• 제목/요약/키워드: User requirement analysis

검색결과 202건 처리시간 0.032초

A Solution to Privacy Preservation in Publishing Human Trajectories

  • Li, Xianming;Sun, Guangzhong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권8호
    • /
    • pp.3328-3349
    • /
    • 2020
  • With rapid development of ubiquitous computing and location-based services (LBSs), human trajectory data and associated activities are increasingly easily recorded. Inappropriately publishing trajectory data may leak users' privacy. Therefore, we study publishing trajectory data while preserving privacy, denoted privacy-preserving activity trajectories publishing (PPATP). We propose S-PPATP to solve this problem. S-PPATP comprises three steps: modeling, algorithm design and algorithm adjustment. During modeling, two user models describe users' behaviors: one based on a Markov chain and the other based on the hidden Markov model. We assume a potential adversary who intends to infer users' privacy, defined as a set of sensitive information. An adversary model is then proposed to define the adversary's background knowledge and inference method. Additionally, privacy requirements and a data quality metric are defined for assessment. During algorithm design, we propose two publishing algorithms corresponding to the user models and prove that both algorithms satisfy the privacy requirement. Then, we perform a comparative analysis on utility, efficiency and speedup techniques. Finally, we evaluate our algorithms through experiments on several datasets. The experiment results verify that our proposed algorithms preserve users' privay. We also test utility and discuss the privacy-utility tradeoff that real-world data publishers may face.

인터넷 뱅킹 서비스에서의 보안위협 분류 및 분석 (Analysis and Classification of Security Threats based on the Internet Banking Service)

  • 이경률;이선영;임강빈
    • 정보화정책
    • /
    • 제24권2호
    • /
    • pp.20-42
    • /
    • 2017
  • 본 논문은 인터넷 뱅킹 서비스의 안전성을 평가하기 위한 보안위협을 분류하고 보안 요구사항을 제안하는데 그 목적이 있다. 분류한 보안위협은 기존에 발생하였던, 그리고 발생이 가능한 보안위협을 기반으로 분석하였으며, 이를 통하여 보안 요구사항을 제안하기 위한 기반을 다질 것으로 사료된다. 보안위협 도출을 위하여 인터넷 뱅킹 서비스의 구조를 금융기관 구간과 네트워크 구간, 사용자 구간으로 분류하였으며, 각 구간에서 발생하는 보안위협을 도출하였다. 특히, 사용자 구간이 상대적으로 취약하기 때문에 전체 서비스의 안전성을 확보하기 어려운 상황이므로 이를 중점적으로 분석하였다. 분석한 보안위협을 토대로 안전한 인터넷 뱅킹 서비스를 구성할 수 있을 것으로 예상된다.

도시가스 시설정보 관리시스템 개발 - 업무분석 및 시스템구성을 중심으로 (Development of City Gas Facilities Information Management System Work analysis and System configuration)

  • 서창완;문은호
    • Spatial Information Research
    • /
    • 제4권2호
    • /
    • pp.181-187
    • /
    • 1996
  • 본 연구의 목적은 다양한 도시하부시설물 중 도시가스를 대상으로 시설정보관리시스템 개발을 위한 효과적인 업무분석과 시스템구성을 제안하는 것이다. 이를 위해서는 도시가스의 업무파악 및 사용자의 요구사항을 시스템에 반영하였으며, 기존 시설물관리시스템의 문제점을 파악하고 체계적인 시스템 개발을 유도하였다. 본 연구의 결과 업무분석시 사용자와의 계속적인 면담과정을 통해 기존 업무를 효과적으로 전산화 시킬 수 있었으며, 경영정보시스템(MIS)과 지리정보시스템(GIS)을 통합한 SI(System Integrate)측면에서 접근하는 것이 바람직한 것으로 나타났다. 그리고 시스템 구성시에는 현재와 미래의 컴퓨터환경을 고려하여 클라이언트 서버(Client-Server)환경의 시스템 개발이 적합함을 알 수 있다.

