• 제목/요약/키워드: 보안신뢰

검색결과 1,305건 처리시간 0.025초

모바일음악콘텐츠 구매의도에 영향을 미치는 요인 연구

  • 양승규;김건아;황성훈;이중정
    • 한국경영정보학회:학술대회논문집
    • /
    • 한국경영정보학회 2007년도 International Conference
    • /
    • pp.926-930
    • /
    • 2007
  • 본 연구는 음악콘텐츠를 생산, 유통, 판매하는 기업의 입장에서 과연 소비자들의 어떤 인지요인들이 모바일음악콘텐츠 상품의 구매의도에 영향을 미치는지에 대해 초점을 맞추었다. 연구모델로는 모바일음악콘텐츠 상품을 정보기술이라는 측면에서 접근하고, 이러한 정보기술의 수용 요인을 추출하기 위하여 기술수형모형 (TAM: Technology Acceptance Model)을 주요 이론적 토대로 하였다. 또한, 구체적인 분석을 위해 모바일음악콘텐츠를 벨소리콘텐츠, 통화연결음콘텐츠, 음악 전곡 다운로드콘텐츠로 유형화하고, 각 분류에서의 구매의도에 영향을 미치는 요인을 분석하고자 온라인과 오프라인에서의 설문을 실시한 결과, 첫째, 회귀분석을 통해 벨소리콘텐츠 구매의도와의 관계를 검증하여 최종 도출된 요인들은 이용경력, 차별성, 편재성, 신뢰성, 보안성, 맞춤성, 사용편의 지각, 유용성 지각으로 나타났다. 둘째, 통화연결음콘텐츠 구매의도와의 관계인 경우 최종 도출된 요인들은 이용경력, 차별성, 편재성, 신뢰성, 보안성, 맞춤성, 사용편의 지각, 유용성 지각으로 나타났다. 셋째, 음악 전곡 다운로드콘텐츠 구매의도와의 관계인 경우 최종 도출된 요인들은 이용경력, 복제가능성, 신뢰성, 맞춤성, 사용편의 지각, 유용성 지각으로 나타났고, 이는 모바일음악콘텐츠의 유형에 따라 소비자의 구매의도에 끼치는 요인에 차이가 있음을 보여주고 특히 이동통신기기 특유의 콘텐츠와 일반음악콘텐츠의 경우 큰 차이를 구매의도와 독립변수간의 관계에서 보여주고 있다.

  • PDF

안정적인 동적 복합 ad-hoc 네트워크와 이에 대한 신뢰성 있는 키 인증과 키 관리 (Trustworthy authentication and key management for NSDR ad-hoc network)

  • 이충세
    • 융합보안논문지
    • /
    • 제12권4호
    • /
    • pp.49-55
    • /
    • 2012
  • 이 논문에서는 ad-hoc 네트워크의 제한된 문제점들을 살펴보고 ad-hoc 네트워크에 보다 효율적으로 적용할 수 있는 2-tier 계층적 네트워크를 적용하는 새로운 동적 라우팅 방법을 제안한다. 효율적으로 네트워크를 관리하기 위하여 proactive와 reactive 라우팅 방법의 장점을 결합할 수 있는데, 이러한 방법을 NSDR(New Secure Dynamic Routing)이라고 정의한다. 이 논문에서는 또한 이러한 네트워크상에서의 신뢰할 수 있는 인증방법과 키 관리 방법을 제안한다. Ad-hoc 네트워크와 차세대 모바일 네트워크와 결합하여 신뢰성을 향상시키는 인증 방법이나 키 관리를 위한 부차적인 연구를 수행하고 있다.

중첩커버리지 함수를 고려한 ENHPP 소프트웨어 신뢰성장 모형에 관한 연구 (The Study for ENHPP Software Reliability Growth Model based on Superposition Coverage Function)

  • 김희철;신현철
    • 융합보안논문지
    • /
    • 제7권3호
    • /
    • pp.7-13
    • /
    • 2007
  • 유한고장수를 가진 비동질적인 포아송 과정에 기초한 모형들에서 잔존 오류 1개당 고장 발생률은 일반적으로 상수, 혹은 단조증가 및 단조 감소 추세를 가지고 있다. 소프트웨어 제품의 정확한 인도시기를 예측하거나 효용성 및 신뢰성을 예측하기 위해서는 소프트웨어 테스팅 과정에서 중요한 요소인 테스트 커버리지를 이용하면 보다 효율적인 테스팅 작업을 할 수 있다. 본 논문에서는 기존의 소프트웨어 신뢰성 모형인 지수 커버리지 모형과 S-커버리지 모형을 재조명하고 이 분야에 적용될수 있는 중첩모형을 제안하였다. 고장 간격시간으로 구성된 자료를 이용한 모수추정 방법은 최우추정법과 일반적인 수치해석 방법인 이분법을 사용하여 모수 추정을 실시하고 효율적인 모형 선택은 편차자승합(SSE)을 이용하였다.

