• 제목/요약/키워드: public-shared network

검색결과 63건 처리시간 0.026초

관계형 데이터베이스에서 데이터 그룹화를 이용한 익명화 처리 기법 (The De-identification Technique Using Data Grouping in Relational Database)

  • 박준범;진승헌;최대선
    • 정보보호학회논문지
    • /
    • 제25권3호
    • /
    • pp.493-500
    • /
    • 2015
  • 정부 3.0 공공정보 공유 및 개방, 소셜네트워크서비스의 활성화 그리고 사용자 간의 공유 데이터 증가로 인터넷상에 노출되는 사용자의 개인 정보가 증가하고 있다. 이에 따라 프라이버시를 지키기 위한 익명화 알고리즘이 등장하였으며 관계형 데이터베이스에서의 익명화 알고리즘은 k-익명성(k-anonymity)을 시작으로 ${\ell}$-다양성(${\ell}$-diversity), t-밀집성(t-closeness)으로 발전하였다. 익명화 알고리즘의 성능 향상 부분은 계속해서 효율적인 방법이 제안되고 있지만, 기업이나 공공기관에서는 알고리즘 성능의 향상보다는 전체적인 익명화 처리 방법이 필요한 실정이다. 본 논문에서는 관계형 데이터베이스에서 데이터의 그룹화를 이용하여 k-익명성, ${\ell}$-다양성, t-밀집성 알고리즘을 처리하는 과정을 구체화하였다.

MPTCP에서 ECDH를 이용한 세션 키 자동생성에 관한 연구 (The automatic generation of MPTCP session keys using ECDH)

  • 선설희;김은기
    • 한국정보통신학회논문지
    • /
    • 제20권10호
    • /
    • pp.1912-1918
    • /
    • 2016
  • MPTCP(Multipath Transmission Control Protocol)는 두 호스트의 연결설정 시, 다수의 TCP 경로를 구성하여 동시에 데이터를 송수신할 수 있다. 따라서 MPTCP는 경로를 추가하려는 호스트의 유효성을 확인하기 위한 인증과정이 필요하기 때문에 초기 연결 설정 시, 키를 교환하여 인증용 토큰을 만든다. 하지만 기존 MPTCP의 토큰은 공개적으로 전송된 키를 그대로 사용하여 생성되기 때문에 MITM(Man In The Middle) 공격에 취약하다. 본 연구에서는 기존 MPTCP 키 교환방식에 ECDH(Elliptic Curve Diffie-Hellman) 키 교환 알고리즘을 적용시켜 기존의 키를 ECDH 공개키로 대체하고, 두 호스트만이 알 수 있는 비밀키를 생성하여 토큰을 만들기 위한 키로 사용하도록 하였다. 또한, 비밀키를 사용하여 데이터의 암호 및 복호화까지 지원하는 방법을 설계하고 구현함으로써 기존 MPTCP에 기밀성을 추가하였다.

Secret-key-sharing Cryptosystem Using Optical Phase-shifting Digital Holography

  • Jeon, Seok Hee;Gil, Sang Keun
    • Current Optics and Photonics
    • /
    • 제3권2호
    • /
    • pp.119-127
    • /
    • 2019
  • A new secret-key-sharing cryptosystem using optical phase-shifting digital holography is proposed. The proposed secret-key-sharing algorithm is based on the Diffie-Hellman key-exchange protocol, which is modified to an optical cipher system implemented by a two-step quadrature phase-shifting digital holographic encryption method using orthogonal polarization. Two unknown users' private keys are encrypted by two-step phase-shifting digital holography and are changed into three digital-hologram ciphers, which are stored by computer and are opened to a public communication network for secret-key-sharing. Two-step phase-shifting digital holograms are acquired by applying a phase step of 0 or ${\pi}/2$ in the reference beam's path. The encrypted digital hologram in the optical setup is a Fourier-transform hologram, and is recorded on CCDs with 256 quantized gray-level intensities. The digital hologram shows an analog-type noise-like randomized cipher with a two-dimensional array, which has a stronger security level than conventional electronic cryptography, due to the complexity of optical encryption, and protects against the possibility of a replay attack. Decryption with three encrypted digital holograms generates the same shared secret key for each user. Schematically, the proposed optical configuration has the advantage of producing a kind of double-key encryption, which can enhance security strength compared to the conventional Diffie-Hellman key-exchange protocol. Another advantage of the proposed secret-key-sharing cryptosystem is that it is free to change each user's private key in generating the public keys at any time. The proposed method is very effective cryptography when applied to a secret-key-exchange cryptosystem with high security strength.

