• 제목/요약/키워드: Cyber identity

검색결과 98건 처리시간 0.028초

An Improved Lightweight Two-Factor Authentication and Key Agreement Protocol with Dynamic Identity Based on Elliptic Curve Cryptography

  • Qiu, Shuming;Xu, Guosheng;Ahmad, Haseeb;Xu, Guoai;Qiu, Xinping;Xu, Hong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권2호
    • /
    • pp.978-1002
    • /
    • 2019
  • With the rapid development of the Internet of Things, the problem of privacy protection has been paid great attention. Recently, Nikooghadam et al. pointed out that Kumari et al.'s protocol can neither resist off-line guessing attack nor preserve user anonymity. Moreover, the authors also proposed an authentication supportive session initial protocol, claiming to resist various vulnerability attacks. Unfortunately, this paper proves that the authentication protocols of Kumari et al. and Nikooghadam et al. have neither the ability to preserve perfect forward secrecy nor the ability to resist key-compromise impersonation attack. In order to remedy such flaws in their protocols, we design a lightweight authentication protocol using elliptic curve cryptography. By way of informal security analysis, it is shown that the proposed protocol can both resist a variety of attacks and provide more security. Afterward, it is also proved that the protocol is resistant against active and passive attacks under Dolev-Yao model by means of Burrows-Abadi-Needham logic (BAN-Logic), and fulfills mutual authentication using Automated Validation of Internet Security Protocols and Applications (AVISPA) software. Subsequently, we compare the protocol with the related scheme in terms of computational complexity and security. The comparative analytics witness that the proposed protocol is more suitable for practical application scenarios.

A Dynamic Defense Using Client Puzzle for Identity-Forgery Attack on the South-Bound of Software Defined Networks

  • Wu, Zehui;Wei, Qiang;Ren, Kailei;Wang, Qingxian
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권2호
    • /
    • pp.846-864
    • /
    • 2017
  • Software Defined Network (SDN) realizes management and control over the underlying forwarding device, along with acquisition and analysis of network topology and flow characters through south bridge protocol. Data path Identification (DPID) is the unique identity for managing the underlying device, so forged DPID can be used to attack the link of underlying forwarding devices, as well as carry out DoS over the upper-level controller. This paper proposes a dynamic defense method based on Client-Puzzle model, in which the controller achieves dynamic management over requests from forwarding devices through generating questions with multi-level difficulty. This method can rapidly reduce network load, and at the same time separate attack flow from legal flow, enabling the controller to provide continuous service for legal visit. We conduct experiments on open-source SDN controllers like Fluid and Ryu, the result of which verifies feasibility of this defense method. The experimental result also shows that when cost of controller and forwarding device increases by about 2%-5%, the cost of attacker's CPU increases by near 90%, which greatly raises the attack difficulty for attackers.

On the Application of Channel Characteristic-Based Physical Layer Authentication in Industrial Wireless Networks

  • Wang, Qiuhua;Kang, Mingyang;Yuan, Lifeng;Wang, Yunlu;Miao, Gongxun;Choo, Kim-Kwang Raymond
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권6호
    • /
    • pp.2255-2281
    • /
    • 2021
  • Channel characteristic-based physical layer authentication is one potential identity authentication scheme in wireless communication, such as used in a fog computing environment. While existing channel characteristic-based physical layer authentication schemes may be efficient when deployed in the conventional wireless network environment, they may be less efficient and practical for the industrial wireless communication environment due to the varying requirements. We observe that this is a topic that is understudied, and therefore in this paper, we review the constructions and performance of several commonly used test statistics and analyze their performance in typical industrial wireless networks using simulation experiments. The findings from the simulations show a number of limitations in existing channel characteristic-based physical layer authentication schemes. Therefore, we believe that it is a good idea to combine machine learning and multiple test statistics for identity authentication in future industrial wireless network deployment. Four machine learning methods prove that the scheme significantly improves the authentication accuracy and solves the challenge of choosing a threshold.

