• 제목/요약/키워드: Role Graph Model

검색결과 49건 처리시간 0.022초

강제적 접근방식과 역할기반 접근제어 그래프를 기반으로 한 보안모델 설계 (Security Model Design based on MAC and RBAC Graph)

  • 박기홍;김응모
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 춘계학술발표논문집 (상)
    • /
    • pp.27-30
    • /
    • 2001
  • 일반적인 운영체제의 보안과 마찬가지로 데이터베이스에서도 보안의 중요성은 강조되고 있다. 다중등급을 가지고 있는 데이터베이스에서 상위등급의 사용자가 사용하는 상위등급 데이터가 하위등급의 사용자가 사용하는 하위등급 데이터로 유입된다면 데이터의 무결성(integrity)이 깨지게 되어 데이터베이스뿐만 아니라 시스템 전체의 보안도 위협받게 된다. 본 연구에서는 대량의 데이터베이스 환경에서 다양한 보안등급을 가지고 있는 사용자가 다양한 등급을 가지고 있는 데이터베이스에 접근할 때 이를 강제적 접근제어(MAC:Mandatory Access Control)와 역할기반 접근제어(RBAC:Role-Based Access Control) 그래프를 이용해 사용자 보안등급에 따른 접근과 상위등급의 데이터가 하위등급으로 유출되지 않도록 이를 효율적으로 관리하고 제어할 수 있는 보안 모델을 제시하는데 중점을 두었다.

  • PDF

Temporal and spatial outlier detection in wireless sensor networks

  • Nguyen, Hoc Thai;Thai, Nguyen Huu
    • ETRI Journal
    • /
    • 제41권4호
    • /
    • pp.437-451
    • /
    • 2019
  • Outlier detection techniques play an important role in enhancing the reliability of data communication in wireless sensor networks (WSNs). Considering the importance of outlier detection in WSNs, many outlier detection techniques have been proposed. Unfortunately, most of these techniques still have some potential limitations, that is, (a) high rate of false positives, (b) high time complexity, and (c) failure to detect outliers online. Moreover, these approaches mainly focus on either temporal outliers or spatial outliers. Therefore, this paper aims to introduce novel algorithms that successfully detect both temporal outliers and spatial outliers. Our contributions are twofold: (i) modifying the Hampel Identifier (HI) algorithm to achieve high accuracy identification rate in temporal outlier detection, (ii) combining the Gaussian process (GP) model and graph-based outlier detection technique to improve the performance of the algorithm in spatial outlier detection. The results demonstrate that our techniques outperform the state-of-the-art methods in terms of accuracy and work well with various data types.

Factors Affecting Liquidity Risks of Joint Stock Commercial Banks in Vietnam

  • NGUYEN, Hoang Chung
    • The Journal of Asian Finance, Economics and Business
    • /
    • 제9권4호
    • /
    • pp.197-212
    • /
    • 2022
  • The study uses the audited financial statements of 26 Vietnamese commercial banks listed on the Ho Chi Minh City Stock Exchange (HOSE) and Hanoi Stock Exchange (HOSE) during the 2008-2018 period to estimate the system GMM model, which provides empirical evidence on the effect of the variables of customer deposit to total assets (DEPO) ratio, loan to assets (LTA) ratio, liquidity of commercial banks (LIQ), credit development (CRD) ratio, external funding (EFD) ratio, and credit loss provision (LLP) ratio on liquidity risk. The study confirms that commercial banks' internal factors play the most important role, and there is no empirical evidence on macro variables that affect liquidity risk. Finally, in accordance with the theoretical framework, the study uses an estimation method with the R language and the bootstrap methodology to give empirical proof of the nonlinear correlation and U-shaped graph between commercial bank size and liquidity risk. The importance of commercial bank size in absorbing and moderating the effects of liquidity shocks is demonstrated, however, excessive growth in commercial bank size would increase liquidity risk in commercial bank operations.

User Information Collection of Weibo Network Public Opinion under Python

  • Changhua Liu;Yanlin Han
    • Journal of Information Processing Systems
    • /
    • 제19권3호
    • /
    • pp.310-322
    • /
    • 2023
  • Although the network environment is gradually improving, the virtual nature of the network is still the same fact, which has brought a great influence on the supervision of Weibo network public opinion dissemination. In order to reduce this influence, the user information of Weibo network public opinion dissemination is studied by using Python technology. Specifically, the 2019 "Ethiopian air crash" event was taken as the research subject, the relevant data were collected by using Python technology, and the data from March 10, 2019 to June 20, 2019 were constructed by using the implicit Dirichlet distribution topic model and the naive Bayes classifier. The Weibo network public opinion user identity graph model under the "Ethiopian air crash" on June 20 found that the public opinion users of ordinary netizens accounted for the highest proportion and were easily influenced by media public opinion users. This influence is not limited to ordinary netizens. Public opinion users have an influence on other types of public opinion users. That is to say, in the network public opinion space of the "Ethiopian air crash," media public opinion users play an important role in the dissemination of network public opinion information. This research can lay a foundation for the classification and identification of user identity information types under different public opinion life cycles. Future research can start from the supervision of public opinion and the type of user identity to improve the scientific management and control of user information dissemination through Weibo network public opinion.

