을 이해하는 것이 컴퓨터공학자에게는 점점 더 요구되고 있다. 인터넷 보안 시스템을 근본적으로 이해하기 위해서는 암호기술 및 그 수학적 원리를 알아야 가능하다. 본 강의에서는 먼저 암호 기술들을 이해하기 위해 필요한 정수론, 이산 로그, 소인수분해, 해시 함수 등을 설명한다. 그 뒤에는 대칭키 암호기법, 공개키 암호기법, 디지털 서명, 키 관리 등 기본 보안 기술을 다루고, 마지막으로 그 뒤에 공개키기반구조(PKI), 비트코인, TLS, 웹 보안, Tor 등 응용 보안 기술을 다룬다. 본 과목은 컴퓨터 공학을 전공 혹은 부전공으로 하는 학부생들을 대상으로 하며, 학생들이 일반 고등학교 수학과 이산수학을 수강하였으면 무리 없이 본 강의를 수강할 수 있도록 강의 내용을 개발할 것이다.전선 / 대학원
협동과정 인지과학 소속 학생들이 속한 다양한 분야들간의 융합연구가 진행될 수 있도록 하기 위해 소속 학생들이 연구하는 분야에 대한 박사과정생들의 연구 소개 및 토론을 통해 서로간의 연구에 대해 이해하고 인지과학이 가지는 다학제적 성격이 부각되는 연구 주제 및 방법론의 공유를 목표로 한다.전선 / 학사
본 강좌는 학부 3~4학년 교과목으로 공과대학 전 분야의 학부생을 대상으로 한다. 실습이나 과제가 일부 포함되지만, 기본적으로 Flipped Learning 방식의 강의 위주의 기초 개념 학습 중심의 과목이다. 4차 산업혁명 시대에 대규모의 민감한 정보를 다루는 컴퓨터 시스템의 안전한 데이터 처리, 보관, 보호 등에 필요한 정보 보안 및 프라이버시 보존 기술의 기초 개념 습득을 목표로 한다. 주요 내용은 (1) 컴퓨터 시스템 보안의 기본 이론, (2) 암호학의 기본개념 및 기초 암호 기술과 이를 활용한 데이터 프라이버시 보존 기술, (3) 블록체인 개념과 주요 합의 알고리즘 및 관련 암호 기법 및 실습과 (4) 데이터의 안전한 처리를 위한 데이터 보안 및 보호 기술 등을 포함한다. 선수과목: 기초수학, 컴퓨터의 개념 및 실습전선 / 학사
컴퓨터 프로그램에서 효과적으로 설계된 자료구조와 알고리즘은 실행시간 및 메모리와 같은 자원을 효율적으로 사용하면서 연산을 수행하도록 해준다. 본 수업에서는 각 자료구조의 정의, 특징을 학습하고 이를 효율적으로 활용하여 컴퓨터 알고리즘을 설계하고 구현하는 실습을 병행함으로써 자료구조와 알고리즘을 이해한다.전선 / 학사
본 강좌에서는 정보이론과 그 응용을 다룬다. 우선 엔트로피의 정의와 개념을 다루고, 연속확률변수 상황의 differential entropy, relative entropy, mutual information으로 개념을 확장한다. 그 응용으로 무손실 압축방법론을 다루고, 정보 전달량의 한계치를 분석한다. 또한 유손실 압축이론을 소개하며, JPEG 및 MPEG 등의 응용사례를 다룬다. 통신이론에서 채널 용량 한계에서의 통신, Shannon 엔트로피, rate distortion, Huffman 코딩, 랜덤 코딩 등을 다루며, 통신시스템 및 머신러닝 (AI)으로의 응용도 다룬다.전선 / 학사
본 수업에서는 데이터를 이용한 모형의 추론과 예측모형 생성을 배우며, 그 과정을 통해 질문의 구조화, 데이터 수집과 정리, 통계추론, 예측모델링, 의사결정과정의 핵심원리를 배운다. 중급수준의 데이터의 변환, 데이터 정제, 모형적합, 모형선택, 모형진단 등에 대한 기초이론을 배우며, 데이터 실습을 통해 그 과정을 익힌다.전선 / 학사
프로그램 안에서 데이터를 효율적으로 저장하고 접근하도록 자료구조의 다양한 개념을 소개한다. 특히 같은 목적을 위해 작성된 코드안에서 사용 가능한 여러 가지 자료구조들 중에서 어떤 자료 구조가 어떤 상황에서 더 유리한 지를 이해하고, 주어진 응용에 적합한 자료구조를 선택하고 새로운 자료구조를 디자인 할 수 있는 감각을 기른다. 이를 위해 수학적인 분석과 프로그래밍 실습을 통한 다양한 자료구조의 평가를 수행한다.전선 / 학사
전선 / 학사
이 과목에서는 블록체인의 개념, 역사, 특징, 사례 등 전반적인 내용을 다룸으로써 수강생들의 블록체인 활용 능력을 배양시킨다. 그리고 이러한 능력을 바탕으로 이 과목에서는 빅데이터의 활용이 필수적인 인지컴퓨팅의 분야에서 블록체인이 어떻게 활용될 수 있는지를 살펴보고자 한다. .전선 / 대학원
이 강의에서는 인공지능 신뢰성 문제, 즉 인공지능의 가치정렬, 적법·윤리성, 견고성을 측정·확보하는 기법과 이를 촉진하기 위한 제도의 설계 방안을 학습한다. 이를 위해 리스크의 측정·경감 기술의 이해 뿐 아니라 인문·사회과학·법적 관점을 융합한 다양한 접근을 제시한다. 구체적으로 공정기계학습, 설명가능 AI, 인간-AI 상호작용, 프라이버시 보존 데이터 분석, 자율시스템의 안전성, 인지모델의 견고성, 생성모델의 권리침해와 오남용 문제, 자율살상무기체계의 통제 등을 탐색한다.전선 / 대학원
이 수업은 디지털 미디어의 사회침투 (mediatization; 미디어화)에 따라 네트워크가 하나의 범사회적인 구성원리로 부상하는 현상을 주로 인간관계의 형성과 유지에 관한 논의에 초점을 두고 학습합니다. 미디어가 우리의 일상과 어떻게 결합하는지, 즉 우리가 주변사람들 혹은 공동체와 맺는 관계를 중심에 두고 그 관계 위에서 공유되는 정보와 감정, 개인과 공동체와의 관계 등이 미디어화와 더불어 어떤 변화를 겪는지를 보고자 합니다. 기존 연구에 대한 학습과 동시에 실제 우리 일상에 대해 비판적으로 ‘관찰’하고 책 바깥으로 나와 생각하는 연습을 통해 다시 미디어의 본질에 관한 통찰력을 키워보고자 합니다. 미디어화에 따른 인간관계망의 변화, 개인과 집단의 미디어 이용, 공동체의 형성, 협력관계의 발생 등의 이슈를 다룹니다.