전력수용가포털을 위한 구내 통신 및 컴퓨터 네트워크 용량 설계 (Network Capacity Design in the local Communication and Computer Network for Consumer Portal System)

  • 홍준희;최중인;김진호;김창섭;손성용;손광명;장길수;이재복
    • 조명전기설비학회논문지
    • /
    • 제21권10호
    • /
    • pp.89-100
    • /
    • 2007
  • 고전력수용가포털(Consumer Portal)은 소비자의 다양한 장치들과 광역 네트워크, 그리고 에너지서비스사업자(ESP: 한전 등)의 서비스 애플리케이션 플랫폼을 연결하는 물리적 링크이자 논리적 결합으로, 전력서비스 체계에서 소비자-공급자 간 정보교환과 서비스 거래를 담당하는 양방향 통신의 핵심 인프라로서 포털이다. 전력수용가포털(Consumer Portal)의 성공적인 설계와 개발을 위해서는 효율성, 경제성, 확장성을 고려한 네트워크 설계가 선행되어야 한다. 그러나 전력수용가 포털의 네트워크 설계에 필요한 네트워크 용량 설계 모델링에 대한 공학적 연구는 아직 부족한 실정이다. 본 논문에서는 전력수용가포털의 네트워크 설계에 필요한 네트워크 용량 설계 모델링 방법을 논하고 실제 구축 중인 시스템에 적용하였다. 그 결과 기존 네트워크 설계방법의 문제점을 파악하고, 개선하여 네트워크의 최대수용 단말기의 수를 $30{\sim}40$배 증대시킬 수 있는 데이터 수집 알고리즘을 개발할 수 있게 되었다.

빅데이터의 효과적인 처리 및 활용을 위한 클라이언트-서버 모델 설계 (Design of Client-Server Model For Effective Processing and Utilization of Bigdata)

  • 박대서;김화종
    • 지능정보연구
    • /
    • 제22권4호
    • /
    • pp.109-122
    • /
    • 2016
  • 최근 빅데이터 분석은 기업과 전문가뿐만 아니라 개인이나 비전문가들도 큰 관심을 갖는 분야로 발전하였다. 그에 따라 현재 공개된 데이터 또는 직접 수집한 이터를 분석하여 마케팅, 사회적 문제 해결 등에 활용되고 있다. 국내에서도 다양한 기업들과 개인이 빅데이터 분석에 도전하고 있지만 빅데이터 공개의 제한과 수집의 어려움으로 분석 초기 단계에서부터 어려움을 겪고 있다. 본 논문에서는 빅데이터 공유를 방해하는 개인정보, 빅트래픽 등의 요소들에 대한 기존 연구와 사례들을 살펴보고 정책기반의 해결책이 아닌 시스템을 통해서 빅데이터 공유 제한 문제를 해결 할 수 있는 클라이언트-서버 모델을 이용해 빅데이터를 공개 및 사용 할 때 발생하는 문제점들을 해소하고 공유와 분석 활성화를 도울 수 있는 방안에 대해 기술한다. 클라이언트-서버 모델은 SPARK를 활용해 빠른 분석과 사용자 요청을 처리하며 Server Agent와 Client Agent로 구분해 데이터 제공자가 데이터를 공개할 때 서버 측의 프로세스와 데이터 사용자가 데이터를 사용하기 위한 클라이언트 측의 프로세스로 구분하여 설명한다. 특히, 빅데이터 공유, 분산 빅데이터 처리, 빅트래픽 문제에 초점을 맞추어 클라이언트-서버 모델의 세부 모듈을 구성하고 각 모듈의 설계 방법에 대해 제시하고자 한다. 클라이언트-서버 모델을 통해서 빅데이터 공유문제를 해결하고 자유로운 공유 환경을 구성하여 안전하게 빅데이터를 공개하고 쉽게 빅데이터를 찾는 이상적인 공유 서비스를 제공할 수 있다.

