RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재

      스마트워치 데이터 분석 및 위험도 평가

      한글로보기

      https://www.riss.kr/link?id=A104888393

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      스마트워치는 사용자가 착용하는 소형 스마트 기기로 연결성, 기능성 및 유용성을 위해 호스트 기기인 스마트폰과 페어링 과정을 필요로 한다. 페어링 과정 이후에는 사용자의 의식 없이도 스마트워치와 스마트폰 기기 간의 데이터 업데이트 및 백업 과정이 가능하며 스마트폰의 다양한 데이터가 복제되어 스마트워치로 넘어온다. 본 연구는 플랫폼별 스마트워치에 대해 스마트폰으로부터 복제되어 넘어오는 데이터를 사용 시점별로 추출 및 관찰하여 분석한다. 또한 스마트워치 사용자를 대상으로 실시한 보안관련 인식에 대한 설문조사를 바탕으로 데이터 추출 실험 결과에 따른 보안 및 개인 정보보호관점에서의 데이터별 위험도 평가를 수행하고 대응방안을 고찰한다.
      번역하기

      스마트워치는 사용자가 착용하는 소형 스마트 기기로 연결성, 기능성 및 유용성을 위해 호스트 기기인 스마트폰과 페어링 과정을 필요로 한다. 페어링 과정 이후에는 사용자의 의식 없이도 ...

      스마트워치는 사용자가 착용하는 소형 스마트 기기로 연결성, 기능성 및 유용성을 위해 호스트 기기인 스마트폰과 페어링 과정을 필요로 한다. 페어링 과정 이후에는 사용자의 의식 없이도 스마트워치와 스마트폰 기기 간의 데이터 업데이트 및 백업 과정이 가능하며 스마트폰의 다양한 데이터가 복제되어 스마트워치로 넘어온다. 본 연구는 플랫폼별 스마트워치에 대해 스마트폰으로부터 복제되어 넘어오는 데이터를 사용 시점별로 추출 및 관찰하여 분석한다. 또한 스마트워치 사용자를 대상으로 실시한 보안관련 인식에 대한 설문조사를 바탕으로 데이터 추출 실험 결과에 따른 보안 및 개인 정보보호관점에서의 데이터별 위험도 평가를 수행하고 대응방안을 고찰한다.

      더보기

      다국어 초록 (Multilingual Abstract)

      Wearable devices need a host device to be paired with because of connectivity, functionality and ease personalization. There should be frequent update and backup processes between the paired devices even without user`s consciousness. Due to pairing process, user-specific data are copied from smartphone and transferred to paired smartwatch. We focus on what happens in smartwatch because of pairing process. We perform an experiment study by observing and extracting data from smartwatch under real world usage phases. With a survey of user awareness on smartwatch regarding security and privacy, moreover, we suggest risk assessment on smartwatch in five levels, particularly considering pairing process based on security and privacy.
      번역하기

      Wearable devices need a host device to be paired with because of connectivity, functionality and ease personalization. There should be frequent update and backup processes between the paired devices even without user`s consciousness. Due to pairing pr...

      Wearable devices need a host device to be paired with because of connectivity, functionality and ease personalization. There should be frequent update and backup processes between the paired devices even without user`s consciousness. Due to pairing process, user-specific data are copied from smartphone and transferred to paired smartwatch. We focus on what happens in smartwatch because of pairing process. We perform an experiment study by observing and extracting data from smartwatch under real world usage phases. With a survey of user awareness on smartwatch regarding security and privacy, moreover, we suggest risk assessment on smartwatch in five levels, particularly considering pairing process based on security and privacy.

      더보기

      목차 (Table of Contents)

      • 요약
      • ABSTRACT
      • I. 서론
      • II. 스마트워치에서의 데이터 추출 및 분석
      • III. 위험도 평가 및 대응방안
      • 요약
      • ABSTRACT
      • I. 서론
      • II. 스마트워치에서의 데이터 추출 및 분석
      • III. 위험도 평가 및 대응방안
      • IV. 관련연구
      • V. 결론
      • References
      더보기

      참고문헌 (Reference)

      1 I. Baggili, "Watch what you wear : preliminary forensic analysis of smart watches" 303-311, 2015

      2 M. Harbach, "The Anatomy of Smartphone Unlocking" CHI 2016

      3 Strava Inc., "Strava"

      4 M. Mehrnezhad, "Stealing PINs via Mobile Sensors : Actual Risk versus User Perception" 2016

      5 G. Hogben, "Smartphones:Information security risks, opportunities and recommendations for users" European Network and Information Security Agency 2010

      6 T. Lederm, "Risk assessment for mobile devices" Springer 210-221, 2011

      7 N. Ben-Asher, "On the need for different security methods on mobile phones" 465-473, 2011

      8 D. V. Bruggen, "Modifying smartphone user locking behavior" ACM 2013

      9 E. Chin, "Measuring user con dence in smartphone security and privacy" 2012

      10 H. Xu, "Measuring mobile users’ concerns for information privacy" 2012

      1 I. Baggili, "Watch what you wear : preliminary forensic analysis of smart watches" 303-311, 2015

      2 M. Harbach, "The Anatomy of Smartphone Unlocking" CHI 2016

      3 Strava Inc., "Strava"

      4 M. Mehrnezhad, "Stealing PINs via Mobile Sensors : Actual Risk versus User Perception" 2016

      5 G. Hogben, "Smartphones:Information security risks, opportunities and recommendations for users" European Network and Information Security Agency 2010

      6 T. Lederm, "Risk assessment for mobile devices" Springer 210-221, 2011

      7 N. Ben-Asher, "On the need for different security methods on mobile phones" 465-473, 2011

      8 D. V. Bruggen, "Modifying smartphone user locking behavior" ACM 2013

      9 E. Chin, "Measuring user con dence in smartphone security and privacy" 2012

      10 H. Xu, "Measuring mobile users’ concerns for information privacy" 2012

      11 M. Harbach, "It’s a hard lock life : A field study of smartphone(un)locking behavior and risk perception" 213-230, 2014

      12 I ISO, "Iso 27005:Information technology–Security techniques–Information security risk management"

      13 Q. Do, "Is the data on your wearable device secure? An Android Wear smartwatch case study" Practice and Experience 2016

      14 S. Willassen, "Forensics and the GSM mobile telephone system" 2003

      15 Under Armour Inc., "Endomondo"

      16 M. Spreitzenbarth, "Cracking the Pattern Lock on Android"

      17 S. Egelman, "Are you ready to lock?" ACM 750-761, 2014

      18 M. Theoharidou, "A risk assessment method for smartphones" Springer 443-456, 2012

      더보기

      동일학술지(권/호) 다른 논문

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2026 평가예정 재인증평가 신청대상 (재인증)
      2020-01-01 평가 등재학술지 유지 (재인증) KCI등재
      2017-01-01 평가 등재학술지 유지 (계속평가) KCI등재
      2013-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2010-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2008-01-01 평가 등재 1차 FAIL (등재유지) KCI등재
      2005-01-01 평가 등재학술지 선정 (등재후보2차) KCI등재
      2004-01-01 평가 등재후보 1차 PASS (등재후보1차) KCI등재후보
      2003-01-01 평가 등재후보학술지 선정 (신규평가) KCI등재후보
      더보기

      학술지 인용정보

      학술지 인용정보
      기준연도 WOS-KCI 통합IF(2년) KCIF(2년) KCIF(3년)
      2016 0.41 0.41 0.43
      KCIF(4년) KCIF(5년) 중심성지수(3년) 즉시성지수
      0.45 0.4 0.508 0.04
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