• 제목/요약/키워드: 사용자 개입

검색결과 207건 처리시간 0.024초

무선랜 환경에서 사용자 인증 및 기밀성 강화 방안에 관한 연구 (A Study on Robust Authentication and Privacy in Wireless LAN)

  • 홍성표;이준
    • 한국정보통신학회논문지
    • /
    • 제9권8호
    • /
    • pp.1768-1773
    • /
    • 2005
  • IEEE 802.1x는 802.11b의 사용자 인증 취약성을 보완한 프레임워크로, EAP를 통해 다양한 사용자 인증 메커니즘을 지원한다. 그러나 IEEE 802.1x 역시 인증 프로토콜의 구조적 원인에 의한 서비스 거부 공격과 AP에 대한 인증 및 암호 메커니즘의 부재로 세션 하이재킹 및 중간자 공격 등에 취약하다. 본 논문에서는 IEEE 802.1x 프레임워크의 취약성을 보완하여 강화된 사용자 인증 및 안전한 암호통신 서비스를 제공할 수 있는 무선랜 보안시스템을 제안하고자 한다. 무선랜 보안시스템에서 사용자 인증은 공개키 암호 기술을 이용하여 무선랜 사용자 및 AP, 인증서버간의 상호인증을 수행함으로써 제 3자가 무선랜 사용자, AP 또는 인증서버 등으로 위장하여 통신에 개입하는 것을 방지한다. 또한 동적 키 분배를 통해 사용자와 AP간의 안전한 암호통신을 제공한다.

RSS를 이용한 AISAS모델의 마케팅 활용에 관한 연구;인터넷 쇼핑몰 유형으로

  • 채혁기;강주영;이상근
    • 한국지능정보시스템학회:학술대회논문집
    • /
    • 한국지능정보시스템학회 2007년도 한국지능정보시스템학회
    • /
    • pp.145-155
    • /
    • 2007
  • 본 연구는 21세기 새로운 패러다임인 웹 2.0에서 중요한 마케팅 모델로 인식되고 있는 AISAS 모델을 이용하여 인터넷 쇼핑몰 유형에 따른 적용을 알아보고, 현재 정체기에 있는 인터넷 마케팅의 한계를 해결하는 방법으로, RSS 적용 마케팅과 이를 AISAS 모델에 활용하는 방법에 관한 연구이다. 이 마케팅으로 제안되는 RSS를 이용할 경우 기존의 웹환경(웹 1.0)에서와는 달리, 실시간으로 업데이트 정보를 제공할 수 있으며, 사용자들의 커뮤니케이션 활동에 적극 개입을 할 수 있는 환경을 조성할 수 있다. 그리고 이미 정보의 바다라고 표현되며, 수많은 정보가 있는 인터넷 환경을 그대로 옮길 수 있는 RSS의 특징으로 인해 기업에서는 제품 홍보에 필요한 비용절감 효과가 있으며, 사용자에게는 복잡한 과정에 아닌, 단순한 포맷 변환만으로 누구든지 어떤 사이트의 정보라도 손쉽게 정보를 취득할 수 있다. 이런 RSS의 장점을 활용하여 인터넷의 새로운 마케팅 모델로 제시되는 AISAS의 5단계 구매과정에 각각 적용을 하여, 개인이 원하는 정보만을 실시간으로 제공하여, 클릭 한 두번만으로 구매까지 이어지게 하는 구조도를 제시한다. 아울러, RSS의 장점인 정보 공유를 이용해, 바이러스 마케팅 (WOM)의 시너지 효과를 최대한 높이고, 사용자는 제품에 대한 넓고 다양한 정보를 얻게 되므로 제품의 신뢰도를 높이고, 친근감이 상승하는 효과를 함께 가져 올 수 있을 것이다.[1].

  • PDF

ARBAC과 위임 정책의 통합 관리 모델 (An Integrated Management Model of Administrative Role-Based Access Control and Delegation Policy)

  • 오세종;김우성
    • 정보처리학회논문지C
    • /
    • 제11C권2호
    • /
    • pp.177-182
    • /
    • 2004
  • 위임(delegation)은 접근제어 분야에서 중요한 보안 정책 중의 하나이다. 본 논문에서는 분산 접근제어 환경에서 위임을 구현하기 위해 위임정책을 관리 역할기반 접근제어(ARBAC) 모델에 통합한 모델을 제안한다. 이를 위해 PBDM 위임 모델과 ARBAC97 모델이 통합된 새로운 모델을 제시하고 새로운 모델에서 위임이 가질 수 있는 보안 위협 요소를 제어하기 위한 위임 무결성 규칙을 제안하였다. 제안된 ARBAC-위임 통합 모델은 사용자들에게 필요시 보안 관리자의 개입 없이 주어진 범위 안에서 자유롭게 자신의 권한을 다른 사용자에게 위임 할 수 있게 하면서 동시에 보안 관리자들에게는 사용자들의 위임 행위를 제어할 수 있는 수단을 제공한다.

