• 제목/요약/키워드: Mobile Penetration

검색결과 72건 처리시간 0.026초

모바일 악성 코드 현황 및 대책 (Mobile Malicious code Trends and Consideration)

  • 최아빈;류수미;이훈재
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 춘계학술대회
    • /
    • pp.671-674
    • /
    • 2013
  • 최근 다양한 기능을 지원하는 애플리케이션이 개발됨에 따라 스마트 폰의 보급률이 증가하고, 애플리케이션 시장이 급속도로 커지면서 사용자가 급증하는 추세이다. 스마트 폰이 실생활에 밀접해져 기기 안에 중요한 데이터가 저장된다. 이러한 점을 악용하여 생긴 다양한 목적을 가진 악성코드로 인해 스마트 폰의 안전은 위협 받고 있다. 이에 본 논문에서는 최근에 유포된 각각 모바일 OS의 악성코드로 인해 발생한 원인 및 문제점에 대해서 분석하고 대책을 알아보고자 한다.

  • PDF

스마트카드 가상화(ViSCa) 플랫폼 기반 모바일 결제 서비스 제안 및 타 사례와의 비교분석 (Comparative Analysis of ViSCa Platform-based Mobile Payment Service with other Cases)

  • 이준엽;이경전
    • 지능정보연구
    • /
    • 제20권2호
    • /
    • pp.163-178
    • /
    • 2014
  • 본 연구는 스마트카드 가상화(ViSCa: Virtualization of Smart Cards) 플랫폼 기반의 모바일 결제 서비스를 제안하고 타 사례와 비교분석을 한다. 스마트카드 가상화 플랫폼 기반의 모바일 결제 서비스는 단말 가상화 기술을 이용하여 스마트카드 하드웨어를 가상화하고, 모바일 클라우드 기술을 통해 가상화된 스마트카드에 대한 통합 관리를 목표로 하는 Smart Cards as a Service (이하 SCaaS)이다. 스마트카드 가상화 플랫폼 기반 모바일 결제 서비스는 스마트카드를 가상화하여 클라우드에 저장한 후, 애플리케이션(이하 앱)을 통해 사용자 인증을 거쳐 모바일 클라우드에 저장된 스마트카드 중 한 가지를 선택하여 결제한다. 연구 범위 설정 및 사례 선정을 위해 선행연구에서 진행한 모바일 결제 서비스 분류 방식을 토대로 제안하는 서비스와 관련 있는 특징별, 서비스 유형별 그룹을 도출하였다. 공통적으로 기존 결제수단(신용카드) 정보를 모바일 기기에 저장하여 오프라인 매장에서 결제하는 특징을 지닌 것으로 나타났다. 도출된 그룹은 금융거래정보의 저장 위치에 따라 앱과 연결된 서버에 저장하는 '앱 방식'과 모바일 기기 내부의 보안요소(Secure Element, SE)에 금융거래정보가 담긴 IC(Integrated Circuit, 집적회로) 칩을 탑재하는 '모바일 카드 방식'으로, 2 가지 서비스 유형으로 나타낼 수 있다. 모바일 결제 서비스의 채택 요인 및 시장 환경 분석과 관련된 선행연구를 토대로 경제성, 범용성 보안성, 편리성, 응용성, 효율성, 총 6가지 비교분석을 위한 평가 요인을 도출하였으며, 스마트카드 가상화 플랫폼 기반 모바일 결제 서비스와 도출된 그룹에서 선정된 사례 5 가지를 비교 분석하였다.

모바일 앱 기반 소셜 데이팅 콘텐츠의 분석과 설계 (Analysis and Design on Mobile Application Based Social Dating Contents)

  • 이효정;최윤호;이병엽;이재원
    • 한국콘텐츠학회논문지
    • /
    • 제14권4호
    • /
    • pp.336-345
    • /
    • 2014
  • 온라인데이팅에서 변화된 소셜데이팅 서비스에 대해서 개념, 현황과 시장규모, 발전과정을 살펴보고자 하였다. 스마트 디바이스의 보급율이 높아지면서 데이팅서비스의 영역은 오프라인에서 온라인으로 확대되어 가고 있으며, 온라인데이팅은 소셜데이팅 혹은 소개팅 어플리케이션이라는 새로운 콘텐츠 시장으로 발전하였다. 이에 따라, 본 연구는 소셜데이팅 어플리케이션 시장에 대한 현황과 개념을 정리하고 관련한 문헌과 연구를 고찰하였으며, 소비자들에게 주로 사용되고 있는 소셜데이팅 어플리케이션을 특징별로 분류하였다. 성공적인 사례에 대한 비교 분석과 비지니스 모델 분석 등을 수행함으로써 소셜데이팅 어플리케이션이 가진 문제점과 개선해야 하는 기능들은 정리하였으며, 분석된 경쟁전략을 적용하여 모바일 어플리케이션에 기반을 둔 신규의 소셜데이팅 어플리케이션 시스템을 설계하고 서비스발전의 방향성을 제시하였다.

