• Title/Summary/Keyword: Multi-level Security

Search Result 219, Processing Time 0.117 seconds

스포츠용품 인터넷 구매의 위험지각에 관한 연구 (Perceived Risk in Online Purchase of Sporting Goods)

  • 민대환;이승엽;임성택
    • Journal of Information Technology Applications and Management
    • /
    • 제13권2호
    • /
    • pp.127-143
    • /
    • 2006
  • As the number of Internet users increases, online shopping malls are gradually flourishing and sales are continuously growing. However, since consumers are not able to check what they purchase when buying products on the Internet, they are bound to have higher risk perception than buying directly from off-line stores. Especially, sporting goods require a special attention because a preliminary test is important. Therefore, the risk perception is much higher when people purchase sporting goods online. This study first identifies the multi-dimensionality of risk perception. Then, it investigates whether online purchasing experience of sporting goods makes differences in the level of risk perception. In addition, it examines whether the risk perception by those who had an experience in purchasing sporting goods online affects the customer satisfaction. This study has identified five dimensions in the concept of risk perception, such as financial risk, performance risk, security risk, delivery risk, and psychological/physical risk. A statistical analysis shows that people without an experience in purchasing sporting goods online have perceived significantly higher performance risk, security risk, and psychological/physical risk than those with online purchasing experiences. Finally, this study has found that delivery risk, financial risk, and psychological/physical risk have significant negative influences on the customer satisfaction.

  • PDF

다중 생체 인식 시스템을 위한 정규화함수와 결합알고리즘의 성능 평가 (Performance Evaluation of Various Normalization Methods and Score-level Fusion Algorithms for Multiple-Biometric System)

  • 우나영;김학일
    • 정보보호학회논문지
    • /
    • 제16권3호
    • /
    • pp.115-127
    • /
    • 2006
  • 본 논문의 목적은 다중 생체 인식을 위하여 사용되는 다양한 정규화함수와 결합 및 패턴 분류 알고리즘들의 성능을 비교 평가하는 것이다. 이를 위하여 NIST에서 제공하는 유사도 집합인 BSSR(Biometric from Set-Releasel) 데이터베이스와 다양한 정규화함수, 결합 및 패턴 분류 알고리즘을 이용하여 실험을 수행하였으며, HTER(Half Total Error Rate)을 이용한 평가 결과를 제시하고 있다. 본 연구는 단일 데이터베이스와 평가 항목을 이용한 평가 결과를 제시함으로써 다중 생체 인식시스템의 성능 개선 연구를 위한 토대가 될 수 있다.

Obesity Level Prediction Based on Data Mining Techniques

  • Alqahtani, Asma;Albuainin, Fatima;Alrayes, Rana;Al muhanna, Noura;Alyahyan, Eyman;Aldahasi, Ezaz
    • International Journal of Computer Science & Network Security
    • /
    • 제21권3호
    • /
    • pp.103-111
    • /
    • 2021
  • Obesity affects individuals of all gender and ages worldwide; consequently, several studies have performed great works to define factors causing it. This study develops an effective method to trace obesity levels based on supervised data mining techniques such as Random Forest and Multi-Layer Perception (MLP), so as to tackle this universal epidemic. Notably, the dataset was from countries like Mexico, Peru, and Colombia in the 14- 61year age group, with varying eating habits and physical conditions. The data includes 2111 instances and 17 attributes labelled using NObesity, which facilitates categorization of data using Overweight Levels l I and II, Insufficient Weight, Normal Weight, as well as Obesity Type I to III. This study found that the highest accuracy was achieved by Random Forest algorithm in comparison to the MLP algorithm, with an overall classification rate of 96.7%.

Water Detection in an Open Environment: A Comprehensive Review

  • Muhammad Abdullah, Sandhu;Asjad, Amin;Muhammad Ali, Qureshi
    • International Journal of Computer Science & Network Security
    • /
    • 제23권1호
    • /
    • pp.1-10
    • /
    • 2023
  • Open surface water body extraction is gaining popularity in recent years due to its versatile applications. Multiple techniques are used for water detection based on applications. Different applications of Radar as LADAR, Ground-penetrating, synthetic aperture, and sounding radars are used to detect water. Shortwave infrared, thermal, optical, and multi-spectral sensors are widely used to detect water bodies. A stereo camera is another way to detect water and different methods are applied to the images of stereo cameras such as deep learning, machine learning, polarization, color variations, and descriptors are used to segment water and no water areas. The Satellite is also used at a high level to get water imagery and the captured imagery is processed using various methods such as features extraction, thresholding, entropy-based, and machine learning to find water on the surface. In this paper, we have summarized all the available methods to detect water areas. The main focus of this survey is on water detection especially in small patches or in small areas. The second aim of this survey is to detect water hazards for unmanned vehicles and off-sure navigation.

