• Title/Summary/Keyword: 사용자 프로파일링

Search Result 48, Processing Time 0.028 seconds

A Design and Implementation of A Profile Reporting Viewer for Embedded Softwares (임베디드 소프트웨어를 위한 프로파일 레포팅 뷰어의 설계 및 구현)

  • Ko BangWon;Shin KyoungHo;Kim SangHeon;Yoo CheaWoo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11b
    • /
    • pp.583-585
    • /
    • 2005
  • 본 논문은 임베디드 소프트웨어 개발자가 임베디드 소프트웨어 개발시 쉽고 편리하게 테스트 및 프로파일의 결과를 분석하고 개발의 효율성을 높일 수 있도록 직관적인 GUI를 가지는 레포팅 뷰어를 설계 및 구현한다. 제안하는 레포팅 뷰어는 프로파일 결과 테이터 처리기와 GUI 레포트 생성기로 구성된다. 결과 데이터 처리기는 임베디드 소프트웨어의 성능 프로파일링을 통해 생성된 문자 스트링 형태의 저수준 결과를 XML 문서로 구조화 하여 객체 형태의 API를 제공한다. 레포트 생성기는 결과 데이터 처리기에 의해 생성된 API 객체를 이용하여 다양한 그래픽 기반 프로파일 레포트 뷰를 출력한다. 사용자는 제안하는 레포팅 뷰어가 제공하는 객체 형태의 API를 통해 자신이 원하는 프로파일 레포트 화면을 구성할 수 있기 때문에 기존 소프트웨어보다 더욱 다양하고 직관적인 레포트 뷰(view)를 생성할 수 있다. 따라서 사용자는 보다 빠르고 다양한 방법으로 성능 분석과 코드 수정이 가능하여 효율적이고 신뢰성 있는 임베디드 소프트웨어를 개발할 수 있다.

  • PDF

RFID 프라이버시 보호 기술 및 표준화 동향

  • Lee, Hyang-Jin;Shin, Dong-Hwi;Chun, Kil-Soo
    • Review of KIISC
    • /
    • v.18 no.4
    • /
    • pp.49-53
    • /
    • 2008
  • RFID 기술은 기존 물류 유통, 항만 등 다양한 산업 분야에서 널리 활용되고 있을 뿐만 아니라 고속도로 요금징수, 차량 요일제 등에도 활용되는 등 일반 사용자의 생활 전반에 걸쳐 빠르게 확산되고 있다. 또한 국내에서는 이동통신 기술과 RFID 기술을 결합한 다양한 형태의 모바일 RFID 서비스가 추진되고 있어 RFID 기술이 일반 사용자들에게 미치는 영향력은 더욱 증대되고 있다. 그러나 RFID 기술은 태그정보의 유출이 쉬워 개인정보 유출 및 이로 인한 개인에 대한 프로파일링, 위치추적 등의 우려를 포함하고 있어 RFID 기술의 활용 분야를 제한하고 있다. 본 고에서는 이러한 우려를 최소화하기 위해 개발된 Kill 태그, 블로커 태그, Clipped 태그 등 다양한 RFID 프라이버시 보호 기술을 소개한다. 또한, ITU-T SG17에서 표준화중인 RFID 서비스에서의 개인정보 및 프라이버시보호 관련 권고(안)의 주요 내용 및 표준화 추진현황을 소개한다.

Methodology to analyze insider risk for the prevention of corporate data leakage (기업 내 정보유출방지를 위한 내부자 위험도 분석 방법론 연구)

  • Shin, Hye-Won
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06c
    • /
    • pp.295-297
    • /
    • 2012
  • 내부자에 의한 위협이 증가됨에 따라, 기업 내 핵심기술이 유출되어 큰 피해가 발생하고 있다. 내부자들이 합법적인 권한을 통한 불법적인 정보유출을 시도하는 위험을 예측 관리하기 위하여, 본 논문에서는 내부자들의 위험도를 평가하기 적합한 위험분석 방법론 ISMS-AIR(ISMS - Against Insider Risk)을 제안하였다. 내부자 위협의 정의와 위험도 평가를 위한 기존 위험분석 방법론들을 연구하였으며, 기존 자산 중심의 위험분석 방법론인 ISMS에 사용자 중심의 행위 모니터링을 강화하여 위험도 산출하는 방법을 제안하였다. 이를 위하여 사용자 행위에 따른 프로파일링 데이터와 이상징후 시나리오를 적용하여 내부자들의 위험도를 산출하고, 주요 모니터링 대상을 선정하여 내부자들의 불법적인 정보유출 시도행위를 모니터링 할 수 있다.