  • PDF

백분위수 변화점을 고려한 NHPP 소프트웨어 신뢰성장모형에 관한 연구 (The Study for NHPP Software Reliability Growth Model of Percentile Change-point)

  • 김희철;신현철
    • 융합보안논문지
    • /
    • 제8권4호
    • /
    • pp.115-120
    • /
    • 2008
  • 소프트웨어 제품의 정확한 인도시기를 예측하거나 효용성 및 신뢰성을 예측하기 위해서는 소프트웨어 테스팅 과정에서 중요한 요소인 테스트 변화점를 이용하면 보다 효율적인 테스팅 작업을 할 수 있다. 본 논문에서는 기존의 소프트웨어 신뢰성 모형인 지수 모형(Goel-Okumoto 모형)을 적용하여 변화점이 백분위수를 가질 경우를 고려하였다. 고장 간격시간으로 구성된 자료를 이용한 모수추정 방법은 최우추정법과 일반적인 수치해석 방법인 이분법을 사용하여 모수 추정을 실시하고 효율적인 모형 선택은 편차자승합(SSE) 을 적용하여 모형들에 대한 효율적인 모형선택을 시도하였다. 수치적인 예에서는 NTDS 자료를 사용하여 백분위수 변화점을 고려한 결과를 나열하였다.

  • PDF

무선 환경에서 전자서명을 이용한 전자영수증 발급시스템 (A System for Issuing Electronic Receipt based on Digital signature in Wireless Environment)

  • 박근홍;박철;조성제;우진운
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (1)
    • /
    • pp.763-765
    • /
    • 2001
  • 최근 휴대폰 보급의 활성화에 따라 무선인터넷 사용 및 무선 환경에서의 전자 상거래가 빠르게 증가 하고 있다. 유선 환경상에서와 마찬가지로 무선 환경상에서의 전자상거래 역시 소비자와 판매자가 서로를 신뢰할 수 있는 시스템이나 기법이 필요하다. 무선환경에서의 보안을 위해 WML 전자서명과 WPKI 등 여러 가지 방법들이 활발히 연구중이나 단말기 성능 제한과 WAP 게이트웨이에서 데이터 변환으로 인한 보안문제 등과 같이 현실적으로 많은 문계점을 가지고 있다. 본 논문에서는 보다 놓은 신뢰도를 얻을 수 있도록 유선환경과 무선환경을 접목시킨 신뢰성 있는 전자영수증 발급시스템을 제안한다. 시스템에서는 전자 서명을 이용한 전자영수증을 발급함으로써 판매자 및 소비자의 신원을 보장하고 판매자의 부인봉쇄효과를 갖는다. 또 무선 단말기의 단점을 보완하고자 신뢰할 수 있는 검증 서버를 설 치하여 영수증 검증 및 보관기능을 제공한다.

  • PDF

스마트 홈 환경에서 IoT 장치의 보안 강화를 위한 Hyperledger Fabric 기반 Architecture (Hyperledger Fabric Based Architecture for Enhanced Security of IoT Devices in Smart Home Environments)

  • 박지호;맹주현;조인휘
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2021년도 춘계학술발표대회
    • /
    • pp.93-95
    • /
    • 2021
  • 최근, 다양한 정보의 수집 및 처리가 필요한 스마트 홈, 의료, 교통, 제조 등 여러 산업 분야에서 IoT(Internet of Things)가 많이 활용되고 있다. 특히 스마트 홈 환경에서 IoT 장치로 수집되는 정보는 민감한 개인 정보를 포함할 수 있기 때문에 특정 그룹이나 개인만이 해당 정보에 접근할 수 있도록 관리할 필요가 있다. 또한, IoT 환경에서 Blockchain 기반으로 데이터의 신뢰성을 확보하는 분산 저장소의 경우, 지연 시간의 증가 문제가 발생될 수 있기 때문에 실시간 데이터 수집에 대한 처리 속도를 향상할 방안이 필요하다. 본 논문에서는 사용자와 IoT 장치 간 생성한 그룹 ID 로 해당 그룹에 대한 접근 권한을 관리하고, Hyperledger Fabric 과 별도의 데이터베이스 운용으로 실시간성, 신뢰성을 향상할 수 있는 Hyperledger Fabric 기반 스마트 홈 Architecture 를 제안한다. 이 Architecture는 IoT 장치가 사용되는 다양한 환경에서 보안성, 실시간성, 신뢰성을 향상할 수 있을 것이다.

