• 제목/요약/키워드: MESSAGE model

검색결과 654건 처리시간 0.024초

감성적 스토리텔링이 브랜드태도에 미치는 영향 - 유머광고와의 비교- (The impact of emotional storytelling on brand attitude- compare to humor advertising)

  • 이진희
    • 디지털콘텐츠학회 논문지
    • /
    • 제15권1호
    • /
    • pp.61-68
    • /
    • 2014
  • 과거의 마케팅 방법이 객관적으로 고객의 이성에 호소했던 것이라면 스토리텔링 마케팅은 제품이나 브랜드의 가치를 주관적인 방법으로 고객의 감성에 호소한다. 스토리텔링은 제품이나 업체의 거부감을 사라지게하고 고객의 호감과 호의적 태도를 유도하는 방법으로 나타나게 되었다. 본 연구에서는 감성적 스토리텔링 광고와 유머광고의 유형에 있어 브랜드태도에 어떤 영향을 주는가에 대해 알아보기 위해 각 광고유형에 따른 제품의 품질, 브랜드이미지, 신뢰, 관심, 메시지, 광고모델, 구매의향, 흥미, 추천의 요소가 브랜드태도에 어떤 영향을 주는지 알아보고자 하였다. 그 결과 브랜드태도, 브랜드 이미지, 광고태도 형성에 있어 감성적 스토리텔링 광고가 유머광고 보다 더 영향을 미쳤으며 성별에 따라 광고의 유형에는 스토리텔링 광고다 더 영향을 미쳤으며 각 항목에 있어 남녀가 유의한 차이를 보이고 있다. 감성적 설득광고가 많아지고 있고 경쟁이 됨에 따라 차별적 광고가 필요하게 됨으로 광고유형에 따라 소비자에게 어떻게 영향을 주는가는 의미 있는 연구라 할 수 있다.

Well-Structured Inter-Oranizational Workflow Modeling for B2B e-Commerce

  • Li, Xizuo;Kim, Sun-Ho
    • 한국전자거래학회지
    • /
    • 제9권4호
    • /
    • pp.53-64
    • /
    • 2004
  • 최근의 기업들은 B2B전자상거래 개념하에 상품과서비스를 전자적으로 거래하기 위하여 자신의 기업 영역을 넘어서는 프로세스를 수행하고 있다. 이러한 환경에서, 조직간의 비즈니스 프로세스는 필요하며 파트너간의 공개 프로세스 뿐만 아니라 기업 내의 자체 프로세스도 잘 정의되어야 한다. 이러한 목적을 위해 이 논문은 조직간 비즈니스 프로세스를 나타내는 방법을 제시한다. 우선, B2B 전자상거래를 위한 조직간 워크플로우를 위한 모델링 방법을 제시한다. 이 방법은 1:1 및 1:N 협업시 공통 프로세스를 공유할 수 있도록 ebXML의 BPSS를 기반으로 제시되었다. 여기서 조직간 워크플로우의 설계 절차를 편리하게 하기 위해 메시지 플로우와 통제 플로우를 분리하였다. 둘째, 구조화된(well-structured) 조직간 워크플로우 프로세스를 설계하기 위하여 구조화된 프로세스 모델링 알고리즘이 제시된다. 이 알고리즘에서는 프로세스가 페트리넷 기반의 프로세스로 변환된다. 이 알고리즘은 하향식 방식으로 구조화된 프로세스 모델을 설계할 수 있도록 기능화된 (well-behaved) 모델링 블록, 기능화된 제어 구조, 비즈니스 트랜젝션을 이용한다.

  • PDF

제어 기능을 갖는 디지털 컨버전스 장비를 위한 SNMP 확장에 관한 연구 (An Extended SNMP Scheme for a Digital Convergence Device with Control Functions)

