본문 바로가기 주메뉴 바로가기
국회도서관 홈으로 정보검색 소장정보 검색

결과 내 검색

동의어 포함

초록보기

소셜 네트워크 서비스는 실시간 정보 공유의 새로운 매개체로 각광을 받고 있다. 하지만 소셜 네트워크를 통해 공유되는 정보는 사용자의 신분이나 생활 패턴 등을 노출시킬 수 있는 민감한 정보가 포함되어 있기 때문에 사용자의 프라이버시 침해가 빈번히 발생한다. 이러한 문제를 해결하기 위해 소셜 네트워크 환경에서 프라이버시를 보호하는 데이터 공유 기법에 대한 연구가 활발히 진행되고 있다. 본 논문에서는 소셜 네트워크에 적합한 프라이버시 보존 데이터 공유 기법을 제안한다. 제안하는 기법은 암호화된 데이터에서 검색자가 선택한 키워드가 모두 포함되어 있는 데이터를 검색할 수 있으며, 스토리지 서버에 대한 접근 권한을 부여받은 사용자는 누구나 데이터를 저장하고 검색할 수 있다. 또한 동적 환경인 소셜 네트워크의 특징에 적합하도록 효율적인 가입/탈퇴 기능을 제공한다.

A social network service(SNS) is gaining popularity as a new real-time information sharing mechanism. However, the user's privacy infringement is occurred frequently because the information that is shared through a social network include the private information such as user's identity or lifestyle patterns. To resolve this problem, the research about privacy preserving data sharing in social network are being proceed actively. In this paper, we proposed the efficient scheme for privacy preserving data sharing in social network. The proposed scheme provides an efficient conjunctive keyword search functionality. And, users who granted access right to storage server can store and search data in storage server. Also,, our scheme provide join/revocation functionality suited to the characteristics of a dynamic social network.

권호기사

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 목차
서버가 없는 환경에서 안전한 RFID 다중 태그 검색 프로토콜 이재동 pp.405-415

