• 제목/요약/키워드: Active user identification

검색결과 15건 처리시간 0.018초

A Novel Active User Identification Method for Space based Constellation Network

  • Kenan, Zhang;Xingqian, Li;Kai, Ding;Li, Li
    • International Journal of Computer Science & Network Security
    • /
    • 제22권12호
    • /
    • pp.212-216
    • /
    • 2022
  • Space based constellation network is a kind of ad hoc network in which users are self-organized without center node. In space based constellation network, users are allowed to enter or leave the network at any given time. Thus, the number of active users is an unknown and time-varying parameter, and the performance of the network depends on how accurately this parameter is estimated. The so-called problem of active user identification, which consists of determining the number and identities of users transmitting in space based constellation network is discussed and a novel active user identification method is proposed in this paper. Active user identification code generated by transmitter address code and receiver address code is used to spread spectrum. Subspace-based method is used to process received signal and judgment model is established to identify active users according to the processing results. The proposed method is simulated under AWGN channel, Rician channel and Rayleigh channel respectively. Numerical results indicate that the proposed method obtains at least 1.16dB Eb/N0 gains compared with reference methods when miss alarm rate reaches 10-3.

Personal Identification Based on Radio Signal Strength for Ubiquitous Healthcare Systems

  • Lee, Jong-Shill;Park, Sang-Hae;Chee, Young-Joon;Kim, In-Young;Kim, Sun-I.
    • 대한의용생체공학회:의공학회지
    • /
    • 제28권3호
    • /
    • pp.325-331
    • /
    • 2007
  • Personal identification is essential for the automatic measurement of biosignal information in home healthcare systems. Personal identification is usually achieved with passive radio frequency identification (RFID), which does little more than store a unique identification number. However, passive RFID is not ideal for automatic identification. We present a user identification system based on radio signal strength indication (RSSI) using ZigBee for active RFID tags. Personal identification is achieved by finding the largest RSSI value from aggregated beacon messages that are periodically transmitted by active RFID tags carried by users. Obtaining reliable person!'.! identification without restricting the orientation requires a certain distance between the closest active RFID tag from the ZED and the second closest tag. The results show that the closest active RFID tag from the ZED and the second closest tag must be at least 70 cm apart to achieve reliable personal identification.

Developing an integrated software solution for active-sensing SHM

  • Overly, T.G.;Jacobs, L.D.;Farinholt, K.M.;Park, G.;Farrar, C.R.;Flynn, E.B.;Todd, M.D.
    • Smart Structures and Systems
    • /
    • 제5권4호
    • /
    • pp.457-468
    • /
    • 2009
  • A novel approach for integrating active sensing data interrogation algorithms for structural health monitoring (SHM) applications is presented. These algorithms cover Lamb wave propagation, impedance methods, and sensor diagnostics. Contrary to most active-sensing SHM techniques, which utilize only a single signal processing method for damage identification, a suite of signal processing algorithms are employed and grouped into one package to improve the damage detection capability. A MATLAB-based user interface, referred to as HOPS, was created, which allows the analyst to configure the data acquisition system and display the results from each damage identification algorithm for side-by-side comparison. By grouping a suite of algorithms into one package, this study contributes to and enhances the visibility and interpretation of the active-sensing methods related to damage identification. This paper will discuss the detailed descriptions of the damage identification techniques employed in this software and outline future issues to realize the full potential of this software.

폭력적 비디오게임의 사용자 경험과 공격행동성에 대한 연구 (A study on the User Experience and Aggressive Action in Violent Video Game)

  • 윤주성;노기영
    • 한국콘텐츠학회논문지
    • /
    • 제15권11호
    • /
    • pp.215-226
    • /
    • 2015
  • 폭력적 비디오게임은 이용자의 능동적인 상호작용과 관여를 바탕으로 이용되기 때문에 기존의 폭력적인 영상물보다 개인의 폭력성과 공격성에 미치는 영향이 더 클 것이라고 생각되는 것이 보통이다. 이 연구는 폭력적 게임 이용에서 형성되는 적대감, 분노와 같은 감성과 각성, 유희성, 동일시와 같은 사용자 경험이 사용자의 공격적 행동성에 어떠한 영향력을 가지고 있는지 검증하고자 하였다. 이를 위해 폭력적 콘텐츠로 구성된 1인칭 FPS 슈팅게임을 이용하여 남녀 대학생 각 40명씩 총 80명을 대상으로 플레이테스트 실험연구를 진행하였다. 연구결과, 폭력적인 게임 이용에 따른 사용자의 각성수준과, 상태분노, 유희성, 동일시의 경험이 공격적 행동성에 영향을 미치는 것으로 나타났다. 폭력적인 게임 이용에 따라 공격적 행동성으로 나타날 수 있는 요소 중 감성, 각성 외에 캐릭터와의 동일시의 정도 역시 중요한 영향 요인이라는 점이 확인되었다. 공격적 행동성에 영향을 미칠 것으로 추론했던 적대감 효과는 유의미하지 않았지만 게임의 유희성은 사용자들의 공격행동성에 영향을 주는 것으로 나타났다.

