• Title/Summary/Keyword: 내부자적 연구

Search Result 103, Processing Time 0.024 seconds

Autobiographies of Teachers as Qualitative Inquiry on the Teaching Mathematics (교사의 자서전을 통한 수학 수업 연구)

  • Kim, Sang-Mee
    • Journal of Educational Research in Mathematics
    • /
    • v.18 no.4
    • /
    • pp.435-453
    • /
    • 2008
  • This study was on autobiographical traditions, in particular, autobiographies of teachers. First, autobiographical method was suggested as a kind of qualitative inquiry on the teaching mathematics. Second, as a case of autobiographical method, autobiographies of an elementary school teacher were presented. In the case, the author of autobiographies was also a researcher. It showed the struggles of elementary school teacher to know and to practice her teaching mathematical patterns. Autobiographies of teachers can be used as good sources for reflection of teachers, and also as a method for teachers education. And then, for communicating with teaching strategies among teachers in communities, they can be used. One the other hand, autobiographies of teachers can be powerful materials for researches on teaching.

  • PDF

A Trust Mechanism with Consensus Algorithm against False-Praise Attacks in WSNs (무선 센서 네트워크에서 False-Praise 공격 대응을 위한 합의 알고리즘 기반의 신뢰 메커니즘 연구)

  • Suh, Taisuk;Cho, Youngho
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2019.01a
    • /
    • pp.115-118
    • /
    • 2019
  • 무선 센서 네트워크(Wireless Sensor Network)는 낮은 배터리, 짧은 통신거리 등의 제한된 센서들의 성능에 기인하여 내부자공격(insider attacks)에 취약한 것으로 알려져 있는데, 내부자 공격에 대응하기 위한 대표저인 방법으로 노드들의 행위 관찰하여 신뢰도를 평가하고 낮은 신뢰도를 갖는 노드들을 제거하는 신뢰메커니즘(Trust Mechanism: TM)이 있다. TM은 평가노드 자신의 직접관찰 정보뿐만 아니라 이웃노드의 간접관찰 정보를 함께 고려하도록 발전되어 왔는데, False-Praise 공격은 의도적으로 거짓 관찰 정보를 평가노드에게 제공하여 TM의 신뢰도 평가 프로세스의 신뢰성을 훼손하는 지능적 공격이다. 본 논문에서는 False-Praise 공격에 대응을 위한 합의 알고리즘을 기반의 개선된 TM 제안하고, 실험을 통해 제안 체계의 성능과 효과를 검증한다.

  • PDF

Detecting Insider Threat Based on Machine Learning: Anomaly Detection Using RNN Autoencoder (기계학습 기반 내부자위협 탐지기술: RNN Autoencoder를 이용한 비정상행위 탐지)

  • Ha, Dong-wook;Kang, Ki-tae;Ryu, Yeonseung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.27 no.4
    • /
    • pp.763-773
    • /
    • 2017
  • In recent years, personal information leakage and technology leakage accidents are frequently occurring. According to the survey, the most important part of this spill is the 'insider' within the organization, and the leakage of technology by insiders is considered to be an increasingly important issue because it causes huge damage to the organization. In this paper, we try to learn the normal behavior of employees using machine learning to prevent insider threats, and to investigate how to detect abnormal behavior. Experiments on the detection of abnormal behavior by implementing an Autoencoder composed of Recurrent Neural Network suitable for learning time series data among the neural network models were conducted and the validity of this method was verified.

Security threats and Review for Database (데이터베이스 보안 위협 및 고찰)

  • Joo, Jae Woong;Park, Jong Hyuk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.1141-1143
    • /
    • 2015
  • 데이터베이스 보안은 외부자나 내부자가 데이터베이스 및 데이터베이스 내에 저장된 데이터를 비인가 된 변경, 파괴, 노출 및 비 일관성을 발생시키는 사건이나 위협들로부터 보호하는 것이다. 이러한 DB의 보안위협들은 사용자의 실수, 오용, 내부자의 권한 남용, 비정상적인 접근행위 등 DB에 대해 알려진 보안 취약점들로부터 발생한다. 본 연구에서는 데이터베이스 보안의 고려사항과 연구동향에 대해 살펴보고 현재 데이터베이스 분야에서 보안이 적용된 시스템에 대해 분석하고 취급되는 정보보호의 중요성에 대해 고찰한다.

A study on Priority Control Target(high-risk) Selection for Monitoring of Internal Data Leakage Prevention (내부정보유출방지 모니터링을 위한 중점관리 대상(고위험군) 선정에 관한 연구)

  • Park, Jang-Su;Kim, Su-Hyun;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.492-494
    • /
    • 2014
  • 정보유출사고가 증가됨에 따라, 기업 및 기관 내 주요정보(개인정보 및 핵심기술)가 유출되어 큰 피해가 발생하고 있다. 이러한 정보유출 사고 중 대부분이 내부자에 의한 고의 또는 실수로 발생하는 경우가 대부분이다. 이를 방지하기 위해 다양한 보안 솔루션을 도입하여 운영하고 있지만 내부자에 의한 정보유출사고는 본인이 소유하고 있는 권한을 이용하여 불법적인 정보유출을 시도하는 것으로, 이러한 위험행동을 탐지하는 것은 쉽지 않다. 이를 해결하기 위해 기업 및 기관에서는 기 구축된 다양한 보안 솔루션을 통합하여 모니터링 할 수 있는 '내부정보유출방지 모니터링시스템'을 구축하고 있으며, 내부정보유출방지 모니터링을 위한 연구도 지속적으로 진행되고 있다. 따라서 본 논문에서는 중점관리 대상(고위험군) 선정을 통해 효율적인 내부정보유출방지 모니터링을 수행할 수 있도록 연구하고자 한다.