AHP를 이용한 모바일 우선순위분석시스템 (The Mobile Priority Analysis System Using AHP)

  • 장래영;정성재;배유미;성경;소우영
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 추계학술대회
    • /
    • pp.450-453
    • /
    • 2012
  • 우리는 의사결정에 있어서 매번 다양한 상황에서 최선의 선택을 해야 한다. 본 연구에서는 다양한 분야에서 여러 가지 대안중 하나를 선택해야 하는 경우 AHP(analytic hierachy process : 계층분석과정)기법에 따라 우선순위가 가장 높은 대안을 분석하는 시스템을 구현하고자 하였다. AHP는 의사결정기법중 하나로 의사결정자가 의사결정을 할 때 목적이 서로 상충하는 대안을 선택해야 하는 경우 유용하게 쓰이는 분석방법이다. 종래의 엑셀(excel)을 활용한 AHP소프트웨어나 PC용 소프트웨어는 있었다. 최근 스마트폰과 태블릿PC는 현대인의 필수품이 될 정도로 놀라운 보급률을 보이고 있다. 본 고는 AHP를 활용해 사용자가 모바일기기를 이용하여 보다 간편하게 우선순위조사에 참여할 수 있는 모바일애플리케이션(이하 모바일앱)을 구현해보았다.

  • PDF

Realm 데이터베이스 암·복호화 프로세스 및 기반 애플리케이션 분석 (Analysis of Encryption and Decryption Processes of Realm Database and Its Application)

  • 윤병철;박명서;김종성
    • 정보보호학회논문지
    • /
    • 제30권3호
    • /
    • pp.369-378
    • /
    • 2020
  • 모바일 기기의 보편화로 스마트폰 보급률 및 사용률이 계속해서 증가하고 있으며, 애플리케이션에서 저장 및 관리해야 할 데이터 또한 증가하고 있다. 최근 애플리케이션은 효율적인 데이터 관리를 위해 모바일 데이터베이스를 이용하는 추세이다. 2014년 개발된 Realm 데이터베이스는 지속적인 업데이트와 빠른 속도, 적은 메모리 사용, 코드의 간결함과 가독성 등의 장점을 바탕으로 개발자들의 관심이 증가하고 있다. 또한, 데이터베이스에 저장된 개인정보의 기밀성과 무결성을 제공하기 위해 암호화를 지원한다. 하지만 암호화 기능은 안티 포렌식 기법으로 사용될 가능성이 있으므로 Realm 데이터베이스가 제공하는 암·복호화 동작 과정 분석이 필요하다. 본 논문에서는 Realm 데이터베이스의 구조와 암·복호화 동작 과정을 상세히 분석하였으며, 분석 내용에 관한 활용 사례를 보이기 위해 암호화를 지원하는 애플리케이션을 분석하였다.

Consumer Associative Network Analysis on Device and Service Convergence

  • Han, Sangman;Lee, Janghyuk;Park, Sun-Young;Jo, Woonghyeon
    • Asia Marketing Journal
    • /
    • 제15권3호
    • /
    • pp.1-14
    • /
    • 2013
  • Our research brings managerial insights for developing new digital convergence of devices and services. To explain the phenomenon of device and service convergence, we combine two different approaches from separate research fields: a perceptual mapping technique generally used for segmentation in marketing and associative network analysis mobilized to understanding network structure of core and peripheral as well as the information mediating role of nodes in network science. By combining these two approaches, we provide an in-depth analysis of the associations among devices and services by assessing the centrality of device and service nodes in an associative network. This is done by examining the connections between these services and devices as well as investigating the role of mediation in the combined device-service associative network. Our results based on bi-partite network analysis of survey responses from 250 Internet Protocol (IP) television viewers show which device and which service will play the major role in future device and service convergence as well as which characteristics and functionalities have to be incorporated into future convergence. Among the devices, the mobile handset with the betweenness centrality of 0.26 appears to be the device that would lead future device convergence. Among the services, wireless broadband with the betweenness centrality of 0.276 appears to be the service on which future service convergence needs to be developed. This result is quite unexpected, since wireless broadband has a lower penetration rate than other services, such as fixed broadband and cable TV. In addition, we indicate the possibility of converging devices, such as personal digital assistant (PDA) and mobile handset, and services, such as IPTV and mobile Internet, into wireless broadband services in the future.

