• 제목/요약/키워드: Security Metrics

검색결과 124건 처리시간 0.026초

The Function Assumed of the Sports Leisure Industry in the Improvement of Living Standards for Senior Citizens

  • KIM, Ji-Hye
    • 산경연구논집
    • /
    • 제14권1호
    • /
    • pp.1-11
    • /
    • 2023
  • Purpose: The purpose of the current research is to investigate the contribution of the sports and leisure sector to raising elderly citizens' quality of life. Through this investigation, the sport and leisure sector may give seniors a sense of safety and security by creating a safe atmosphere in which they can engage in activities and feel a part of their communities. Research design, data and methodology: Literature data were extracted from previous studies between the role of the sports leisure sector and living quality for senior citizens using a standardized data extraction form by two independent reviewers after articles have been included in the review. Each study's data extraction includes details on the study's design, exposure, outcome metrics, and findings. Results: Based on the qualitative textual approach, the present author had figured out total four Functions assumed as follows: (A) Physical Activity and Exercise, (B) Socialization and Interaction, (C) Opportunities for Learning and Development, and (4) Emotional Wellbeing. Conclusions: All in all, professionals should try to give elders chances for social interaction and peer participation in order to foster a feeling of community and belonging. This might entail setting up groups or leagues for elders to engage in meaningful social activities, like hiking or sports.

An Energy- Efficient Optimal multi-dimensional location, Key and Trust Management Based Secure Routing Protocol for Wireless Sensor Network

  • Mercy, S.Sudha;Mathana, J.M.;Jasmine, J.S.Leena
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권10호
    • /
    • pp.3834-3857
    • /
    • 2021
  • The design of cluster-based routing protocols is necessary for Wireless Sensor Networks (WSN). But, due to the lack of features, the traditional methods face issues, especially on unbalanced energy consumption of routing protocol. This work focuses on enhancing the security and energy efficiency of the system by proposing Energy Efficient Based Secure Routing Protocol (EESRP) which integrates trust management, optimization algorithm and key management. Initially, the locations of the deployed nodes are calculated along with their trust values. Here, packet transfer is maintained securely by compiling a Digital Signature Algorithm (DSA) and Elliptic Curve Cryptography (ECC) approach. Finally, trust, key, location and energy parameters are incorporated in Particle Swarm Optimization (PSO) and meta-heuristic based Harmony Search (HS) method to find the secure shortest path. Our results show that the energy consumption of the proposed approach is 1.06mJ during the transmission mode, and 8.69 mJ during the receive mode which is lower than the existing approaches. The average throughput and the average PDR for the attacks are also high with 72 and 62.5 respectively. The significance of the research is its ability to improve the performance metrics of existing work by combining the advantages of different approaches. After simulating the model, the results have been validated with conventional methods with respect to the number of live nodes, energy efficiency, network lifetime, packet loss rate, scalability, and energy consumption of routing protocol.

A study on the method of measuring the usefulness of De-Identified Information using Personal Information

  • Kim, Dong-Hyun
    • 한국컴퓨터정보학회논문지
    • /
    • 제27권6호
    • /
    • pp.11-21
    • /
    • 2022
  • 국내외에서 개인정보의 안전한 활용을 위한 비식별 조치에 대한 관심이 높아지고 있으나 불충분한 비식별 조치 및 추론 등을 통해 비식별 정보가 재식별되는 사례가 발생하고 있다. 이러한 문제점을 보완하고 비식별 조치 신기술을 발굴하기 위해 비식별 정보의 안전성과 유용성을 경진하는 대회를 국내와 일본에서 개최하고 있다. 본 논문은 이러한 경진대회에서 사용되고 있는 안전성과 유용성 지표를 분석하고 보다 효율적으로 유용성을 측정할 수 있는 새로운 지표를 제안하고 검증하고자 한다. 비식별 처리 분야에 수학 및 통계 분야의 전문가가 현저히 부족하여 많은 모집단을 통한 검증은 할 수는 없었지만 신규 지표에 대한 필요성과 타당성에 대해 매우 긍정적인 결과를 도출할 수 있었다. 우리나라의 방대한 공공데이터를 비식별 정보로 안전하게 활용하기 위해서는 이러한 유용성 측정 지표에 대한 연구가 꾸준히 진행되어야 하며, 본 논문을 시작으로 보다 활발한 연구가 진행되길 기대한다.