A Study on Efficient Data De-Identification Method for Blockchain DID

  • Min, Youn-A
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제13권2호
    • /
    • pp.60-66
    • /
    • 2021
  • Blockchain is a technology that enables trust-based consensus and verification based on a decentralized network. Distributed ID (DID) is based on a decentralized structure, and users have the right to manage their own ID. Recently, interest in self-sovereign identity authentication is increasing. In this paper, as a method for transparent and safe sovereignty management of data, among data pseudonymization techniques for blockchain use, various methods for data encryption processing are examined. The public key technique (homomorphic encryption) has high flexibility and security because different algorithms are applied to the entire sentence for encryption and decryption. As a result, the computational efficiency decreases. The hash function method (MD5) can maintain flexibility and is higher than the security-related two-way encryption method, but there is a threat of collision. Zero-knowledge proof is based on public key encryption based on a mutual proof method, and complex formulas are applied to processes such as personal identification, key distribution, and digital signature. It requires consensus and verification process, so the operation efficiency is lowered to the level of O (logeN) ~ O(N2). In this paper, data encryption processing for blockchain DID, based on zero-knowledge proof, was proposed and a one-way encryption method considering data use range and frequency of use was proposed. Based on the content presented in the thesis, it is possible to process corrected zero-knowledge proof and to process data efficiently.

문화.예술.과학의 관점에서 대학박물관의 특성화를 위한 기초연구 (A study on specializing the University Museum in the Perspective of Culture, Arts, and Science)

  • 최종호
    • 고문화
    • /
    • 68호
    • /
    • pp.25-39
    • /
    • 2006
  • 이 논문은 대학박물관의 정체성과 역할 및 기능을 정의하고, 문화.예술.과학의 관점에서 대학박물관의 특성화를 제시하고자 한다. 대학박물관은 대학공동체와 대학공동체에 이바지하는 중심으로서 교육정보위락을 위하여 인간과 인간의 환경에 관한 유무형의 증거를 수집 보존 연구 교류 전시 교육하는 곳이다. 오늘날 대학박물관의 표적 이용자들은 교수와 학생, 교직원뿐만 아니라 관계되는 전문가, 후원자, 학부모, 학교 어린들과 동네사람들 같은 이웃 사람들이다. 다목적의 대학박물관은 문화.예술.과학의 관점에서 현실 세계 또는 가상현실 세계에서 설립될 수 있다. 현실세계뿐만 아니라 가상현실 세계에서 유비쿼터스 시스템을 기반으로 대학박물관은 어디서나 언제든지 어떤 기자재로든 쉽게 이용할 수 있다. 문화.예술.과학의 관점에서 대학박물관의 특성화를 위해서 대학박물관 관장은 대학공동체의 최고경영자와 함께 대학박물관의 인적, 물적, 조직적, 기술적, 재화적, 공간적, 상징적 구성요소를 평가하여 대학공동체의 경영 철학과 전략을 바탕으로 대학박물관의 특성화를 추진하는 것이 바람직하다. 대학박물관의 특성화는 박물관 활동의 독창적인 영역을 유지하고, 경영을 효율적으로 이끌어 갈 수 있는 방향으로 기획되고 추진되어야 한다. 문화.예술.과학 관점에서 대학박물관의 특성화는 대학공동체의 정체성 확립과 대학박물관의 역할 및 기능 수행에도 도움을 줄뿐만 아니라 대학공동체의 학문적 발전과 브랜드 가치 창출 및 홍보에도 크게 도움을 줄 것이다.

  • PDF

SNS 상의 대인관계에서 나타나는 감정적 요소와 청소년의 온라인 다중정체성 간의 영향관계 (Effect of Emotional Elements in Personal Relationships on Multiple Personas from the Perspective of Teenage SNS Users)

