• Title/Summary/Keyword: 1%사용자

Search Result 7,052, Processing Time 0.032 seconds

An Authority-Based Efficient Key Management Protocol for Cloud Environment (클라우드 환경을 위한 효율적인 권한 기반 키 설립 프로토콜)

  • Choi, Jeong-hee;Lee, Sang-ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.28 no.5
    • /
    • pp.1035-1045
    • /
    • 2018
  • Recently, with the development of IT technology, authentication methods of users using cloud services have been diversified. However, research on providing authentication information of a user using a cloud service securely according to authority has not been make until now. In this paper, we propose a key establishment protocol which can perform split authentication using secret key and access control key according to the role authority of user in Intra cloud environment. The proposed protocol generates the access control key and secret key of the user by using the attributes of the user and the generated random number($t_1$, $t_2$), and classifies the roles according to the user's authority after generating the key. Unnecessary operation processes can be reduced. As a result of the performance evaluation, the proposed protocol guarantees the security against various type of attacks that may occur in the cloud environment because the user is authenticated by dividing the access control key and secret key. The size of the ciphertext used to establish the key could be reduced by ${\sum}+1$ more than the existing protocol.

Novel Incremental Spectrum Sensing in Cooperative Cognitive Radio Networks (협력 인지 통신 네트워크에서 새로운 증분형 스펙트럼 검출)

  • Ha, Nguyen Vu;Kong, Hyung-Yun
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.35 no.9A
    • /
    • pp.859-867
    • /
    • 2010
  • In this paper, we consider a novel spectrum sensing system in which firstly, the fusion center (FC) senses and makes the own decision then if its sensing result is not useful for achieving the final decision, the local observations from the cognitive users (CUs) will be required. Moreover, in case that FC needs the results from CUs, we will choose only CU having the highest collected energy to send its local decision to FC. Based on this selecting method, the number of sensing bits can be reduced; hence, we can save the power and the bandwidth for reporting stage in the cognitive radio network (CRN). The mathematical analysis of the key metrics of the sensing schemes (probability of detection, false alarm, e.g.) will be investigated and confirmed by the Monte-Carlo simulation results to show the performance enhancement of the proposed schemes.

User Reputation Management Method Based on Analysis of User Activities on Social Media (소셜 미디어에서 사용자 행위 분석을 통한 사용자 평판 관리 기법)

  • Yun, Jinkyung;Jeong, Jiwon;Lee, Suji;Lim, Jongtae;Bok, Kyungsoo;Yoo, Jaesoo
    • Journal of KIISE
    • /
    • v.43 no.1
    • /
    • pp.96-105
    • /
    • 2016
  • Recently, social network services have changed by moving towards an open platform where, as well as simply allowing the building of relationships among users, various types of information can be generated and shared. Since existing user reputation management methods evaluate user reliability based on user profiles, explicit relations, and evaluation, they are not suitable for determining user reliability on social media due to few explicit evaluation. In this paper, we analyze social activities on social media and propose a new user reputation management method that considers implicit evaluation as well as explicit evaluation. The proposed method derives positive and negative implicit evaluation from social activities, and generates user reputation information by field in order to consider user expertise. It also considers the number of users that participate in evaluation in order to measure user influence. As a result, it generates the reputation information of users who have no explicit evaluation and creates user reputation information that is more suitable for social media.

A Study on Robust Authentication and Privacy in Wireless LAN (무선랜 환경에서 사용자 인증 및 기밀성 강화 방안에 관한 연구)

  • Hong Seong-pyo;Lee Joon
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.9 no.8
    • /
    • pp.1768-1773
    • /
    • 2005
  • The IEEE 802.1x standard provides an architectural framework which can be used various authentication methods. But, IEEE 802.1x also has vulnerabilities about the DoS, the session hijacking and the Man in the Middle attack due to the absence of AP authentication. In this paper, we propose a WLAN secure system which can offer a robust secure communication and a user authentications with the IEEE 802.1x framework. The user authentication on the WLAN secure system accomplishes mutual authentications between authentication severs, clients and the AP using PKI and prevents an illegal user from intervening in communication to disguise oneself as a client, the AP or authentication servers. Also, we guarantee the safety of the communication by doing secure communication between clients and the AP by the Dynamic WEP key distribution.