체감형 스크린 스포츠 게임 유저 인터페이스 개발 (Development of User Interface for Motion-based Screen Sports Game)

  • 유왕윤;오종환
    • 한국게임학회 논문지
    • /
    • 제17권1호
    • /
    • pp.109-118
    • /
    • 2017
  • 스크린 스포츠 게임은 PC게임과 센서가 결합되어 사용자가 몸으로 직접 게임에 참여할 수 있게 개발된 체감형 게임이다. 2000년대에 크게 유행했던 스크린골프에 이어 2016년부터 스크린야구의 유행이 시작되고 있다. 현재 출시된 게임들은 대부분 전통적인 PC게임의 인터페이스를 채용하고 있다. 그러나 스크린야구의 구질 선택에 있어서 사용자로 하여금 좀 더 직관적으로 조작할 수 있도록 하는 방법이 요구되고 있다. 본 연구에서는 게임과 독립된 키오스크를 활용함으로서 사용자로 하여금 게임의 흐름을 방해하지 않고 게임에 대한 자연스러운 개입을 가능하게 하고 있다. 이와 같이 키오스크를 이용한 인터페이스는 결과적으로 게임에 대한 몰입감을 증대시키게 된다.

로그데이터를 활용한 모바일 폰의 사용성 평가 방법 연구 (A Study on development of advanced usability test method with the mobile phone log data)

  • 김대업;김성진;이건표
    • 한국HCI학회:학술대회논문집
    • /
    • 한국HCI학회 2006년도 학술대회 2부
    • /
    • pp.203-208
    • /
    • 2006
  • 디자인의 여러 프로세스중 중요 행위는 사용자가 바라는 점을 파악하여, 제안하는 행위 중심으로 이루어진다. 사용자의 니즈를 파악하는데 있어, 사용성 평가를 활용하면, 논리적이고, 구체적인 불편요소를 파악하는데 도움을 받을 수 있다. 또한, 디자인 개선안의 효용성을 파악하는데도 디자이너에게 유용한 디자인 개발 프로세스로 자리 잡았다. 사용성 평가를 통해 사용자의 불편요소를 파악하는 방법으로는 크게 두가지 방법이 있는데, 하나는 데스크 탑 컴퓨터를 활용한 시뮬레이션 기법을 들수 있고 다른 하나는 모바일 폰을 활용하는 모습을 직접 촬영하여, 분석하는 방법을 들 수 있다. 데스크 탑 컴퓨터를 활용한 시뮬레이션 기법은 화면의 해상도와 인터렉션 방법이 상이하고, 직접 촬영 방법의 경우, 피 시험자가 카메라를 의식하거나, 분석상에 연구자의 바이어스가 개입할 여지가 많아 각각의 단점이 있다. 본 연구에서는 디자이너가 해결안을 프로토타이핑 하는 방법으로 모바일 폰의 프로세서를 활용한 로그를 남기는 방법으로 사용성 평가를 진행할 수 있는 도구를 만들고 이를 통한 사용성 평가 기법의 방안을 제안하였다. Mobile phone 의 Software User Interface 의 개선안을 검증할 수 있는 툴로 제작된 Interactive Mobile Phone Logger 라는 프로그램을Visual Basic 과 JAVA를 이용하여 개발하였다. 이를 활용하면, 디자이너의 해결안을 자동으로 JAVA Class 파일의 패키지로 생성해주고, 서버를 이용하여 패키지를 전송, JAVA를 지원하는 모바일 폰이면 어떠한 모델이든 실험에 참가할 수 있도록 제작 되어있다. 또한, 실험의 결과 데이터는 종료시 자동으로 실험자의 서버를 통해 분석될 수있도록 제작되었다.