  • 최보미;박민정;채상미
    • 경영정보학연구
    • /
    • 제18권2호
    • /
    • pp.199-223
    • /
    • 2016
  • SNS 사용이 대중화되면서 사람들은 프로필 생성과 다양한 정보 공유를 한다. 이렇게 자발적인개인정보 공개와 자기표현을 통해 익명을 전제에서 온라인 정체성이 형성이 된다. 익명성은 현실과 달리 사용자가 원하는 모습으로 정체성을 표현하기에 쉬운 환경을 가진다. 다시 말해 SNS 사용자는 현실과 다른 모습인 멀티페르소나를 보여주기 쉽다는 것을 설명한다. 본 연구에서 멀티페르소나에 대한 연구의 필요성은 다음과 같다. 첫째, 사회적인 측면에서 멀티페르소나 성향을 보이는 사용자는 익명성을 통해 악성 댓글, 타인의 정보 도용, 온라인 왕따 등 반사회의 현상을 초래하는 경우가 많다. 둘째, 경영학적 측면에서 멀티페르소나 성향을 가진 사용자의 데이터 수집으로 인해 기업의 데이터를 정확히 예측하기 힘든 요소가 될 수 있다. 또한 멀티페르소나 성향의 사용자로부터 생성된 정보는 신뢰적인 측면에서 문제가 될 수 있다. 본 연구는 청소년의 멀티페르소나에 초점을 둔다. 청소년기에 형성된 정체성은 성인의 정체성과 큰 상관관계를 가진다는 선행연구들이 되어있다. 또한 온라인 환경을 통해 형성된 청소년의 멀티페르소나 성향은 윤리적 정체성 확립에 어려움을 가지고, 이는 사회적인 문제로 연결되는 경우가 많다. 본 연구는 청소년 664명을 대상으로 설문이 진행되었다. SNS 상의 대인관계에서 가지는 감정적 요소 4가지(타인과의 거리감, 상대적 박탈감, 타인 반응에 대한 압박감, 사회 규범의 영향)를 선별하고, 이 요소들과 멀티페르소나 성향의 동의 정도와 어떠한 상관관계를 가지는지 파악하였다. 그 결과 타인과의 거리감과 멀티페르소나가 음의 상관관계를 가지는 것을 제외하고 모두 양의 상관관계를 가지는 것으로 확인되었다. 본 연구는 기존의 경영학 연구에서 다루지 않았던 온라인 정체성의 문제를 화두로 올렸다는 면에서 의의를 가진다. 또한 기업적 측면에서는 SNS 사용자의 정확한 데이터를 수집하고 멀티페르소나를 통제하는 환경 조성에 도움을 준다.

사이버 심리의 중요성과 역할 (The Importance and function of Cyber Psychology)

  • 최문희
    • 감성과학
    • /
    • 제8권1호
    • /
    • pp.75-83
    • /
    • 2005
  • 사이버 공간은 기술적 및 사회적으로 많은 가변성과 복합성을 보이면서 매우 역동적으로 변모하고 있다. 10여년 정도인 인터넷은 우리들의 삶의 양식, 의미, 사회구조와 기능 그리고 의사소통에서의 상호작용 등을 극적으로 바꾸고 있다. 인간의 마음과 행동을 과학적으로 연구하는 것을 목표로 삼고 있는 심리학에서도 사이버 공간의 인간의 행동과 심리적 특성은 중요한 연구과제다. 본 연구에서는 사이버 공간의 교류과정에 발생하는 심리적 특성과 개념은 아날로그 방식에서 디지털 방식으로, 오프라인 방식에서 온라인 방식으로의 영향을 받았으며, 정보화 세계의 특유의 새로운 문제들과 더불어 여러 분야의 문화적 구조가 재개념화,재구성화, 재평가되어야 함을 제시한다. 즉 변화되는 사회 내에서의 역할, 의의, 양식 등에 접근하는 방식을 사이버 심리학으로 재정리 할 필요가 있다는 데 의의를 두고자 한다.

  • PDF

한국성년례 복식의 형태와 의미 (Korean Costume's Figure and Means in the Coming-of-age Ceremony)

  • 황미선;이은영
    • 한국의상디자인학회지
    • /
    • 제15권1호
    • /
    • pp.155-173
    • /
    • 2013
  • Recently, social problem of teens becomes one of the important social issues. Adolescence is the intermediate stages of childhood and adulthood. Teens have not find their identity at this time. That reason is why teens and the old generation are disconnect. That arise from the development of industry and the nuclear family, entrance examination-oriented education system. So they are wandering in the popular culture and the cyber-space. Therefore, families, schools and state should have interesting and understanding for teens, and should strive that teens establish a self established identity. Specially, ethics education using traditional culture will help to establish their identity, and that provide self-esteem and pride about korean traditional culture. This is the reason why culture contents that is based on Korean traditional culture have to make for teens. The purpose of this study is to provide the basic data that will help in the development Korean traditional cultural contents for teens. In this study, this researchers will search the following matters; first, what is ritual for Coming-of-age, second, various forms of ritual for Coming-of-age and Korean modern ritual in order to grasp the meaning of the ritual for Coming-of-age, third, costume and meaning of costume which has in both Kwan-Ryea as Korean traditional ritual for Coming-of-age and Korean modern ritual. This study will compare Kwan-Ryea with traditional ritual of modern.