Empirical Study on User Behavior in Character Intelligent Agent on Mobile Environment (모바일 상황에서 캐릭터 인텔리전트 에이전트 사용 행태 연구)

  • Choi, Yoo-Jung;Jo, Yun-Ju;Park, Su-E
    • 한국HCI학회:학술대회논문집
    • /
    • 2007.02a
    • /
    • pp.156-161
    • /
    • 2007
  • 본 연구는 모바일 환경에서의 Character Intelligent Agent (CIA)의 사용 행태를 연구하여 CIA가 나아갈 방향을 제시하는 것을 목적으로 한다. 이를 위해 문헌연구를 진행하고 이를 바탕으로 사용자와의 1대 1 심층 개인 인터뷰를 실시하여 사용자와 CIA의 상호작용 시 영향을 주는 행동, 대화, 말투 등의 사용자와 CIA의 요소를 확인하였다. 여기서 더 나아가 CIA를 대하는 사용자의 인식이 생물과 무생물로 나누어 지고, 이는 다시 사람과 애완동물, 기계와 장난감으로 나누어 지며 이에 따라 사용자가 CIA를 사용하는 행태에 차이를 보이는 것을 알아내었다. 특히, 사람으로 인식하는 사용자의 행태와 기계로 인식하는 사용자의 행태가 더 많은 차이를 나타내었으며, 사람으로 인식하는 행태가 캐릭터에 대한 긍정적 요소를 더 많이 포함하고 있다는 것을 알아내었다. 또한 추후 연구를 통해 각 요소 간의 관계를 파악하는 것을 목표로 한다.

  • PDF

An Entropy-Based Measure for Evaluation the Cognitive Complexity of User Interface (엔트로피를 기반으로 한 사용자 인터페이스 인지적 복잡도의 척도)

  • 이동석;윤완철;최상섭
    • Science of Emotion and Sensibility
    • /
    • v.1 no.1
    • /
    • pp.213-221
    • /
    • 1998
  • 현대의 시스템들이 가지는 고기능화와 자동화로 인하여 인간의 운용 능력이 점점 더 중요한 능력으로 부각되고 있으며, 이는 사용자가 경험하게 되는 인지넉 복잡도를 제어하는 것을 요구한다. 본 연구에서는 사용자 인터페이스에서 사용자가 경험해야 하는 인지적 복잡도를 스키마 구조를 반영하여 정량화하는 엔트로피 모형(윤완철, 1992)을 적용하여 사용자가 겪게 될 인지적 복잡도를 예측하는 척도가 제안되었으며 실험적으로 검증되었다. 엔트로피와 시스템 크기-조작의 수와 상태의 수-가 각각 다른 세 가지 인터페이스 (엔트로피가 낮고 작은 크기의 인터페이스, 엔트로피가 높고 작은 크기의 인터페이스, 엔트로피가 높고 큰 크기의 인티페이스) 중의 하나를 사용하는 것을 피험자이 학습하고, 이에 대해 검사를 받았다. 제안된 척도인 시스템 엔트로피는 사용자 수행도를 잘 설명하였지만, 시스템의 크기는 그러하지 않았다. 본 연구는 사용자가 겪게 될 인지적 복잡도를 평가자의 주관이 개입하지 않는 방법을 통하여 평가할 수 있음을 보인 것으로 가전제품이나 스프트웨어의 디자인의 평가와 개선 등 인간의 인지적 복잡도가 사용성에 중요한 영향을 미치는 분야에서 유용하리라 여겨진다.

