• Title/Summary/Keyword: 보안회사

Search Result 230, Processing Time 0.023 seconds

Design and Implementation of Thread Class Library Based On Embedded Java Virtual Machine (임베디드 자바가상머신을 위한 쓰레드 클래스 라이브러리 설계 및 구현)

  • 정명조;차태성;조희남;백대현;이철훈
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04b
    • /
    • pp.358-360
    • /
    • 2002
  • 자바 기술의 특성은 자바가상머신(Java Virtual Machine 이하 JVM)이 탑재되어 있다면 어떤 환경에서라도 동일하게 수행되는 플랫폼 독립성과 온라인 서비스 상에서 신뢰성이 없는 정보로부터 사용자를 보호해 주는 강력한 보안성, 객체 직렬화와 원격 메소드 호출을 통한 네트워크 mobility 로 요약할 수 있다. 이 특성 중에 플랫폼 독립성은 자바 기술의 가장 큰 장점이라 할 수 있다. 그러나 플랫폼 독립성이 보장되기 위한 전제 조건이 있는데 JVM을 어느한 플랫폼에 탑재하기 위해 플랫폼에 의존적인 부분(입출력, 쓰레드, 그랙픽등)을 JVM 계층과 클래스 라이브러리 계층에서 구현해야 한다는 것이다. 이런 점은 자바 기술의 본 소유회사인 SUN 사에서 제공하는 specification 에서도 제대로 다루어지지 않아서 실제로 JVM 개발자나 클래스 라이브러리 개발자에게 아주 힘든 작업을 요한다. 본 논문에서는 플랫폼에 의존적인 부분 중 쓰레드를 지원하기 위한 클래스 라이브러리를 구현하고자 한다.

  • PDF

국내 인터넷 쇼핑몰의 전자결제 유형 분석

  • Yun, Myeong-Gil
    • Journal of Global Scholars of Marketing Science
    • /
    • v.4
    • /
    • pp.87-109
    • /
    • 1999
  • 국내의 인터넷 쇼핑몰 운영업체는 일부 업체를 제외하고 영세하다. 따라서 수많은 문제점을 안고 있다. 특히, 소비자가 상품을 구매한 후 발생되는 전자결제의 문제점으로 인터넷 쇼핑몰업체뿐만 아니라 전체 전자상거래시장의 활성화에 반하는 일도 발생한다. 따라서 전자결제의 문제점을 도출하고, 이의 분석을 통한 전체 전자상거래시장의 활성화에 일조하고자 한다. 먼저, 운영업체 자체의 문제점을 도출한다면, 국내 인터넷 쇼핑몰의 영세성으로 인한 투자자금의 부족, 신용카드회사에서 영세 인터넷 쇼핑몰에 고율의 카드수수료를 부과, 중소 인터넷 쇼핑몰의 신뢰성의 문제 등이 있다. 두번째로, 외부 환경적인 측면에서 보면, 표준화와 보안문제, 전자결제시 소비자가 편리하게 결제를 할 수 있도록 배려함이 부족, 소비자의 전자상거래에 대한 인식부족 등이 있다. 운영업체 자체의 대응방안과 외부 환경적인 측면의 대응방안으로 구분하면 다음과 같다. 즉, 운영업체 자체의 대음방안은 공동화와 협업화, 소비자에 대한 신뢰성 회복 등이 있고, 두번째로, 외부 환경적인 측면에서의 대응방안은 전자상거래 요소기술개발 촉진, 불합리한 거래관행의 지도가 필요, 표준화와 인증제도의 정착화가 조속화, 소비자인식의 전환을 위한 노력의 필요성 등이 있다.

  • PDF

메모리 해킹 공격에 강건한 사용자 인증수단 고찰

  • Lee, Hanwook;Shin, Hyu Keun
    • Review of KIISC
    • /
    • v.23 no.6
    • /
    • pp.67-75
    • /
    • 2013
  • 최근 인터넷뱅킹 해킹 기술과 악성코드 배포 기술이 빠르게 진화하고 공격형태도 더 정교해짐에 따라 사용자 PC에 설치된 보안 도구만으로는 더 이상 전자금융 서비스의 안전성을 담보하기 어려워지고 있다. 이러한 상황에서 메모리 해킹 악성코드에 의한 불법 계좌이체 사고가 빈번하게 발생하여 사회적 이슈가 되고 있으며, 개정된 전자금융 거래법에서는 고객의 PC가 해킹되었다고 하더라도 이로 인해 발생한 금융 사고에 대한 손해 배상을 금융회사가 우선 책임지게 되어 있어 대응이 필요한 시점이다. 본 논문은 기 발생한 메모리 해킹 악성코드에 의한 인터넷뱅킹 사고로부터 파생될 수 있는 공격유형을 도출하고 사용자 인증수단이 해당 공격유형에 어떤 취약점을 노출하는지 살펴봄으로써 사용자 PC에 메모리 해킹 악성코드가 감염되어 있다고 하더라도 안전하게 전자금융 서비스를 완료할 수 있는 사용자 인증수단을 고찰해 보고자 한다.