  • PDF

중학교에서 고3까지의 자아존중감, 진로정체감, 학습활동과 삶의 만족도 관계연구: 4년간의 변화를 중심으로 (Adolescent Self-esteem, Career Identity, School Learning Activity and Life Satisfaction Change: From Middle School to High School)

  • 김선아
    • 한국산학기술학회논문지
    • /
    • 제19권12호
    • /
    • pp.507-514
    • /
    • 2018
  • 본 연구는 잠재성장모형(LGM) 분석을 활용하여 후기 청소년기 삶의 만족도의 변화모형을 도출하고 자아존중감, 진로정체감과 학습활동, 성별, 가구소득이 청소년들의 삶의 만족도 변화에 미치는 영향을 연구하여 후기 청소년들의 삶의 만족도를 향상시키는 방안의 기초자료로 활용하고자 한다. 연구대상들은 한국청소년패널조사(KYCPS)의 중1 패널 3차년부터 6차년도 자료를 활용했다. 연구분석 결과, 첫째, 중학교 3학년에서 고등학교 3학년까지의 삶의 만족도 변화모형은 감소하다가 다시 증가하는 2차 함수가 가장 적합한 모형으로 도출되었으며 초기치와 변화율 모두에 개인별 차가 유의미하게 있는 것으로 나타났다. 둘째, 청소년 삶의 만족도변화에 영향을 주는 시간의존적인 독립변수로는 학습활동이 모든 학년마다 정적으로 유의미한 영향을 주는 것으로 드러났다. 셋째, 청소년들의 삶의 만족도변화에 영향을 미치는 시간독립적인 독립변수들로는 성별과 자아존중감이 초기치가 유의미한 것으로 나타났다. 자아존중감은 1차변화율과 2차 변화율에도 지속적으로 유의미한 영향을 미쳤다. 연구결과에 따른 후기청소년 삶의 만족도에 대한 개입과 함께 실천적 함의에 대한 제안과 과제가 제시되었다.

A Method for Effective Mobile Electronic Notification Service of Private Institutions

  • Kim, JongBae
    • International Journal of Advanced Culture Technology
    • /
    • 제10권2호
    • /
    • pp.194-200
    • /
    • 2022
  • Traditionally, postal services that produce and deliver paper-based notices have been the mainstream. The reason is that it has the function of distribution and proof of delivery in the postal delivery system as well as the advantage of information delivery through postal delivery. After all, for the purpose of distribution and proof of delivery, many organizations use paper-based postal notices. However, in recent years, it has been in the spotlight to produce a paper-based postal notice as an electronic notice and deliver information to a mobile device through the Internet. In this paper, we propose a safe interworking method for user identification information required for private institutions to transmit mobile electronic notices. In order for a private institution to accurately deliver an electronic notice to a mobile service subscriber, a means to confirm whether the private institution and the mobile device subscriber are the same person is required. In the mobile electronic notification service, the connecting information provided by the personal identity proofing agency is used as a means of user identification. Connecting information is called a resident registration number on the Internet and is one-way hash information that can only be created by the personal identity proofing agency designated by the government. In order to transmit a mobile electronic notice, it is necessary to share connecting information for the same user identification between the institution that requests the sending of the electronic notice and the institution that processes the sending of the electronic notice. Connecting information is personal information that can uniquely identify a user, and if it is disclosed, damage such as personal information infringement may occur. As such, it is necessary to prevent problems that may arise from misuse and abuse of connecting information as well as increase in the benefits of sending the mobile electronic notice. In this paper, a safe and effective mobile electronic notification service can be performed by suggesting a method for safe interworking of information related to the mobile electronic notification service.