  • 허길;김은회;최재영
    • 정보처리학회논문지A
    • /
    • 제16A권5호
    • /
    • pp.369-380
    • /
    • 2009
  • SNMP는 네트워크 장비들을 관리하기 위한 표준 프로토콜로서, 확장성, 정보관리, 인증, 암호화, 접근 제어 등과 같은 우수한 장비 관리기능을 제공한다. 그러나 상황적응형 서비스를 제공하기 위한 제어 기능을 갖는 디지털 컨버전스 장비들을 통합 관리하기에는 제어기능이 취약하며, SNMP 통신 메시지의 길이에 제약이 있다는 단점이 있다. 이러한 문제점을 해결하기 위하여, 본 논문에서는 제어기능을 가진 디지털 컨버전스 장비들을 통합 관리하기 위한 확장된 SNMP를 제안한다. 확장된 SNMP는 다양한 디지털 컨버전스 장비들을 효과적으로 제어하기 위해 SNMP 엔진에 DDS (Device Driver Subsy stem)를 추가하고 CADM (Control Agent Driver Model)을 정의하여 그 구조를 개선하였다. 따라서 설정과 제어 구분의 모호성을 해결하였고, 추상화된 인터페이스를 지원함으로써 SNMP 어플리케이션이 장비를 쉽게 제어할 수 있도록 하였다. 또한 SNMP 통신 메시지 길이의 제약을 받지 않는 세 개의 SNMP 명령어를 추가함으로써 용량이 큰 고수준의 데이터도 전송이 가능하도록 하였다.

부분순서 관계를 이용한 내장 소프트웨어의 축소된 테스트 모델 생성 (Generating Reduced Test Model of Embedded Software using Partial Order Techniques)

  • 이남희;차성덕
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제30권11호
    • /
    • pp.1015-1024
    • /
    • 2003
  • [1]에서 우리는 내장 소프트웨어의 시나리오들을 합성하여 테스트 모델 (GFSM)을 구하는 방법을 제안하였다. 이때 사용된 각각의 시나리오는 내장 소프트웨어가 받아들이는 외부 입력 사건에 대한 태스크들 사이의 상호작용을 기술하고 있다. 외부 입력 사건은 선택적 또는 병행적으로 발생할 수 있는데, [1]에서는 선택적인 관계만을 고려하였다. 본 논문에서는 병행적 시나리오들을 합성하여 GFSM을 생성할 때 발생하는 전이 수의 급격한 증가를 줄이기 위한 방법을 제안한다. 비동기적 메시지 전송을 수행하는 태스크들의 행위를 보존하도록 하면서 동기적으로 해석함으로써 GFSM의 전이 수를 줄이고, 또한 시나리오 기술에 사용된 MSC 명세로부터 독립 구역을 자동으로 찾아내어 인터리빙의 수를 줄이는 방법을 제안한다. 독립 구역은 최종 시스템의 상태에 변화를 주지 않는 메시지 전송들을 포함한다. 제안된 방법을 디지털 TV 소프트웨어의 시나리오에 적용하여 전이 수의 감소 효과를 얻을 수 있었다.

Security Proof for a Leakage-Resilient Authenticated Key Establishment Protocol

  • Shin, Seong-Han;Kazukuni Kobara;Hideki Imai
    • 정보보호학회논문지
    • /
    • 제14권4호
    • /
    • pp.75-90
    • /
    • 2004
  • At Asiacrypt 2003, Shin et al., have proposed a new class for Authenticated Key Establishment (AKE) protocol named Leakage-Resilient AKE ${(LR-AKE)}^{[1]}$. The authenticity of LR-AKE is based on a user's password and his/her stored secrets in both client side and server side. In their LR-AKE protocol, no TRM(Tamper Resistant Modules) is required and leakage of the stored secrets from $.$my side does not reveal my critical information on the password. This property is useful when the following situation is considered :(1) Stored secrets may leak out ;(2) A user communicates with a lot of servers ;(3) A user remembers only one password. The other AKE protocols, such as SSL/TLS and SSH (based or PKI), Password-Authenticated Key Exchange (PAKE) and Threshold-PAKE (T-PAKE), do not satisfy that property under the above-mentioned situation since their stored secrets (or, verification data on password) in either the client or the servers contain enough information to succeed in retrieving the relatively short password with off-line exhaustive search. As of now, the LR-AKE protocol is the currently horn solution. In this paper, we prove its security of the LR-AKE protocol in the standard model. Our security analysis shows that the LR-AKE Protocol is provably secure under the assumptions that DDH (Decisional Diffie-Hellman) problem is hard and MACs are selectively unforgeable against partially chosen message attacks (which is a weaker notion than being existentially unforgeable against chosen message attacks).