Study on The Prevention of User Authentication Information Reuse : Focusing on Electronic-Signature (이용자 인증정보 재사용 방지를 위한 연구 : 전자서명을 중심으로)

  • Woo, Ki-jun;Kim, Dong-gook
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2019.01a
    • /
    • pp.361-363
    • /
    • 2019
  • 인터넷환경에서 금융회사는 홈페이지 사용자의 신원확인, 부인방지 등의 목적으로 공개키 기반구조(PKI: Public Key Infrastructure) 환경의 공인인증서를 홈페이지 로그인, 전자금융거래 등의 업무에 적용하고 있다. 사용자의 공인인증서를 이용하여 생성된 전자서명이 악성코드 감염 등으로 인하여 유출 시 사용자가 과거에 서명했던 전자서명이 재사용(로그인, 전자금융거래 등)될 수 있는 취약점이 존재하기에 인터넷 상에서의 전자서명 재사용에 대한 원인, 방지 절차 및 방법을 제안 하고자 한다.

  • PDF

A Study on Business Information Security using Mobile Agents (모바일에이전트를 활용한 기업정보 보안에 관한 연구)

  • Jo, Sang-Hyun;Lee, Hee-Jo;Park, Hyun-Do
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.04a
    • /
    • pp.754-757
    • /
    • 2010
  • 최근 모바일 시스템은 고성능 단말기의 보급과 발달한 인터넷 환경으로 인하여 점점 방대해지고 복잡해지고 있으며, 특히 많은 회사들이 기업경쟁력 향상의 극대화,고객 서비스 만족 극대화 등의 이슈로 무선인터넷망을 활용한 다양한 데이타를 필요로 하는 모바일시스템을 빠르게 도입하고 있다. 본 논문에서는 다양한 데이타를 활용함에 있어 불가피하게 기업시스템에 접근해야 함에 있어 기업 IP 정보등 사용자 정보가 노출되는 문제점을 분석하여 모바일 에이전트를 활용하여 이것을 해결할 하나의 모델을 제시함으로써 편리하고 안정적인 응용을 보이고자 한다.

Research on adaptedness of Freeware FrameWork using UML and X-INTERNET (UML과 X-INTERNET을 활용한 프리웨어 프레임웍의 적합성에 관한 연구)

  • Kwark, Woo-Young;Lim, Yong-Muk;Kim, Woo-Sung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.163-164
    • /
    • 2009
  • 오늘날 기업들은 비즈니스의 가치체인(Value Chain)의 변화로 회사의 해체와 재통합 기업의 글로벌화, 비즈니스의 아웃소싱, 산업영역의 붕괴가 빈번하게 이루어지고 있는 것이 현재기업의 현실이다. 따라서 기업은 비용을 절감하고 매출을 높이며 운영자본 및 고정자산의 지출을 최소화하기 위하여 전세계 자기업의 시스템을 통합관리하려 하고 있다. 이를 충족하기 위하여 델 사는 웹 시스템을 구축하여 정보기술측면의 유연성을 확보하게 되었다. 본 논문에서는 프리웨어 프레임워크인 알바티스, 스프링프레임웍, EJB를 UML툴로 프로그램을 설계하고, JSTL, X-INTERNET로 표현함으로써 네트워크사용량, 컴포넌트개발, 프로그램배포, 오프라인작업의 가능성, 대량데이터의 처리, 웹서비스 이용, 프로그램의 설치, 유저인터페이스, 유연성, 확장성, 보안성을 측정하여 프로젝트 특성상의 적합성을 검증하려 한다.