아바타와의 동일시가 가상 패션 아이템 속성 지각 및 구매의도에 미치는 영향 (Identification with avatar and self-reference effects: Impact on perceived attributes and purchase intentions)

  • 최우진;이유리
    • 패션비즈니스
    • /
    • 제28권2호
    • /
    • pp.1-14
    • /
    • 2024
  • Within the metaverse platform, users engage in communication with others through 'avatars' reflecting their own identities. Users experience various virtual fashion items through avatars, and the fashion industry anticipates avatars wearing virtual fashion items as an emerging business opportunity. Many fashion brands are currently releasing virtual fashion items specifically designed for avatars. In this study, we examined the impact of user identification with their avatar on their perception of the attributes of virtual fashion items (investment attractiveness, scarcity, playfulness, and aesthetics) and its influence on behavioral intentions. The research involved a survey of 250 females with prior knowledge of the metaverse. Structural equation modeling analysis was conducted to examine research hypotheses and validate the model. The results confirmed that as users within the metaverse perceive greater identification with their avatar, they also perceive the attributes of virtual fashion items more favorably. This finding affirms the self-reference effect, where users positively evaluate objects associated with themselves. Additionally, perceiving the attributes of virtual fashion items was found to be positively linked to purchase intentions for virtual products and actual interest in the brand. Lastly, a higher intention to purchase virtual fashion items was associated with forming a more favorable attitude toward the respective brand. Consequently, this study provides academic and practical implications for marketing strategies within the metaverse, emphasizing the active utilization of avatars and elements that facilitate user-avatar identification for effective engagement.

A Multimodal Fusion Method Based on a Rotation Invariant Hierarchical Model for Finger-based Recognition

  • Zhong, Zhen;Gao, Wanlin;Wang, Minjuan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권1호
    • /
    • pp.131-146
    • /
    • 2021
  • Multimodal biometric-based recognition has been an active topic because of its higher convenience in recent years. Due to high user convenience of finger, finger-based personal identification has been widely used in practice. Hence, taking Finger-Print (FP), Finger-Vein (FV) and Finger-Knuckle-Print (FKP) as the ingredients of characteristic, their feature representation were helpful for improving the universality and reliability in identification. To usefully fuse the multimodal finger-features together, a new robust representation algorithm was proposed based on hierarchical model. Firstly, to obtain more robust features, the feature maps were obtained by Gabor magnitude feature coding and then described by Local Binary Pattern (LBP). Secondly, the LGBP-based feature maps were processed hierarchically in bottom-up mode by variable rectangle and circle granules, respectively. Finally, the intension of each granule was represented by Local-invariant Gray Features (LGFs) and called Hierarchical Local-Gabor-based Gray Invariant Features (HLGGIFs). Experiment results revealed that the proposed algorithm is capable of improving rotation variation of finger-pose, and achieving lower Equal Error Rate (EER) in our homemade database.

이동통신 환경에서 사용자 프라이버시 보호를 위한 새로운 이동 착호프로토콜 (New Mobile Terminated Protocol for User Privacy Protection in Mobile Communication Environments)

  • 김순석
    • 한국정보통신학회논문지
    • /
    • 제10권12호
    • /
    • pp.2193-2201
    • /
    • 2006
  • 이동통신 환경과 관련하여 프라이버시 측면에서 모바일 이용자들의 현 위치와 행적 노출에 대한 문제를 해결하기 위해 Kesdogan과 Pfitzmann[1,2,3]은 TP(Temporary Pseudonym)라는 임시 익명 아이디를 이용한 방법들을 제안하였으며, 그 후 우리는 [4]에서 네트워크 제공자 측의 능동적인 공격들로부터 모바일 이용자들을 보호할 수 있는 보다 개선된 방법을 제안한 바 있다. 그러나 우리가 기존에 제안한 프로토콜은 이동 사용자가 홈도메인 내에 위치 할 경우만을 가정한 것이다. 본 논문에서는 이를 보다 확장하여 이동 사용자가 홈도메인 내에서 원격지에 있는 방문 도메인으로 이동할 경우에 사용자의 프라이버시를 보호할 수 있는 새로운 이동 착호 프로토콜을 제안하고 그것의 안전성에 대해 분석하고자 한다.