안드로이드 권한과 브로드캐스트 인텐트 매커니즘의 사용 현황 및 보안 취약성 분석 (Analysis of Usage Patterns and Security Vulnerabilities in Android Permissions and Broadcast Intent Mechanism)

  • 김영동;김익환;김태현
    • 정보보호학회논문지
    • /
    • 제22권5호
    • /
    • pp.1145-1157
    • /
    • 2012
  • 구글 안드로이드 플랫폼은 응용프로그램 권한을 이용해 시스템 자원이나 다른 응용프로그램의 컴포넌트 사용을 제어하는 보안 모델을 사용하고 있다. 그러나, 권한 기반 보안 모델에는 사용자의 이해 부족과 개발자의 과도한 권한 요청으로 인한 취약성이 존재한다. 또한 응용프로그램의 내부 컴포넌트간 통신수단인 브로드캐스트 인텐트 메시지의 경우도 시스템 내에서 광범위하게 사용되는 데 반해 이와 관련된 보안정책이 없다는 문제점이 있다. 본 연구에서는 응용프로그램 권한과 브로드캐스트 인텐트 매커니즘과 관련된 보안 침해 시나리오를 제시하고, 실제 안드로이드 마켓의 일반 응용프로그램들과 악성 응용프로그램을 대상으로 권한과 브로드캐스트 인텐트의 사용 현황을 분석한다. 분석을 통해 기존 악성 프로그램의 권한 요구사항과 브로드캐스트 인텐트 리시버의 등록 사항에 관한 특성 집합을 추출할 수 있었다. 본 연구에서는 이 결과를 바탕으로 설치 시점에 악성 프로그램의 특성 집합을 이용해 악성 프로그램일 가능성이 높은 프로그램들을 추출하여 사용자에게 공지할 수 있는 안드로이드 플랫폼 수정 방안을 제안한다.

A Survey of Application Layer Protocols of Internet of Things

  • bibi, Nawab;Iqbal, Faiza;Akhtar, Salwa Muhammad;Anwar, Rabia;bibi, Shamshad
    • International Journal of Computer Science & Network Security
    • /
    • 제21권11호
    • /
    • pp.301-311
    • /
    • 2021
  • The technological advancements of the last two decades directed the era of the Internet of Things (IoT). IoT enables billions of devices to connect through the internet and share their information and resources on a global level. These devices can be anything, from smartphones to embedded sensors. The main purpose of IoT is to make devices capable of achieving the desired goal with minimal to no human intervention. Although it hascome as a social and economic blessing, it still brought forward many security risks. This paper focuses on providing a survey of the most commonly used application layer protocols in the IoT domain, namely, Constrained Application Protocol (CoAP), Message Queuing Telemetry Transport (MQTT), Advanced Message Queuing Protocol (AMQP), and Extensible Messaging and Presence Protocol (XMPP). MQTT, AMQP, and XMPP use TCP for device-to-device communication, while CoAP utilizes UDP to achieve this purpose. MQTT and AMQP are based on a publish/subscribe model, CoAP uses the request/reply model for its structuring. In addition to this, the quality of service provision of MQTT, AMQP, and CoAP is not very high, especially when the deliverance of messages is concerned. The selection of protocols for each application is very a tedious task.This survey discusses the architectures, advantages, disadvantages, and applications of each of these protocols. The main contribution of this work is to describe each of the aforementioned application protocols in detail as well as providing their thorough comparative analysis. This survey will be helpful to the developers in selecting the protocol ideal for their system and/or application.

Network Forensics and Intrusion Detection in MQTT-Based Smart Homes

  • Lama AlNabulsi;Sireen AlGhamdi;Ghala AlMuhawis;Ghada AlSaif;Fouz AlKhaldi;Maryam AlDossary;Hussian AlAttas;Abdullah AlMuhaideb
    • International Journal of Computer Science & Network Security
    • /
    • 제23권4호
    • /
    • pp.95-102
    • /
    • 2023
  • The emergence of Internet of Things (IoT) into our daily lives has grown rapidly. It's been integrated to our homes, cars, and cities, increasing the intelligence of devices involved in communications. Enormous amount of data is exchanged over smart devices through the internet, which raises security concerns in regards of privacy evasion. This paper is focused on the forensics and intrusion detection on one of the most common protocols in IoT environments, especially smart home environments, which is the Message Queuing Telemetry Transport (MQTT) protocol. The paper covers general IoT infrastructure, MQTT protocol and attacks conducted on it, and multiple network forensics frameworks in smart homes. Furthermore, a machine learning model is developed and tested to detect several types of attacks in an IoT network. A forensics tool (MQTTracker) is proposed to contribute to the investigation of MQTT protocol in order to provide a safer technological future in the warmth of people's homes. The MQTT-IOT-IDS2020 dataset is used to train the machine learning model. In addition, different attack detection algorithms are compared to ensure the suitable algorithm is chosen to perform accurate classification of attacks within MQTT traffic.