Other faunas, coral rubbles, and soft coral covers are important predictors of coral reef fish diversity, abundance, and biomass

  • Imam Bachtiar;Tri Aryono Hadi;Karnan Karnan;Naila Taslimah Bachtiar
    • Fisheries and Aquatic Sciences
    • /
    • 제26권4호
    • /
    • pp.268-281
    • /
    • 2023
  • Coral reef fisheries are prominent for the archipelagic countries' food sufficiency and security. Studies showed that fish abundance and biomass are affected by biophysical variables. The present study determines which biophysical variables are important predictors of fish diversity, abundance, and biomass. The study used available monitoring data from the Indonesian Research Center for Oceanography, the National Board for Research and Innovation. Data were collected from 245 transects in 19 locations distributed across the Indonesian Archipelago, including the eastern Indian Ocean, Sunda Shelf (Karimata Sea), Wallacea (Flores and Banda Seas), and the western Pacific Ocean. Principal component analysis and multiple regression model were administered to 13 biophysical metrics against 11 variables of coral reef fishes, i.e., diversity, abundance, and biomass of coral reef fishes at three trophic levels. The results showed for the first time that the covers of other fauna, coral rubbles, and soft corals were the three most important predictor variables for nearly all coral reef fish variables. Other fauna cover was the important predictor for all 11 coral reef fish variables. Coral rubble cover was the predictor for ten variables, but carnivore fish abundance. Soft coral cover was a good predictor for corallivore, carnivore, and targeted fishes. Despite important predictors for corallivore and carnivore fish variables, hard coral cover was not the critical predictor for herbivore fish variables. The other important predictor variables with a consistent pattern were dead coral covered with algae and rocks. Dead coral covered with algae was an important predictor for herbivore fishes, while the rock was good for only carnivore fishes.

Comparative Analysis of Supervised and Phenology-Based Approaches for Crop Mapping: A Case Study in South Korea

  • Ehsan Rahimi;Chuleui Jung
    • 대한원격탐사학회지
    • /
    • 제40권2호
    • /
    • pp.179-190
    • /
    • 2024
  • This study aims to compare supervised classification methods with phenology-based approaches, specifically pixel-based and segment-based methods, for accurate crop mapping in agricultural landscapes. We utilized Sentinel-2A imagery, which provides multispectral data for accurate crop mapping. 31 normalized difference vegetation index (NDVI) images were calculated from the Sentinel-2A data. Next, we employed phenology-based approaches to extract valuable information from the NDVI time series. A set of 10 phenology metrics was extracted from the NDVI data. For the supervised classification, we employed the maximum likelihood (MaxLike) algorithm. For the phenology-based approaches, we implemented both pixel-based and segment-based methods. The results indicate that phenology-based approaches outperformed the MaxLike algorithm in regions with frequent rainfall and cloudy conditions. The segment-based phenology approach demonstrated the highest kappa coefficient of 0.85, indicating a high level of agreement with the ground truth data. The pixel-based phenology approach also achieved a commendable kappa coefficient of 0.81, indicating its effectiveness in accurately classifying the crop types. On the other hand, the supervised classification method (MaxLike) yielded a lower kappa coefficient of 0.74. Our study suggests that segment-based phenology mapping is a suitable approach for regions like South Korea, where continuous cloud-free satellite images are scarce. However, establishing precise classification thresholds remains challenging due to the lack of adequately sampled NDVI data. Despite this limitation, the phenology-based approach demonstrates its potential in crop classification, particularly in regions with varying weather patterns.

SHA-3 해쉬함수 소비전력 특성 분석 및 저전력 구조 기법 (Analysis on Power Consumption Characteristics of SHA-3 Candidates and Low-Power Architecture)

  • 김성호;조성호
    • 한국정보통신학회논문지
    • /
    • 제15권1호
    • /
    • pp.115-125
    • /
    • 2011
  • 해쉬함수는 데이터와 명령에 대한 위변조를 방지와 같은 무결성 제공하거나 서명이나 키 분배 등 다양한 보안 프로토콜에서 서명 및 인증, 키 분배 목적으로 많이 사용되는 일방향성 함수(one-way function)다. 2005년 Wang에 의해 암호학적 취약성이 발견되기까지 해쉬함수로는 SHA-1이 많이 사용 되었다. SHA-1의 안전성에 문제가 생기게 되자 NIST(National Institute of Standards and Technology)에서는 암호학적으로 안전한 새로운 해쉬함수 개발 필요성을 느껴 2007년 11월에 공개적으로 새로운 해쉬함수에 대한 공모를 시작했으며, SHA-3로 명명된 새로운 해쉬함수는 2012년 최종 선정될 예정이다. 현재 제안된 SHA-3 함수들에 대한 암호학적인 특성과 하드웨어로 구현했을 때의 하드웨어 복잡도, 소프트웨어로 구현했을 때의 성능 등에 대한 평가가 이뤄지고 있다. 하지만 하드웨어로 구현된 해쉬함수의 중요한 특성 평가 척도(metrics)인 소비 전력 특성에 대한 연구는 활발히 이뤄지지 않고 있다. 본 논문에서는 제안된 SHA-3 해쉬함수를 하드웨어로 구현했을 경우의 소비 전력 특성을 분석하고 소비전력 특성 분석 결과를 토대로 SHA-3 해쉬함수 중에서 새로운 SHA-3 해쉬함수로 선정될 확률이 높은 Luffa 함수에 대한 저전력 구조를 제안한다. 제안된 저전력 구조는 기존의 Luffa 하드웨어보다 약 10% 정도 적은 전력을 소비함을 보인다.

