최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會誌 = KIISC review, v.27 no.1, 2017년, pp.7 - 17
이소라 (성균관대학교) , 고상준 (성균관대학교) , 조금환 (성균관대학교) , 김소영 (성균관대학교) , 김은수 (성균관대학교) , 고훈 (성균관대학교)
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
opportunistic sensing model의 장단점은 무엇인가? | People-centric Opportunistic Sensing이란 사람들이 일상생활에 쓰이는 기기들 (예: Smartphone, Smartwatch 등)을 통해서 센싱을 하고 그 센싱 한 결과들을 WiFi에 연결이 될 때마다 데이터베이스 서버로 보내서 데이터를 수집하는 방식이다. 이런 opportunistic sensing model은 대규모의 데이터를 별도의 기반시설을 배치하지 않고도 수집할 수 있다는 장점이 있지만 데이터 수집하는 참여자의 프라이버시에 관한 문제, 또는 수집된 데이터의 무결성 및 이용 가능성, 등의 문제들이 발생할 수 있다. | |
People-centric Opportunistic Sensing이란 무엇인가? | 디바이스에서 데이터를 수집 할 때, 편리하고 확장성을 보장할 수 있도록 수집하는 여러 방식 중, People-centric Opportunistic Sensing 방식이 활발하게 연구되고 있다. People-centric Opportunistic Sensing이란 사람들이 일상생활에 쓰이는 기기들 (예: Smartphone, Smartwatch 등)을 통해서 센싱을 하고 그 센싱 한 결과들을 WiFi에 연결이 될 때마다 데이터베이스 서버로 보내서 데이터를 수집하는 방식이다. 이런 opportunistic sensing model은 대규모의 데이터를 별도의 기반시설을 배치하지 않고도 수집할 수 있다는 장점이 있지만 데이터 수집하는 참여자의 프라이버시에 관한 문제, 또는 수집된 데이터의 무결성 및 이용 가능성, 등의 문제들이 발생할 수 있다. |
Berker Agir, Jean-Paul Calbimonte and Karl Aberer, "Semantic and Sensitivity Aware Location Privacy Protection for the Internet of Things," PrivOn'14 Proceedings of the 2nd International Conference on Society, Privacy and the Semantic Web - Policy and Technology, Vol. 1316, pp. 58-63.
Dwork, Cynthia, and Aaron Roth. "The algorithmic foundations of differential privacy." Foundations and Trends in Theoretical Computer Science 9.3-4 (2014): 211-407.
Vishal M. Patel, Rama Chellappa, Deepak Chandra, and Brandon Barbello, "Continuous user authentication on mobile devices: Recent progress and remaining challenges." IEEE Signal Processing Magazine 33.4 (2016): 49-61.
"SIEM: A Market Snapshot," Dr. Dobb's Journal, Feb. 2007.
J. Hayes, "Cybersecurity and the Big Yellow Elephant,"Cloudera Vision Blog, May 2015.
K. M. Kavanagh, O. Rochford, and T. Bussa,"Magic Quadrant for Security Information and Event Management,"Gartner, Aug. 2016.
Bhatt, P. K. Manadhata, and L. Zomlot, "The operational role of security information and event management systems," IEEE Security & Privacy, vol. 12, no. 5, 2014.
"Google 2-Step Verification," Google, retrieved at 2016-11-30.https://www.google.com/landing/2 step/
"Two-factor authentication for Apple ID," Apple, retrieved at 2016-11-30, https://support.apple.com/en-us/HT204915
Gibler, Clint, et al. "AndroidLeaks: automatically detecting potential privacy leaks in android applications on a large scale." International Conference on Trust and Trustworthy Computing. Springer Berlin Heidelberg, 2012.
Kapadia, Apu, David Kotz, and Nikos Triandopoulos. "Opportunistic sensing: Security challenges for the new paradigm." 2009 First International Communication Systems and Networks and Workshops. IEEE, 2009.
H. Witte, C. Rathgeb and C. Busch, "Context-Aware Mobile Biometric Authentication based on Support Vector Machines," 2013 Fourth International Conference on Emerging Security Technologies, Cambridge, 2013, pp. 29-32.
T. Gisby, ""Soft" Sensors Are Breaking Into Four Major Industries,"Aug 2015.
Shi, Weidong, et al. "Senguard: Passive user identification on smartphones using multiple sensors." 2011 IEEE 7th International Conference on Wireless and Mobile Computing, Networking and Communications (WiMob). IEEE, 2011.
Juefei-Xu, Felix, et al. "Gait-id on the move: pace independent human identification using cell phone accelerometer dynamics." Biometrics: Theory, Applications and Systems (BTAS), 2012 IEEE Fifth International Conference on. IEEE, 2012.
Feng, Tao, et al. "Continuous mobile authentication using touchscreen gestures." Homeland Security (HST), 2012 IEEE Conference on Technologies for. IEEE, 2012.
Araujo, Livia CF, et al. "User authentication through typing biometrics features." IEEE Transactions on Signal Processing 53.2 (2005): 851-855.
Berker Agir, Jean-Paul Calbimonte and Karl Aberer, "Semantic and Sensitivity Aware Location Privacy Protection for the Internet of Things," PrivOn'14 Proceedings of the 2nd International Conference on Society, Privacy and the Semantic Web - Policy and Technology, Vol. 1316, pp. 58-63.
Dwork, Cynthia, and Aaron Roth. "The algorithmic foundations of differential privacy." Foundations and Trends in Theoretical Computer Science 9.3-4 (2014): 211-407.
Vishal M. Patel, Rama Chellappa, Deepak Chandra, and Brandon Barbello, "Continuous user authentication on mobile devices: Recent progress and remaining challenges." IEEE Signal Processing Magazine 33.4 (2016): 49-61.
Santos, Nuno, et al. "Using ARM TrustZone to build a trusted language runtime for mobile applications." ACM SIGARCH Computer Architecture News. Vol. 42. No. 1. ACM, 2014.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.