Threats and countermeasures for strengthening personal information security in the Internet of Things (사물인터넷에서 개인 정보 보안 강화를 위한 위협 및 대응방안)

  • Jisu-Lim;Jaekyung-Park
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.07a
    • /
    • pp.599-600
    • /
    • 2023
  • 본 논문은 사물인터넷 환경에서 개인 정보 보안을 강화하기 위해 개인 정보 위협과 대응방안을 조사하는 것을 목표로 한다. 개인 정보의 위협으로는 무단 액세스, 데이터 위반, 데이터 집계 및 프로파일링, 추적 및 감시가 있다. 이에 대한 대응방안으로는 암호화, 개인 정보 보호 데이터 처리, 보안 통신 프로토콜 등을 연구되고 있다. 또한, 실증적 연구를 통해 사물인터넷 사용자의 개인 정보 보호 문제와 기존 전략의 효과를 평가하고 권장 사항을 도출한다. 본 논문은 사물인터넷 생태계에서 개인 정보 보안을 강화하기 위한 정보를 제공하며, 개인정보를 활용하는 사용자에게 도움을 줄 것으로 기대한다.

  • PDF

Semantic User Profiles Manager based on OSGi (OSGi기반 시맨틱 사용자 프로파일 관리자)

  • Song, Chang-Woo;Kim, Jong-Hun;Chung, Kyung-Yong;Rim, Kee-Wook;Lee, Jung-Hyun
    • The Journal of the Korea Contents Association
    • /
    • v.8 no.8
    • /
    • pp.9-18
    • /
    • 2008
  • Research is being made for users' convenient access to services such as personalized data and contents services. The use of information and the fusion of services in various devices and terminals suggest the necessity to know what personalization mechanism is used to provide high quality contents at a time and place desired by users. Existing mechanisms are not easy to be handled by other service providers because each service provider has different preference and personal information, and are very inconvenient because service users have to set up and manage by themselves. Thus, the present paper proposes a Semantic User Profiles Manager based on OSGi, middleware for the provision and extension of semantic services, in order to manage users' profiles dynamically regardless of service provider. In addition, this paper defines a personalized semantic profile that enables user profiling, ontological domain modeling and semantic reasoning. In order to test the validity of this paper, we implemented semantic profiles into a bundle running based on OSGi. When users enter the range of the service area and use various devices, the semantic service matches in correspondence with semantic user profiles. The proposed system can easily extend the matching of services to user profiles and matching between user profiles or between services.

Analysis of Process and Service of Android Framework for Fragmenting Power Consumption of the Mobile Applications (모바일 어플리케이션의 세분화된 전력 소모 측정을 위한 안드로이드 프레임워크의 프로세스와 서비스 분석)

  • Kim, So-Jung;Park, Jae-Hyeon;Lee, Jung-Won
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.10a
    • /
    • pp.158-161
    • /
    • 2016
  • 모바일 기기의 발전과 함께 다양한 어플리케이션의 기능이 제공되면서 전력에 대해 효율적인 관리가 필요해졌다. 효율적인 관리를 위하여 모바일 디바이스에서의 전력 소모 원인을 분석해야만 한다. 그러나 기존 연구에서 사용되었던 안드로이드 프레임워크의 수정을 통한 전력 분석 방법은 개발에 대한 용이성이 낮은 단점이 존재하고, 프로파일링을 통한 전력 분석 방법은 각 디바이스 모델에 의존적인 단점이 존재한다. 따라서 본 논문에서는 기존 연구들의 문제점을 개선하기 위해서 안드로이드 프레임워크를 수정하지 않고 획득할 수 있는 프로세스와 서비스의 목록 정보를 통해 어플리케이션이 소모하는 전력에 대한 분석을 제안한다. 본 논문에서 제안하는 방법을 GPS를 사용하는 어플리케이션을 분석하기 위해서 적용해보았다. 이를 통해 사용자는 측정된 전력과 함께 해당 전력을 사용하고 있는 프로세스 및 서비스 목록을 확인 할 수 있다.

