스마트워치는 사용자가 착용하는 소형 스마트 기기로 연결성, 기능성 및 유용성을 위해 호스트 기기인 스마트폰과 페어링 과정을 필요로 한다. 페어링 과정 이후에는 사용자의 의식 없이도 ...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A104888393
2017
Korean
KCI등재
학술저널
1483-1490(8쪽)
0
0
상세조회0
다운로드국문 초록 (Abstract)
스마트워치는 사용자가 착용하는 소형 스마트 기기로 연결성, 기능성 및 유용성을 위해 호스트 기기인 스마트폰과 페어링 과정을 필요로 한다. 페어링 과정 이후에는 사용자의 의식 없이도 ...
스마트워치는 사용자가 착용하는 소형 스마트 기기로 연결성, 기능성 및 유용성을 위해 호스트 기기인 스마트폰과 페어링 과정을 필요로 한다. 페어링 과정 이후에는 사용자의 의식 없이도 스마트워치와 스마트폰 기기 간의 데이터 업데이트 및 백업 과정이 가능하며 스마트폰의 다양한 데이터가 복제되어 스마트워치로 넘어온다. 본 연구는 플랫폼별 스마트워치에 대해 스마트폰으로부터 복제되어 넘어오는 데이터를 사용 시점별로 추출 및 관찰하여 분석한다. 또한 스마트워치 사용자를 대상으로 실시한 보안관련 인식에 대한 설문조사를 바탕으로 데이터 추출 실험 결과에 따른 보안 및 개인 정보보호관점에서의 데이터별 위험도 평가를 수행하고 대응방안을 고찰한다.
다국어 초록 (Multilingual Abstract)
Wearable devices need a host device to be paired with because of connectivity, functionality and ease personalization. There should be frequent update and backup processes between the paired devices even without user`s consciousness. Due to pairing pr...
Wearable devices need a host device to be paired with because of connectivity, functionality and ease personalization. There should be frequent update and backup processes between the paired devices even without user`s consciousness. Due to pairing process, user-specific data are copied from smartphone and transferred to paired smartwatch. We focus on what happens in smartwatch because of pairing process. We perform an experiment study by observing and extracting data from smartwatch under real world usage phases. With a survey of user awareness on smartwatch regarding security and privacy, moreover, we suggest risk assessment on smartwatch in five levels, particularly considering pairing process based on security and privacy.
목차 (Table of Contents)
참고문헌 (Reference)
1 I. Baggili, "Watch what you wear : preliminary forensic analysis of smart watches" 303-311, 2015
2 M. Harbach, "The Anatomy of Smartphone Unlocking" CHI 2016
3 Strava Inc., "Strava"
4 M. Mehrnezhad, "Stealing PINs via Mobile Sensors : Actual Risk versus User Perception" 2016
5 G. Hogben, "Smartphones:Information security risks, opportunities and recommendations for users" European Network and Information Security Agency 2010
6 T. Lederm, "Risk assessment for mobile devices" Springer 210-221, 2011
7 N. Ben-Asher, "On the need for different security methods on mobile phones" 465-473, 2011
8 D. V. Bruggen, "Modifying smartphone user locking behavior" ACM 2013
9 E. Chin, "Measuring user con dence in smartphone security and privacy" 2012
10 H. Xu, "Measuring mobile users’ concerns for information privacy" 2012
1 I. Baggili, "Watch what you wear : preliminary forensic analysis of smart watches" 303-311, 2015
2 M. Harbach, "The Anatomy of Smartphone Unlocking" CHI 2016
3 Strava Inc., "Strava"
4 M. Mehrnezhad, "Stealing PINs via Mobile Sensors : Actual Risk versus User Perception" 2016
5 G. Hogben, "Smartphones:Information security risks, opportunities and recommendations for users" European Network and Information Security Agency 2010
6 T. Lederm, "Risk assessment for mobile devices" Springer 210-221, 2011
7 N. Ben-Asher, "On the need for different security methods on mobile phones" 465-473, 2011
8 D. V. Bruggen, "Modifying smartphone user locking behavior" ACM 2013
9 E. Chin, "Measuring user con dence in smartphone security and privacy" 2012
10 H. Xu, "Measuring mobile users’ concerns for information privacy" 2012
11 M. Harbach, "It’s a hard lock life : A field study of smartphone(un)locking behavior and risk perception" 213-230, 2014
12 I ISO, "Iso 27005:Information technology–Security techniques–Information security risk management"
13 Q. Do, "Is the data on your wearable device secure? An Android Wear smartwatch case study" Practice and Experience 2016
14 S. Willassen, "Forensics and the GSM mobile telephone system" 2003
15 Under Armour Inc., "Endomondo"
16 M. Spreitzenbarth, "Cracking the Pattern Lock on Android"
17 S. Egelman, "Are you ready to lock?" ACM 750-761, 2014
18 M. Theoharidou, "A risk assessment method for smartphones" Springer 443-456, 2012
SQLite 데이터베이스 파일에 대한 데이터 은닉 및 탐지 기법 연구
클래스 불균형 데이터에 적합한 기계 학습 기반 침입 탐지 시스템
윈도우 서버 2012에서 데이터 중복 제거 기능이 적용된 파일의 복원 방법에 관한 연구
지문 인증과 동적 로딩을 이용한 안드로이드 애플리케이션 코드 보호 기법
학술지 이력
연월일 | 이력구분 | 이력상세 | 등재구분 |
---|---|---|---|
2026 | 평가예정 | 재인증평가 신청대상 (재인증) | |
2020-01-01 | 평가 | 등재학술지 유지 (재인증) | ![]() |
2017-01-01 | 평가 | 등재학술지 유지 (계속평가) | ![]() |
2013-01-01 | 평가 | 등재학술지 유지 (등재유지) | ![]() |
2010-01-01 | 평가 | 등재학술지 유지 (등재유지) | ![]() |
2008-01-01 | 평가 | 등재 1차 FAIL (등재유지) | ![]() |
2005-01-01 | 평가 | 등재학술지 선정 (등재후보2차) | ![]() |
2004-01-01 | 평가 | 등재후보 1차 PASS (등재후보1차) | ![]() |
2003-01-01 | 평가 | 등재후보학술지 선정 (신규평가) | ![]() |
학술지 인용정보
기준연도 | WOS-KCI 통합IF(2년) | KCIF(2년) | KCIF(3년) |
---|---|---|---|
2016 | 0.41 | 0.41 | 0.43 |
KCIF(4년) | KCIF(5년) | 중심성지수(3년) | 즉시성지수 |
0.45 | 0.4 | 0.508 | 0.04 |