  • PDF

민감도 분석을 이용한 소프트웨어 최적방출시기에 관한 연구 (The Study of Software Optimal Release Using Sensitivity Analysis)

  • 신현철
    • 융합보안논문지
    • /
    • 제8권4호
    • /
    • pp.121-126
    • /
    • 2008
  • 소프트웨어 제품을 개발하여 테스팅을 거친 후 사용자에게 인도하는 시기를 결정하는 일은 아주 실제적이고 흥미 있는 일이 된다. 이러한 문제를 소프트웨어 최적 방출시기라고 한다. 본 연구에서는 이러한 방출문제에 대하여 연구되었다. 수명분포는 감마족 분포에서 대표적인 어랑 문포 모형을 이용한 최적 방출시기에 관한 문제를 다루었다. 소프트웨어 요구 신뢰도를 만족시키고 소프트웨어 개발 및 유지 총비용을 최소화 시키는 최적 소프트웨어 방출 정책에 대하여 논의 되었고 민감도 분석을 이용하여 효율적 최적 방출시기가 논의되었다.

  • PDF

Analysis of M-WiMAX Uplink Capacity with Receive Beamforming and Adjacent Channel Interference from WCDMA Downlink

  • 왕우붕;장경희
    • 한국통신학회논문지
    • /
    • 제33권3A호
    • /
    • pp.269-276
    • /
    • 2008
  • In this paper, we analyze the M-WiMAX UL capacity limits under 2-Tier cell layout, considering the effects of random user position, path loss models, fading channel and adjacent channel interference from WCDMA system. In order to make the analysis approximate to the practical system capacity, we propose a MCS-based capacity analysis method considering the effects of PER requirement and the utilized MCS levels in M-WiMAX system. The proposed MCS-based method is validated through a system-level Monte Carlo simulation. Furthermore, a comparison between the conventional Shannon method and the proposed MCS-based method is presented and the optimum cell radius is suggested.

무선 ATM 망을 위한 손실없는 멀티캐스트 핸드오프 기법 (A Lossless Multicast Handoff Method for Wireless ATM Networks)

  • 하은용
    • 정보처리학회논문지C
    • /
    • 제8C권1호
    • /
    • pp.88-96
    • /
    • 2001
  • 미래의 이동 통신망은 ATM 기술을 이용한 B-ISDN 근간망에 WATM 기술을 이용해서 사용자에게 높은 대역의 연결 서비스와 QoS 서비스를 제공할 것이다. 이런 포괄적인 망에서 이동 단말기를 갖는 사용자의 이동성을 지원하면서 ATM 망의 고유 특성인 셀 순서 유지, 셀 중복 방지 등을 만족하면서 셀의 손실을 없애고 동시에 셀 버퍼링으로 인한 버퍼 오버헤드를 최소화 할 수 있는 핸드오프 방법이 필요하다. 본 논문은 기존의 핸드오프 방법에 대한 분석을 토대로 멀티캐스트 연결을 이용해서 셀의 손실을 없애고 버퍼 오버헤드를 줄이는 핸드오프 방법을 제안했다. 제안한 방법은 MT가 현재 AP 영역에서 정확하게 수신한 데이터에 대해 각 멤버 AP들에게 통보하면, 멤버 AP가 MT의 핸드오프를 위해 미리 저장해 둔 버퍼 공간들을 해제해서 다른 연결들이 사용할 수 있게 하는 손실없는 핸드오프를 제공한다. 성능 평가결과 제안한 방법은 VCT, 동적 멀티캐스트 핸드오프 방법에 비해 버퍼 오버헤드 면에서 좋은 성능을 보였다.

  • PDF

항해안전 및 업무효율을 위한 ECDIS 사용자측면에서의 개선사항 연구 (Analysis of User Requirement for the Improvement of ECDIS to Enhance Navigational Safety and Work Efficiency)

  • 정민;박용선;강석용
    • 한국항해항만학회지
    • /
    • 제39권3호
    • /
    • pp.141-147
    • /
    • 2015
  • 전자해도 시스템은 2012년 7월 1일 부로 국제항해에 종사하는 선박에 단계별로 설치가 강제화 되었다. 전자해도시스템은 백업장치를 비치할 경우 종이해도를 대체하여 사용할 수 있는 설비로 선교에서 사용의존도가 높은 핵심항해설비라고 할 수 있다. 현재 전 세계적으로 전자해도 시스템 이용 시 다양한 오류가 발생하고 있으며, 국제해사기구 및 국제수로기구에서도 문제를 인식하고 오류해결을 위한 방안을 모색하고 있는 중이다. 본 논문에서는 선장 항해사를 포함하는 사용자들을 대상으로 전자해도시스템의 이용 시 오류 발생현황과 정보표시 및 주요기능 이용 시 개선 요구사항에 관한 설문을 시행하였다. 그 결과를 기반으로 항해안전과 효율측면에서의 ECDIS 기능 개선사항을 제시하였다. 조사에서 사용자들은 ECDIS 기능사용에 있어 대부분 효율성 측면에서는 긍정적으로 평가하였으나 항해안전성에 대한 불안감을 많이 느끼는 것으로 나타났다.

