• 제목/요약/키워드: Open network

검색결과 1,733건 처리시간 0.031초

소셜미디어 활용수준이 국가이미지와 구매의도에 미치는 영향 (The Effects of Social Media Utilization on Country Image and Purchase Intention)

  • 박성택;김기홍
    • 디지털융복합연구
    • /
    • 제11권3호
    • /
    • pp.127-138
    • /
    • 2013
  • 소셜네트워크 시대가 도래하였다. 소셜미디어는 자신의 생각이나 의견, 경험 등을 서로 공유하고 참여하기 위해 개방된 미디어를 뜻한다. 이러한 소셜미디어는 기존의 미디어를 대체할만큼 위협적이며, 새로운 소통도구로서도 각광을 받고 있다. 글로벌 시대에서는 국가이미지가 국가의 새로운 경쟁력의 원천으로 인식되고 있다. 이에 본 연구에서는 소셜미디어의 활용수준이 국가이미지에 어떠한 영향을 미치는가를 분석하고자 하며, 소셜미디어의 활용수준을 활용량과 활용범위로 나누어서 분석을 하였다. 또한 국가이미지를 구성하는 요소들이 구매의도에 어떠한 영향을 주는지 분석을 하였다. 분석결과, 활용량은 국가이미지, 국민이미지, 정치이미지에 영향을 미치고 활용범위는 경제이미지, 국민이미지, 정치이미지에 유의한 영향을 미치는 것으로 나타났다.

무선 센서 네트워크에서 확률적 투표 기반 여과 기법의 에너지 효율성을 위한 퍼지 로직 시스템 기반의 다음 이웃 노드 선택 기법 (Fuzzy Logic based Next Hop Node Selection Method for Energy Efficient PVFS in WSN)

  • 이재관;남수만;조대호
    • 한국시뮬레이션학회논문지
    • /
    • 제23권2호
    • /
    • pp.65-72
    • /
    • 2014
  • 무선 센서 네트워크에서 센서 노드들은 개방된 환경에 배치되기 때문에 공격자들을 통해 쉽게 훼손된다. 공격자는 훼손된 노드를 통해 허위 보고서 및 허위 투표 주입 공격을 할 수 있다. 이러한 공격은 센서 노드의 에너지를 고갈시키거나 정상 보고서의 전송을 막는다. 이 두 가지 공격에 대응하기 위해 Li와 Wu는 확률적 투표 기반 여과 기법을 제안하였다. 이 기법은 보고서 임계값과 검증 노드를 고정적으로 사용하기 때문에 센서 노드의 에너지를 비효율적으로 사용한다. 본 논문에서는 PVFS의 에너지 향상을 위해 퍼지 로직 시스템을 기반으로 다음 이웃 노드 선택 방법을 제안한다. 퍼지 로직 시스템의 매개변수들은 에너지, 홉의 수, 검증 성공 횟수이며, CH는 퍼지 로직 시스템을 기반으로 도출된 2개의 이웃 노드 중에서 상태 정보가 높은 다음 이웃 노드를 선택한다. 실험을 통해 제안 기법은 기존 기법과 비교하여 약 9%의 에너지가 향상되었고, 센서 노드들의 에너지 절감을 통해 전체 네트워크의 수명 연장을 기대한다.

CLDAP 프로토콜을 이용한 DDoS 증폭공격에 대한 서버 가용성 향상방안 연구 (Enhanced Server Availability for DDoS Amplification Attack Using CLDAP Protocol)

  • 최석준;곽진
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제7권1호
    • /
    • pp.19-26
    • /
    • 2018
  • 최근 CLDAP프로토콜을 사용하여 Microsoft Active Directory 정보를 제공하는 서버를 이용한 DDoS 증폭 공격이 점점 증가하고 있다. CLDAP는 네트워크에서 광범위한 디렉토리 정보를 접근하고 유지하도록 하는 개방형 표준 어플리케이션이기 때문에, 서버가 인터넷에 개방되어있는 특징을 가지고 있다. 이로인해, 공격자에 의해 증폭공격을 하기 위한 Reflector서버로 악용될 수 있다. 또한 이 공격은 기존의 UDP 기반 플루딩 공격보다 70배가량 증폭된 패킷으로 공격이 가능하며, 중소규모의 서버에 대한 서비스 차단을 할 수 있다. 따라서 본 논문에서는 CLDAP 서버를 활용하는 DDoS 증폭 공격을 감소할 수 있는 알고리즘을 제안하고 해당 CLDAP 서버 환경을 가상으로 구현하여, 해당 알고리즘에 대한 구현 및 실증을 진행한다. 이를 동해 공격 대상에 대한 가용성을 확보할 수 있도록 방안을 마련한다.

