최근 빠르게 확산되고 있는 소셜 네트워크 서비스(Social Network Service)는 사용자 간 데이터의 공유 및 전파, 그리고 가상의 공간을 이용한 지인과의 인맥 관리와 새로운 인맥 생성에 널리 사용...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A60017874
2012
Korean
소셜 네트워크 ; 키 관리 ; 데이터 공유 ; fingerprint ; Social network ; key management ; data sharing
004
KCI등재
학술저널
168-172(5쪽)
0
0
상세조회0
다운로드국문 초록 (Abstract)
최근 빠르게 확산되고 있는 소셜 네트워크 서비스(Social Network Service)는 사용자 간 데이터의 공유 및 전파, 그리고 가상의 공간을 이용한 지인과의 인맥 관리와 새로운 인맥 생성에 널리 사용...
최근 빠르게 확산되고 있는 소셜 네트워크 서비스(Social Network Service)는 사용자 간 데이터의 공유 및 전파, 그리고 가상의 공간을 이용한 지인과의 인맥 관리와 새로운 인맥 생성에 널리 사용되고 있다. 또한 사용자의 관심 분야에 대한 정보 또는 개인이 습득한 정보를 공개함으로써 정보의 효율성을 높인다. 그러나 소셜 네트워크의 공개적인 환경에 의해 정보나 프라이버시가 쉽게 노출될 수 있다. 소셜 네트워크에 있어서 공개적인 정보 공유는 중요한 장점 중 하나 이지만 사용자의 프라이버시 침해와 정보의 무분별한 확산을 야기할 수 있다. 특정 정보를 가진 사용자들 간의 제한적 정보 공유는 소셜 네트워크의 이러한 단점을 완화시킬 수 있을 뿐만 아니라 사용자가 원하는 정보를 가진 다른 사람들과의 정보공유를 통해 정보에 대한 신뢰도를 높이며 새로운 인맥 형성에도 효과적일 것이다. 본 논문에서는 이러한 소셜 네트워크에서 동일한 관심사를 가진 사용자들 간의 폐쇄적 정보공유에서의 정보 보호와 악의적 사용자에 의한 도청을 막기 위한 데이터 암호화 메커니즘을 제안한다. 그리고 다른 그룹키 관리 메커니즘과의 비교를 통해 본 연구의 효율성을 입증한다.
다국어 초록 (Multilingual Abstract)
Social network services have been rapidly growing up these days. These services help to share and spread user's information through the virtual space, and Social network services help to manage and make the personal relationships, also. And social net...
Social network services have been rapidly growing up these days. These services help to share and spread user's information through the virtual space, and Social network services help to manage and make the personal relationships, also. And social network services can enhance the efficiency of information by sharing the information of user's interest or knowledge which is acquired by user. However, social network services can expose privacy, because of its open environments. In other words, the information sharing is one of the advantages in social networks, but that gives rise to privacy leakage and unintended information spreads. By controling the access privilege to private information, we can reduce the disadvantage of social network service, enhance the reliability of information by sharing the information with someone who has wanted information, and is efficient to make a new relationship. In this paper, we propose a data encryption mechanism for information security of closed information sharing between users, which can reduce the eavesdropping in social networks. We evaluate our proposal by comparing it with other group key management mechanisms.
목차 (Table of Contents)
참고문헌 (Reference)
1 성민경, "소셜 네트워크 데이터의 프라이버시 보호 배포를 위한 모델" 한국정보과학회 37 (37): 209-219, 2010
2 Panos Papadimitratos, "Securing Ad Hoc Networks" 3450 : 46-47, 2005
3 Matthias Wilhelm, "On Key Agreement in Wireless Sensor Networks based on Radio Transmission Properties" IEEE Computer Society 37-42, 2009
4 L. Xiao, "Fingerprints in the ether: Using the physical layer for wireless authentication" 4646-4651, 2007
5 Hietalahti, M, "Efficient Key Agreement for Ad Hoc Networks" Helsinki University of Technology 2011
6 Weimin Luo, "An Analysis of Security in Social Networks" 648-651, 2009
7 Burmester, M, "A secure and efficient conference key distribution system, in: Advances in Cryptology" 275-286, 1994
8 M. Hietalahti, "A clustering-based group key agreement protocol for ad hoc networks" 2008
1 성민경, "소셜 네트워크 데이터의 프라이버시 보호 배포를 위한 모델" 한국정보과학회 37 (37): 209-219, 2010
2 Panos Papadimitratos, "Securing Ad Hoc Networks" 3450 : 46-47, 2005
3 Matthias Wilhelm, "On Key Agreement in Wireless Sensor Networks based on Radio Transmission Properties" IEEE Computer Society 37-42, 2009
4 L. Xiao, "Fingerprints in the ether: Using the physical layer for wireless authentication" 4646-4651, 2007
5 Hietalahti, M, "Efficient Key Agreement for Ad Hoc Networks" Helsinki University of Technology 2011
6 Weimin Luo, "An Analysis of Security in Social Networks" 648-651, 2009
7 Burmester, M, "A secure and efficient conference key distribution system, in: Advances in Cryptology" 275-286, 1994
8 M. Hietalahti, "A clustering-based group key agreement protocol for ad hoc networks" 2008
휴먼 오피니언 자동 분류 시스템 구현을 위한 비결정 오피니언 형용사 구문 처리
Efficient Task Assignment Scheme in Wireless Sensor Networks via Task Decomposition
Learning Routes between Significant Locations Based on Personal GPS Data
학술지 이력
연월일 | 이력구분 | 이력상세 | 등재구분 |
---|---|---|---|
2022 | 평가예정 | 재인증평가 신청대상 (재인증) | |
2019-01-01 | 평가 | 등재학술지 유지 (계속평가) | ![]() |
2016-01-01 | 평가 | 등재학술지 유지 (계속평가) | ![]() |
2015-01-01 | 평가 | 등재학술지 유지 (등재유지) | ![]() |
2014-09-16 | 학술지명변경 | 한글명 : 정보과학회논문지 : 컴퓨팅의 실제 및 레터 -> 정보과학회 컴퓨팅의 실제 논문지외국어명 : Journal of KIISE : Computing Practices and Letters -> KIISE Transactions on Computing Practices | ![]() |
2013-04-26 | 학술지명변경 | 외국어명 : Journal of KISS : Computing Practices and Letters -> Journal of KIISE : Computing Practices and Letters | ![]() |
2011-01-01 | 평가 | 등재학술지 유지 (등재유지) | ![]() |
2009-01-01 | 평가 | 등재학술지 유지 (등재유지) | ![]() |
2008-10-02 | 학술지명변경 | 한글명 : 정보과학회논문지 : 컴퓨팅의 실제 -> 정보과학회논문지 : 컴퓨팅의 실제 및 레터외국어명 : Journal of KISS : Computing Practices -> Journal of KISS : Computing Practices and Letters | ![]() |
2007-01-01 | 평가 | 등재학술지 유지 (등재유지) | ![]() |
2005-01-01 | 평가 | 등재학술지 유지 (등재유지) | ![]() |
2002-01-01 | 평가 | 등재학술지 선정 (등재후보2차) | ![]() |
학술지 인용정보
기준연도 | WOS-KCI 통합IF(2년) | KCIF(2년) | KCIF(3년) |
---|---|---|---|
2016 | 0.29 | 0.29 | 0.27 |
KCIF(4년) | KCIF(5년) | 중심성지수(3년) | 즉시성지수 |
0.24 | 0.21 | 0.503 | 0.04 |