도시특성에 기반한 공유 자전거 이용 패턴의 소셜 네트워크 분석 연구: 서울시 데이터 사례 분석 (Social Network Analysis of Shared Bicycle Usage Pattern Based on Urban Characteristics: A Case Study of Seoul Data)

  • 이병현;최일영;김재경
    • 경영정보학연구
    • /
    • 제22권1호
    • /
    • pp.147-165
    • /
    • 2020
  • 공유경제 서비스는 현재 숙박, 자동차, 자전거 등 다양한 분야에서 확산되고 있다. 특히 공유 자전거 서비스는 세계 각지에서 크게 인기를 끌고 있고, 서울시도 2015년 9월부터 '따릉이'라는 공공자전거 서비스를 제공하고 있다. 그러나 사용자의 자전거 이용이 증감함에 따라 지속적으로 대여소 간의 자전거 수 불균형이 발생한다. 본 연구에서는 이러한 문제점을 해결하기 위해 2017년 1년간의 서울시 따릉이 공공자전거 데이터에 소셜 네트워크 분석에서 활용되는 연결 정도 중심성, 근접 중심성, 매개 중심성 그리고 k-코어 분석을 적용하여 시간대별 '따릉이' 이용자들의 이동 패턴을 분석하였다. 그 결과, 연결 정도 중심성은 대중교통 환승과 밀접하게 연계된 곳으로 나타났다. 근접 중심성은 출발과 도착 빈도가 불균형하거나 대중교통 근접성이 미흡한 곳으로 나타났다. 매개 중심성은 출발과 도착의 빈도가 동시에 많이 발생하는 곳을 의미한다. 마지막으로 k-코어 분석 결과, 시간대별로 가장 핵심 집단으로 간주 되는 자치구는 마포구로 나타났다. 따라서 본 연구의 결과는 서울의 자전거 정류장 재배치, 추가 설치 등에 대한 방안을 계획하는 데 기여할 수 있을 것으로 본다.

Fraud Detection in E-Commerce

  • Alqethami, Sara;Almutanni, Badriah;AlGhamdi, Manal
    • International Journal of Computer Science & Network Security
    • /
    • 제21권6호
    • /
    • pp.312-318
    • /
    • 2021
  • Lack of knowledge and digital skills is a threat to the information security of the state and society, so the formation and development of organizational culture of information security is extremely important to manage this threat. The purpose of the article is to assess the state of information security of the state and society. The research methodology is based on a quantitative statistical analysis of the information security culture according to the EU-27 2019. The theoretical basis of the study is the theory of defense motivation (PMT), which involves predicting the individual negative consequences of certain events and the desire to minimize them, which determines the motive for protection. The results show the passive behavior of EU citizens in ensuring information security, which is confirmed by the low level of participation in trainings for the development of digital skills and mastery of basic or above basic overall digital skills 56% of the EU population with a deviation of 16%. High risks to information security in the context of damage to information assets, including software and databases, have been identified. Passive behavior of the population also involves the use of standard identification procedures when using the Internet (login, password, SMS). At the same time, 69% of EU citizens are aware of methods of tracking Internet activity and access control capabilities (denial of permission to use personal data, access to geographical location, profile or content on social networking sites or shared online storage, site security checks). Phishing and illegal acquisition of personal data are the biggest threats to EU citizens. It have been identified problems related to information security: restrictions on the purchase of products, Internet banking, provision of personal information, communication, etc. The practical value of this research is the possibility of applying the results in the development of programs of education, training and public awareness of security issues.

개인정보보호를 위한 영상 암호화 아키텍처 연구 (A Video Encryption Based Approach for Privacy Protection of Video Surveillance Service)

