• Title/Summary/Keyword: k-익명성

Search Result 172, Processing Time 0.028 seconds

A Study on the Preservation of Similarity of privated Data (비식별 데이터의 유사성 보존에 관한 연구)

  • Kang, Dong-Hyun;Oh, Hyun-Seok;Yong, Woo-Seok;Lee, Won-Seok
    • Annual Conference of KIPS
    • /
    • 2017.11a
    • /
    • pp.285-288
    • /
    • 2017
  • 비식별화 모델은 데이터 공유를 위한 모델로 원본데이터를 비식별화 변환 처리하여 개인정보를 보호함과 동시에 분석에 필요한 데이터를 외부에 제공하는 모델로 연구되어 왔다. 변환 방법으로는 삭제, 일반화, 범주화 기술 등이 주로 사용되며 변환 과정 중에는 재식별 가능성을 최소화하기 위해 k-익명성, l-다양성, t-근접성 혹은 differential privacy 등의 프라이버시 모델이 적용되고 있다. 하지만 변환된 비식별 데이터 세트는 필연적으로 원본 데이터 세트와 다른 값을 가지며 이는 결과적으로 최종 분석 결과에 영향을 주게 된다. 이를 위해 두 데이터 세트 간의 차이를 상이도(dissimilarity) 혹은 정보 손실율(information loss)이라는 지표로 측정 하고 있으며 본 지표는 비식별 데이터의 활용성을 평가 하는 데에 매우 중요한 역할을 한다. 본 연구에서는 비식별 데이터와 원본 데이터와 간의 차이를 도메인 기반의 절대적인 기준대비로 표현한 상이도 측정 방법을 제안하며, 그 유효성을 실데이터 기반의 실험을 통해 검증하였다.

Revisiting Group Polarization and Computer-Mediated Communication;Social Presence View vs. Anonymity View (집단극화와 컴퓨터 매개 커뮤니케이션에 대한 재고;사회적 존재감 관점 vs. 익명성 관점)

  • Suh, Kil-Soo;Im, Kun-Shin;Shim, Sang-Min;Suh, Eung-Kyo
    • 한국경영정보학회:학술대회논문집
    • /
    • 2007.06a
    • /
    • pp.680-689
    • /
    • 2007
  • The objective of this paper is to contemplate a possible alternative to the examination, published as a research article in Information Systems Research(Sia et al. 2002), of the effects of communication cues, anonymity, and social presence on group polarization in computer-mediated communication(CMC) settings. Sia et al. introduced the concept of social presence to explain the effects of communication cues and anonymity on group polarization, but we believe that anonymity alone provides a clearer explanation of the results. This paper classifies levels of anonymity to provide possible explanations for Sia et a1. (2002)'s results and presents the results of a new experiment to confirm our explanation. We also want to emphasize that our comments are not intended to disparage the usefulness of social presence as a mediating variable to explain group polarization; our intention instead IS to encourage further investigation to better understand group polarization in CMC settings.

  • PDF

Improved Authentication Protocol for RFID/USN Environment (RFID/USN 환경을 위한 개선된 인증 프로토콜)

  • Ahn, Hae-Soon;Bu, Ki-Dong;Yoon, Eun-Jun;Nam, In-Gil
    • Journal of the Institute of Electronics Engineers of Korea CI
    • /
    • v.46 no.1
    • /
    • pp.1-10
    • /
    • 2009
  • Recently, Shin and Park proposed an authentication protocol using the hash function and the XOR operation in RFID/USN environment. However, Shin and Park's proposed authentication protocol is vulnerable to spoofing attack and location tracking attack and tag key exposure attack, and it does not provide tag anonymity. In this paper, we propose an improved authentication protocol for the RFID/USN environment that can withstand those attacks. The proposed authentication protocol provides more improved secrecy and communication efficiency because it decreases the communication rounds compared with the Shin and Park's protocol.

Design and implementation of malicious comment classification system using graph structure (그래프 구조를 이용한 악성 댓글 분류 시스템 설계 및 구현)

  • Sung, Ji-Suk;Lim, Heui-Seok
    • Journal of the Korea Convergence Society
    • /
    • v.11 no.6
    • /
    • pp.23-28
    • /
    • 2020
  • A comment system is essential for communication on the Internet. However, there are also malicious comments such as inappropriate expression of others by exploiting anonymity online. In order to protect users from malicious comments, classification of malicious / normal comments is necessary, and this can be implemented as text classification. Text classification is one of the important topics in natural language processing, and studies using pre-trained models such as BERT and graph structures such as GCN and GAT have been actively conducted. In this study, we implemented a comment classification system using BERT, GCN, and GAT for actual published comments and compared the performance. In this study, the system using the graph-based model showed higher performance than the BERT.