전자투표 시스템을 위한 효율적인 믹스넷 전웅렬, 이윤호, 원동호 pp.417-425

ID 기반 암호 기법을 이용한 SCADA 시스템에서 비밀 키 관리 및 복구 방안 오두환, 최두식, 나은성, 김상철, 하재철 pp.427-438

AES 암호 알고리듬에 대한 반복문 뒷 라운드 축소 공격 최두식, 최용제, 최두호, 하재철 pp.439-445

소셜 네트워크에 적합한 효율적인 프라이버시 보호 데이터 공유 기법 전두현, 천지영, 정익래 pp.447-461

일회성 암호를 이용한 효율적이고 안전한 SIP 사용자 인증 및 SDP 암호화 기법 김정제, 정만현, 조재익, 손태식, 문종섭 pp.463-472

On the security of a new C2C-PAKA protocol Jin Wook Byun pp.473-483

블록 암호 HIGHT에 대한 차분 오류 공격 이유섭, 김종성, 홍석희 pp.485-494

HIGHT 블록 암호 알고리즘의 고속화 구현 백은태, 이문규 pp.495-504

소셜 네트워크에서 프라이버시를 보호하는 효율적인 거리기반 접근제어 정상임, 김동민, 정익래 pp.505-514

오류 주입 공격에 안전한 전자서명 대응법 김태원, 김태현, 홍석희, 박영호 pp.515-524

스마트그리드 보호를 위한 AMI 망 분리 및 인증 프레임워크 최재덕, 서정택 pp.525-536

스마트폰 악성코드 대응을 위한 모바일 보안 진단 시스템 천우봉, 이정희, 박원형, 정태명 pp.537-544

클러스터 정보를 이용한 네트워크 이상상태 탐지방법 이호섭, 박응기, 서정택 pp.545-552

계층분석과정을 이용한 융합보안을 위한 물리 보안 이벤트 활용 : 정보 보안 중심 강구홍, 강동호, 나중찬, 김익균 pp.553-564

데이터베이스 시스템에서 디지털 포렌식 조사를 위한 체계적인 데이터 추출 기법 연구 이동찬, 이상진 pp.565-573

군 통합보안시스템 구축 방안 연구 장월수, 최중영, 임종인 pp.575-584

연결패턴 정보 분석을 통한 온라인 게임 내 불량사용자 그룹 탐지에 관한 연구 서동남, 우지영, 우경문, 김종권, 김휘강 pp.585-600

취약점의 권한 획득 정도에 따른 웹 애플리케이션 취약성 수치화 프레임워크 조성영, 유수연, 전상훈, 임채호, 김세헌 pp.601-613

단편화된 실행파일을 위한 데이터 구조 역공학 기법 이종협 pp.615-619

암호화된 데이터베이스 검색 시스템의 보안 요구사항에 대한 통합적 관점에서의 연구 박현아, 이동훈, 정택영 pp.621-635

개인정보 유출 방지를 위한 SRI(Security Risk Indicator) 기반 모니터링 시스템 개발 박성주, 임종인 pp.637-644

국방 클라우드 컴퓨팅 도입에 관한 보안체계 연구 장월수, 최중영, 임종인 pp.645-654

Gu-Xue의 개선된 Secret Handshake 기법의 안전성 분석 윤택영, 박영호 pp.655-658

반가상화 환경 Guest OS 보호를 위한 효율적인 서비스 거부 공격 탐지 방법에 관한 연구 신승훈, 정만현, 문종섭 pp.659-666

웹 브라우저 기반 악성행위 탐지 시스템(WMDS) 설계 및 구현 이영욱, 정동재, 전상훈, 임채호 pp.667-677

다단계 방어기법을 활용한 DDoS 방어시스템 설계 서진원, 곽진 pp.679-689

24Bit BMP 이미지를 이용한 쉘코드 은닉 기법 금영준, 최화재, 김휘강 pp.691-705

참고문헌 (10건) : 자료제공( 네이버학술정보 )

참고문헌 목록에 대한 테이블로 번호, 참고문헌, 국회도서관 소장유무로 구성되어 있습니다.
번호 참고문헌 국회도서관 소장유무
1 R. Baden, A. Bender, N. Spring, B.Bhattacharjee, and D. Starin, “Persona:An Online Social Network withUser-Defined Privacy,” In Proc. of SIGCOMM,pp. 135-146, 2009. 미소장
2 J. Sun, X. Zhu, and Y. Fang, “APrivacy-Preserving Scheme for OnlineSocial Networks with Efficient Revocation,”In Proc. 29th conference onInformation communications, pp. 2516-2524, 2010. 미소장
3 S. Jahid, P. Mittal, and N. Borisov,“EASiER: Encryption-based accesscontrol in social networks with efficientrevocation,” In Proc. ASIACCS, 2011. 미소장
4 Y. Zhu, Z. Hu, H. Wang, H. Hu, and G.-J.Ahn, “A Collaborative Framework forPrivacy Protection in Online SocialNetworks,” Cryptology ePrint Archive,Report 2010/491, 2010. 미소장
5 K. Frikken and P. Srinivas, “Keyallocation schemes for private socialnetworks,‘ In WPES, pp. 11-20, 2009. 미소장
6 W. Villegas, B. Ali, and M. Maheswaran,“An Access Control Scheme for ProtectingPersonal Data,” In Proc. PST, pp. 24-35,2008. 미소장
7 G. Mezzour, A. Perrig, V. Gligor, and P.Papadimitratos, “Privacy – PreservingRelationship Path Dis covery in SocialNetworks,” In Proc. CANS, pp. 189-208,2009. 미소장
8 D. Boneh, E.J. Goh, and K. Nissim,“Evaluating 2-DNF Formulas onCiphertexts,” In Proc. TCC, pp. 325-341,2005. 미소장
9 M. Naor and B. Pinkas, “ThresholdTraitor Tracing,” In Proc. CRYPTO, pp.502-517, 1998 미소장
10 D. Boneh and M. Franklin, “An EfficientPublic Key Traitor Tracing Scheme,” InProc. CRYPTO, pp. 338-353, 1999. 미소장