• 제목/요약/키워드: Media Security

검색결과 729건 처리시간 0.025초

패션관련 인터넷 사이트의 활용실태 및 평가 (A Study on the Application of Fashion-Related Internet Web Sites and Their Evaluation)

  • 김희숙;나미희
    • 한국생활과학회지
    • /
    • 제11권1호
    • /
    • pp.69-78
    • /
    • 2002
  • The purpose of this study was to investigate the application of fashion-related web sites and their evaluation. 76 college students major in fashion design were surveyed and the evaluation criteria were classified into five categories such as the accuracy/reliability, the design of a picture, the ease of application, the communication/security, and additional services. The results of this study were as follows: 1. College students used web sites mostly to search for fashion trend information from magazine and fashion information sites. 2. While the media site was excellent in the evaluation criteria such as the accuracy/reliability, the design of a picture and the communication/security, the fashion information site was excellent in the evaluation criteria such as the accuracy/reliability, communication/ security and additional services. 3. The media site and the fashion information site generally ranked high and the fashion brand site ranked low in most evaluation items. 4. By the results of ANOVA, 12 items showed significant differences out of the total 19 items. 5. Out of the total evaluation items, the design of a picture ranked highest and the external link function ranked lowest.

  • PDF

보안 강화를 위한 NFC 기반 전자결제 시스템의 2 팩터 인증 기술의 초안 설계 (Draft Design of 2-Factor Authentication Technique for NFC-based Security-enriched Electronic Payment System)

  • 차병래;최명수;박선;김종원
    • 스마트미디어저널
    • /
    • 제5권2호
    • /
    • pp.77-83
    • /
    • 2016
  • 오늘날 IT 기술의 적극적인 활용을 통해 은행을 비롯한 금융 산업 전체에서 거대한 혁명이 진행되고 있으며, 이를 '핀테크'라 부른다. 핀테크는 2016년 10대 인터넷 산업 이슈의 하나로 조명 받고 있다. 본 논문에서는 보안 강화를 위하여 FIDO 프레임워크를 이용한 NFC 기반 전자 결제 및 쿠폰 시스템에 2 팩터 인증 기술을 적용하기 위한 초안을 설계한다. 세부적으로 프론트엔드의 단말 디바이스에는 2 팩터 인증과 전자 서명 기술의 적용과 백엔드에는 클라우드 기반의 PG를 위한 분석회피형 악성코드 탐지기술을 을 적용하기 위한 연구를 수행한다.

NFC 기반 2 Factor 모바일 전자결제를 위한 갤러리-옥션의 사용자인증 모듈 개발 (User certification module development of Gallery-Auction for NFC-based 2 Factor mobile electronic payment)

  • 조원오;차윤석;오수희;최명수;김형종
    • 스마트미디어저널
    • /
    • 제6권3호
    • /
    • pp.29-40
    • /
    • 2017
  • 최근 NFC 기능이 탑재되어있는 스마트폰의 비중이 급속하게 많아지고 있으며, 이로 인해 NFC 관련 기술이 많은 기업들에 의해 만들어지고 있다. NFC기반 2 factor 전자결제시스템의 보안기능 향상과 새로운 서비스를 위해 갤러리-옥션을 개발하였다. XenServer를 이용해 효율적으로 서버를 관리 할 수 있도록 하였으며, 향상된 보안기능은 FIDO 인증기술을 적용하기 위해 지문인식을 통한 사용자 인증 모듈의 개발 및 TTS를 이용한 갤러리-옥션의 전자계약 음성서비스를 개발하였으며, 실제 적용을 통해 테스트 한 결과, NFC 모바일 전자결제를 통한 사용자의 편리하고 간단한 인증방식과 보안성을 강화하였다.

국내·국제 해시함수에 대한 양자회로 구현 비교 분석 (Comparative analysis of quantum circuit implementation for domestic and international hash functions)

  • 송경주;송민호;서화정
    • 스마트미디어저널
    • /
    • 제12권2호
    • /
    • pp.83-90
    • /
    • 2023
  • 양자 컴퓨터의 등장은 기존 해시함수 보안에 위협이 되고 있다. 본 논문에서 우리는 국내/국제 해시함수인 LSH, SHA2, SHA3, SM3에 대한 양자회로 구현 결과를 확인하고 비교 분석을 진행하였다. 양자 컴퓨터에서 기존 해시함수를 동작하기 위해서는 양자 회로로 구현되어야 하며 필요한 양자 자원 추정을 통해 양자 보안 강도를 확인할 수 있다. 우리는 각 논문에서 제안한 양자회로 구현 방법 및 양자 자원 추정 결과를 여러 방면에서 비교하고 이를 통해 향후 양자 컴퓨터 보안을 충족하기 위한 방안을 논의하였다.