  • 김정석;이재호
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제9권12호
    • /
    • pp.307-314
    • /
    • 2020
  • 영상 감시 시스템은 광범위한 영역에서 쉽게 설치되고 녹화 장치 혹은 인터넷을 통한 클라우드 저장소에 영상 정보를 관리하는 중앙 관리 방식을 사용하고 있다. 이러한 시스템의 주요한 문제점은 저장 영상의 전송 과정과 저장 대해서 객관적으로 신뢰할 수 있는 방법이 제공되지 않고 있으며, 개인정보보호를 위한 장치 유무와 별개로 모든 권한을 서비스 제공자에게 위임한 상태에서 운영하고 있다는 점이다. 본 연구에서는 공개키 기반 암호화와 블록체인 기반의 키 관리 시스템을 조합한 아키텍처를 이용하여 민감한 정보를 사용자가 안전하게 보호할 수 있는 방안을 제시한다. 제안하는 아키텍처에서는 대칭키를 사용한 블록 암호화(block-cipher) 과정을 통해 영상 정보를 암호화하고, 이때 사용하는 대칭키를 사용자의 공개키로 암호화하여 블록체인의 레저(ledger)로 기록하는 기법을 사용한다. 영상 정보를 암호화하는 과정을 블록체인 네트워크의 특성(분산, 투명성, 데이터 변조 불가)을 활용하여 개인정보 영상의 생성부터 소멸까지 사용자가 추적이 가능하도록 한다.

밀레니얼 세대의 Babywearing 제품에 대한 인식: 텍스트 분석 접근 (Millennial parents' perception of babywearing products: A text analysis approach)

  • 이완기;박명자;이규혜
    • 한국의상디자인학회지
    • /
    • 제23권2호
    • /
    • pp.17-28
    • /
    • 2021
  • The baby-tech industry, which combines IT with existing parenting product, is attracting increasing amounts of attention. Consequently various types of baby products incorporating functionality and design are being launched. In recent years, particularly as the market segments increases for babywearing products, parenting products that account for the child's comfort and parents' convenience are required. Therefore, this study examines the characteristics and consumer perception of babywear products, which are important for the emotional stability, development, and rearing of children. The study utilizes text mining and a network analysis by collecting unstructured text data. An examination of the network, based on the frequency of keywords for each babywear product and the degree of the connection to the centering index, revealed that consumers value convenience and price when purchasing products. The consumer perception and consideration factors that appear individually according to the product were also identified. In addition, studying body parts with high TF-IDF values revealed a difference in the body parts considered by consumers for each product. Lastly, through the visualization data based on the keywords that appeared in public, commonly appearing keywords, and those that appeared individually were examined. Through SNS, product characteristics as well as a new parenting culture that shared child-rearing routines were confirmed. This study suggests planning and marketing directions for the development of babywear products that meet consumer needs.

Detection of Depression Trends in Literary Cyber Writers Using Sentiment Analysis and Machine Learning

  • Faiza Nasir;Haseeb Ahmad;CM Nadeem Faisal;Qaisar Abbas;Mubarak Albathan;Ayyaz Hussain
    • International Journal of Computer Science & Network Security
    • /
    • 제23권3호
    • /
    • pp.67-80
    • /
    • 2023
  • Rice is an important food crop for most of the population in Nowadays, psychologists consider social media an important tool to examine mental disorders. Among these disorders, depression is one of the most common yet least cured disease Since abundant of writers having extensive followers express their feelings on social media and depression is significantly increasing, thus, exploring the literary text shared on social media may provide multidimensional features of depressive behaviors: (1) Background: Several studies observed that depressive data contains certain language styles and self-expressing pronouns, but current study provides the evidence that posts appearing with self-expressing pronouns and depressive language styles contain high emotional temperatures. Therefore, the main objective of this study is to examine the literary cyber writers' posts for discovering the symptomatic signs of depression. For this purpose, our research emphases on extracting the data from writers' public social media pages, blogs, and communities; (3) Results: To examine the emotional temperatures and sentences usage between depressive and not depressive groups, we employed the SentiStrength algorithm as a psycholinguistic method, TF-IDF and N-Gram for ranked phrases extraction, and Latent Dirichlet Allocation for topic modelling of the extracted phrases. The results unearth the strong connection between depression and negative emotional temperatures in writer's posts. Moreover, we used Naïve Bayes, Support Vector Machines, Random Forest, and Decision Tree algorithms to validate the classification of depressive and not depressive in terms of sentences, phrases and topics. The results reveal that comparing with others, Support Vectors Machines algorithm validates the classification while attaining highest 79% f-score; (4) Conclusions: Experimental results show that the proposed system outperformed for detection of depression trends in literary cyber writers using sentiment analysis.