• 제목/요약/키워드: degree of anonymity

검색결과 16건 처리시간 0.021초

Network Security Practices through Anonymity

  • Smitha, G R;Suprith C Shekar;Ujwal Mirji
    • International Journal of Computer Science & Network Security
    • /
    • 제24권4호
    • /
    • pp.155-162
    • /
    • 2024
  • Anonymity online has been an ever so fundamental topic among journalists, experts, cybersecurity professionals, corporate whistleblowers. Highest degree of anonymity online can be obtained by mimicking a normal everyday user of the internet. Without raising any flags of suspicion and perfectly merging with the masses of public users. Online Security is a very diverse topic, with new exploits, malwares, ransomwares, zero-day attacks, breaches occurring every day, staying updated with the latest security measures against them is quite expensive and resource intensive. Network security through anonymity focuses on being unidentifiable by disguising or blending into the public to become invisible to the targeted attacks. By following strict digital discipline, we can avoid all the malicious attacks as a whole. In this paper we have demonstrated a proof of concept and feasibility of securing yourself on a network by being anonymous.

The Importance of Anonymity and Confidentiality for Conducting Survey Research

  • Eungoo KANG;Hee-Joong HWANG
    • 연구윤리
    • /
    • 제4권1호
    • /
    • pp.1-7
    • /
    • 2023
  • Purpose: Poor anonymity and confidential strategies by a researcher not only develop unprecedented and precedented harm to participants but also impacts the overall critical appraisal of the research outcomes. Therefore, understanding and applying anonymity and confidentiality in research is key for credible research. As such, this research expansively presents the importance of anonymity and confidentiality for research surveys through critical literature reviews of past works. Research design, data and methodology: This research has selected the literature content approach to obtain proper literature dataset which was proven by high degree of validity and reliability using only books and peer-reviewed research articles. The current authors have conducted screening procedure thoroughly to collect better fitted resources. Results: Research findings consistently mentioned the confidentiality and anonymity principles are preserved and implemented as a means of protecting the privacy of all individuals, establishing trust and rapport between researchers and study participants, as a way of critically upholding research ethical standards, and preserving the integrity of research processes. Conclusions: Confidentiality and anonymity are research ethical principles that help in providing informed consent to participants assuring subjects of the privacy of their personal data. As provided by research bodies and organizations, every research process has to incorporate the principles to meet credibility.

무선 센서 네트워크에서의 소스 위치 프라이버시 (Source-Location Privacy in Wireless Sensor Networks)

  • 이송우;박영훈;손주형;강유;최진기;문호건;서승우
    • 정보보호학회논문지
    • /
    • 제17권2호
    • /
    • pp.125-137
    • /
    • 2007
  • 본 논문에서는 센서 네트워크에서의 소스 위치 프라이버시를 제공하기 위한 방법을 제안하고 그 방법이 제공하는 익명성 정도를 분석하였다. 센서 네트워크에서의 소스 위치는 실제 센서의 지리적 위치이기 때문에 소스의 위치가 노출되지 않도록 보호하는 것이 매우 중요하다. 그러나 센서 네트워크에서는 내용 보호 및 인증에 관한 연구에 비해 소스 위치 프라이버시에 관한 연구는 아직 미흡하다. 더욱이 인터넷과 Ad-Hoc 네트워크에서 소스의 익명성을 제공하기 위한 기법들이 많이 제안되었지만, 이러한 기법들은 에너지 제한적인 센서 네트워크에 적합하지 않기 때문에 센서 네트워크의 특성에 맞는 익명성 제공 기법이 요구된다. 본 논문에서는 먼저 센서 네트워크에서 나타날 수 있는 Eavesdropper의 유형을 Global Eavesdropper와 Compromising Eavesdropper으로 정의하고, 이러한 Eavesdropper의 유형에 따라 소스의 익명성을 제공할 수 있는 새로운 기법을 제안하였다. 그리고 엔트로피 기반의 모델링 방법을 이용해 제안한 기법이 제공하는 익명성 정도를 분석하였다. 그 결과, 제안하는 기법을 사용할 경우가 그렇지 않은 경우 보다 소스의 익명성 정도가 높고, 센서의 전송 거리가 소스의 익명성 정도를 높이는데 중요한 요소임을 보였다.

인터넷 이용자의 실명제에 대한 태도와 익명성의 역기능 대처 방안 - 관련 종사자 집단과 일반 사용자 집단의 비교를 중심으로 - (The Attitude of the Internet Users to Real-Name System and Suggestions for Measures to Handle Adverse Effects of Anonymity - Focused on Comparison between a Group of Experts and a Group of Non-Experts -)