  • PDF

MPEG-2 비트열로부터 객체 기반 MPEG-4 응용을 위한 고속 정보 추출 알고리즘 (Fast information extraction algorithm for object-based MPEG-4 application from MPEG-2 bit-streamaper)

  • 양종호;원치선
    • 한국통신학회논문지
    • /
    • 제26권12A호
    • /
    • pp.2109-2119
    • /
    • 2001
  • 본 논문에서는 MPEG-2 비트열로부터 객체 기반 MPEG-4로의 고속 변환을 위한 정보 추출 알고리즘을 소개한다. 객체 기반 MPEG-4로의 변환을 위한 정보로써 객체 영상과 형상 정보, 매크로블록 움직임 벡터, 헤더정보가 MPEG-2로부터 추출된다. 추출된 정보를 이용하면 객체 기반 MPEG-4로의 고속 변환이 가능하다. 가장 중요한 정보인 객체 영상 추출은 MPEG-2의 움직임 벡터와 워터쉐드 알고리즘을 이용하여 이루어진다. 사용자의 인지정보를 이용하여 프레임 내에서 객체를 추출하고, 추출된 객체로 연속된 프레임에서 객체를 추적하게 된다. 수행 중 객체의 빠른 움직임으로 만족스럽지 못한 결과를 내더라도, 사용자가 개입하여 다시 좋은 결과를 얻을 수 있도록 하였다. 객체 추적 과정은 크게 두 단계로 객체 추출 단계와 객체 추적 단계로 나누어져 있다. 객체 추출 단계는 블록분류와 워터쉐드 알고리즘으로 자동 분할된 영상에서 사용자가 직접 객체를 추출하는 단계이다. 사용자가 개입하는 단계이기 때문에, 번거로울 수 있으나 손쉽게 추출할 수 있도록 구현하였다. 객체 추적 단계는 연속된 프레임 에서 객체를 추적하는 단계로 MPEG-2 움직임 벡터와 객체 모양 정보를 이용하여 고속으로 구해지고 워터쉐드 알고리즘으로 윤곽선 보정작업을 하였다. 실험 결과 MPEG-2 비트스트림으로부터 객체 기반 MPEG-4로의 고속변환이 가능함을 알 수 있었다.

  • PDF

경로 제어가 가능한 가상생명체를 위한 2단계 진화 알고리즘 (Two-Stage Evolutionary Algorithm for Path-Controllable Virtual Creatures)

  • 심윤식;김창헌
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제32권11_12호
    • /
    • pp.682-691
    • /
    • 2005
  • 본 논문은 사용자의 제어가 가능한 3차원 물리 기반 가상생명체를 생성하는 2단계 진화 시스템을 제안한다. 기존의 방법은 가상생명체의 형상과 기동, 그리고 목표지점추적(target-following)과 같은 상위 레벨의 행위를 한꺼번에 하나의 진화 시스템으로 생성해냄으로 인하여 진화 단계에서의 사용자의 개입을 허용하지 않았다. 본 논문은 하나로 묶여있던 시스템을 다루기 용이한 두 개의 서브시스템으로 분리함으로써 사용자의 개입을 허용한다. 첫 번째 단계로 가상생명체의 몸체와 직진 기동을 위한 하위 레벨 모터 컨트롤러가 진화 알고리즘(evolutionary algorithm)으로 동시에 생성된다. 두 번째 단계에는 생성된 기본 생명체 위에 주어진 경로를 따라가기 위한 상위 레벨 컨트롤러가 인공 신경망을 사용하여 탑재된다. 경로제어(path-following)를 위한 신경망의 연결 가중치는 유전자 알고리즘(genetic algorithm)을 사용하여 최적화되며 한번 진화된 신경망 컨트롤러는 어떠한 임의의 경로도 잘 따라감을 보여준다. 이로써 사용자는 모든 진화과정이 끝나지 않고도 중간단계에서 기호에 맞는 생명체를 골라내거나 버릴 수 있으며, 동일한 기본 생명체 위에 또 다른 형태의 상위레벨 행위를 생성하는 것도 가능해진다. 본 논문은 이러한 2단계 알고리즘과 함께 직진기동을 위한 새로운 분절 삼각 함수(Piecewise sinusoidal) 컨트롤러를 제안하고 마개 실린더(capped-cylinder)를 기본 요소로 하는 가상생명체에 대한 효율적인 실시간 수중역학 모델링 기법도 함께 소개한다.

MPEG-1,2로부터 객체 기반 MPEG-4 변환을 위한 고속 정보 추출 알고리즘 (Fast information extraction algorithm for object-based MPEG-4 conversion from MPEG-1,2)