A Study on Decision Making Process of System Access Management (시스템 접근관리에 대한 의사결정 프로세스 연구)

  • Cho, Young-Seok;Im, Jong-In;Lee, Kyung-Ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.1
    • /
    • pp.225-235
    • /
    • 2015
  • Recently, the administration and supervision of Information Security Certification and Security Inspection has been enforced but information leakage and security accidents by insiders are increasing consistently. The security accidents by insiders ran to 21% in 2010, by the 2011 Cyber Security Watch Survey. The problem is that immediate recognition is difficult and stopgap measure is mostly adopted without company's external notice apprehensive for cost increase or credit drop in case of internal security accidents. In the paper, we conducted the regression study on security access management then proposed the standard process available for other systems and businesses sites. It can be very useful for many companies to investigate, analyze and improve the problem of security management conveniently.

Building an IS Environment and Support Structure for Insiders to Comply with IS: A Perspective on Improving the IS Related Justice Climate (내부자의 정보보안 준수를 위한 정보보안 환경 및 지원 체계 구축: 정보보안 공정성 분위기 강화 관점)

  • Hwang, In-Ho
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.17 no.5
    • /
    • pp.913-926
    • /
    • 2022
  • As information is recognized as a core competency of organizations, organizations are increasingly investing in policies and technologies for information security(IS). Recently, as information exposure accidents by people have occurred continuously, interest in IS behaviors of organization insiders is increasing. This study aims to confirm the effect of the IS environment and support structure established by the organization on the intention of individuals to comply with IS. We conducted a survey of employees in organizations with IS policies and tested the hypothesis using the structural equation of AMOS 22.0 and Process 3.1 using 421 samples. As a result of the analysis, authentic leadership and justice climate, which are factors that build an IS environment, and communication and feedback, which are factors supporting IS compliance, have a positive effect on employees' compliance intention. In addition, authentic leadership, punishment, communication, and feedback were found to reinforce the positive impact of IS justice climate. As the study suggested the overall structural design direction to be pursued to reinforce insider's IS behavior, and the results help to achieve the IS goal.

Issues and Preventions of Insider Information Leakages in Public Agencies for National Security: Cyber Security and Criminal Justice Perspectives (국가안보를 위한 공공기관의 내부자 정보 유출 예방대책: 사이버 안보·형사정책 관점)

  • Choi, Kwan;Kim, Minchi
    • Convergence Security Journal
    • /
    • v.16 no.7
    • /
    • pp.167-172
    • /
    • 2016
  • The purpose of this study is to provide implications for preventing insider information leakages in public agencies for national security. First, the study examined the definitions and current usage of information security systems of public agencies were examined. Second, web-service base information leaks and malware-base information leaks were discussed and three major credit card companies' personal information leakage cases were analyzed. Based on the analysis, four solutions were provided. First, information leakages can be protected by using web filtering solutions based on the user, which make possible to limit frequencies of malware exposures. Second, vaccine programs and vaccine management system should be implemented to prevent information leakages by malware. Third, limit the use of portable devices within local networks to prevent information leakages and vaccines programs for malware should be regularly used. Forth, to prevent information leakages by smartphone malwares, data encryption application should be used to encrypt important information.

A system for detecting document leakage by insiders through continuous user authentication by using document reading behavior (문서 읽기 행위를 이용한 연속적 사용자 인증 기반의 내부자 문서유출 탐지기술 연구)

  • Cho, Sungyoung;Kim, Minsu;Won, Jongil;Kwon, SangEun;Lim, Chaeho;Kang, Brent ByungHoon;Kim, Sehun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.23 no.2
    • /
    • pp.181-192
    • /
    • 2013
  • There have been various techniques to detect and control document leakage; however, most techniques concentrate on document leakage by outsiders. There are rare techniques to detect and monitor document leakage by insiders. In this study, we observe user's document reading behavior to detect and control document leakage by insiders. We make each user's document reading patterns from attributes gathered by a logger program running on Microsoft Word, and then we apply the proposed system to help determine whether a current user who is reading a document matches the true user. We expect that our system based on document reading behavior can effectively prevent document leakage.

Secure Data Management System for Prevention Leakage by Insider (내부자에 의한 정보 유출 방지를 위한 안전한 데이터 관리 시스템)

  • Kim, Kyung Tae;Youn, Hee Yong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1181-1184
    • /
    • 2004
  • 최근 정보 시스템의 활용도가 높아지고 인터넷을 통한 공간의 제약 없이 네트워크를 통해 먼 거리의 컴퓨터에 원격으로 접속하고 상호간에 자유롭게 데이터를 공유하게 됨으로써 정보유출 위험성이 날로 증가하고 있다. 현재 정보 유출 방지를 위해 다양하고 효율적인 방법들이 연구되어 오면서, 수많은 정보 시스템들은 사용자 인증 및 암호화 기술을 사용하여 보안성이 크게 강화되었다. 그러나 여전히 내부관리자나 사용자에 의한 정보 유출에 대해서는 취약한 실정이다. 본 논문에서는 커버로스 인증 시스템 및 접근제어목록을 이용하여 대부분의 암호화 파일시스템에서 문제로 제기되는 파일 공유 문제를 해결하고, 사용자 단위로 관리할 필요가 없는 시스템수준의 키 관리를 하는 안전한 데이터 관리 시스템을 제안함으로써 내부자에 의한 정보 유출 방지 및 외부자 침입을 탐지할 수 있는 방안을 제시한다.

  • PDF