  • PDF

위치기반 서비스 강화를 위한 최적 데이터 필터링 기법 및 측위 시스템 적용 모델 (Optimal Fingerprint Data Filtering Model for Location Based Services)

  • 정준;김재훈
    • 경영과학
    • /
    • 제29권2호
    • /
    • pp.79-90
    • /
    • 2012
  • Focusing on the rapid market penetration of smart phones, the importance of LBS (Location Based Service) is drastically increased. However, traditional GPS method has critical weakness caused by limited availability, such as indoor environment. WPS is newly attractive method as a widely applicable positioning method. In WPS, RSSI (Received Signal Strength Indication) data of all Wi-Fi APs (Access Point) are measured and stored into a huge database. The stored RSSI data in database make single radio fingerprint map. By the radio fingerprint map, we can estimate the actual position of target point. The essential factor of radio fingerprint database is data integrity of RSSI. Because of millions of APs in urban area, RSSI measurement data are seriously contaminated. Therefore, we present the unified filtering method for RSSI measurement data. As the results of filtering, we can show the effectiveness of suggested method in practical positioning system of mobile operator.

국내 만화콘텐츠 비즈니스의 확장과 발전방향 조망 (Extension of Domestic Cartoon Contents Business and Development Direction View)

  • 안성혜;허영
    • 한국콘텐츠학회논문지
    • /
    • 제7권2호
    • /
    • pp.222-229
    • /
    • 2007
  • 만화콘텐츠는 단순히 스토리를 통한 원작만이 아니라 문화침투력이 강하고 아이디어의 고부가가치가 높은 엔터테인먼트 상품으로서의 무한한 가치를 지녔다. 또한 만화콘텐츠는 다양한 감정과 의사표현의 욕구를 충족시키는 감성기호로서의 커뮤니케이션 역할이 가능함으로써, 모바일 기반의 감성콘텐츠로 확장 가능성이 매우 높다. 본 논문은 만화콘텐츠 비즈니스의 이해를 통해 만화산업의 현황 및 매체별 발전방향을 조망해 보고자 했으며, 만화콘텐츠 비즈니스 영역을 확장하는 대안으로 만화콘텐츠 자체를 상품으로 기획하고 개발할 수 있는 상품개발 방안을 제안하고자 하였다.

Design and Implementation of an Enhanced Secure Android-Based Smartphone using LIDS

  • Lee, Sang Hun
    • 디지털산업정보학회논문지
    • /
    • 제8권3호
    • /
    • pp.49-55
    • /
    • 2012
  • Recently, with the rapid development of android-based smartphones, it is becomes a major security issue that the case of Android platform is an open platform. so it is easy to be a target of mobile virus penetration and hacking. Even there are a variety of security mechanisms to prevent the vulnerable points of the Android platform but the reason of most of the security mechanisms were designed at application-level that highly vulnerable to the attacks directly to the operating system or attacks using the disadvantages of an application's. It is necessary that the complementary of the android platform kernel blocks the kernel vulnerability and the application vulnerability. In this paper, we proposed a secure system using linux-based android kernel applied to LIDS(Linux Intrusion Detection and Defense System) and applied a smart phone with s5pc110 chip. As a result, the unauthorized alteration of the application was prevented with a proposed secure system.

A Study on Privilege Elevation Attack Management for Smart Transaction Security on BlockChain Etherium Based System

  • Min, Youn-A
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권4호
    • /
    • pp.65-71
    • /
    • 2019
  • IAs smart device penetration rate is more than 90%, mobile transaction ratio using smart device is increasing. Smart contracts are used in various areas of real life including smart trading. By applying smart contracts to the platform for smart transactions through block-chain technology, the threat of hacking or forgery can be reduced. However, various threats to devices in smart transactions can pose a threat to the use of block chain Etherium, an important element in privilege and personal information management. Smart contract used in block chain Ethereum includes important information or transaction details of users. Therefore, in case of an attack of privilege elevation, it is very likely to exploit transaction details or forge or tamper with personal information inquiry. In this paper, we propose a detection and countermeasure method for privilege escalation attack, which is especially important for block chain for secure smart transaction using block chain Ethereum. When comparing the results of this study with the results of similar applications and researches, we showed about 12~13% improvement in performance and suggested the future countermeasures through packet analysis.