• 제목/요약/키워드: privacy and security

검색결과 1,482건 처리시간 0.024초

빅데이터 연구동향 분석: 토픽 모델링을 중심으로 (Research Trends Analysis of Big Data: Focused on the Topic Modeling)

  • 박종순;김창식
    • 디지털산업정보학회논문지
    • /
    • 제15권1호
    • /
    • pp.1-7
    • /
    • 2019
  • The objective of this study is to examine the trends in big data. Research abstracts were extracted from 4,019 articles, published between 1995 and 2018, on Web of Science and were analyzed using topic modeling and time series analysis. The 20 single-term topics that appeared most frequently were as follows: model, technology, algorithm, problem, performance, network, framework, analytics, management, process, value, user, knowledge, dataset, resource, service, cloud, storage, business, and health. The 20 multi-term topics were as follows: sense technology architecture (T10), decision system (T18), classification algorithm (T03), data analytics (T17), system performance (T09), data science (T06), distribution method (T20), service dataset (T19), network communication (T05), customer & business (T16), cloud computing (T02), health care (T14), smart city (T11), patient & disease (T04), privacy & security (T08), research design (T01), social media (T12), student & education (T13), energy consumption (T07), supply chain management (T15). The time series data indicated that the 40 single-term topics and multi-term topics were hot topics. This study provides suggestions for future research.

소비자보호를 통한 전자상거래 활성화 방안 연구 (A Study on the Utilization Schemes of E-Commerce for the Consumer Protecion)

  • 박추환;이용필
    • 한국전자거래학회지
    • /
    • 제9권3호
    • /
    • pp.39-56
    • /
    • 2004
  • 본 연구는 전자상거래의 소비자 보호에 대한 방안이 대두되고 있는 현 상황에서 전자상거래 보호와 관련된 국내외 정책들을 살펴보고 전자상거래 활성화 방안을 소비자 보호중심으로 분석하였다. 전자상거래 보호를 위한 국내외 정책은 소비자 보호 강화를 위한 정책들 중심으로 살펴보고, 전자상거래를 활성화시키는 방안으로는 소비자 신뢰성을 높일 수 있는 정책, 소비자분쟁해결 방안의 개선과 국제적 제휴, 개인정보보호 및 프라이버시 문제, 인증 및 공인인증서 사용에 관한 정책을 소개하였다. 본 연구는 이를 바탕으로 소비자 신뢰성을 확보하고 거래비용의 감소를 통해 전자상거래 활성화를 이끄는데 도움을 주고자 하는데 목적이 있다.

  • PDF

국내 기업개인정보보호 측정항목과 관리모형 개발에 관한 연구 (Development of a New Instrument to Measuring Concerns for Corporate Information Privacy Management)

  • 이성중;이영재
    • Journal of Information Technology Applications and Management
    • /
    • 제16권4호
    • /
    • pp.79-92
    • /
    • 2009
  • With the rising reliance on market estimation through customer analysis in customer-centered marketing, there is a rapid increase in the amount of personal data owned by corporations. There has been a corresponding rise in the customers' interest in personal information protection, and the problem of personal information leakage has risen as a serious issue. The purpose of this research is to develop a diagnosis model for personal information protection that is suited to our country's corporate environment, and on this basis, to present diagnostic instruments that can be applied to domestic corporations. This diagnosis model is a structural equation model that schematizes the degree of synthetic effect that administration factors and estimation items have on the protection of personal information owned by corporations. We develop the model- consisting of the administration factors for personal information protection and the measurement items of each factor- using the development method of standardized structural equation model. We then present a tool through which the administration factors and estimation items verified through this model can be used in the diagnosis for personal information protection in corporations. This diagnostic tool can be utilized as a useful instrument to prevent in advance the leakage of personal information in corporations.

  • PDF

Robust URL Phishing Detection Based on Deep Learning

  • Al-Alyan, Abdullah;Al-Ahmadi, Saad
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권7호
    • /
    • pp.2752-2768
    • /
    • 2020
  • Phishing websites can have devastating effects on governmental, financial, and social services, as well as on individual privacy. Currently, many phishing detection solutions are evaluated using small datasets and, thus, are prone to sampling issues, such as representing legitimate websites by only high-ranking websites, which could make their evaluation less relevant in practice. Phishing detection solutions which depend only on the URL are attractive, as they can be used in limited systems, such as with firewalls. In this paper, we present a URL-only phishing detection solution based on a convolutional neural network (CNN) model. The proposed CNN takes the URL as the input, rather than using predetermined features such as URL length. For training and evaluation, we have collected over two million URLs in a massive URL phishing detection (MUPD) dataset. We split MUPD into training, validation and testing datasets. The proposed CNN achieves approximately 96% accuracy on the testing dataset; this accuracy is achieved with URL schemes (such as HTTP and HTTPS) removed from the URL. Our proposed solution achieved better accuracy compared to an existing state-of-the-art URL-only model on a published dataset. Finally, the results of our experiment suggest keeping the CNN up-to-date for better results in practice.