The Design of the Security Protocol for Electronic Commerce Payment System (전자상거래 지불시스템을 위한 보안 프로토콜 설계)

  • Lee, Sang-Duck;Han, Seung-Jo
    • Journal of Advanced Navigation Technology
    • /
    • v.11 no.1
    • /
    • pp.112-117
    • /
    • 2007
  • The Internet leads the transformation of the all-over social life with its radical diffusion and development. Moreover, it can be more focussed on the electronic commerce using the Internet - a new type of commerce, which is diffusion and developing. In the paper, we propose an electronic payment protocol with a network-type electronic-cash based on Public Key Infrastructure(PKI). The proposed protocol overcomes the problem of NetBill which deals with only contents and can't ensure anonymity. It also prevents illegal copy and distribution and insures the greatest safety by means of giving a certification number to the digital contents offered on the on-line.

  • PDF

Impression Formation and Participative Intention in Internet Movie Review Bulletin Board (인터넷 영화 리뷰 게시판에서의 인상형성과 참여의사)

  • Lee, Jeong-Eun;Park, Joo-Yeon
    • 한국HCI학회:학술대회논문집
    • /
    • 2006.02b
    • /
    • pp.721-726
    • /
    • 2006
  • 인터넷 게시판을 통한 커뮤니케이션에서는 상호작용의 결과물이 지속적으로 남아 있어, 상호작용의 당사자뿐 아니라 나중에 참여하는 다른 이용자들의 게시판에 대한 지각에도 영향을 미치게 된다. 따라서 인터넷 게시판에서의 이용자들 간의 상호작용은 게시판의 기술적 형식이나 주제뿐 아니라 게시판에 있는 기존 이용자들의 메시지를 읽고 받은 인상에 따라서도 달라질 수 있다. 본 연구에서는 게시판의 익명성과 메시지의 전문성을 독립변인으로 한 $2{\times}2$ 실험설계에 따라 가상적 CMC 상황에서 피험자들이 영화 리뷰 게시판의 글을 읽도록 하였다. 게시판 기존 이용자 집단에 대해 받은 인상의 긍정성, 모호성, 전문성, 피험자 자신과의 지각된 유사성 및 해당 게시판에 대한 참여의사를 측정하였다. 결과, 전문성이 높은 메시지를 읽은 피험자들은 게시판의 기존 이용자들이 보다 전문적이라는 인상을 받았으며, 해당 게시판에 참여하고자 하는 의사를 더 많이 표시했다. 또한 기존 이용자들에 대한 인상의 긍정성과 유사성, 참여의사 사이에는 상관관계가 있었다. 이 결과는 인터넷 게시판 이용이 기술적 요인뿐만 아니라 게시판의 기존 이용자 집단에 대한 인상에 따라서도 달라질 수 있음을 시사한다.

  • PDF

Quantum cryptography-used Key Distribution Model Design of U-healthcare environment (양자 암호를 이용한 유헬스케어 환경의 키 분배 모델 설계)

  • Jeong, Yoon-Su;Han, Kun-Hee
    • Journal of Digital Convergence
    • /
    • v.11 no.11
    • /
    • pp.389-395
    • /
    • 2013
  • As fusing IT and medical technique, the number of patients who adhere medical equipment inside of them is increasing. However there is a problem of for the third person to tap or modulate the patient's biometric data viciously. This paper suggests quantum encryption-based key distribution model to share key for the third person not to tap or modulate the patient's biometric data between patient and hospital staff. The proposed model uses one-time pad key that shares key sending random bits not direct sending message of quantum data. Also, it guarantees patient's anonymity because the biometric data of injected-device in the body doesn't be exposed unnecessarily.

