• 제목/요약/키워드: Information weakness

검색결과 789건 처리시간 0.029초

Performance Study for S-MAC in Wireless Sensor Networks

  • Teng, Zhang;Kim, Ki-Il
    • Journal of information and communication convergence engineering
    • /
    • 제8권1호
    • /
    • pp.122-128
    • /
    • 2010
  • Efficient energy management is a very important issue in wireless sensor network since wireless sensor nodes are usually battery-powered. Recently, S-MAC protocol based on low duty-cycle has been proposed to reduce energy consumption. Even though research effort has been made to evaluate performance of S-MAC by conducting various simulations, however, some important simulation parameters are not well evaluated yet. In this paper, we identify the performance of S-MAC under different amount of streams and different patterns such as data rate and traffic. Through analyzing the simulation results, we discover weakness of S-MAC as well as analyze impact of amount of streams and packet pattern.

Provably-Secure Public Auditing with Deduplication

  • Kim, Dongmin;Jeong, Ik Rae
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권4호
    • /
    • pp.2219-2236
    • /
    • 2017
  • With cloud storage services, users can handle an enormous amount of data in an efficient manner. However, due to the widespread popularization of cloud storage, users have raised concerns about the integrity of outsourced data, since they no longer possess the data locally. To address these concerns, many auditing schemes have been proposed that allow users to check the integrity of their outsourced data without retrieving it in full. Yuan and Yu proposed a public auditing scheme with a deduplication property where the cloud server does not store the duplicated data between users. In this paper, we analyze the weakness of the Yuan and Yu's scheme as well as present modifications which could improve the security of the scheme. We also define two types of adversaries and prove that our proposed scheme is secure against these adversaries under formal security models.

Addressing the New User Problem of Recommender Systems Based on Word Embedding Learning and Skip-gram Modelling

  • Shin, Su-Mi;Kim, Kyung-Chang
    • 한국컴퓨터정보학회논문지
    • /
    • 제21권7호
    • /
    • pp.9-16
    • /
    • 2016
  • Collaborative filtering(CF) uses the purchase or item rating history of other users, but does not need additional properties or attributes of users and items. Hence CF is known th be the most successful recommendation technology. But conventional CF approach has some significant weakness, such as the new user problem. In this paper, we propose a approach using word embedding with skip-gram for learning distributed item representations. In particular, we show that this approach can be used to capture precise item for solving the "new user problem." The proposed approach has been tested on the Movielens databases. We compare the performance of the user based CF, item based CF and our approach by observing the change of recommendation results according to the different number of item rating information. The experimental results shows the improvement in our approach in measuring the precision applied to new user problem situations.

Enhanced Certificate-Based Encryption Scheme without Bilinear Pairings

  • Lu, Yang;Zhang, Quanling
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권2호
    • /
    • pp.881-896
    • /
    • 2016
  • Certificate-based cryptography is a useful public key cryptographic primitive that combines the merits of traditional public key cryptography and identity-based cryptography. It not only solves the key escrow problem inherent in identity-based cryptography, but also simplifies the cumbersome certificate management problem in traditional public key cryptography. In this paper, by giving a concrete attack, we first show that the certificate-based encryption scheme without bilinear pairings proposed by Yao et al. does not achieve either the chosen-ciphertext security or the weaker chosen-plaintext security. To overcome the security weakness in Yao et al.'s scheme, we propose an enhanced certificate-based encryption scheme that does not use the bilinear pairings. In the random oracle model, we formally prove it to be chosen-ciphertext secure under the computational Diffie-Hellman assumption. The experimental results show that the proposed scheme enjoys obvious advantage in the computation efficiency compared with the previous certificate-based encryption schemes. Without costly pairing operations, it is suitable to be employed on the computation-limited or power-constrained devices.

JavaCC를 이용한 정적 분석 도구 구현 (Implement static analysis tool using JavaCC)

  • 김병철;김창진;윤성철;한경숙
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2018년도 제58차 하계학술대회논문집 26권2호
    • /
    • pp.461-462
    • /
    • 2018
  • 본 논문에서는 JavaCC를 사용하여 보안약점을 찾아내는 도구를 구현한다. 이 도구는 구문 정보와 흐름 정보를 이용하여 프로그램 소스 코드에서 보안약점을 찾아 진단한다. 이를 통해 컴파일러 단계별 얻을 수 있는 정보와 관련 보안약점을 연계함으로써 보안약점에 대한 진단 방법과 분석 정보의 연계를 기대할 수 있다.

  • PDF

An On Demand Routing Algorithm for Mobile Wireless Networks

  • Yan, Huai-Zhi;Ajith, P.K.;Park, Dong-Won;Joo, Gi-Ho
    • 공학논문집
    • /
    • 제7권1호
    • /
    • pp.37-51
    • /
    • 2005
  • An and hoc network is a collection of wireless mobile nodes forming a temporary network without the centralized administration. Due to the limited transmission range of wireless work interface, multiple networks "hops" maybe needed for one node to exchange data with adjacent node. In recent years, a variety of new routing protocol about ad hoc network was developed. This paper presents a new routing protocol based on the Dynamic Source Routing which is not suitable for the high mobility ad hoc network. The Enhanced DR adapts quickly to routing changes when node movement is frequent. When a trunk route is broken, this protocol will utilize the alternative route saved in the route to discovery quickly the new route. It improves the performance of the existing DSR algorithm, so that the negative impacts from weakness of DSR are reduced.