표층 구문 타입을 사용한 조건부 연산 모델의 일반화 LR 파서 (Generalized LR Parser with Conditional Action Model(CAM) using Surface Phrasal Types)

  • 곽용재;박소영;황영숙;정후중;이상주;임해창
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제30권1_2호
    • /
    • pp.81-92
    • /
    • 2003
  • 일반화 LR(Generalized LR, 이하 GLR) 파싱은 선형 스택을 사용하는 전통적인 LR 파싱 방식의 한계를 극복하도록 만들어진 LR 파싱 기법의 하나로서, LR 기법에 여러 가지 매커니즘을 통합하여 자연어 파싱에 응용하는 작업의 토대가 되어 왔다. 본 논문에서는 기존의 확률적 LR 파싱 기법이 가지고 있는 문제를 개선한 조건부 연산 모델(Conditional Action Model)을 제안한다. 기존의 확률적 LR 파싱 기법은 그래프 구조 스택의 복잡성으로 인해 상대적으로 제한된 문맥 정보만을 사용하여 왔다. 제안된 모델은 부분 생성 파스의 표현을 위하여 표층 구문 타입(Surface Phrasal Type)을 사용하여 그래프 구조 스택에 들어 있는 구문 구조를 기술함으로써 좀 더 세분된 구조적 선호도를 파서에 반영시킬 수 있다. 실험 결과, 어휘를 고려하지 않고 학습한 조건부 연산 모델로 구현된 본 GLR 파서는 기존의 방식보다 약 6-7%의 정확도 향상을 보였으며, 본 모델을 통해 풍부한 스택 정보를 확률적 LR 파서의 구조적 중의성 해결에 효과적으로 사용할 수 있음을 보였다.

조직 내에서 테크노스트레스에 영향을 미치는 요인 및 테크노스트레스가 조직 내 스마트 기기 활용에 미치는 영향 (The Major Factors Influencing Technostress and the Effects of Technostress on Usage Intention of Mobile Devices in the Organization Context)

  • 홍세일;김병수
    • 경영정보학연구
    • /
    • 제19권1호
    • /
    • pp.49-74
    • /
    • 2017
  • 스마트 기기의 발전은 종사자들의 업무환경뿐만 아니라 생활에도 많은 영향을 주었다. 스마트 기기는 업무 방식이나 절차를 간편하게 만들었으며, 언제 어디서든 팀원들과 자료를 공유할 수 있게 하는 등 많은 이점을 가져다주었지만, 한편으로는 업무의 과부화, 역할 모호성 등 많은 문제점 역시 야기하였다. 따라서 본 연구에서는 업무 종사자들의 테크노스트레스가 업무 간 지속적인 기기활용에 미치는 영향에 대해 알아보고자 하였으며, 이 과정에서 스트레스 대처방식이 어떻게 매개하는지를 알아보고자 하였다. 본 연구에서는 317명의 중소기업 종사자들을 대상으로 구조방정식 모델을 검증하였다. 그 결과 테크노스트레스 선행요인 중 역할 모호성, 기술적 한계만이 테크노스트레스에 영향을 미치는 요인임을 알 수 있었고, 종사자들이 테크노스트레스를 느낄 때 정서 중심적 대처를 통해 스트레스를 해소한다는 것을 알 수 있었다.

내장형 소프트웨어의 비기능적 요구사항 성능 중심 추적 (Performance-based Tracing Non-Functional Requirements of Embedded Software)

  • 최정아;정기원
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제33권7호
    • /
    • pp.615-623
    • /
    • 2006
  • 비기능적 요구사항은 대상 시스템이 지원해야 할 기능적 요구사항의 속성 또는 품질 요구사항을 말하며, 소프트웨어의 품질 속성으로 반영된다. 이러한 비기능적 요구사항은 특히 성능과 관계된 부분의 설계를 결정하기 위한 중요한 기준으로 사용된다. 따라서 비기능적 요구사항은 소프트웨어 개발 생명주기 전반에 걸쳐 계속적으로 고려되고, 관리되어야 한다. 하지만 비기능적 요구사항의 모호성과 비가시적 특성으로 인해 도출 및 명세뿐만 아니라, 관리에도 어려움이 많다. 이에 본 논문에서는 NFR 그래프를 이용해 비기능적 요구사항에 가시성을 부여하고 비기능적 요구사항을 설계에 반영하여 비기능적 요구사항 관리의 효율성을 높이기 위한 비기능적 요구사항의 추적 기법을 제안한다. 비기능적 요구사항 개발 절차에 따라 지능형 조명 제어 시스템의 성능 요구사항 추적 방법을 사례연구로 수행하였으며, 이를 통해 종합적으로 비기능적 요구사항 관리의 효율을 높이고자 한다.