Zhao와 Gu가 제안한 키 교환 프로토콜의 안전성 분석 (A Security Analysis of Zhao and Gu's Key Exchange Protocol)

  • 남정현;백주련;이영숙;원동호
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권9호
    • /
    • pp.91-101
    • /
    • 2012
  • 키 교환 프로토콜은 공개 네트워크상에서 안전한 통신 채널을 구축하는데 필수적인 요소이다. 특히, 패스워드 기반 키 교환 프로토콜에서는 패스워드를 이용하여 사용자 인증이 이루어지며 이를 바탕으로 안전하게 키 교환이 이루어지도록 설계되어야 한다. 그러나 패스워드는 인간이 쉽게 기억할 수 있는 반면에 엔트로피가 낮고 따라서 사전공격에 쉽게 노출될 수 있다. 최근, Zhao와 Gu가 서버의 도움을 필요로 하는 새로운 패스워드 기반 키 교환 프로토콜을 제안하였다. Zhao와 Gu가 제안한 프로토콜은 일회성 비밀키의 노출 상황을 고려하는 공격자 모델에서도 안전성이 증명가능하다고 주장하였다. 본 논문에서는 Zhao와 Gu의 프로토콜에 대한 재전송 공격을 통하여 이 프로토콜이 저자들의 주장과 달리 일회성 비밀키의 노출 시에 안전하지 않다는 것을 보일 것이다. 본 연구 결과는 Zhao와 Gu가 제시한 안전성 증명이 성립하지 않음을 의미한다.

개선된 두 참여자간 식별자 기반 인증된 키 동의 프로토콜 (Improved Two-Party ID-Based Authenticated Key Agreement Protocol)

  • 발렌트 토코자니;김혜정;윤은준;김현성
    • 한국통신학회논문지
    • /
    • 제38C권7호
    • /
    • pp.595-604
    • /
    • 2013
  • 공개된 네트워크 상에서 통신하는 두 참여자를 위한 안전한 인증된 키 동의 프로토콜(AKA)을 고안하는 것은 중요한 연구이다. McCullagh등은 단일 도메인과 두 개의 도메인을 위해 사용될 수 있는 제 3자 키 기탁(escrow)과 제 3자 키기탁이 필요없는 두가지 속성을 지원하는 두 참여자간 식별자 기반 인증된 키동의 프로토콜을 제안하였다. 본 논문은 McCullagh등의 두 개의 도메인을 위한 프토토콜이 가장 공격(masquerading attack)에 취약함으로서 주장하는 보안을 만족하지 않음을 보인다. McCullag등의 기법에 존재하는 가장 공격은 충분한 개체 인증과 무결성 보증의 부족 때문에 발생한다. McCullagh등의 프로토콜 문제점을 해결하기 위해서 인증절차에 서명 원리가 포함된 효율적인 검증가능한 키 동의 프로토콜을 제안한다.

Shuai등의 스마트 홈 환경을 위한 익명성 인증 기법에 대한 프라이버시 취약점 분석 (Privacy Vulnerability Analysis on Shuai et al.'s Anonymous Authentication Scheme for Smart Home Environment)

  • 최해원;김상진;정영석;류명춘
    • 디지털융복합연구
    • /
    • 제18권9호
    • /
    • pp.57-62
    • /
    • 2020
  • 사물인터넷에 기반한 스마트 홈은 아주 흥미로운 연구와 산업 분야의 하나로 급격한 관심을 받아오고 있다. 하지만 무선 통신 채널의 열린 특성 때문에 보안과 프라이버시는 중요한 이슈가 되었다. 이러한 연구를 위한 노력의 일환으로 Shuai등은 타원곡선암호시스템을 사용하는 스마트 홈 환경을 위한 익명성 인증 기법을 제안하였다. Shuai등은 정형화된 검증과 휴리스틱 보안 분석을 제시하고 그들의 기법이 비동기화 공격과 모바일 장치 분석 공격을 포함한 다양한 공격에 안전하고 사용자 익명성과 비추적성을 제시한다고 주장하였다. 하지만, 본 논문에서는 Shuai등의 기법이 사물인터넷 네트워크 환경에서 제시된 사용자 익명성과 비추적성에 초점을 맞춘 취약점을 도출하였다.

무선 네트워크에서 전송효율증대를 위한 제어프레임 설계 (Control Frame Design for Improvement Transmit Efficiency in the Wireless Networks)

  • 한재균;편석범
    • 전자공학회논문지 IE
    • /
    • 제48권2호
    • /
    • pp.61-70
    • /
    • 2011
  • IEEE 802.11 무선 네트워크에서는 프레임 충돌현상을 방지하기 위해 RTS/CTS와 같은 제어프레임을 지원한다. 하지만 제어프레임은 프레임 충돌 현상을 막지만 전송률을 떨어뜨린다. 또한, 이웃하는 셀이나 같은 셀에 있는 다른 노드들의 동작을 막아버리는 현상인 False Node Problem을 발생시키기도 한다. 비효율적인 전송률과 False Node Problem을 해결하기 위해 새로운 제어프레임을 제안한다. 새로운 제어 프레임은 기존의 프레임에서 채널 감지기능을 갖는 4바이트를 추가한 것이며, 채널 감지 기능은 데이터를 수신할 때 일정한 시간에 채널을 다시 감지한다. 이 기능으로 채널의 접속 빈도를 높이게 되어 False Node Problem을 방지할 것이라고 기대한다. False Node Problem 방지와 효율적인 전송률을 증명하기 위해 새로운 제어프레임과 기존의 제어프레임을 지연시간과 load을 비교 분석을 하였다.