A Survey on 5G Enabled Multi-Access Edge Computing for Smart Cities: Issues and Future Prospects

  • Tufail, Ali;Namoun, Abdallah;Alrehaili, Ahmed;Ali, Arshad
    • International Journal of Computer Science & Network Security
    • /
    • 제21권6호
    • /
    • pp.107-118
    • /
    • 2021
  • The deployment of 5G is in full swing, with a significant yearly growth in the data traffic expected to reach 26% by the year and data consumption to reach 122 EB per month by 2022 [10]. In parallel, the idea of smart cities has been implemented by various governments and private organizations. One of the main objectives of 5G deployment is to help develop and realize smart cities. 5G can support the enhanced data delivery requirements and the mass connection requirements of a smart city environment. However, for specific high-demanding applications like tactile Internet, transportation, and augmented reality, the cloud-based 5G infrastructure cannot deliver the required quality of services. We suggest using multi-access edge computing (MEC) technology for smart cities' environments to provide the necessary support. In cloud computing, the dependency on a central server for computation and storage adds extra cost in terms of higher latency. We present a few scenarios to demonstrate how the MEC, with its distributed architecture and closer proximity to the end nodes can significantly improve the quality of services by reducing the latency. This paper has surveyed the existing work in MEC for 5G and highlights various challenges and opportunities. Moreover, we propose a unique framework based on the use of MEC for 5G in a smart city environment. This framework works at multiple levels, where each level has its own defined functionalities. The proposed framework uses the MEC and introduces edge-sub levels to keep the computing infrastructure much closer to the end nodes.

Self-Encoded Spread Spectrum and Turbo Coding

  • Jang, Won-Mee;Nguyen, Lim;Hempel, Michael
    • Journal of Communications and Networks
    • /
    • 제6권1호
    • /
    • pp.9-18
    • /
    • 2004
  • Self-encoded multiple access (SEMA) is a unique realization of random spread spectrum. As the term implies, the spreading code is obtained from the random digital information source instead of the traditional pseudo noise (PN) code generators. The time-varying random codes can provide additional security in wireless communications. Multi-rate transmissions or multi-level grade of services are also easily implementable in SEMA. In this paper, we analyze the performance of SEMA in additive white Gaussian noise (AWGN) channels and Rayleigh fading channels. Differential encoding eliminates the BER effect of error propagations due to receiver detection errors. The performance of SEMA approaches the random spread spectrum discussed in literature at high signal to noise ratios. For performance improvement, we employ multiuser detection and Turbo coding. We consider a downlink synchronous system such as base station to mobile communication though the analysis can be extended to uplink communications.

무선 애드 혹 네트워크에서 보안성을 고려한 Token Escrow 트리 기반의 효율적인 라우팅 프로토콜 (An Efficient Secure Routing Protocol Based on Token Escrow Tree for Wireless Ad Hoc Networks)

  • 이재식;김성천
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권4호
    • /
    • pp.155-162
    • /
    • 2013
  • 최근 무선 네트워크 기술이 각광을 받으면서 다양한 애드 혹 환경에서의 라우팅 프로토콜이 제안되고 있다. 하지만 애드 혹 네트워크라는 환경의 특성 상 보안상 취약한 문제점을 가지고 있으며, 기존의 유선 네트워크 환경에서 제안되었던 보안 라우팅 프로토콜을 적용시키기 힘들다는 문제점이 있다. 이에 따라 Secure AODV나 SRPTES 등의 보안성을 고려한 새로운 애드 혹 라우팅 프로토콜이 제안되었지만 다양한 무선 네트워크 환경의 변화에 유동적으로 대응하기 힘들고 보안적인 측면에 집중을 한 나머지 에너지소모 측면에서는 단점을 노출하고 있다. 본 논문에서는 다양한 애드 혹 네트워크 환경에 적용 가능하고, 기존의 보안 라우팅 프로토콜에 비해 에너지 효율적인 보안 라우팅 프로토콜을 제안하고자 한다. 보안 정보의 보호를 위해 Tree 구조를 도입하고 보안 단계를 통한 Multi-path를 구성하여 악의적인 노드의 Dropping Attack에 대비하여, 예기치 못한 Data Packet의 손실에 대해서도 효율적으로 대처하게 하였다. 실험 결과 악의적인 노드가 존재하는 네트워크 환경에서 기존의 애드 혹 네트워크 보안 라우팅 프로토콜보다 패킷 전송 성공률을 21%정도 향상시킬 수 있었으며 또한 각 노드의 에너지를 균등하게 소모함으로써 전체적인 네트워크의 생존시간이 연장되는 것을 확인할 수 있었다.