클라우드 서비스 보안을 위한 AWS 보안 아키텍처 구성방안 (Configuration Method of AWS Security Architecture for Cloud Service)

  • 박세준;이용준;박연출
    • 융합정보논문지
    • /
    • 제11권7호
    • /
    • pp.7-13
    • /
    • 2021
  • 최근 클라우드 컴퓨팅의 다양한 특징과 장점들로 인하여 전 세계의 다양한 산업군에서 클라우드 서비스 도입 및 전환이 빠르게 확산하는 추세이다. 이러한 멀티클라우드 기반의 서비스가 확산함에 따라 보안 취약성 또한 증대되고 있어 클라우드 컴퓨팅 서비스에서의 데이터 유출 사고도 증가할 것으로 전망되고 있다. 이에 본 연구에서는 데이터 보안이 강화되면서도 클라우드 구축 비용을 절감할 수 있는 AWS Well-Architected 기반의 보안 아키텍처 구성방안을 제안한다. 제안하는 AWS 클라우드 보안 아키텍처는 개인정보 처리 시 요구되는 보안 항목을 충족하는 Standard 보안 참조모델 및 비용 효율화를 고려한 Shared Security 참조모델로 설계하였다. 본 연구에서 제안하는 AWS 보안 아키텍처는 안전하고 신뢰성 높은 AWS 클라우드 시스템을 구성하는 기업과 기관에 도움을 줄 수 있을 것으로 기대한다.

정책기반의 새로운 공격 탐지 방법

  • 김형훈
    • 정보보호학회지
    • /
    • 제13권1호
    • /
    • pp.64-67
    • /
    • 2003
  • 컴퓨팅 환경이 보다 신뢰성 있고 실질적으로 사용되기 위해서는 보안이 필수적인 기능으로 요구된다. 알려진 공격의 패턴을 이용한 침입탐지는 공격자의 여러 가지 변형된 방법이나 새로운 공격 방법에 의해 쉽게 공격당할 수 있다. 또한 각각의 보안정책을 교묘히 회피하는 많은 공격 방법들이 수시로 개발되어 시도되고 있다. 따라서 침입에 성공하는 많은 공격들은 기존의 공격 패턴과 보안정책 사이의 허점을 이용하여 발생된다고 볼 수 있다. 본 논문에서 제안된 방법은 새로운 공격을 탐지하기 위해 이를 탐지하기 위한 특징값을 규칙집합을 통해 획득한다. 규칙집합은 알려진 공격, 보안정책과 관리자의 경험적 지식에 대한 분석을 통해 공격의 특징을 감지할 수 있도록 작성된다. 이러한 규칙집합에 의해 획득된 특징값들은 훈련단계에서 Naive Bayes 분류기법을 통해 공격에 대한 통계적 특징값으로 사용한다. 제안된 방법은 훈련단계에서 얻어진 공격에 대한 통계적 특징값을 이용하여 변형된 공격이 나 새로운 공격을 탐지할 수 있다.

센서 네트워크 보안 연구 동향 (Research Trend for Sensor Network Security)

  • 나재훈;채기준;정교일
    • 전자통신동향분석
    • /
    • 제20권1호통권91호
    • /
    • pp.112-122
    • /
    • 2005
  • 센서 네트워크는 많은 수의 센서 노드들로 구성된 네트워크로 센서를 통한 주변 정보 감지 및 감지된 정보를 처리하는 기능을 수행한다. 최근 유비쿼터스 컴퓨팅 개념의 도입과 함께 이를 실생활에 구현하기위한 기반 기술의 하나로 센서 네트워크가 큰 관심을 모으고 있다. 그러나 유비쿼터스 컴퓨팅을 통한삶의 편리성을 추구함과 동시에 네트워킹을 통해 제공되는 정보를 신뢰할 수 있어야 하며 개인의 프라이버시 또한 보장되어야 함은 기본적인 요구 사항이다. 센서 네트워크는 기존의 네트워크와 여러 모로 다른 특성을 갖고 있어 기존의 보안 기법을 그대로 적용하기 어렵다. 이러한 필요성에 의해 다양한 센서 네트워크 보안 관련 연구가 진행되고 있는데 본 고에서는 최근 가장 활발히 연구되고 있는 센서 네트워크 보안에 관련된 인증, 키관리, 네트워크 구조 등을 중심으로 연구 동향을 살펴본다.