데이터마이닝을 활용한 해군함정 수리부속 수요예측 (Naval Vessel Spare Parts Demand Forecasting Using Data Mining)

  • 윤현민;김수환
    • 산업경영시스템학회지
    • /
    • 제40권4호
    • /
    • pp.253-259
    • /
    • 2017
  • Recent development in science and technology has modernized the weapon system of ROKN (Republic Of Korea Navy). Although the cost of purchasing, operating and maintaining the cutting-edge weapon systems has been increased significantly, the national defense expenditure is under a tight budget constraint. In order to maintain the availability of ships with low cost, we need accurate demand forecasts for spare parts. We attempted to find consumption pattern using data mining techniques. First we gathered a large amount of component consumption data through the DELIIS (Defense Logistics Intergrated Information System). Through data collection, we obtained 42 variables such as annual consumption quantity, ASL selection quantity, order-relase ratio. The objective variable is the quantity of spare parts purchased in f-year and MSE (Mean squared error) is used as the predictive power measure. To construct an optimal demand forecasting model, regression tree model, randomforest model, neural network model, and linear regression model were used as data mining techniques. The open software R was used for model construction. The results show that randomforest model is the best value of MSE. The important variables utilized in all models are consumption quantity, ASL selection quantity and order-release rate. The data related to the demand forecast of spare parts in the DELIIS was collected and the demand for the spare parts was estimated by using the data mining technique. Our approach shows improved performance in demand forecasting with higher accuracy then previous work. Also data mining can be used to identify variables that are related to demand forecasting.

차량 레이다용 밀리미터파 안테나 구현 (Implementation of Milllimeter-Wave Antennas for Vehicular Radar Applications)

  • 박건우;배종진;김역식
    • 한국전자파학회논문지
    • /
    • 제8권1호
    • /
    • pp.73-82
    • /
    • 1997
  • 본 논문은 77 GHz대의 차량용 레이다 안테나에 응용이 가능한 파라볼라 안테나, 렌즈 안테나,$32\times8$ 마이크로 스트립 페치 안테나 등에 대한 설제 및 실험 결과를 다루었다 파라볼라 안테나는 f /D=0.263 및 $7cm\times10cm$의 크기로 설계하였으며, 피드 안테나는 도파관 WR12를 개방한 개방 도파관 형태로 사용하였다. 렌즈 안테나 는 f /D=0.5 및 직경 lOcm로 하여 양딸록 및 반볼록 구조에 대하여 실험하였다. 그리고 페치 어레이 안테나는 페치 안테나에 대한 전송선로 모멜을 이용하여 설계하였다 .. 3개의 안테나에 대한 3 dB 빔폭, 방사 패턴, 이득 등 은 이론치와 실험치가 잘 일치하는 결과를 얻었으나, 페치 어레이 안테나인 경우에 피드 망 및 마이크로스트립 동축선-도파관 전이에 따른 손설로 인하여 이득이 약 25 dB 정도 감소를 보였다.

  • PDF

자연적 요소가 디지털 건축에 미친 영향에 관한 연구 (A Study on the influence of nature on digital architecture)

  • 윤재은;김주희
    • 한국실내디자인학회논문집
    • /
    • 제15권6호
    • /
    • pp.131-138
    • /
    • 2006
  • Contemporary society is lately going through various changes in social, economic, and cultural aspects due to rapid growth of information and computer technology. The digital revolution generated from the development of network reflects the decentralizing characteristic that connects local and personal interconnections. The following paper is designed to develop a basic understanding of digital architecture and show that digital virtual reality is not accidental phenomenon but it is actually evolved from nature and recreated in cyber space. The relationship between nature and digital architecture will be explained through the background research of how digital architecture was born and how it has been transformed. Also, it is designed to find out modern trends of digital architecture through diagrams and virtual space of hyper architecture and follow up the new phenomena appearing in the field of architecture. It is said that digital architecture is a new trend of architecture created from computer bit but all architecture that has form and shape cannot be independent of nature. Nature is the root of everything and even mechanical abstraction such as 'digital' can find its form in the immanence melted in the pure essence of nature. The research found that the nature approach of digital architecture also needs no more than 5 sequential references to find its genuine sketch as the hypertext theory shows we need only 5 sequential references to prove we are all related. Additionally, the cyber space that is become a general living space and a indispensable factor of digital architecture is a space that has obscurity and more open culture. It represents the characteristics of contemporaries in various aspects of society.