마이터 어택과 머신러닝을 이용한 UNSW-NB15 데이터셋 기반 유해 트래픽 분류 (Malicious Traffic Classification Using Mitre ATT&CK and Machine Learning Based on UNSW-NB15 Dataset)

  • 윤동현;구자환;원동호
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제12권2호
    • /
    • pp.99-110
    • /
    • 2023
  • 본 연구는 현 보안 관제 시스템이 직면한 실시간 트래픽 탐지 문제를 해결하기 위해 사이버 위협 프레임워크인 마이터 어택과 머신러닝을 이용하여 유해 네트워크 트래픽을 분류하는 방안을 제안하였다. 마이터 어택 프레임워크에 네트워크 트래픽 데이터셋인 UNSW-NB15를 적용하여 라벨을 변환 후 희소 클래스 처리를 통해 최종 데이터셋을 생성하였다. 생성된 최종 데이터셋을 사용하여 부스팅 기반의 앙상블 모델을 학습시킨 후 이러한 앙상블 모델들이 다양한 성능 측정 지표로 어떻게 네트워크 트래픽을 분류하는지 평가하였다. 그 결과 F-1 스코어를 기준으로 평가하였을 때 희소 클래스 미처리한 XGBoost가 멀티 클래스 트래픽 환경에서 가장 우수함을 보였다. 학습하기 어려운 소수의 공격클래스까지 포함하여 마이터 어택라벨 변환 및 오버샘플링처리를 통한 머신러닝은 기존 연구 대비 차별점을 가지고 있으나, 기존 데이터셋과 마이터 어택 라벨 간의 변환 시 완벽하게 일치할 수 없는 점과 지나친 희소 클래스 존재로 인한 한계가 있음을 인지하였다. 그럼에도 불구하고 B-SMOTE를 적용한 Catboost는 0.9526의 분류 정확도를 달성하였고 이는 정상/비정상 네트워크 트래픽을 자동으로 탐지할 수 있을 것으로 보인다.

Improved Resource Allocation Model for Reducing Interference among Secondary Users in TV White Space for Broadband Services

  • Marco P. Mwaimu;Mike Majham;Ronoh Kennedy;Kisangiri Michael;Ramadhani Sinde
    • International Journal of Computer Science & Network Security
    • /
    • 제23권4호
    • /
    • pp.55-68
    • /
    • 2023
  • In recent years, the Television White Space (TVWS) has attracted the interest of many researchers due to its propagation characteristics obtainable between 470MHz and 790MHz spectrum bands. The plenty of unused channels in the TV spectrum allows the secondary users (SUs) to use the channels for broadband services especially in rural areas. However, when the number of SUs increases in the TVWS wireless network the aggregate interference also increases. Aggregate interferences are the combined harmful interferences that can include both co-channel and adjacent interferences. The aggregate interference on the side of Primary Users (PUs) has been extensively scrutinized. Therefore, resource allocation (power and spectrum) is crucial when designing the TVWS network to avoid interferences from Secondary Users (SUs) to PUs and among SUs themselves. This paper proposes a model to improve the resource allocation for reducing the aggregate interface among SUs for broadband services in rural areas. The proposed model uses joint power and spectrum hybrid Firefly algorithm (FA), Genetic algorithm (GA), and Particle Swarm Optimization algorithm (PSO) which is considered the Co-channel interference (CCI) and Adjacent Channel Interference (ACI). The algorithm is integrated with the admission control algorithm so that; there is a possibility to remove some of the SUs in the TVWS network whenever the SINR threshold for SUs and PU are not met. We considered the infeasible system whereby all SUs and PU may not be supported simultaneously. Therefore, we proposed a joint spectrum and power allocation with an admission control algorithm whose better complexity and performance than the ones which have been proposed in the existing algorithms in the literature. The performance of the proposed algorithm is compared using the metrics such as sum throughput, PU SINR, algorithm running time and SU SINR less than threshold and the results show that the PSOFAGA with ELGR admission control algorithm has best performance compared to GA, PSO, FA, and FAGAPSO algorithms.