  • PDF

다중 생체인식 기반의 인증기술과 과제 (Technology Review on Multimodal Biometric Authentication)

  • 조병철;박종만
    • 한국통신학회논문지
    • /
    • 제40권1호
    • /
    • pp.132-141
    • /
    • 2015
  • 기존의 단일 생체인증 방법들은 인식과 식별이 주 용도이며 서비스 용도별 실시간 개인 인증보안은 취약하다. 이에 다중 생체인식기반의 실시간 입증 및 인증 기술을 통해 보안성능을 향상시키는 방법의 연구와 개발이 필수적이다. 본 논문은 생체인식기술의 다중 생체인식 파라미터를 조합하여 인증하는 선진 기술 및 특허동향 분석을 통해 국내 기술개발 전략과 과제를 제시하는데 중점을 둔다.

Analysis and Comparison of Usability Models and Techniques Measuring User Performance Interacting with Websites

  • Abdulhak, Sami Abduljalil;Kang, Dae-Ki
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 추계학술대회
    • /
    • pp.210-212
    • /
    • 2011
  • Human Computer Interaction is rapidly growing in different aspects and areas. One of the areas that grab many scholars and researchers interest is usability. Usability is a main factor and critical pillar of products success and acceptance. In this paper, we deeply analyze the current usability models that measure the user performance during the interaction with products. Then, we fairly compare between each model to discover and present the strength and weakness of each model for supporting developer and business organization with guidelines during the development process of the products before launching the actual and final one. Decomposing comparison between each model is performed based on specific criteria. Comparison is tabulated, graphically depicted, and analytically decomposed.

  • PDF

금융기관지배구조가 내부통제품질에 미치는 영향 - 상호저축은행의 최대주주 지분율을 중심으로 - (The Impact of Block shareholder on Quality of Internal Control in Korea's Mutual Savings Banks)

  • 유순미
    • 경영과정보연구
    • /
    • 제34권5호
    • /
    • pp.277-293
    • /
    • 2015
  • 저축은행은 서민의 금융기관으로서 일반은행에 비하여 규모가 작고 상대적으로 리스크 관리도 취약하다. 또한 일반 은행과 같이 예금자보호법에 따라 5천만원 이하의 예금은 보호되기는 하지만 일반서민이나 중소기업이 주된 고객이라는 점에서 일반 기업과 차이가 있다. 따라서 지배주주의 사적이익추구로 인하여 극단적으로 영업정지등의 사태가 발생할 경우 그로 인한 이익의 침해는 소액주주 이외에도 다수의 예금자, 정부, 일반 국민들도 잠재적인 피해를 볼 수 있고 그로 인한 공익비용은 일반기업보다 훨씬 크다 할 수 있다. 지배주주의 지분율과 관련한 가설로 이익침해가설과 이해일치가설로 상반되는 주장이 존재한다. 먼저, 외부 소액주주들에 대한 지배주주의 이익침해가설(expropriation of minority shareholder hypothesis)에서는 지배주주의 지분율이 증가할수록 경영자는 이익을 증가시켜 보고할 유인이 있다. 또한 이해일치가설(convergence of interest hypothesis)은 지배주주 지분율이 증가함에 따라 경영자는 이익을 감소시켜 보고할 유인이 있다. 이에 본 연구는 국내 상호저축은행 대상으로 최대주주 지분율이 기업의 내부통제의 질에 어떠한 영향을 미치는 지에 대한 실증적 연구를 수행하고자 한다. 분석 결과, 최대주주지분율은 내부회계관리제도 취약점 공시에 유의적인 양(+)의 영향을 미치는 것으로 나타났다. 이것은 최대주주지분율이 높을수록 회계투명성이 저하되어 내부통제의 질이 낮아져서 내부회계관리제도 취약점 보고가능성이 높아진다는 것을 의미한다.

  • PDF

CDMA 서비스의 보안취약성과 개선방안 (An Enhanced Mechanism of Security Weakness in CDMA Service)

  • Ryu, Dae-Hyun;Jang, Seung-Ju
    • 한국정보과학회논문지:정보통신
    • /
    • 제30권6호
    • /
    • pp.729-742
    • /
    • 2003
  • 이동통신 서비스는 무선통신의 속성상 채널이 노출되어있다고 볼 수 있으므로 도청의 가능성을 갖는다. 현재 국내에서 서비스되고 있는 CDMA 방식의 이동통신 서비스는 각 가입자마다 통화로 설정 과정에서 고유한 PN을 이용하여 정보가 확산되므로 일반적인 경우 도청이 어렵다고 알려져 있다. 본 연구에서는 먼저, CDMA 시스템의 순방향 채널을 분석하여 가입자 단말기의 ESN 및 MIN가 알려지는 경우 도청이 가능함을 보였다. 현재 국내에서 서비스되고 있는 CDMA 시스템에서는 호처리 과정에서 ESN 및 MIN이 무선채널 상에서 노출되고 있으므로 비교적 간단한 방법으로 순방향 통화채널을 모니터 할 수 있다. 본 논문에서는 순방향 통화채널의 모니터링을 통하여 CDMA 서비스의 보안취약성과 개선방안을 제시하였다.