최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기The journal of the institute of internet, broadcasting and communication : JIIBC, v.20 no.4, 2020년, pp.17 - 22
길선웅 (국립인천대학교 정보통신공학과) , 이기영 (국립인천대학교 정보통신공학과)
Behavior-based authentication technology, which is currently being researched a lot, requires a long extraction of a lot of data to increase the recognition rate of authentication compared to other authentication technologies. This paper uses the touch sensor and the gyroscope embedded in the smartp...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
코사인 유사도란 무엇을 의미하는가? | 코사인 유사도(Cosine Similarity)는 두 벡터 A와 B 간의 코사인 각도를 이용하여 구할 수 있는 두 벡터의 유사도를 의미한다[1]. 코사인 유사도는 두 벡터의 방향이 완전히 동일하여 각도가 0°인 경우에는 1의 값을 가지고, 90°의 각을 이루면 0의 값을, 180°의 완전한 반대 방향을 가지면 -1의 값을 가지며 –1 과 1 사이의 실수 값을 가진다. | |
다른 인증 기술들에 비해 행위 기반 인증 기술이 가지는 문제점은 무엇인가? | 행위 기반 인증 기술은 다른 인증 기술들에 비해서 인증에 필요한 사용자의 행동을 추출하는데 많은 데이터가 필요하고 인식률마저 부족하다는 문제점이 존재한다. 그로인해 행위 기반 인증 기술의 인식률 개선을 위한 연구들이 활발히 연구되고 있다. | |
코사인 유사도는 어떠한 전제조건 하에서 주로 사용되는가? | 코사인 유사도는 두 벡터의 방향이 완전히 동일하여 각도가 0°인 경우에는 1의 값을 가지고, 90°의 각을 이루면 0의 값을, 180°의 완전한 반대 방향을 가지면 -1의 값을 가지며 –1 과 1 사이의 실수 값을 가진다. 연산에 필요한 벡터의 원소들은 모두 양수이고 두 벡터의 원소의 개수가 일치한다는 전제조건 하에서 주로 사용되는데 대부분 정보 검색 및 텍스트 마이닝 분야에서 사용된다. 코사인 유사도의 공식은 아래와 같다[2]. |
Wikidocs, "Cosine Similarity" Accessed Dec 13, 2019. https://wikidocs.net/24603
Crescent, "Cosine Similarity Features and pros and cons" Accessed Dec 15, 2019. https://velog.io/@crescent702/cos-similarity
Young-Hyun Chang, "A Study on the Public Data Activation Strategy based on App Developed by NonProfession User", The Journal of The Institute of Internet, Broadcasting and Communication (JIIBC), Vol. 6, No. 1, pp. 32-38, Mar 2017. DOI: https://doi.org/10.7236/IJASC.2017.6.1.32
Heejin Park, "Survey on Privacy-preserving Techniques for Biometric Authenticatio", The Journal of KIIT, Vol. 16, No. 4, pp. 109-122, Apr 2018. DOI: https://doi.org/10.14801/jkiit.2018.16.4.109
Jae-Wook Heo, Sun-Woo Jin, "Implementation and Evaluation of ECG Authentication System Using Wearable Device", Journal of the Korea Academia-Industrial cooperation Society(JKAIS), Vol. 20, No. 10, pp. 1-6, Oct 2019. DOI: https://doi.org/10.5762/KAIS.2019.20.10.1
H. Gascon, S. Uellenbeck, C. Wolf, and K. Rieck, "Continuous Authentication on Mobile Devices by Analysis of Typing Motion Behavior", Sicherheit Schutz und Zuverlassigkeit Lecture Notes in Informatics(LNI) Proceedings, pp.228-240, Mar 2014. DOI: http://dl.gi.de/handle/20.500.12116/20035
C. Shen, Y. Zhang, Z. Cai, T. Yu, and X. Guan, "Touch-interaction behavior for continuous user authentication on smartphones", International Conference on Biometrics Phuket IEEE, pp. 157-162, Jul 2015. DOI: https://doi.org/10.1109/icb.2015.7139046
L. Lu, and Y. Liu, "Safeguard: User Reauthentication on Smartphones via Behavioral Biometrics", Transactions on Computational Social Systems IEEE, Vol. 2, No. 3, pp. 53-64, Sept 2015. DOI: https://doi.org/10.1109/tcss.2016.2517648
Z. Sitova, J. Sedenka, Q. Yang, G. Peng, and G. Zhou, "HMOG: New Behavioral Biometric Features for Continuous Authentication of Smartphone Users", IEEE Transactions on Information Forensics and Security, Vol. 11, No. 5, pp. 877-892, May 2016. DOI: https://doi.org/10.1109/tifs.2015.2506542
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.