여성취업률과 여성에 대한 편견이 가정폭력 정당화에 미치는 영향: 개인과 국가 수준의 위계선형 분석 (The Effect of Female Employment and Prejudice against Women on Justification of Family Violence: A Multi-Level Analysis)

  • 장초록;홍명기;황의갑
    • 시큐리티연구
    • /
    • 제52호
    • /
    • pp.11-40
    • /
    • 2017
  • 본 연구는 가정폭력의 사회적 중요성이 부각되는 가운데 가정폭력 정당화에 영향을 미치는 개인수준과 국가수준의 요인을 진단하였다. 개인수준의 변수로는 경제적 역할에서의 여성에 대한 편견과 사회적 역할에서의 여성에 대한 편견을 사용하였으며, 국가수준의 변수로는 성불평등에 영향을 주는 여성취업율과 민주주의지수를 고려하였다. 분석에 포함된 국가는 총 36개 국으로 개인수준에서는 세계가치관조사 자료를 사용하였으며 국가수준에서는 국제부흥개발은행의 여성취업률 자료와 경제정보연구소에서 발행한 민주주의지수 등을 활용하였다. 분석결과 개인수준의 변수인 경제적 역할에서의 여성에 대한 편견과 사회적 역할에서의 여성에 대한 편견 모두 가정폭력 정당화에 유의미한 영향을 미치는 것으로 나타났으며, 국가수준의 변수인 여성취업률과 민주주의지수 또한 가정폭력 정당화에 유의미한 효과를 보이는 것을 알 수 있었다. 개인수준의 왜곡된 성역할 인식과 국가수준의 성불평등이 가정폭력 정당화를 초래할 수 있다는 이러한 결과는 성역할에 대한 긍정적인 사회문화 조성과 국가수준에서의 성 평등에 대한 노력의 중요성을 보여주며 정책적인 시사점을 제시하였다.

  • PDF

태권도 교육 프로그램을 통한 다문화가정 자녀들의 만족도 연구 (A Study of Satisfaction with the children of multi-cultural family through Taekwondo program)

  • 안상윤
    • 디지털융복합연구
    • /
    • 제15권6호
    • /
    • pp.535-543
    • /
    • 2017
  • 이 연구는 태권도 교육 프로그램을 통한 다문화가정 자녀들의 만족도를 향상시켜 건강하고 건전한 태권도 활동을 권면하고 학교생활만족, 여가만족, 행복만족 등의 변화 정도를 확인하는데 목적이 있다. 이러한 목적을 달성하기 위하여 태권도 교육 프로그램에 참여하는 실험군 20명과 스포츠 활동을 실시하지 않는 비교군 20명으로 구분하여 집단별 사전검사, 중간검사, 사후검사의 반복측정 분산분석의 연구를 수행하였다. 이러한 과정을 통해 얻은 결론은 태권도 교육 프로그램에 참여한 실험군과 스포츠 활동을 하지 않는 비교군은 집단 간 측정시점에 따라 학교생활만족, 여가만족, 행복만족의 변화에 차이가 있었다. 즉, 실험군의 변화는 비교군에 비하여 더 높게 나타났다. 결론적으로 다문화 가정 자녀들의 경우 태권도 교육 프로그램의 참여 기간이 증가함에 따라 뚜렷한 효과가 나타났으며, 학교생활만족, 여가만족, 행복만족은 통계적으로 유의미한 변화가 나타났다.

A Multi-Stage Encryption Technique to Enhance the Secrecy of Image

  • Mondal, Arindom;Alam, Kazi Md. Rokibul;Ali, G.G. Md. Nawaz;Chong, Peter Han Joo;Morimoto, Yasuhiko
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권5호
    • /
    • pp.2698-2717
    • /
    • 2019
  • This paper proposes a multi-stage encryption technique to enhance the level of secrecy of image to facilitate its secured transmission through the public network. A great number of researches have been done on image secrecy. The existing image encryption techniques like visual cryptography (VC), steganography, watermarking etc. while are applied individually, usually they cannot provide unbreakable secrecy. In this paper, through combining several separate techniques, a hybrid multi-stage encryption technique is proposed which provides nearly unbreakable image secrecy, while the encryption/decryption time remains almost the same of the exiting techniques. The technique consecutively exploits VC, steganography and one time pad (OTP). At first it encrypts the input image using VC, i.e., splits the pixels of the input image into multiple shares to make it unpredictable. Then after the pixel to binary conversion within each share, the exploitation of steganography detects the least significant bits (LSBs) from each chunk within each share. At last, OTP encryption technique is applied on LSBs along with randomly generated OTP secret key to generate the ultimate cipher image. Besides, prior to sending the OTP key to the receiver, first it is converted from binary to integer and then an asymmetric cryptosystem is applied to encrypt it and thereby the key is delivered securely. Finally, the outcome, the time requirement of encryption and decryption, the security and statistical analyses of the proposed technique are evaluated and compared with existing techniques.