공동주택 대안적 화재 피난방식에 대한 건설전문가 평가조사 (Analysis on Field Professionals' Assessment of Alternative Fire Escape Methods in Apartment Building)

  • 이명식;이소영
    • KIEAE Journal
    • /
    • 제9권5호
    • /
    • pp.21-28
    • /
    • 2009
  • In apartment buildings, casualties, especially fatalities have occurred in balcony areas in fires if residents fail to escape to the main entrance. Potential consequences of a particular infrequent event should be considered. In attempting to design apartment buildings for fire safety, alternative escape methods such as vertical penetration could be considered. The purpose of this study is to investigate present building regulations regarding apartment buildings and examine pros and cons of the current escape method and alternative escape methods. Focus group interview was conducted to discuss problems of fire escape methods. In addition, questionnaires were distributed to field professionals working in architecture, construction and related industries. Among 500 questionnaires distributed, 192 questionnaires were collected. Usable 162 questionnaires were analyzed using SPSS 15. Regarding alternative fire escape methods, several concerns were mentioned. Safety, privacy, security, effectiveness of escape, water proof problems were raised. Based on the opinions, vertical penetration between apartment unit appeared more safe, secure, effective than horizontal penetration. However, both methods have its own pros and cons under specific contexts. Alternative escape methods need be considered for a selective options for residents in case of fire.

다중 객체 지원을 위한 RFID 시스템에서 보안 레벨 기반의 인증 기법에 관한 연구 (A Study on Security Level-based Authentication for Supporting Multiple Objects in RFID Systems)

  • 김지연;정종진;조근식;이균하
    • 한국전자거래학회지
    • /
    • 제13권1호
    • /
    • pp.21-32
    • /
    • 2008
  • RFID 시스템은 비가시 거리에서의 무선통신을 이용한 자동식별 기능을 제공하고 다양한 환경변화에 대해 적응력이 뛰어난 기술로서 최근 여러 산업분야와 개인 생활환경에 있어서 응용범위를 넓혀가고 있다. 그러나 기존의 RFID 응용시스템들은 하나의 태그에 하나의 객체 식별정보가 저장되는 구조를 기반으로 하고 있기 때문에 RFID 시스템의 응용이 증가될수록 많은 태그들이 혼재하게 되어 사용자 관점에서의 불편을 초래하게 된다. 또한 많은 태그들에 저장되는 개인정보가 RFID 무선통신의 불안정성으로 인하여 공격에 노출됨으로써 심각한 사생활 침해의 문제를 종종 야기하고 있다. 따라서 RFID 시스템의 확대 발전을 위해서는 안정적인 정보보안을 바탕으로 한 응용들 간의 효율적인 정보공유 방법이 요구된다. 이러한 측면에서 본 논문에서는 하나의 태그로 다수 개의 RFID 응용 객체에 접근할 수 있도록 하는 다중 객체 접근 방식의 RFID 태그 구조를 설계하고, 이에 적합한 인증 프로토콜을 제안한다. 제안된 인증 프로토콜은 저사양의 태그구조 하에서도 통신을 방해하는 다양한 공격에 강인하도록 설계되었다. 특히 본 논문에서는 여러개의 리더에 대한 인식 동작을 효율적으로 수행하기 위해 응용 객체별로 보안 레벨을 부여하고, 보안 레벨에 따라 각각 다른 인증 절차를 수행하도록 한다. 마지막으로 다양한 실험 및 분석을 통하여 제안한 인증 기법이 기존의 방법들과 비교하여 효율적임을 증명한다.

  • PDF

키 분할을 이용한 Low-Cost RFID 시스템 상호 인증 방안에 관한 연구 (A Study on Low-Cost RFID System Mutual Authentication Scheme using Key Division)

