• 제목/요약/키워드: Anonymous system

검색결과 92건 처리시간 0.028초

Security Model for Pervasive Multimedia Environment

  • Djellali, Benchaa;Lorenz, Pascal;Belarbi, Kheira;Chouarfia, Abdallah
    • Journal of Multimedia Information System
    • /
    • 제1권1호
    • /
    • pp.23-43
    • /
    • 2014
  • With the rapidity of the development on electronic technology, various mobile devices are produced to make human life more convenient. The user is always in constant search of middle with ease of deployment. Therefore, the development of infrastructure and application with ubiquitous nature gets a growing keen interest. Recently, the number of pervasive network services is expanding into ubiquitous computing environment. To get desired services, user presents personal details about this identity, location and private information. The information transmitted and the services provided in pervasive computing environments (PCEs) are exposed to eavesdropping and various attacks. Therefore, the need to protect this environment from illegal accesses has become extremely urgent. In this paper, we propose an anonymous authentication and access control scheme to secure the interaction between mobile users and services in PCEs. The proposed scheme integrates a biometric authentication in PKI model. The proposed authentication aims to secure access remote in PCE for guaranteeing reliability and availability. Our authentication concept can offer pervasive network service users convenience and security.

  • PDF

익명성을 제공하는 P2P 시스템 비교 분석 (Analysis of Anonymous P2P System)

  • 김현철;김범한;이동훈
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2008년도 동계학술대회
    • /
    • pp.3-5
    • /
    • 2008
  • Peer-to-Peer 네트워크는 사용자들이 컨텐츠를 공유하고 배포하기 위한 매우 유용하고 널리 알려진 클라이언트-클라이언트 네트워크이다. 근래에 다양한 방송 컨텐츠들이 생겨나고 광고 수익을 얻기 위한 기업들의 전략과 컨텐츠를 필요로 하는 사용자들의 요구사항이 맞아 떨어지면서 새로운 수익 구조가 발생하였다. 이러한 컨텐츠를 사용자들이 공유하고 배포하기 위한 수단으로 P2P 네트워크가 가장 효과적인 방법이다. P2P 네트워크에서는 사용자들의 정보가 드러나지 않도록 익명성을 제공하는 것이 관건이다. 본 논문에서는 서로 다른 접근을 통해 익명성을 제공하는 P2P 시스템을 비교 분석하고 P2P 네트워크에서 가능한 공격들을 다루고 이를 막기 위한 대응 방법을 알아본다.

  • PDF

Two rectangular elements based on analytical functions

  • Rezaiee-Pajand, Mohammad;Karimipour, Arash
    • Advances in Computational Design
    • /
    • 제5권2호
    • /
    • pp.147-175
    • /
    • 2020
  • To achieve appropriate stresses, two new rectangular elements are presented in this study. For reaching this aim, a complementary energy functional is used within an element for the analysis of plane problems. In this energy form, the Airy stress function will be used as a functional variable. Besides, some basic analytical solutions are found for the stress functions. These trial functions are matched with each element number of degrees of freedom, which leads to a number of equations with the anonymous constants. Subsequently, according to the principle of minimum complementary energy, the unknown constants can be expressed in terms of displacements. This system can be rewritten in terms of the nodal displacement. In this way, two new hybrid-rectangular triangular elements are formulated, which have 16 and 40 degrees of freedom. To validate the outcomes, extensive numerical studies are performed. All findings clearly demonstrate accuracies of structural displacements, as well as, stresses.

Personalizing Information Using Users' Online Social Networks: A Case Study of CiteULike

  • Lee, Danielle
    • Journal of Information Processing Systems
    • /
    • 제11권1호
    • /
    • pp.1-21
    • /
    • 2015
  • This paper aims to assess the feasibility of a new and less-focused type of online sociability (the watching network) as a useful information source for personalized recommendations. In this paper, we recommend scientific articles of interests by using the shared interests between target users and their watching connections. Our recommendations are based on one typical social bookmarking system, CiteULike. The watching network-based recommendations, which use a much smaller size of user data, produces suggestions that are as good as the conventional Collaborative Filtering technique. The results demonstrate that the watching network is a useful information source and a feasible foundation for information personalization. Furthermore, the watching network is substitutable for anonymous peers of the Collaborative Filtering recommendations. This study shows the expandability of social network-based recommendations to the new type of online social networks.

Wide-Area SCADA System with Distributed Security Framework

  • Zhang, Yang;Chen, Jun-Liang
    • Journal of Communications and Networks
    • /
    • 제14권6호
    • /
    • pp.597-605
    • /
    • 2012
  • With the smart grid coming near, wide-area supervisory control and data acquisition (SCADA) becomes more and more important. However, traditional SCADA systems are not suitable for the openness and distribution requirements of smart grid. Distributed SCADA services should be openly composable and secure. Event-driven methodology makes service collaborations more real-time and flexible because of the space, time and control decoupling of event producer and consumer, which gives us an appropriate foundation. Our SCADA services are constructed and integrated based on distributed events in this paper. Unfortunately, an event-driven SCADA service does not know who consumes its events, and consumers do not know who produces the events either. In this environment, a SCADA service cannot directly control access because of anonymous and multicast interactions. In this paper, a distributed security framework is proposed to protect not only service operations but also data contents in smart grid environments. Finally, a security implementation scheme is given for SCADA services.