Design and Implementation of Harmful Word Filtering System for Education of Information Communication Ethics on Web Board (인터넷 게시판에서 정보통신윤리 교육을 위한 유해단어 필터링 시스템의 설계와 구현)

  • Kim, Chi-Min;Kim, Eung-Kon
    • Annual Conference of KIPS
    • /
    • 2002.11a
    • /
    • pp.273-276
    • /
    • 2002
  • 사이버 공간은 개방성, 익명성, 탈중심성의 특성을 갖는다. 이러한 특성으로 인하여 긍정적인 측면과 부정적 측면이 동시에 나타나고 있다. 청소년들의 사이버 공간에서의 활동은 제공되는 정보를 단순하게 탐색하는 수동적 역할에 그치지 않는다. 청소년들은 자신의 의견을 제시하거나 정보를 제공하는 역할도 동시에 하고 있다. 이 과정에서 스스로 유해한 정보를 생산하거나 게시판에서 타인에게 해를 끼치는 행위가 발생하고 있다. 본 논문은 청소년들의 적극적인 정보제공 활동 시점에 발생하고 있는 정보화 역기능 현상을 해결하는 방안으로 인터넷 게시판에서 유해단어 필터링에 의한 정보윤리 교육 기법을 제안한다. 인터넷 게시판에서 유해단어 필터링 기법은 초 중등학교 홈페이지 게시판에서 나타나는 부적절한 행동과 상대방에 대한 성적 모욕, 욕설의 사용, 상대방 비하 등에 관련된 유해단어를 추출하여 유해단어 사전을 구축하고 필터링하는 방법이다. 필터링 된 결과에 따라 글 쓰는 시점에서 정보윤리 컨텐츠를 제공한다. 이 기법을 학교 홈페이지 게시판에 적용한 결과 그렇지 않은 경우에 비하여 학생들의 글쓰기 자세와 글 내용이 바른 것으로 나타났다.

  • PDF

Measures of Abnormal User Activities in Online Comments Based on Cosine Similarity (코사인 유사도 기반의 인터넷 댓글 상 이상 행위 분석 방법)

  • Kim, Minjae;Lee, Sangjin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.24 no.2
    • /
    • pp.335-343
    • /
    • 2014
  • It is more important to ensure the credibility of internet media which influence the public opinion. However, there are vague suspicions in public from the examples of manipulation of online reviews with anonymity. In this study, we explore the possibility of manipulating public opinion in online web sites. We investigate the characteristics of comments posted by users on web sites and compare each comments by using the cosine similarity function. Our result shows followings. First, we found a correlation between the similarities of comments and the article ranks in the web sites. Second, it is possible to identify abnormal user activities indicating excessive multiple posting, double posting and astroturf activities.

Designing of Prepaid Micropayment System using The Hash chain (Hash chain을 이용한 선불방식의 소액 전자지불 시스템의 설계)

  • Lee, Ho-Woong;Kim, Ki-Chang
    • Annual Conference of KIPS
    • /
    • 2000.04a
    • /
    • pp.615-619
    • /
    • 2000
  • 최근 급증하고 있는 인터넷 전자상거래의 가장 필수적인 부분이 전자지불 시스템이다. 전자적으로 처리되는 지불시스템은 사용자의 익명성 보장, 지불정보의 위조 및 재사용방지 등의 특징을 가지며, 거래 주체들간의 신뢰구축을 위한 상호 인증이 요구된다. 디지털 기술의 발달로 소액의 디지털 상품들이 많이 등장함에 따라 소액 상품만을 결제하기 위한 소액지불 시스템의 필요성이 증대되면서, Millicent, PayWord, MicroMint, MPTP 등의 소액 지불 시스템들이 연구되었으나 아직 효과적으로 사용되지 못하고 있다. 이러한 소액 지불 시스템의 경우에는 소비자가 한 상점에서 연속적인 거래를 수행하는데 따르는 비용을 먼저 생각해야 한다. 그 이유는 소액거래를 하는 대부분의 소비자들은 여러 개의 상품을 연속적으로 구입하는 경향을 가지기 때문이다. 또한 거래 주체간의 대금결제의 편의성을 도모하기위한 선불방식에 대한 연구가 필요하다. 그러나, 기존의 소액 지불 시스템들은 연속거래에 있어 제한적이거나 소비자의 신용을 기반으로 한 후불방식을 채택하고 있어 소비자의 화폐남용에 대한 자원낭비의 문제를 안고있다. 이에 본 논문에서는 Hash Chain을 이용하여 연속거래에 적합한 선불방식의 소액전자지불 시스템을 제안한다.

  • PDF