Program-Value Aware Adaptive Group-Key Rekeying for IPTV (IPTV 를 위한 프로그램 가치를 고려하는 적응적인 그룹 키 갱신 방법)

  • Sangho Lee;Yuna Kim;Jong Kim;Zino Lee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.11a
    • /
    • pp.1437-1440
    • /
    • 2008
  • 인터넷 프로토콜 텔레비전(IPTV) 시스템에서 특정 프로그램을 허가된 가입자에게만 전달하기 위해 그룹 키 관리 방법을 이용 할 수 있다. 그러나 기존의 그룹 키 관리 방법은 가입자의 수가 많아지거나 가입자가 서비스에 자주 가입하고 탈퇴할 수록 서버의 부하가 커진다는 문제점이 있다. 이를 해결하기 위한 많은 연구들이 진행되어 왔지만 해당 연구들은 IPTV 시스템의 특성을 고려치 못했다는 단점이 있다. 우리는 IPTV 시스템의 특성을 고려한 새로운 그룹 키 갱신 방법을 제안한다. 제안 방법은 현재 IPTV 채널 상에서 전송되는 프로그램의 가치를 고려해서 그룹 키 갱신 주기를 조절하는 방법이다. 이를 통해서 서버의 부하를 줄일 수 있을 뿐만 아니라 프로그램의 가치에 따라서 차등적인 보안 수준을 제공할 수 있다.

How Vulnerability Research Motives Influence the Intention to Use the Vulnerability Market? (취약점 연구동기가 취약점마켓 이용의도에 어떠한 영향을 미치는가?)

  • Hyeong-Yeol Kim;Tae-Sung Kim
    • Information Systems Review
    • /
    • v.19 no.3
    • /
    • pp.201-228
    • /
    • 2017
  • Vulnerability information, which can cause serious damage to information assets, has become a valuable commodity, thereby leading to the creation of a vulnerability market. Vulnerability information is traded on the vulnerability market from several hundred dollars to hundreds of thousands of dollars depending on its severity and importance, and the types and scope of the vulnerability markets are varying. Based on previous studies on vulnerability markets and hackers, this study empirically analyzed the effects of the security researcher's vulnerability research motivation on his/her vulnerability market use intention. The results are discussed as follows. First, vulnerability research self-efficacy had a significant effect on flow and on white and black market use intention but not on perceived benefit. Second, flow had a significant effect on perceived benefit and on black market use intention but had no effect on white market use intention. Third, perceived profit had a significant effect on white and black market use intention. Fourth, vulnerability research self-efficacy had a significant effect on perceived benefit through flow. Fifth, flow had a significant effect on white and black market use intention through perceived profit. These findings can be used to predict the behavior of security researchers who have experience in exploiting vulnerabilities.

A Study on the Factors Affecting Use Behavior of Cloud-based Common Collaboration Platform (클라우드 기반 공통협업플랫폼의 사용행동에 영향을 미치는 요인에 관한 연구)

  • Kim, San-Hae;Lee, Hong-Jae;Han, Kyeong-Seok;Kwon, Tae-Hyun
    • Journal of Digital Contents Society
    • /
    • v.19 no.6
    • /
    • pp.1151-1160
    • /
    • 2018
  • The study has been derived through the empirical analysis so as to find the usage behavior of cloud-based common collaboration platform. Independent variables of the cloud-based platform have been selected as flexibility, reliability, versatility, security and interaction, which have been selected by utilizing UTAUT theory. After selecting the use intent as a parameter, usage behavior was been finally selected as a dependent variable. The firm type was used as a control variable. We used AMOS 23.0 and SPSS 23.0 statistical programs for the hypothesis test and distributed the questionnaires to users using the cloud-based common collaboration platform. Then, a total of 180 copies from distributed questionnaires were used for the analysis. The results showed that reliability, security and interaction had a positive effect on intention to use. On the other hand, flexibility and versatility did not affect intention to use positively. Finally, it was verified that the intention to use had a positive effect on the use behavior. At last, it showed that there is a moderation effect according to the type of company.

Study of effectiveness for the network separation policy of financial companies (금융회사 망분리 정책의 효과성 연구)

  • Cho, Byeong-Joo;Yun, Jang-Ho;Lee, Kyeong-Ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.1
    • /
    • pp.181-195
    • /
    • 2015
  • Financial industries have operated internal and external network with an unified system for continual business process of customers and other organizations in the past. The financial supervising authority requires more technical and managerial protecting policy to financial industries related to the exposure as danger of external attacks or information leakage. Financial industries performed network separation into internal business and external internet networks for protecting IT assets from malware infection accessing internet or hacking attacks and prohibiting leakage of customers' personal and financial information following financial supervising authority and redefine security policy to fit on network separated-condition. In this study, effectiveness for network separation policy was examined on malware inflow and verified that malware inflow in all routes can be blocked by the policy with analyzing operration data of a financial company, estimating network separation. Result of this study proves that malware infection route by portable storages was not completely blocked even on adapting network-separated condition. As a solution for this, efficient security policy would be suggested in this paper as controlling portable storages for maximizing effectiveness of network separation.