  • 양종호;박성욱
    • 전자공학회논문지CI
    • /
    • 제41권3호
    • /
    • pp.91-102
    • /
    • 2004
  • 본 논문에서는 MPEG-1,2로부터 객체 기반 MPEG-4로의 고속 변환을 위한 정보 추출 알고리즘을 소개한다. 객체 기반 MPEG-4로의 변환을 위한 정보로써 객체 영상과 형상 정보, 매크로블록 움직임 벡터, 헤더정보가 MPEG-4로부터 추출된다. 추출된 정보를 이용하면 객체 기반 MPEG-4로의 고속 변환이 가능하다. 가장 중요한 정보인 객체 영상 추출은 MPEG-2의 움직임 벡터와 워터쉐드 알고리즘을 이용하여 이루어진다. 사용자의 인지정보를 이용하여 프레임 내에서 객체를 추출하고, 추출된 객체로 연속된 프레임에서 객체를 추적하게 된다. 수행 중 객체의 빠른 움직임으로 만족스럽지 못한 결과를 내더라도, 사용자가 개입하여 다시 좋은 결과를 얻을 수 있도록 하였다. 객체 추적 과정은 크게 두 단계로 객체 추출 단계와 객체 추적 단계로 나누어져 있다. 객체 추출 단계는 블록분류와 워터쉐드 알고리즘으로 자동 분할된 영상에서 사용자가 직접 객체를 추출하는 단계이다. 사용자가 개입하는 단계이기 때문에, 번거로울 수 있으나 손쉽게 추출할 수 있도록 구현하였다 객체 추적 단계는 연속된 프레임에서 객체를 추적하는 단계로, MPEG-1,2 움직임 벡터와 객체 모양 정보를 이용하여 고속으로 구해지고 워터쉐드 알고리즘으로 윤곽선 보정작업을 하였다 실험 결과 MPEG-1,2 비트스트림으로부터 객체 기반 MPEC-4로의 고속 변환이 가능함을 알 수 있었다.

양자 기법 기반 증강현실 객체 간 생태계 변형 (Quantum Inspired Eco-system Transformation in Augmented Reality)

  • 김주환;조동식
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2019년도 춘계학술대회
    • /
    • pp.573-575
    • /
    • 2019
  • 최근, 증강현실(AR) 기술은 국방, 의료, 교육, 엔터테인먼트 등 다양한 분야에서 널리 이용되고 있고, 증강현실 환경에서 사용자는 가상의 객체를 생성할 수 있을 뿐 아니라 가상 객체와 사용자 간의 상호작용도 가능하다. 이러한 증강현실 분야에서는 사용자의 특정 행동에 대한 미리 지정된 가상 객체의 반응에 대한 상호작용 모델에 대한 연구가 주로 이루어지고 있다. 인공지능과 결합된 미래의 증강현실 환경을 생성 및 상호작용을 위해서는 생성된 가상의 객체 간 자동적으로 상호작용하는 모델에 대한 기법이 필요한 상황이다. 본 논문에서는 양자 컴퓨팅에서 사용자하고 있는 양자 얽힘, 중첩 현상을 기반으로 하여 증강현실 환경에서 가상의 객체에 대한 상호작용 모델을 제시하고자 한다. 예를 들면, 증강현실 사용자의 의해 즉각적으로 생성된 객체가 기존 객체들과의 어떻게 상호작용 할 수 있고, 각각의 객체의 특성으로 인한 객체수의 증가 및 감소가 사용자의 개입 없이 자동으로 이루어지도록 양자 얽힘과 중첩을 기반으로 한 기법을 제시하고자 한다. 이를 위해 본 연구에서는 숲과 관련된 생태계 환경을 증강현실 환경으로 조성하여 가상의 동물들 간 자동으로 변형되는 콘텐츠를 구현하고자 한다.

  • PDF

사용자 데이터 기밀성을 보장하기 위한 클라우드 스토리지 게이트웨이 (A Cloud Storage Gateway to Guarantee the Confidentiality of User Data)

  • 김홍성;김형식
    • 정보보호학회논문지
    • /
    • 제22권1호
    • /
    • pp.131-139
    • /
    • 2012
  • 클라우드 스토리지는 사용자들로 하여금 저장장치를 소유하는 대신 서비스의 형태로 빌려서 사용하고 사용량만큼만 비용을 지불하게 하므로 자체 데이터 센터를 유지하는 것보다 유리한 측면이 많이 있다. 그렇지만 공용 클라우드로 스토리지를 서비스하면 사용자 데이터에 대한 접근을 소유자가 통제하기 어렵기 때문에 데이터에 대한 기밀성을 보장하지 못하는 문제가 발생된다. 본 논문에서는 공용 클라우드 스토리지에 저장되는 사용자 데이터에 대하여 기밀성을 보장하기 위한 목적으로 클라우드와 사용자 사이에 동작하는 게이트웨이를 제안한다. 이 게이트웨이는 사용자의 개입없이 데이터를 암호화 혹은 복호화하여 전달하며, 다른 게이트웨이를 통한 접근을 보장할 수 있도록 암호 키를 교환하는 기능도 제공한다. 제시된 방법을 상용 클라우드 서비스에서 시험한 결과 안전성과 호환성을 만족할 수 있음을 확인하였다.