건전한 미디어 소비를 위한 미디어 트러스트 기술 동향 (Technical Trends of Media Trust for Healthy Media Consumption)

  • 이남경;이은준;이형극;김종환;정성관
    • 전자통신동향분석
    • /
    • 제33권3호
    • /
    • pp.22-33
    • /
    • 2018
  • Media trust technologies are capable of playing a significant role in the development of ICT, and may play a complementary role in existing security and privacy technologies to cope with the complex interactions among people, objects, media, and services that are being created. We hope that the results of this study will aid in strengthening the foundation of source technologies related to media trust, and to secure technological competitiveness through continuous research in this area.

Xcode를 이용한 CCTV 원격 실시간 모니터링 및 상황 알림보고 시스템의 설계 및 구현 (Design and Implementation of CCTV Remote Real-time Monitoring and Context Reporting System using Xcode)

  • 양수미;김유림
    • 융합보안논문지
    • /
    • 제15권1호
    • /
    • pp.83-89
    • /
    • 2015
  • 다수의 CCTV(Closed Circuit Television)로 광범위한 지역을 관리하는 보안 감시 시스템에서 시간과 장소에 구애받지 않고 CCTV를 원격으로 실시간 모니터링 할 수 있도록 어플리케이션을 설계 및 구현했다. Xcode를 사용하여 개발된 어플리케이션은 폐쇄적인 중앙 관제 시스템으로부터 안전한 관리자 인터페이스를 제공하는 역할을 한다. 효율적이며 직관적인 인터페이스를 통해 어플리케이션은 중앙관제 시스템에서 제공하는 실시간 상황 알림보고 및 상황 인지 추론 결과를 원격의 관리자에게 전달한다. 사용자의 편의를 위해, 어플리케이션은 이벤트 발생시의 push 알림, SNS(Social Network Service) 연동을 포함한 다양한 기능을 제공한다. 실시간 모니터링을 위해 카메라의 화면을 스트림 해줄 서비스는 Wirecast와 Wowza media server를 이용한다. Wowza stream engine은 실시간 스트리밍을 돕는 개발규격에 맞춘 URL을 제공한다. 이를 통해 모바일에서 실시간 스트리밍 결과를 받아 볼 수 있으며, 그 과정에서 발생되는 자원 소모에 관련된 성능분석을 보였다.

A Deep Learning Model for Extracting Consumer Sentiments using Recurrent Neural Network Techniques

  • Ranjan, Roop;Daniel, AK
    • International Journal of Computer Science & Network Security
    • /
    • 제21권8호
    • /
    • pp.238-246
    • /
    • 2021
  • The rapid rise of the Internet and social media has resulted in a large number of text-based reviews being placed on sites such as social media. In the age of social media, utilizing machine learning technologies to analyze the emotional context of comments aids in the understanding of QoS for any product or service. The classification and analysis of user reviews aids in the improvement of QoS. (Quality of Services). Machine Learning algorithms have evolved into a powerful tool for analyzing user sentiment. Unlike traditional categorization models, which are based on a set of rules. In sentiment categorization, Bidirectional Long Short-Term Memory (BiLSTM) has shown significant results, and Convolution Neural Network (CNN) has shown promising results. Using convolutions and pooling layers, CNN can successfully extract local information. BiLSTM uses dual LSTM orientations to increase the amount of background knowledge available to deep learning models. The suggested hybrid model combines the benefits of these two deep learning-based algorithms. The data source for analysis and classification was user reviews of Indian Railway Services on Twitter. The suggested hybrid model uses the Keras Embedding technique as an input source. The suggested model takes in data and generates lower-dimensional characteristics that result in a categorization result. The suggested hybrid model's performance was compared using Keras and Word2Vec, and the proposed model showed a significant improvement in response with an accuracy of 95.19 percent.

