• Title/Summary/Keyword: 사용행위

Search Result 1,872, Processing Time 0.033 seconds

A Visual Specification Language for Process Algebra (프로세스 대수를 위한 시각화 명세 언어)

  • On, Jin-Ho;Woo, Su-Heong;Lee, Moon-Kun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06b
    • /
    • pp.193-196
    • /
    • 2011
  • 공간적으로 다양하게 재구성되며 이동하는 분산/이동/실시간 시스템을 명세 및 분석하기 위한 기존의 프로세스 대수들은 명세/분석 과정에서 텍스트 기반의 명세 언어를 사용한다. 이로 인하여 프로세스 사이의 이동성과 프로세스들의 공간적 분포를 대한 명세 및 분석 방법은 매우 큰 복잡도가 존재한다. 이를 극복하기 위하여 일반 프로세스 대수를 시각적인 형태로 표현하는 다양한 기법들이 제안되었다. 이러한 시각화 언어들은 시스템의 특정 상태를 명세하거나, 시스템의 속성을 공간적 분포와 링크정보로 분리하는 방법들이 사용되었지만, 명세하고자 하는 시스템의 전체 행위에 대한 효율적인 명세 방법이 존재하지 않고, 시각화 언어임에도 불구하고 텍스트기반의 프로세스 대수와 병행되어 사용되어야만 하는 제약들이 존재한다. 이러한 제약들을 극복하기 위한 하나의 방법으로 본 논문에서는 프로세스 대수를 위한 새로운 시각화 언어인 Onion Visual Language를 제안한다. Onion Visual Language는 프로세스 사이에서 발생하는 이동과 상호작용 등의 전체 행위를 원형의 양파껍질과 같은 형태로 표현하며, 각 프로세스들 사이에서 발생하는 행위들의 관계를 액션으로 표현한다. 또한, 계층화된 프로세스 구조, 프로세스의 상태정보, 프로세스의 미래 행위 정보, 비결정적 행위정보를 포함하여 매우 복잡한 시스템의 특징을 효율적으로 명세/분석 가능하도록 하였다.

Analyzing the Language Usage Characteristics of Korean Dark Web Users (국내 다크웹 사용자들의 언어 사용 특성 분석)

  • Youjin Lee;Dayeon Yim;Yongjae Lee
    • Annual Conference on Human and Language Technology
    • /
    • 2022.10a
    • /
    • pp.397-402
    • /
    • 2022
  • 익명 네트워크 기술에 기반한 다크웹은 일반 표면웹보다 더 강화된 익명성을 제공한다. 최근 이 익명성을 악용하여 다수의 다크웹 사용자들이 다크웹 내에서 범죄 행위를 모의하는 행위가 꾸준히 발생하고 있다. 특히, 국내 다크웹 사용자들은 마약 유포를 위한 방법을 공유하거나 성착취물 유포 행위 등에 직간접적으로 가담하고 있다. 이와 같은 범죄 행위들은 수사 기관의 눈을 피해 현재까지도 계속해서 발생하고 있어 국내 다크웹 범죄 동향 파악의 필요성이 증대되고 있다. 그러나 다크웹 특성상 범죄 행위를 논의하는 게시글을 수집하기가 어렵고, 다크웹 내에서의 언어 사용 특성에 대한 이해 부족으로 그동안 다크웹 사용자들이 어떤 내용의 범죄를 모의하는지 파악하기가 어려웠다. 본 논문에서는 국내 사용자들이 활동하는 다크웹 포럼들을 중심으로 사용자들의 언어 사용 특성을 연구하고, 이를 통해 다크웹에서 다뤄지는 범죄 유형들을 분석한다. 이를 위해, 자연어처리 기반의 분석 방법론을 적용하여 다크웹에서 공유되는 게시글을 수집하고 다크웹 사용자들의 은어와 특정 범죄군에서 선호되는 언어 특성을 파악한다. 특히 현재 다크웹 내에서 사용자들 사이에 관측되는 어휘들에 대한 기술통계 분석과 유의어 관계 분석을 수행하였고, 실제 다크웹 내에서 사용자들이 어떠한 범죄에 관심이 많은지를 분석하였으며, 더 나아가 수사의 효율성을 증대시키기 위한 소셜미디어, URL 인용 빈도에 대한 연구를 진행하였다.