  • 강수영;이임영
    • 정보처리학회논문지C
    • /
    • 제14C권5호
    • /
    • pp.431-438
    • /
    • 2007
  • RFID 시스템은 바코드를 대체하기 위한 무선 주파수 식별 기술로 유비쿼터스 환경을 구축하는 핵심 기술이다. RFID 시스템은 인식 속도 및 저장 공간 등 많은 편리성으로 사용이 급증하였지만 저가의 태그가 리더의 쿼리에 의하여 쉽게 동작하기 때문에 태그의 정보 노출에 따른 사용자 프라이버시 침해 문제가 발생하고 있다. 보안을 적용하기 위하여 많은 방식들이 연구되고 있지만 저가의 태그는 $5K{\sim}10K$ 게이트 정도의 연산 능력을 가지고 있으며 그 중 $250{\sim}3K$ 게이트 정도만을 보안에 할당할 수 있기 때문에 보안 적용이 어려운 실정이다. 따라서 본 방식은 64비트의 키를 분할하여 사용하며 연산을 최대한 줄여 Low-Cost RFID 시스템에 적용할 수 있는 상호 인증 방안에 대하여 제안한다. 기존 방식들은 96비트의 키를 4개로 분할하여 사용하였으나 본 방식은 경량화를 위하여 키 크기를 32비트 줄이고 7번의 통신 횟수를 5번으로 감소시켰다. 또한 두 개의 난수를 생성하는 기존 방식에 비하여 난수 한 개로 보안을 제공하기 때문에 더욱 효율적이라고 할 수 있다. 하지만 XOR 연산만으로 제공되지 못했던 무결성을 위하여 해쉬 함수를 사용하여 제안 방식의 확장을 추가하였다. 확장된 방식은 XOR 연산만을 사용하는 방식들보다 효율성은 제공되지 못하지만 인식 거리가 먼 RFID 시스템에서도 사용할 수 있도록 안전하게 제안된 방식이다.

유비쿼터스 헬스케어를 위한 역할 기반 접근제어 모델의 구현 (Implementation of Role Based Access Control Model for U-healthcare)

  • 이유리;박동규
    • 한국산학기술학회논문지
    • /
    • 제10권6호
    • /
    • pp.1256-1264
    • /
    • 2009
  • 유비쿼터스 환경에서의 헬스케어 서비스는 환자의 의무기록 뿐 아니라 각종 검사 자료 등 환자에 대한 대부분의 정보를 데이터화 하게 되므로 인가되지 않은 시용자가 의료 시스템에 접근하여 의료 데이터를 원래의 목적과 다른 목적으로 사용하게 된다면 환자의 생명과 관련된 중요한 정보에 큰 위협을 가져올 수 있다. 따라서 이러한 문제를 해결하기 위해서 사용자의 위치나 시간과 같은 상황정보에 따른 접근제어가 가능하고 사용자의 프라이버시 보호를 가능하게 하는 RBAC for U-healthcare 모델을 설계하고 이를 구현함으로써 유비쿼터스 환경에서의 헬스케어를 위한 접근제어 모델의 유효성을 검증한다.

A Secure Face Cryptogr aphy for Identity Document Based on Distance Measures

  • Arshad, Nasim;Moon, Kwang-Seok;Kim, Jong-Nam
    • 한국멀티미디어학회논문지
    • /
    • 제16권10호
    • /
    • pp.1156-1162
    • /
    • 2013
  • Face verification has been widely studied during the past two decades. One of the challenges is the rising concern about the security and privacy of the template database. In this paper, we propose a secure face verification system which generates a unique secure cryptographic key from a face template. The face images are processed to produce face templates or codes to be utilized for the encryption and decryption tasks. The result identity data is encrypted using Advanced Encryption Standard (AES). Distance metric naming hamming distance and Euclidean distance are used for template matching identification process, where template matching is a process used in pattern recognition. The proposed system is tested on the ORL, YALEs, and PKNU face databases, which contain 360, 135, and 54 training images respectively. We employ Principle Component Analysis (PCA) to determine the most discriminating features among face images. The experimental results showed that the proposed distance measure was one the promising best measures with respect to different characteristics of the biometric systems. Using the proposed method we needed to extract fewer images in order to achieve 100% cumulative recognition than using any other tested distance measure.

가상화 런처에서 암호화를 적용한 어플리케이션 연구 (Application Study applied to the Encryption at Virtualization Launcher)

  • 임승철
    • 한국인터넷방송통신학회논문지
    • /
    • 제14권2호
    • /
    • pp.87-92
    • /
    • 2014
  • 스마트폰은 여러 가지 편의기능 제공뿐 아니라 개인의 개성까지 표현하는 등 그 범위가 점차 증가되고 있다. 사람이 서로 만났을 때 바뀌게 되는 외향의 변화와 같이 스마트폰의 변화에도 개인들이 즉각적으로 반응하게 되었다. 서로의 스마트폰을 관찰하는 것이 보편화된 지금 스마트폰 공유로 인한 정보의 유출이 심각한 문제가 되고 있다. 따라서 본 논문에서는 스마트폰을 공유할 때 스마트폰에서 사용자의 영역을 구분하며, 개인정보의 제약과 암호화를 적용함으로써 필요이상의 정보의 유출을 막고 특정 어플리케이션으로 추가된 정보는 암호화되어 저장되어 다른 유사 어플리케이션에서는 접근이 불가능하게 하여 개인정보를 보호할 수 있었다. 이를 통하여 스마트폰을 공유할 때에도 개인정보 유출을 개선하였다.