  • 백신정
    • 정보처리학회논문지C
    • /
    • 제17C권4호
    • /
    • pp.315-326
    • /
    • 2010
  • 21세기를 막 들어선 세계는 과거 산업혁명, 종교개혁 등에 전혀 뒤쳐지지 않는 정보사회의 변화의 소용돌이에 휘말리고 있다. 이러한 정보사회를 설명할 수 있는 가장 일반적인 관점이 바로 기술결정론이라고 말할 수 있을 것이다. 정보기술이 곧 특정한 모습의 정보 사회를 가져올 것이라는 믿음이다. 기술 결정론이란 기술변화의 경로가 필연적이며 특정한 사회 변화를 요구한다는 견해를 의미한다[2]. 그러나 기술이 특정한 사회 변화를 요구함에 있어서, 기술의 발전의 정도 또한 중요하지만 기술의 신뢰감도 사회를 변화시키는 데 커다란 기여를 하게된다. 이러한 전제로 본 연구에서도 인터넷 기술에 대한 사람들의 신뢰감 정도에 따라 사회 변화와 개인의 변화가 다르게 나타날 수 있다는 견해를 가지고 진행하였다. 인터넷 익명성의 신뢰도에 따른 실명제의 선호도와 이용자의 행위에 미치는 영향력을 일반 사용자와 인터넷 관련 업계 종사자 간의 차이를 설문을 중심으로 분석하고, 인터넷 익명성의 가능성 및 당위성 그리고 역기능에 대한 해소방안을 제안하여 실명제의 논의와 인터넷 웹사이트의 익명성 정책에 대한 기준 자료를 제시하는데 그 목적을 두고 살펴보고자 한다.

Zero-knowledge proof algorithm for Data Privacy

  • Min, Youn-A
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제13권2호
    • /
    • pp.67-75
    • /
    • 2021
  • As pass the three revised bills, the Personal Information Protection Act was revised to have a larger application for personal information. For an industrial development through an efficient and secure usage of personal information, there is a need to revise the existing anonymity processing method. This paper modifies the Zero Knowledge Proofs algorithm among the anonymity processing methods to modify the anonymity process calculations by taking into account the reliability of the used service company. More detail, the formula of ZKP (Zero Knowledge Proof) used by ZK-SNAKE is used to modify the personal information for pseudonymization processing. The core function of the proposed algorithm is the addition of user variables and adjustment of the difficulty level according to the reliability of the data user organization and the scope of use. Through Setup_p, the additional variable γ can be selectively applied according to the reliability of the user institution, and the degree of agreement of Witness is adjusted according to the reliability of the institution entered through Prove_p. The difficulty of the verification process is adjusted by considering the reliability of the institution entered through Verify_p. SimProve, a simulator, also refers to the scope of use and the reliability of the input authority. With this suggestion, it is possible to increase reliability and security of anonymity processing and distribution of personal information.

사이버 폭력의 원인에 대한 구조모델의 제시와 검증 (The Suggestion and Validation on the Structural Model of the Causes of Cyber-violence)

  • 유상미;김미량
    • 컴퓨터교육학회논문지
    • /
    • 제14권1호
    • /
    • pp.23-33
    • /
    • 2011
  • 본 연구는 사이버 폭력에 영향을 미치는 변인들 간의 구조관계를 규명하기 위해 진행되었다. 문헌연구를 토대로 조절의지, 사회적 정체성, 규범의식을 사이버 폭력에 영향을 미치는 변인으로 설정하고, 인터넷의 주요한 속성인 익명성이 이러한 변인들과 사이버폭력 행위에 미치는 영향을 분석하였다. 모델의 검증은 AMOS 6.0을 통해 분석하였으며, 모델적합도는 ${\chi}^2$값, RMSEA, CFI, NNFI를 통해 평가하였다. 분석결과, 정체성, 규범의식은 사이버 폭력에 직접적인 원인으로 나타났다. 익명상황은 사이버 폭력과 직접적으로 영향관계는 없었으나 정체성과 규범의식에 영향을 미침으로 사이버 폭력에 간접적으로 영향을 미치는 것으로 나타났다. 즉, 익명상황은 정체성을 왜곡시키고 규범의식을 떨어뜨리는 원인이며, 이로 인해 사이버 폭력 행위가 유발되는 것으로 예측되었다.

  • PDF

성별 차이에 따른 악성댓글 중화의 조절효과 (The moderating effect of malicious comments neutralization by gender difference)

  • 김한민;박경보
    • 예술인문사회 융합 멀티미디어 논문지
    • /
    • 제8권12호
    • /
    • pp.817-826
    • /
    • 2018
  • 악성댓글이 사회적 문제로 떠오르면서 이에 대한 해결책이 요구되고 있다. 이에 많은 연구들은 악성댓글을 이해하고 예방하기 위해 여러 관점에서 연구를 진행해왔다. 그 중 기존 연구에서 악성댓글에 대한 중화는 악성댓글을 설명하는 중요한 요인으로 나타났지만 아직까지 성별에 따른 중화 정도의 차이는 크게 고려되고 있지 않고 있다. 또한, 온라인은 현실과는 다른 환경적 특성들이 다수 존재함에도 악성댓글과의 연구는 미흡한 상황이다. 이러한 사실들을 기반으로 본 연구는 악성댓글과 중화의 관계에 성별의 조절효과를 살펴보았으며, 악성댓글에 온라인의 환경적 요인들(익명성, 사회적 실재감 부족)의 영향력을 실증하였다. 연구 결과, 온라인 환경적 요인들의 영향력을 발견되지 않은 반면, 악성댓글에 대한 중화는 강한 직접적 영향력과 성별 차이의 조절효과가 존재한다는 사실을 발견하였다. 본 연구의 결과를 기반으로 학문적 실무적 시사점을 논의하고 연구 한계점 및 향후 연구 방향을 제언한다.