Identification of Profane Words in Cyberbullying Incidents within Social Networks

  • Ali, Wan Noor Hamiza Wan;Mohd, Masnizah;Fauzi, Fariza
    • Journal of Information Science Theory and Practice
    • /
    • 제9권1호
    • /
    • pp.24-34
    • /
    • 2021
  • The popularity of social networking sites (SNS) has facilitated communication between users. The usage of SNS helps users in their daily life in various ways such as sharing of opinions, keeping in touch with old friends, making new friends, and getting information. However, some users misuse SNS to belittle or hurt others using profanities, which is typical in cyberbullying incidents. Thus, in this study, we aim to identify profane words from the ASKfm corpus to analyze the profane word distribution across four different roles involved in cyberbullying based on lexicon dictionary. These four roles are: harasser, victim, bystander that assists the bully, and bystander that defends the victim. Evaluation in this study focused on occurrences of the profane word for each role from the corpus. The top 10 common words used in the corpus are also identified and represented in a graph. Results from the analysis show that these four roles used profane words in their conversation with different weightage and distribution, even though the profane words used are mostly similar. The harasser is the first ranked that used profane words in the conversation compared to other roles. The results can be further explored and considered as a potential feature in a cyberbullying detection model using a machine learning approach. Results in this work will contribute to formulate the suitable representation. It is also useful in modeling a cyberbullying detection model based on the identification of profane word distribution across different cyberbullying roles in social networks for future works.

A Study of Double Dark Photons Produced by Lepton Colliders using High Performance Computing

  • Park, Kihong;Kim, Kyungho;Cho, Kihyeon
    • Journal of Astronomy and Space Sciences
    • /
    • 제39권1호
    • /
    • pp.1-10
    • /
    • 2022
  • The universe is thought to be filled with not only Standard Model (SM) matters but also dark matters. Dark matter is thought to play a major role in its construction. However, the identity of dark matter is as yet unknown, with various search methods from astrophysical observartion to particle collider experiments. Because of the cross-section that is a thousand times smaller than SM particles, dark matter research requires a large amount of data processing. Therefore, optimization and parallelization in High Performance Computing is required. Dark matter in hypothetical hidden sector is though to be connected to dark photons which carries forces similar to photons in electromagnetism. In the recent analysis, it was studied using the decays of a dark photon at collider experiments. Based on this, we studies double dark photon decays at lepton colliders. The signal channels are e+e- → A'A' and e+e- → A'A'γ where dark photon A' decays dimuon. These signal channels are based on the theory that dark photons only decay into heavily charged leptons, which can explain the muon magnetic momentum anomaly. We scanned the cross-section according to the dark photon mass in experiments. MadGraph5 was used to generate events based on a simplified model. Additionally, to get the maximum expected number of events for the double dark photon channel, the detector efficiency for several center of mass (CM) energy were studied using Delphes and MadAnalysis5 for performance comparison. The results of this study will contribute to the search for double dark photon channels at lepton colliders.

불포화지반 특성을 고려한 물리적 사면 모델 기반의 산사태 취약성 분석 (Assessment of Landslide Susceptibility of Physically Based Model Considering Characteristics of the Unsaturated Soil)

  • 김진석;박혁진
    • 자원환경지질
    • /
    • 제47권1호
    • /
    • pp.49-59
    • /
    • 2014
  • 강우로 인해 유발되는 산사태는 강우침투로 인한 사면내 간극수압의 증가와 흙의 유효응력 및 전단강도의 감소로 인해 발생한다. 현재 광역적인 지역을 대상으로 산사태의 발생가능성을 분석하는데 주로 활용되고 있는 통계적 분석기법은 이러한 산사태 발생메커니즘을 고려할 수 없는 단점을 갖고 있다. 따라서 최근 들어 산사태의 발생메커니즘을 고려할 수 있는 물리적 사면모델이 산사태 취약성 분석을 수행하는데 많이 적용되고 있다. 그러나 사면 모델을 활용하는 기존의 연구는 강우의 침투로 발생하는 포화층 상부의 불포화층의 특성을 거의 고려하지 않고 포화층의 강도 특성만을 고려하여 분석을 수행하여 왔다. 따라서 본 연구에서는 포화층의 강도특성과 함께 불포화층의 강도 특성을 고려한 수정 전단강도 식을 활용하여 산사태 취약성 분석을 수행하고자 하였다. 또한 강우강도와 지반의 수리적 특성을 고려하여 지하수위 산정이 가능한 포화깊이비 계산식을 사면 모델과 결합하여 시간에 따른 지하수위 변화를 계산하고 이를 취약성 분석에 활용하였다. 본 연구에서는 실제 집중호우가 발생한 강원도 평창군 진부면 일대지역의 2006년 7월 14 ~ 16일의 강우강도를 이용하여 3일간의 안전율을 계산하여 산사태 취약성 분석을 수행하였으며 그 결과를 ROC 분석을 통해 실제 산사태 발생 위치와 비교하여 예측의 정확성을 분석하였다.