웹 표준을 준수하는 인증서기반 통합 인증 프로토콜 (Certificate-based SSO Protocol Complying with Web Standard)

  • 윤종필;김종현;이광수
    • 한국정보통신학회논문지
    • /
    • 제20권8호
    • /
    • pp.1466-1477
    • /
    • 2016
  • 공인인증서의 원리 기술인 공개키 기반 구조는 인터넷 환경에서 본인확인, 부인 방지, 문서의 위변조 방지 등의 기능을 제공하는 보안기술이다. 국내 정부기관 및 금융기관들은 인터넷 서비스의 보안 사고 방지를 위해 ActiveX를 이용한 PKI인증시스템을 사용하고 있다. 그러나 ActiveX와 같은 플러그인 기술은 보안에 취약할 뿐만 아니라 특정 브라우저에서만 사용가능하기 때문에 사용자에게 불편함을 초래한다. 이러한 문제점을 해결하기 위해 웹 표준(HTML5) 기반의 인증 기술 연구가 활발하게 진행되고 있다. 최근 국내은행에서 최초로 웹 표준 기반의 PKI인증 기술을 도입하였다. 하지만 채택된 방법은 웹 스토리지의 동일 출처 정책으로 인해 각 사이트마다 인증서를 등록해야 하는 불편함이 있다. 본 논문에서는 동일 출처 정책의 단점을 해결하면서 웹 표준을 준수하는 인증서 기반 통합 인증 프로토콜을 제안하고 안전성을 증명한다.

네트워크 침입자탐지기법 분석과 대응 (Analysis & defence of detection technology in network Attacker)

  • 윤동식
    • 융합보안논문지
    • /
    • 제13권2호
    • /
    • pp.155-163
    • /
    • 2013
  • Connection hijacking은 TCP 스트림을 자신의 머신을 거치게 리다이렉션 할 수 있는 TCP 프로토콜의 취약성을 이용한 적극적 공격 (Active Attack)이다. 리다이렉션을 통해 침입자는 SKEY와 같은 일회용 패스워드나 Kerberos와 같은 티켓 기반 인증 시스템에 의해 제공되는 보호 메커니즘을 우회할 수 있다. TCP 접속은 누군가 접속로 상에 TCP 패킷 스니퍼나 패킷 생성기를 가지고 있다면 대단히 취약하다. 스니퍼의 공격으로부터 방어하기 위하여 일회용 패스워드나 토큰 기반 인증과 같은 사용자 식별 스킴이 사용되어지고 있다. 이들은 안전하지 않은 네트워크상에서 스니핑으로부터 패스워드를 보호하지만 이러한 방법들은 데이터 스트림을 암호화하거나 사인하지 않는 한 적극적인 공격으로부터 여전히 취약하다. 많은 사람들이 적극적 공격은 대단히 어렵고 그만큼 위협도 적을 것이라고 생각하고 있지만 여기서는 이러한 환상을 깰 수 있도록 유닉스 호스트에 성공적으로 침입한 대단히 적극적 공격을 제시한다. 최근 이론적으로 알려진 이 취약점을 공격할 수 있는 도구가 인터넷 상에 공개되어 이에 대한 대책이 요구되고 있다. 본 논문에서는 무선네트워크 상에서 침입자탐지 분석기법에 대하여 제안한다.

2차원 바코드와 UCC/EAN-128을 이용한 생물자원 자동인식시스템 (An Automatic Identification System of Biological Resources based on 2D Barcode and UCC/EAN-128)

  • 주민석;류근호;김준우;김흥태;한복기
    • 정보처리학회논문지D
    • /
    • 제15D권6호
    • /
    • pp.861-872
    • /
    • 2008
  • 컴퓨팅 환경이 발전함에 따라 다양한 물리적 객체와 디지털 정보를 연동하는 자동인식 연구가 활발히 진행 중이다. 이러한 자동인식시스템은 다양한 산업분야에서 활용되고 있음에도 불구하고 보건의료와 관련한 자동인식 기술의 접목은 아직까지 다른 산업기술 전반에 미치지 못하고 있는 실정이다. 이에 따라 의료장비, 혈액, 인체조직 등 보건의료 용품의 자동인식에 관한 여러 연구가 진행 중이다. 이 논문은 인간 유전체 연구의 필수 연구재료인 생물자원을 대상으로 자동인식 기술의 적용 방안을 제안한다. 먼저, 자동인식기술 도입을 위해 사용 환경상의 고려사항을 정의하고, 조사과정 또는 실험을 통하여 적합한 형태의 태그 인터페이스로서 바코드를 선택하였다. 바코드 심볼로지는 2차원 바코드 심볼로지인 Data Matrix를 사용하고, 데이터 스키마는 국제적 범용성 추구를 위하여 UCC/EAN-128 기반으로 설계하였다. 제안된 기술들이 실제 환경에 적용되는지를 보이기 위한 어플리케이션을 개발하고, 이에 대한 실험 및 평가를 다음의 방법으로 수행하였다. 생물자원이 실제 보존되는 영하 $196^{\circ}C$, 영하 $75^{\circ}C$의 초저온 보존환경에서 바코드 인식실험을 한 결과 1.6초 내외의 평균 인식시간을 보이며, 데이터 스키마는 생물자원 활용 분야의 요구사항을 만족하는 것으로 평가되었다. 따라서 제안한 방법으로 생물자원의 정보처리 과정에서 정확성과 데이터 입력의 신속성이 제공될 수 있다.