An Energy-Efficient Access Control Scheme forWireless Sensor Networks based on Elliptic Curve Cryptography

  • Le, Xuan Hung;Lee, Sung-Young;Butun, Ismail;Khalid, Murad;Sankar, Ravi;Kim, Miso Hyoung-Il;Han, Man-Hyung;Lee, Young-Koo;Lee, Hee-Jo
    • Journal of Communications and Networks
    • /
    • 제11권6호
    • /
    • pp.599-606
    • /
    • 2009
  • For many mission-critical related wireless sensor network applications such as military and homeland security, user's access restriction is necessary to be enforced by access control mechanisms for different access rights. Public key-based access control schemes are more attractive than symmetric-key based approaches due to high scalability, low memory requirement, easy key-addition/revocation for a new node, and no key predistribution requirement. Although Wang et al. recently introduced a promising access control scheme based on elliptic curve cryptography (ECC), it is still burdensome for sensors and has several security limitations (it does not provide mutual authentication and is strictly vulnerable to denial-of-service (DoS) attacks). This paper presents an energy-efficient access control scheme based on ECC to overcome these problems and more importantly to provide dominant energy-efficiency. Through analysis and simulation based evaluations, we show that the proposed scheme overcomes the security problems and has far better energy-efficiency compared to current scheme proposed byWang et al.

요구사항 추적모델 개선 연구 -공공부문 정보시스템 구축 사례를 중심으로- (A study on an Improved Model for Requirements Traceability)

  • 김찬회;김종배
    • 디지털콘텐츠학회 논문지
    • /
    • 제13권2호
    • /
    • pp.247-254
    • /
    • 2012
  • 정보체계 개발 시 사용자 요구사항의 관리는 핵심요소이다. 그동안 요구사항의 관리와 관련하여 추적 테이블을 이용한 추적 모델이나 SOA 등 특정 방법론을 기반으로 한 추적 기법은 연구된 바 있다. 그러나 IT비전문가인 사업담당자를 위한 객관적이며 정량화된 평가 방법과 판정 기준을 제시한 사례는 없었다. 이에, 본 연구자는 선행 사례 연구를 통해 공공분야의 정보시스템을 구축하는 과정에서 요구사항 반영의 적정성을 판단하는데 있어 비전문가도 접근하기 쉽고 객관적이며 정량화된 평가 방법과 판정 기준을 제시한 바 있다. 본 연구에서는 선행 연구의 한계점을 고찰하여 요구사항 반영에 대한 평가 산식을 개선하고 다양한 사업 사례 분석을 통해 사업 특성 별 판정기준을 도출, 제시하였다.

텍스트마이닝을 활용한 사용자 요구사항 우선순위 도출 방법론 : 온라인 게임을 중심으로 (Analysis of User Requirements Prioritization Using Text Mining : Focused on Online Game)

  • 정미연;허선우;백동현
    • 산업경영시스템학회지
    • /
    • 제43권3호
    • /
    • pp.112-121
    • /
    • 2020
  • Recently, as the internet usage is increasing, accordingly generated text data is also increasing. Because this text data on the internet includes users' comments, the text data on the Internet can help you get users' opinion more efficiently and effectively. The topic of text mining has been actively studied recently, but it primarily focuses on either the content analysis or various improving techniques mostly for the performance of target mining algorithms. The objective of this study is to propose a novel method of analyzing the user's requirements by utilizing the text-mining technique. To complement the existing survey techniques, this study seeks to present priorities together with efficient extraction of customer requirements from the text data. This study seeks to identify users' requirements, derive the priorities of requirements, and identify the detailed causes of high-priority requirements. The implications of this study are as follows. First, this study tried to overcome the limitations of traditional investigations such as surveys and VOCs through text mining of online text data. Second, decision makers can derive users' requirements and prioritize without having to analyze numerous text data manually. Third, user priorities can be derived on a quantitative basis.