  • PDF

Fuzzy Expert System for Detecting Anti-Forensic Activities (안티 포렌식 행위 탐지를 위한 퍼지 전문가 시스템)

  • Kim, Se-Ryoung;Kim, Huy-Kang
    • Journal of Internet Computing and Services
    • /
    • v.12 no.5
    • /
    • pp.47-61
    • /
    • 2011
  • Recently, the importance of digital forensic has been magnified because of the dramatic increase of cyber crimes and the increasing complexity of the investigation of target systems such as PCs, servers, and database systems. Moreover, some systems have to be investigated with live forensic techniques. However, even though live forensic techniques have been improved, they are still vulnerable to anti-forensic activities when the target systems are remotely accessible by criminals or their accomplices. To solve this problem, we first suggest a layer-based model and the anti-forensic scenarios which can actually be applicable to each layer. Our suggested model, the Anti-Forensic Activites layer-based model, has 5 layers - the physical layer, network layer, OS layer, database application layer and data layer. Each layer has possible anti-forensic scenarios with detailed commands. Second, we propose a fuzzy expert system for effectively detecting anti-forensic activities. Some anti-forensic activities are hardly distinguished from normal activities. So, we use fuzzy logic for handling ambiguous data. We make rule sets with extracted commands and their arguments from pre-defined scenarios and the fuzzy expert system learns the rule sets. With this system, we can detect anti-forensic activities in real time when performing live forensic.

Revised Payword Protocol (개선된 Payword 프로토콜)

  • 강도근;최종훈;공은배;조현성;조현규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.345-347
    • /
    • 1999
  • Payword 프로토콜은 전체적인 프로토콜의 수행 과정이 복잡하지 않고, 과도한 암호화 모듈을 사용하는 대신 단방향 해쉬 함수를 사용함으로써 전체 시스템의 속도가 빠르며, 대금을 지불하고 정산하는 방식에 있어 상당항 효율성을 가지고 있어 소액대금결제시스템으로 안성맞춤이다. 그러나 Payword 프로토콜은 프로토콜의 구조적인 결함으로 생길 수 있는 문제점을 가지고 있다. Payword 프로토콜에서 사용자는 상거래 행위에 참가하기 위해 Broker에게 계좌요구정보를 전송한 후, 그 결과로 Certificate를 받는다. 사용자는 전송 받은 Certificate를 기반으로 Commitment를 생성하고 이를 Vendor에 전송한다. Vendormss Commitment에 기반으로 하여 일정 기간동안의 사용자의 Payword 체인은 정당한 것으로 간주함으로 상거래 행위가 생긴다. 따라서 매우 빠르고 효율적인 상거래 행위가 진행될 수 있다. 그러나 사용자는 여러 Vendord와 거래하기 위해서는 Commitment를 각각의 Vendor에 전송하여야 한다. 이점을 악용하여 사용자는 자신이 Broker와 사용하기로 약정한 Payword 체인을 여러 Vendor에서 전부 사용할 수 있는 문제가 발생하게 된다. 본 논문에서는 이러한 사용자에 의한 악의적인 Payword의 사용을 방지하고, 보다 소액대금결제 시스템에 적합한 Payword 프로토콜을 개정한 Payword 프로토콜을 제안한다.