  • PDF

Performance Analysis of Broadcasting Protocol Sending Information only to Authenticated Clients in Mobile Environment (이동 환경에서 인증된 사용자에게 선별적으로 데이터를 전송하는 브로드캐스팅 기법의 성능분석)

  • Lim, Sung-Hwa;Jung, Seung-Sik;Kim, Jai-Hoon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04b
    • /
    • pp.1575-1578
    • /
    • 2002
  • 단말기의 컴퓨팅 능력과 이동 통신 기술이 발달함에 따라, 무선 이동망에서도 현재의 데스크탑에 버금가는 인터넷 컴퓨팅이 가능해 지고 있다. 브로드캐스팅(broadcasting)은 비대칭 통신 환경에서 정보를 효과적으로 전달하는 방법이다. 다수의 사용자가 요구하는 동일한 종류의 실시간 데이타를 전송할 경우, 무선 환경에서는 브로드캐스트 기법이 효과적이다. 그러나 유료 정보를 무선망에 브로드캐스트 할 경우 허가되지 않은 사용자들도 해당 정보를 이용할 수 있는 문제가 발생한다. 그러므로 이 경우 기존의 브로드캐스트 기법을 사용하는 대신, 1:1 전송 방식 또는 멀티캐스트 방식을 사용해야 한다. 그러나 사용자의 수가 많을 경우와 전송할 데이터의 크기가 커질 경우 기존의 방식들은 통신 오버헤드를 증가시킬 수 있다. 그러므로 사용자가 많고 전송할 데이터가 큰 경우 효율적인 통신을 위해서는 특정 사용자들에게 선별적 전송이 가능한 브로드캐스트 기법이 필요하다. 본 논문에서는 공개키 암호화 기술을 사용하여 정보를 허가된 사용자에게만 전송하는 브로드캐스트 기법을 제안하고 그 성능을 분석한다.

  • PDF

Study of User Generated Rules on Online game - focused on League of Legends - (온라인 게임에 나타난 사용자 생성 규칙 연구 - <리그 오브 레전드>를 중심으로 -)

  • Lyou, Chul-Gyun;Park, Miri
    • Journal of Korea Game Society
    • /
    • v.15 no.1
    • /
    • pp.35-44
    • /
    • 2015
  • The purpose of this study is to analyze user-generated rules in online games and to define the way of players' identities are developed. This study focuses on the online game League of Legends, which originated from use map system. Based on rule theory, this study analyzes the characteristics of user-generated rules. As the result, this study proves that the main rule of online game is not the rules made by developers, but the emergent rules made by players. Through rule-detection and rule-selection process, user-generated rules change the game system. Therefore, the result of this study expects to show meaningful roles of players in game system.

HANbit ACE 교환기 운용관리 시스템의 사용자인터페이스 설계 및 구현

  • 이재흠;김해숙
    • Korea Information Processing Society Review
    • /
    • v.5 no.1
    • /
    • pp.75-85
    • /
    • 1998
  • 교환시스템을 운용하기 위한 사용자 인터페이스는 일반 사용자 그룹이 아닌 교환시스템이 설치되어 있는 교환국의 운용자들을 대상으로 설계된다. ATM교환시스템은 초고속 정보통신망에서의 교환노드로서의 높은 신뢰도를 요구하기 때문에 효율적인 운용관리 및 유지보수가 필요하다 이를 만족시키기 위해서는 그래픽, 소프트웨어공학, 심리학 및 인간공학적인 측면을 반영시킴으로써 매우 어렵고 복잡한 교환시스템을 쉽게 제어하고 모니터링할 수 있는 사용자 인터페이스를필요로 한다 본 운용시스템은 클라이언트-서버모델 구조로 설계하였고 웹브라우져를 통한 다양한 사용자 인터페이스(멀티모달)를 제공하며 멀티플랫폼을 가능하게 구현하였다 본 논문에서는 ATM교환기의 운용시스템이 갖는 특징 구조 그리고 구현된 사용자 인터페이스 모델을 제시한다.

  • PDF