CSA가 내부통제에 미치는 영향 (A Study on the Impact of CSA on Internal Control)

  • 박성규;허영균;정정섭
    • 산학경영연구
    • /
    • 제18권2호
    • /
    • pp.45-60
    • /
    • 2005
  • 내부통제를 검사하고 평가하는 프로세스로서의 CSA에 영향을 주는 요인들을 설문조사를 통하여 검정하였다. 먼저 최고경영층의 지원은 워크숍 성과 변수인 워크숍 참여도와 워크숍 활성화에 영향을 주는 것으로 나타났다. 다음으로 워크숍 진행시 익명성 보장 정도는 워크숍 성과 변수인 워크숍 참여도에 영향을 미치는 것으로 나타났다. 그러나 익명성이 워크숍 활성화에 영향을 주는 것으로 나타나지는 않았다. 이는 익명성이 보장될수록 워크숍 참가시 보복에 대한 두려움 없이 의사결정에 참여하지만 익명성을 보장한다고 해서 워크숍이 활성화되지는 않는다는 것을 나타낸다. 또한 조직원의 조직몰입 정도가 워크숍 활성화에 영향을 미치고 워크숍 참여도가 높고 활성화 될수록 내부통제는 개선되는 것으로 나타났다. 조직원이 워크숍에 자발적으로 참여하고 워크숍 과정에서 세부 목표를 설정하고, 목표달성 장애요소 및 위험을 확인 평가를 하고, 통제조치를 개발하고 모니터링과 업데이트를 수행함으로서 목표달성의 효율성과 효과성이 개선되고 내부통제 구성요소가 개선되는 것으로 나타났다.

  • PDF

재식별 시간에 기반한 k-익명성 프라이버시 모델에서의 k값에 대한 연구 (Analysis of k Value from k-anonymity Model Based on Re-identification Time)

  • 김채운;오준형;이경호
    • 한국빅데이터학회지
    • /
    • 제5권2호
    • /
    • pp.43-52
    • /
    • 2020
  • 빅데이터 활용 기술의 발전으로 데이터의 저장 및 공유가 늘어나면서 그에 따른 프라이버시 침해가 일어나게 되었다. 이 문제를 해결하기 위해 비식별 기술이 도입되었지만 비식별된 데이터에 대해서도 재식별이 가능하다는 것이 여러 차례 증명되었다. 재식별 가능성이 존재하기 때문에 완전히 안전할 수 없지만 그럼에도 불구하고 충분한 비식별처리가 이루어져야 하는데, 현재 법령이나 규제는 어느 정도로 비식별 처리를 해야 하는지 정량적으로 규정하고 있지 않다. 본 논문에서는 재식별 작업을 할 때 소요되는 시간을 고려하여 적절한 비식별 기준을 제시하려고 한다. 다양한 비식별 평가 모델 중에서 k-익명성 모델에 대해 집중적으로 연구하였으며 어느 정도의 k값이 적절한 지 판단하였다. 본 연구의 결과를 일반화시킬 수 있다면 각종 법률 및 규제에서 적절한 비식별 강도를 규정하는 데 사용할 수 있을 것이다.

소셜 네트워크 데이터의 프라이버시 보호 배포를 위한 모델 (A Model for Privacy Preserving Publication of Social Network Data)

  • 성민경;정연돈
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제37권4호
    • /
    • pp.209-219
    • /
    • 2010
  • 최근 빠르게 확산되고 있는 온라인 소셜 네트워크 서비스는 수많은 데이터를 저장하고 이를 분석하여 여러 연구 분야에 활용하고 있다. 정보의 효율성을 높이기 위해 기업이나 공공기관은 자신들이 가진 데이터를 배포하고, 배포된 데이터를 이용하여 여러 목적에 사용한다. 그러나 배포되는 소셜 네트워크에는 개인과 관련된 정보가 포함되어 있으므로 개인 프라이버시가 노출될 수 있는 문제가 있다. 배포되는 소셜 네트워크에서 단순히 이름 등의 식별자를 지우는 것으로는 개인 프라이버시 보호에 충분하지 않으며, 소셜 네트워크가 가진 구조적 정보에 의해서도 개인 프라이버시가 노출될 수 있다. 본 논문에서는 내용 정보를 포함하고 있는 소셜 네트워크 배포 시 개인 프라이버시 노출에 이용되는 복합된 공격법을 제시하고 이를 방지할 수 있는 새로운 모델인 $\ell$-차수 다양성($\ell$-degree diversity)을 제안한다. $\ell$-차수 다양성은 소셜 네트워크 데이터 배포에서 $\ell$-다양성을 최초로 적용한 모델이며 높은 정보 보존율을 가짐을 실험을 통해 볼 수 있다.