Profile based Web Application Attack Detection and Filtering Method (프로파일기반 웹 어플리케이션 공격탐지 및 필터링 기법)

  • Yun Young-Tae;Ryou Jae-Cheol;Park Sang-Seo;Park Jong-Wook
    • The KIPS Transactions:PartC
    • /
    • v.13C no.1 s.104
    • /
    • pp.19-26
    • /
    • 2006
  • Recently, web server hacking is trending toward web application hacking which uses comparatively vulnerable web applications based on open sources. And, it is possible to hack databases using web interfaces because web servers are usually connected databases. Web application attacks use vulnerabilities not in web server itself, but in web application structure, logical error and code error. It is difficult to defend web applications from various attacks by only using pattern matching detection method and code modification. In this paper, we propose a method to secure the web applications based on profiling which can detect and filter out abnormal web application requests.

Clustering Normal User Behavior for Anomaly Intrusion Detection (비정상행위 탐지를 위한 사용자 정상행위 클러스터링 기법)

  • Oh, Sang-Hyun;Lee, Won-Suk
    • The KIPS Transactions:PartC
    • /
    • v.10C no.7
    • /
    • pp.857-866
    • /
    • 2003
  • For detecting an intrusion based on the anomaly of a user's activities, previous works are concentrated on statistical techniques in order to analyze an audit data set. However. since they mainly analyze the average behavior of a user's activities, some anomalies can be detected inaccurately. In this paper, a new clustering algorithm for modeling the normal pattern of a user's activities is proposed. Since clustering can identify an arbitrary number of dense ranges in an analysis domain, it can eliminate the inaccuracy caused by statistical analysis. Also, clustering can be used to model common knowledge occurring frequently in a set of transactions. Consequently, the common activities of a user can be found more accurately. The common knowledge is represented by the occurrence frequency of similar data objects by the unit of a transaction as veil as the common repetitive ratio of similar data objects in each transaction. Furthermore, the proposed method also addresses how to maintain identified common knowledge as a concise profile. As a result, the profile can be used to detect any anomalous behavior In an online transaction.

[Retracted]Data management of academic information system using data quality diagnosis technique ([논문철회]데이터 품질진단 기법을 이용한 학사정보시스템의 데이터 관리)

  • Ryu, Donghwan;Sung, Mikyung;Lee, Jieun;Jung, Hoekyung
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.26 no.4
    • /
    • pp.598-604
    • /
    • 2022
  • The academic information system of a university is the core system of the university, and since it has to manage all the various activities in the university, such as student academic records, it becomes complicated every year and the data increases indiscriminately. As a result, the reliability of the data of the academic information system is lowered, which causes communication problems with users and may cause a major failure in the system. Therefore, in this paper, column attribute analysis, allowable value list analysis, string pattern analysis, date type analysis, and unique value analysis methods were designed for the academic information system using the data profiling technique of data quality management. In the implementation stage, the script was implemented using the above five analysis methods, and by executing the script, errors by type of the academic information system were found, the cause of the error was found and corrected inside the system, and the probability of internal system failure was lowered.

Profile Design and Implementation of Aerial Photogrammetry WPS for Standard GIS Web Service (With Emphasis on Affine Transformation and Resection) (표준 GIS 웹 서비스를 위한 항공사진측량 WPS의 프로파일 설계 및 구현 (부등각사상변환, 후방교회법 중심으로))

  • Kim, Byung-Jo;Yom, Jae-Hong;Kyung, Min-Ju
    • Journal of the Korean Society of Surveying, Geodesy, Photogrammetry and Cartography
    • /
    • v.28 no.3
    • /
    • pp.337-345
    • /
    • 2010
  • In general, Digital Photogrammetry is based on independent workstation system, which is costly and has complex process. In this research, a new approach method regarding Digital Photogrammetry procedure is suggested using Web Processing Service, which is a GIS standard proposed by Open Geospatial Consortium. For the experiment, many Generic Processes were defined through WPS profiling procedure which defines standard unit for Photogrammetry, and with the defined process each server and client S/W module was implemented based on WPS standards. In this paper, many users can be expected to share and reuse unit process in WPS server through the web.