차단우회 및 익명성보장 웹브라우징 시스템 (Anti-Censorship and Anonymous Web-Browsing System)

  • 이은수;이석복
    • 전자공학회논문지
    • /
    • 제52권11호
    • /
    • pp.20-26
    • /
    • 2015
  • 인터넷 사용 인구의 증가함에 따라 인터넷 차단우회 및 익명성 서비스에 대한 필요성은 해마다 증가하고 있다. 기존의 차단우회 및 익명성 서비스를 제공하는 시스템들은 각자의 기술적인 문제점들로 인하여 현실적으로 사용이 어려운 경우가 많다. 본 논문은 검열 ISP 안의 사용자와 자유 ISP 안의 사용자가 상호 협력을 통하여 차단 우회 및 익명성을 획득할 수 있는 방법에 대하여 제안한다.

익명 사용자의 데이터를 포함하는 통합 오피니언 마이닝 시스템 (Integration System of Opinion Mining with Anonymous Data)

  • 김이준;윤재열;임지연;김응모
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 춘계학술발표대회
    • /
    • pp.1097-1100
    • /
    • 2012
  • 지금 이 시대를 살아가는 현대인들은 엄청나게 방대한 양의 디지털 정보 속에서 살아가고 있다. 하지만 사람들은 이런 자료들에 노출되어 있다는 것을 망각하고, 많은 유용한 정보들을 자기의 것으로 만들지 못하고 스쳐 지나가고 있다. 가장 큰 문제는 그 정보를 우리는 믿을 수 있는가 이다. 그래서 본 논문에서는 어떠한 정보가 유용하고 필요한 정보인지 고를 수 있게 도울 수 있는 통합 오피니언 마이닝 시스템 흐름도를 제시하고자 한다. 또한 익명의 사용자들이 만들어내는 의견도 포함하여 자료의 풍부함을 도모한다.

Applied Practices on Blockchain based Business Application

  • Park, Bo Kyung
    • International journal of advanced smart convergence
    • /
    • 제10권4호
    • /
    • pp.198-205
    • /
    • 2021
  • With the development of blockchain technology, the scope of blockchain applications has expanded rapidly. Blockchain decentralization allows transaction participants to make transparent and safe transactions without a third trust agency. A distributed ledger-based system enables transparent and trusted business for anonymous users. For this reason, many companies apply blockchain to various fields such as logistics, electronic voting, and real estate. Despite this interest, there are still not enough case studies confirming the potential of blockchain as a concrete business model. Therefore, it is necessary to study how blockchain technology can change the existing business model and connect it to a new business model. In this paper, we propose blockchain-based business models and workflow types in various fields such as healthcare, logistics, and energy. We also present application cases. We expect to help companies apply blockchain to their business.

V2X 융합서비스 환경에서 지능형차량시스템의 위협 이슈 (Threat Issues of Intelligent Transport System in the V2X Convergence Service Envrionment)

  • 홍진근
    • 한국융합학회논문지
    • /
    • 제6권5호
    • /
    • pp.33-38
    • /
    • 2015
  • V2X 카 융합서비스 환경에서, 인포테인먼트 서비스와 운전자 관리 서비스 가운데 주요 서비스는 드라이버, 유지보수 관리자, 고객, 익명의 사용자의 중요한 정보를 중심으로 지원되어야 한다. 많은 소프트웨어 어플리케이션들이 운전 관리 프로그램과 계획의 특정 요구조건을 만족하기 위해 솔루션을 고려해오고 있다. 본 논문에서는 V2X 융합서비스 환경에서 클리닉 환경설정, 클리닉, 클리닉 페이지, 맴버십, 클리닉 요청 처리, 운전자 프로파일 데이터, 클리닉 맴버십 데이터 그리고 클리닉 인증을 포함한 운전자용 차량 진단을 위한 안전한 관리 시스템의 Data flow diagram을 설명하였다. STRIDE 모델 가운데 스푸핑, 탬퍼링, 부인방지, 노출, 서비스 거부, 권한 관리와 같은, ITS 진단 시스템의 보안 위협 이슈를 중심으로 고찰하였다.

블록체인 합의 알고리즘과 공격 분석 (Analysis on Consensus Algorithms of Blockchain and Attacks)

  • 김삼택
    • 한국융합학회논문지
    • /
    • 제9권9호
    • /
    • pp.83-88
    • /
    • 2018
  • 블록체인은 중앙 집중화된 시스템이 아닌 분산화 된 시스템을 구현하는 데에 사용되는 기술로써, 익명성, 투명성 등을 특징으로 한다. 그러나 아직 블록체인을 상용화하기에는 고질적인 공격들이 존재한다. 본 논문에서는 이러한 블록체인을 구현하기 위해서 존재하는 대표적인 합의 알고리즘으로써 Bitcoin, Algorand, 그리고 IOTA를 소개하고, 각각의 합의 알고리즘들이 어떠한 방법으로 블록체인의 고질적인 공격들인 이중 지불 공격이나 시빌 공격을 해결하는지, 혹은 해결하지 못하고 있다면 어떤 방법으로 해결할 수 있는지를 소개한다. 뿐만 아니라 기존의 고질적인 공격이 가능한 새로운 시나리오를 제안한다.