  • PDF

The interaction between tool affordance and the sense of agency in the Extrastriate Body Area (선조외 신체 영역에서 도구 행동유도성과 행위 주체감의 상호작용)

  • Kim, Hyojeong;Park, Jeongho;Yi, Do-Joon
    • Korean Journal of Cognitive Science
    • /
    • v.24 no.1
    • /
    • pp.49-69
    • /
    • 2013
  • While we interact with other people or objects, the brain continuously updates our own body schema to recognize the agent of observed actions. The Extrastriate Body Area (EBA) provides an initial interface for the sense of agency by integrating visual inputs of body parts with internal signals related to self-generated body movements. Less is known, however, about how the functional use of tools contributes to such processes. Here, we investigated whether tool-specific affordance would differentially affect the neural responses in the EBA depending on the agency of imaginary actions. In each trial we presented a picture of an object in a rectangular frame. Objects were either the tools typically brought towards the body (body tools; e.g., telescope, earphones) or away from the body (world tools; e.g., pen, dice; Rueschemeyer, Pfeiffer, & Bekkering, 2010). Depending on the color of the frame, participants imagined either themselves or the other person using the tool (self vs. other conditions). These four types of trials were randomly intermixed with blank trials. As results, independently localized right EBA regions of interest showed greater activation when participants imagined themselves using body tools than using world tools whereas no such differential activations were found when they imagined the other person using the tools. The postscan test revealed no significant difference in vividness of imagery between the self and other conditions. Our results suggest that the EBA incorporates functional affordance of tools into the body schema in order to enhance the sense of agency and to guide our own actions.

  • PDF

A Contrastive Study on Korean and Chinese Passive Expression: Centered on Korean Act Subject Marks and Chinese Passive Marks (한·중 피동 표현 대조 연구 - 한국어 행위주 표지와 중국어 피동 표지 대비 중심으로 -)

  • Yu, Tong-Tong;Kim, In-Kyun
    • Cross-Cultural Studies
    • /
    • v.47
    • /
    • pp.217-240
    • /
    • 2017
  • This paper is based on a comparative analysis of the Korean act subject marks '-에게(한테), -로, -에' and Chinese passive marks '被[$b{\grave{e}}i$]/?[$r{\grave{a}}ng$]/叫[$ji{\grave{a}}o$]/?[$g{\check{e}}i$]'. Each distribution's aspects and characteristics were examined and corresponding relationships were analyzed by comparison of these forms. The method of this comparative analysis focused on three aspects such as tangible characteristics of the two languages, selective restrictions on the 'act subject' or 'passive subject' in the passive expression, and constraints on the use of the act subject (passive) marks in the Korean passive expression by '받다'. In this comparative analysis Korean act subject markers '-에게(한테), -로, -에' and Chinese passive markers '被/?/叫/?' are always as an adverb in passive expression in combination with the act subject. Despite this common point, some differences were revealed relative to the use of the two languages. First, we reveal that the 'act subject' and the conjoined manner follow the passive expression according to characteristics of the two languages. In addition, the act subject marks of Korean passive expressions '에게/한테, -에/로' only serve as an investigative role. They are limited only to [${\pm}animate$] of the act subject. But Chinese passive markers '被/?/叫/?' are often restricted by [${\pm}animate$] of passive subject, existence and non-existence of act subject. In the Korean passive expression by '받다', it is used as act subject marks '에게/한테, -에/로' but the Chinese passive marks are restricted by the meaning of lexical items in a sentence.

Personalized Activity Recognizer and Logger in Smart Phone Environment (스마트폰 환경에서 개인화된 행위 인식기 및 로거)