Evaluating Conversion Rate from Advertising in Social Media using Big Data Clustering

  • Alyoubi, Khaled H.;Alotaibi, Fahd S.
    • International Journal of Computer Science & Network Security
    • /
    • 제21권7호
    • /
    • pp.305-316
    • /
    • 2021
  • The objective is to recognize the better opportunities from targeted reveal advertising, to show a banner ad to the consumer of online who is most expected to obtain a preferred action like signing up for a newsletter or buying a product. Discovering the most excellent commercial impression, it means the chance to exhibit an advertisement to a consumer needs the capability to calculate the probability that the consumer who perceives the advertisement on the users browser will acquire an accomplishment, that is the consumer will convert. On the other hand, conversion possibility assessment is a demanding process since there is tremendous data growth across different information dimensions and the adaptation event occurs infrequently. Retailers and manufacturers extensively employ the retail services from internet as part of a multichannel distribution and promotion strategy. The rate at which web site visitors transfer to consumers is low for online retail, out coming in high customer acquisition expenses. Approximately 96 percent of web site users concluded exclusive of no shopper purchase[1].This category of conversion rate is collected from the advertising of social media sites and pages that dataset must be estimating and assessing with the concept of big data clustering, which is used to group the particular age group of people along with their behavior. This makes to identify the proper consumer of the production which leads to improve the profitability of the concern.

유비쿼터스 네트워크 시스템에서의 미디어 보안에 관한 연구 (A Study on Media Security in Ubiquitous Network System)

  • 주민성;안성수;우영환;김용태;김태훈;박길철;김석수
    • 융합보안논문지
    • /
    • 제7권1호
    • /
    • pp.29-34
    • /
    • 2007
  • 본 논문에서는 디지털 콘텐츠의 저작권을 보호하기 위하여 공모공격에 강인한 BIBD 기반의 불법공모방지코드를 설계하였다. 또한 핑거프린트 정보는 디지털 콘텐츠의 전송 중 외부 공격 및 잡음 등에 의해 손실이 발생할 수 있는데 이러한 점을 개선하기 위하여 홉필드 신경회로망을 이용하여 손실이 발생한 코드를 정정할 수 있는 핑거프린트 알고리즘을 제안하였다. 제안된 알고리즘은 크게 선형 공모 공격에 강인성을 가지는 BIBD 기반의 불법공모방지코드 설계와 외부공격에 의해 발생한 에러비트를 정정하기 위한 피드백형 연상메모리방식의 홉필드 신경회로망으로 구성되어있다. 실험 결과 BIBD 기반의 불법공모방지코드는 평균화 선형 공모공격에 대해 100% 공모코드 검출이 이루어졌으며 에러비트 정정을 위해 설계한 (n, k) 코드를 사용한 홉필드 신경회로망은 2비트 이내의 에러비트를 정정할 수 있음을 확인하였다. 결과적으로 제안된 알고리즘은 평균화 공모공격 및 공모코드에 에러비트가 발생되었을 때 공모자를 정확히 검출할 수 있음을 확인하였다.

  • PDF

통합 사이버 보안 상황분석을 통한 관제 상황인지 기술 (Context cognition technology through integrated cyber security context analysis)

  • 남승수;서창호;이주영;김종현;김익균
    • 스마트미디어저널
    • /
    • 제4권4호
    • /
    • pp.80-85
    • /
    • 2015
  • 인터넷을 이용하는 응용의 수가 급격히 증가함에 따라 인터넷 상에서 이루어지는 사이버 공격의 발생 빈도는 점점 증가하고 있다. 전 세계적으로 L3 DDoS 공격 탐지 중비의 장비에서 응용계층 기반의 지능형 DDoS 공격에 대한 탐지가 미비하다. 차세대 네트워크 보안솔루션의 다양한 요구사항을 충족할 수 있는 고성능 유무선 네트워크 위협대응 기술에 있어서 국내제품은 외국제품에 비해 기능면에서는 근접하나 성능은 미비한 상황에 있으며, 악성코드 탐지 및 시그니쳐 생성연구 관련하여 주로 Window OS에서 동작하는 악성코드 탐지 및 분석 연구 중심으로 진행하고 있다. 본 논문에서는 최신 사이버 보안 상황 침해공격 분석을 통한 최신 다양한 신종 공격 기법 및 분석 기술의 현황 조사, 분석등을 기술한다.