MQTT 기반 IoT 환경에서의 PCA와 LightGBM을 이용한 공격 탐지 및 분류 방안 (Attack Detection and Classification Method Using PCA and LightGBM in MQTT-based IoT Environment)

  • 이지구;이수진;김영원
    • 융합보안논문지
    • /
    • 제22권4호
    • /
    • pp.17-24
    • /
    • 2022
  • 최근 머신러닝 기반의 사이버 공격 탐지 및 분류 연구가 활발히 이루어지고 있으며, 높은 수준의 탐지 정확도를 달성하고 있다. 그러나 저 사양 IoT 기기, 대규모의 네트워크 트래픽 등은 IoT 환경에서 머신러닝 기반의 탐지모델 적용을 어렵게 하고 있다. 따라서 본 논문에서는 국방분야에서도 활용되고 있는 MQTT(Message Queuing Telementry Transport) IoT 프로토콜 환경에서 수집된 데이터세트를 대상으로, 차원축소 기법인 PCA(Principal Component Analysis)와 LightGBM(Light Gradient Boosting Model)을 이용하여 IoT 공격을 효울적으로 탐지 및 분류하는 방안을 제안하였다. 실험을 통해 제안하는 분류모델의 성능을 확인한 결과 원본 데이터세트를 약 15%로 축소하였음에도 원본 전체를 모두 사용한 모델과 거의 유사한 성능을 나타냈으며, 본 논문에서 선정한 4가지 차원축소기법과의 비교 평가에서도 가장 우수한 성능을 나타냈다.

Squall: 실시간 이벤트와 마이크로-배치의 동시 처리 지원을 위한 TMO 모델 기반의 실시간 빅데이터 처리 프레임워크 (Squall: A Real-time Big Data Processing Framework based on TMO Model for Real-time Events and Micro-batch Processing)

  • 손재기;김정국
    • 정보과학회 논문지
    • /
    • 제44권1호
    • /
    • pp.84-94
    • /
    • 2017
  • 최근 다양하고 방대한 양의 데이터를 처리하기 위해 빅데이터의 특성인 5V(Volume, Variety, Velocity, Veracity, Value) 중에서도 속도(Velocity)의 중요성이 강조되면서 대량의 데이터를 빠르고 정확하게 처리하는 기술인 실시간 스트림 처리(Real-time Stream processing)를 위해 많은 연구가 진행되고 있다. 본 논문에서는 실시간 빅데이터 처리를 위해 대표적인 실시간 객체 모델인 TMO(Time-triggered Message-triggered Object) 개념을 도입한 Squall 프레임워크를 제시하고, 단일 노드에서 동작하는 Squall 프레임워크와 그 동작들에 대해 기술한다. TMO는 작업을 수행할 때, 특정 조건에 대해 실시간으로 처리하는 비주기적인 처리방법과 일정 시간 간격동안 주기적인 처리를 지원하는 객체 모델이다. 따라서 Squall 프레임워크는 실시간 빅데이터의 실시간 이벤트 스트림 및 마이크로-배치 처리를 동시에 지원하고, 기존 아파치 스톰과 스파크 스트리밍 대비 상대적으로 우수한 성능을 제공한다. 하지만 Squall은 대부분의 프레임워크에서 제공되는 다중 노드에서의 실시간 분산처리를 위한 추가적인 개발이 필요하다. 결론적으로, TMO 모델의 장점은 실시간 빅데이터 처리시 기존 아파치의 스톰이나 스파크 스트리밍의 단점들을 극복할 수 있다. 이러한 TMO 모델은 실시간 빅데이터 처리에 있어 유용한 모델로서의 가능성을 가지고 있다.