  • Cho, Geumhwan;Han, Manhyung;Lee, Ho Sung;Lee, Sungyoung
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2012.07a
    • /
    • pp.65-68
    • /
    • 2012
  • 본 논문에서는 최근 활발히 연구가 진행되고 있는 행위인식 연구 분야 중에서 스마트폰 환경에서의 개인화된 행위 인식기 및 로거를 제안한다. 최근 스마트폰의 보급이 활발해지면서 행위 인식 연구 분야에서 스마트폰을 이용하는 연구가 활발히 진행되고 있다. 그러나 스마트폰에서는 센서를 이용하여 행위정보를 수집하고, 서버에서 는 분류 및 처리하는 방식으로 실시간 인식과 개발자에 의한 트레이닝으로 인해 개인화된 트레이닝이 불가능하다는 단점이 있다. 이러한 단점을 극복하고자 Naive Bayes Classifier를 사용하여 스마트폰 환경에서 실시간으로 사용자 행위 수집이 가능하고 행위정보의 분류 및 처리가 가능한 경량화 및 개인화된 행위 인식기 및 로거의 구현을 목적으로 한다. 제안하는 방법은 행위 인식기를 통해 행위 인식이 가능할 뿐만 아니라 로거를 통해 사용자의 라이프로그, 라이프패턴 등의 연구 분야에 이용이 가능하다.

  • PDF

Definition of Context-based Script for Avatar-Object Behavior Control (컨텍스트 기반의 아바타-객체 행위제어 스크립트의 정의)

  • Kim Jae-Kyung;Choi Seung-Hyuk;Lim Soon-Bum;Choy Yoon-Chul
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07b
    • /
    • pp.568-570
    • /
    • 2005
  • 아바타는 최근 각광 받고 있는 기술로서 다양한 분야에서 많은 활용 및 발전이 기대된다. 현재 아바타 행위 표현 및 제어를 위해 다양한 기법들이 연구되고 있으나, 대부분 객체와의 상호작용이 결여된 아바타 자체의 동작을 대상으로 하고 있다. 그러나 가상환경에서 아바타를 활용하기 위해서는 여러 객체와의 상호작용을 통한 행위가 필수적으로 요구되며, 이에 대한 아바타-객체간의 행위 모델 및 스크립트에 대한 연구가 이루어져야 한다. 본 논문에서는 3D 가상환경에서 아바타의 제어를 보다 용이하게 하기 위해서 아바타-객체 행위 표현을 위해 객체기반 아바타 행위 표현 및 제어 스크립트를 정의하였다. 제안 모델에서 는 단순히 객체가 모든 행위를 사용자에게 나열하는 것이 아니라, 객체 상태에 따라 사용가능한 적합한 행위를 사용자에게 제공하기 위해서 컨텍스트에 기반한 객체-아바타 행위 모델을 제안하고 있다. 제안 기법을 실제 3D 환경와 프로토타입 시스템으로 구현해본 결과, 사용자는 제안 객체 모델의 컨텍스트에 따라 변화하는 객체의 행위 인터페이스를 통하여 보다 용이하게 아바타-객체간의 행위를 제어할 수 있었다.

  • PDF

The enhanced definition of terrorism and disaster for better Counter-terrorism strategies in the future (대테러 대비 전략을 위한 테러와 재난정의 이해)

