http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
Augmented Rotation-Based Transformation for Privacy-Preserving Data Clustering
Dowon Hong,Abedelaziz Mohaisen 한국전자통신연구원 2010 ETRI Journal Vol.32 No.3
Multiple rotation-based transformation (MRBT) was introduced recently for mitigating the apriori-knowledge independent component analysis (AK-ICA) attack on rotation-based transformation (RBT), which is used for privacy-preserving data clustering. MRBT is shown to mitigate the AK-ICA attack but at the expense of data utility by not enabling conventional clustering. In this paper, we extend the MRBT scheme and introduce an augmented rotation-based transformation (ARBT) scheme that utilizes linearity of transformation and that both mitigates the AK-ICA attack and enables conventional clustering on data subsets transformed using the MRBT. In order to demonstrate the computational feasibility aspect of ARBT along with RBT and MRBT, we develop a toolkit and use it to empirically compare the different schemes of privacy-preserving data clustering based on data transformation in terms of their overhead and privacy.
An efficient key distribution scheme with self-healing property
Hong, Dowon,Kang, Ju-Sung IEEE 2005 IEEE COMMUNICATIONS LETTERS Vol.9 No.8
The main property of the self-healing key distribution scheme is that users are capable of recovering lost group keys on their own, without requesting additional transmission from the group manager. In this paper, we propose a new self-healing key distribution scheme, which is optimal in terms of user memory storage and more efficient in terms of communication complexity than the previous results.
프라이버시 제약조건을 가진 아웃소싱 데이터를 위한 효율적인 단편화 기법
홍도원(Dowon Hong),서창호(Changho Seo) 한국정보과학회 2013 정보과학회논문지 : 정보통신 Vol.40 No.5
아웃소싱 데이터베이스 서비스에서 서비스 제공자에게 위탁되는 데이터의 프라이버시를 보호 하는 것은 중요한 요구조건이다. 이러한 목적으로 개인정보 자체의 노출을 방지하는 암호화 기법이 데이터 보호가 필요한 많은 시나리오에서 현재 사용된다. 그러나 이러한 기법은 질의 처리에 더욱 많은 비용을 요구함으로써 외부 데이터베이스 활용의 효용성을 감소시킨다. 본 논문에서는 암호화 기법을 사용하지 않고 아웃소싱된 정보에 대한 데이터 프라이버시를 만족시키는 새로운 단편화 단독 기법을 제안한다. 제안기법은 데이터 소유자가 원래부터 아웃소싱할 수 없는 프라이버시 제약조건 중 단독 제약조건에만 해당되는 데이터의 아주 작은 부분만 클라이언트 측 저장하여 저장량을 최소화하고 외부의 아웃소싱 데이터베이스 서버에는 데이터 속성들 사이의 민감한 연관성을 분리시키는 단편들을 평문으로 저장한다. 본 논문에서는 단편화된 정보에 대한 질의 수행 과정을 설명하고, 제안 기법이 암호화를 사용하지 않고 클라이언트의 저장량을 최소화한 효율적인 데이터 프라이버시 보호 기법임을 보인다. In data outsourcing scenarios, it is important to guarantee the privacy of the data when they are stored and managed by a third party (i.e., a service provider). To this purpose, encryption techniques are currently used in many scenarios where the encryption is applied on data before outsourcing. Dealing with encrypted data, however, highly reduce query evaluation efficiency. This paper proposes a new solution for enforcing privacy requirements on the outsourced data which uses only a fragmentation without encryption. The idea behind our approach is to involve the client in storing a very small portion of the data (just enough to store single sensitive attributes), which is trusted being under the data owner control, and the external server in storing the remaining information in clear form which is split into different fragments (in such a way to break sensitive association). We propose the data fragmentation model and briefly describe the problem of minimizing the impact of fragmentation. We also illustrate the query evaluation process over fragmented data in a privacy-preserving fashion and show that the proposed scheme minimizes the burden of storing data the client.
홍도원(Dowon Hong),염용진(Yongjin Yeom),정교일(Kyoil Chung),지성택(Seongtaek Chee) 한국정보보호학회 2004 情報保護學會誌 Vol.14 No.5
IT839란 새로운 정보통신 서비스를 도입하여 첨단 인프라의 구축을 앞당기고 이를 바탕으로 IT분야의 성장 동력을 이끌어내려는 것으로 정보통신부를 중심으로 추진되는 전략이다. IT839전략은 IT신기술이 국가사회전반에 적용될 수 있도록 하여 지식기반사회보다 한층 고도화된 u-Korea라는 지능기반사회를 구축하기 위한 밑거름이기도 하다. IT839의 성공적인 추진을 위해서는 정보보호 핵심기술의 개발과 제공이 필수적이며 특히 새로운 정보통신 서비스에 대한 정보보호 대책이 적시에 제공되어야 한다. 본고에서는 IT839전략에 필요한 정보보호 관련 요소들을 점검하고 정보보호 핵심기술 개발의 중요성을 강조하고자 한다.