이미지 왜곡을 줄인 이진 이미지 인증을 위한 정보 은닉 기법 (A Data Hiding Scheme for Binary Image Authentication with Small Image Distortion)

  • 이윤호;김병호
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제36권2호
    • /
    • pp.73-86
    • /
    • 2009
  • 본 연구에서는 삽입되는 정보에 의한 이미지의 왜곡을 최소화하는 이미지 인증을 위한 정보은닉 기법을 제안한다. 제안 방법은 해밍 코드를 이용한 메시지 삽입 방법을 이용하여 적은 화소의 왜곡만으로 많은 양의 인증 정보의 삽입이 가능하다. 또한 정보 삽입으로 인한 이미지 영역의 훼손을 줄이기 위해 Yang 등이 제안한 변조 가능 기준(flippablity criteria)에 의해 선택된 변조 가능 화소(flippable pixel) 만을 정보 삽입에 사용한다. 마지막으로, 인증 정보가 각 변조 가능 화소에 삽입되는 순서를 은폐함으로써, 적법한 검증자가 아닐 경우, 이미지로부터 인증 정보를 추출해 내기 어렵게 한다. 제안 방법의 우수성을 보이기 위해, 기존 연구들과 반전되는 화소의 수, 오합율에 대하여 비교 분석을 수행하며 그 결과로써 제안 방법이 적은 양의 화소값의 변화만으로 매우 낮은 오탐율을 보장함을 보인다. 이에 부가하여, 다양한 이진 이미지에 대해 제안 방법과 Yang 등의 방법을 적용하여 정보를 삽입하는 실험을 수행한다. 실험 결과에 대한 이미지 영역 분석을 통해 제안 방법이 이전의 방법보다 적은 왜곡을 갖게 됨을 보이고, 최근에 제안된 이진 이미지 정보 은닉 방법에 대한 공격에도 이전의 방법들보다 좀 더 안정성이 있음을 보인다.

차량애드혹망을 위한 가변정밀도 러프집합 기반 부정행위 탐지 방법의 설계 및 평가 (Design and evaluation of a VPRS-based misbehavior detection scheme for VANETs)

  • 김칠화;배인한
    • Journal of the Korean Data and Information Science Society
    • /
    • 제22권6호
    • /
    • pp.1153-1166
    • /
    • 2011
  • 차량 네트워크에서 부정행위를 탐지하는 것은 안전 관련 응용 및 혼잡 완화 응용을 포함하는 광범위한 영향을 갖는 매우 중요한 문제이다. 대부분 부정행위 탐지 방법들은 악의적인 노드들의 탐지와 관련이 있다. 대부분 상황들에서, 차량들은 운전자의 이기적인 이유 때문에 틀린 정보를 보낼 수 있다. 합리적인 행위 때문에 부정행위를 하는 노드를 식별하는 것보다 거짓 경보 정보를 탐지하는 것이 더 중요하다. 이 논문에서, 우리는 경보 메시지를 전송한 후, 부정행위를 한 노드들의 행위를 관찰하여 거짓 경보 메시지를 탐지하는 가변 정밀도 러프집합 기반 부정행위 탐지 방법을 제안한다. 차량 네트워크에서 이동하는 노드의 타당한 행위들로부터 경보 프로파일인 경보 정보 시스템이 먼저 구축되어진다. 어떤 이동하는 차량이 다른 차량으로부터 경보 메시지를 받으면, 수신차량은 그 메시지로부터 경보종류를 알아낸다. 경과시간 후, 수신차량이 경보 전송차량으로부터 비콘을 받으면, 수신차량은 경보 정보 시스템으로부터 가변 정밀도 러프집합을 사용하여 상대적 분류 오차를 계산한다. 만일 그 상대적 분류 오차가 그 경보종류의 최대 허용 가능한 분류 오차보다 크면, 수신 차량은 그 메시지를 거짓 경보 메시지로 결정한다. 제안하는 방법의 성능은 모의실험을 통하여 2가지 척도, 즉 정확률과 부정확률로 평가되어진다.