  • Oh, Hangil;Kim, Daeha
    • Proceedings of the Korean Society of Disaster Information Conference
    • /
    • 2016.11a
    • /
    • pp.299-301
    • /
    • 2016
  • 현대 사회에서 테러는 국제적으로 매우 빈번하게 일어나고 있으며, 대한민국도 더 이상 테러의 안전지대가 아니라는 뉴스가 보도되고 있다. 하지만 우리에 테러의 인식에 따른 시각은 다소 편협하여 성별, 나이, 직위, 장소등 많은 부분에서 갈등을 갖으며, 또한 한반도는 남북한의 갈등으로 인한 특수성은 게릴라 전을 테러라고 인식하는 시각이 있다. 국내 특수성으로 인해 테러를 전쟁의 영역으로 보고 테러대응 전략은 국가 안보로 많이 치우쳐져 있다. 역사와 정치적으로 또한 테러는 이념대립으로 인한 전쟁으로 치우쳐 전쟁의 전략에 한 부분으로 인식 되어 왔다는 것이 사실이다.(Rumyana G., 2014) 이는 전쟁의 시각에서 테러를 잘 설명하고 있다. 한편, 테러의 개념은 시간이 지남에 따라 기존의 안보의 개념뿐 아니라 재난의 개념에서도 찾을 수 있다. "불평등한 사회에 대한 민중의 분노로 이해하여야 한다"고 스위스 진보적 사회학자 장 징글러(Jean Ziegler) 는 말하며 무고한 사람들을 타겟으로 한 정치적 목적을 이루기 위한 비합법적 무력 사용으로 보았다. 즉, 비합법적 무력사용으로 무고한 다중(Innocent people)에게 폭력을 행사한 것이다. 젠킨스와 라쿼르의 정의를 살펴보면 "테러리즘이란 폭력 혹은 폭력의 위협이다"라고 정하였다.(Jenkins 2004) 폭력이란 형법에서는 다른 사람에게 상해를 입히거나 협박하거나 하는 등의 행위와 함께 다른 사람을 감금하는 행위, 주거에 침입하는 행위, 기물의 파손 등에 대해서도 폭력이라 표현한다. 철학, 정치학 등의 학문에서는 다른 사람 또는 국가나 세력을 제압하는 힘을 일반적으로 지칭하기도 한다. 힘자랑이나 힘겨루기가 이에 속한다. 무력의 사용으로 사회에 심리적인 영향을 끼치며 사회적 파괴를 일으키는 것을 보편적 테러의 개념으로 볼 수 있다. 테러는 국가 통치 질서와 사회질서 안정에 큰 위협과 혼란을 초래하는 파괴행위의 무력행사로 국가의 재난 상황을 유발하는 인류가 만든 재난으로 볼 수 있다. 자연현상으로 발생하는 자연재해는 인류의 시점에서 재난으로 해석된다. 마찬가지로 사회현상으로 발생하는 폭력적 파괴행위에 대한 피해는 인류의 시점에서 재난의 현상으로 해석 되어야 한다. 과학기술이 발달하면서 첨단기술을 이용한 폭력행위와 파괴의 두려움은 정보통신 기술의 발달로 두려움의 전파 속도도 빨라 질 것이다. 따라서 테러행위의 극복을 위해서는 테러를 인적재난(Man-made Disaster)로 보고 재난의 범주로 포함하여 미래의 테러를 위한 대비전략을 수립해야 할 것이다. 이를 위해 본 논문에서는 학계의 학자들과 기관 및 민간 의 전문기관들에 따른 테러의 정의를 분석하고 재난정의를 고찰하여 시사점을 제시하고, 대테러 대비 전략의 방향에 기틀을 마련하고자 테러정의를 도출하였습니다.

  • PDF

Design and Evaluation of a Rough Set Based Anomaly Detection Scheme Considering Weighted Feature Values (가중 특징 값을 고려한 러프 집합 기반 비정상 행위 탐지방법의 설계 및 평가)

  • Bae, Ihn-Han;Lee, Hwa-Ju;Lee, Kyung-Sook
    • Journal of Korea Multimedia Society
    • /
    • v.9 no.8
    • /
    • pp.1030-1036
    • /
    • 2006
  • The rapid proliferation of wireless networks and mobile computing applications has changed the landscape of network security. Anomaly detection is a pattern recognition task whose goal is to report the occurrence of abnormal or unknown behavior in a given system being monitored. This paper presents an efficient rough set based anomaly detection method that can effectively identify a group of especially harmful internal masqueraders in cellular mobile networks. Our scheme uses the trace data of wireless application layer by a user as feature value. Based on the feature values, the use pattern of a mobile's user can be captured by rough sets, and the abnormal behavior of the mobile can be also detected effectively by applying a roughness membership function considering weighted feature values. The performance of our scheme is evaluated by a simulation. Simulation results demonstrate that the anomalies are well detected by the method that assigns different weighted values to feature attributes depending on importance.

  • PDF