• Title/Summary/Keyword: 연구정보 보호

Search Result 5,816, Processing Time 0.033 seconds

Empirical Study on Internet Users' Information Privacy Concerns and Information Protection Behavior (인터넷 사용자의 정보프라이버시 염려와 정보보호 활동에 대한 실증연구)

  • Um, Myoung-Yong;Rhee, Moon-Ki;Kim, Tae-Ung
    • The Journal of Korean Association of Computer Education
    • /
    • v.18 no.1
    • /
    • pp.69-79
    • /
    • 2015
  • This research aims to empirically explore the antecedents that could impact on internet users' information protection behavior. 282 of sample data collected from internet users was used to test the hypotheses. The results of this research reveal that the internet users' information privacy concerns has a significant impact on self-efficacy, perceived usefulness, and information protection behavior. In addition, we found that perceived usefulness and information protection behavior are significantly influenced by self-efficacy. However, contrary to expectations, perceived usefulness has no statistically significant effect on information protection behavior. These findings provide significant implications for online companies and internet uses as well as educational stakeholders that give educations about information protection.

A Study on Selecting and Operating Educational Department in Cyber Security Major by Analyzing Workforce Framework (직무별 특성을 고려한 대학 정보보호 학과의 교육분야 선정 및 운영에 관한 연구)

  • Lim, Won Gyu;Shin, Hyuk;Ahn, Seong Jin
    • Convergence Security Journal
    • /
    • v.15 no.4
    • /
    • pp.99-105
    • /
    • 2015
  • Because intelligent and organized cyber attack, It is difficult to respond to cyber threats with only a small number of information security experts. Accordingly, information security department compared to 2013 it increased by 17%. But there was a problem that cannot train appropriate students for companies. This research examined the Workforce Framework and Knowledge Units for improving this situation. Based on this, educational department in cyber security major was selected to be learning at the university. And it proposed a plan for a managing course to operate. And the result will be utilized as fundamental research of human resources medium- and long-term demand and supply planning in cyber security department.

A Study on the Defense Information System Security Guideline for Network Centric Warfare (네트워크 중심전(NCW)하의 국방정보체계 제대별/기능별 정보보호지침 연구)

  • Kwon, Moon-Taek
    • Convergence Security Journal
    • /
    • v.8 no.3
    • /
    • pp.9-18
    • /
    • 2008
  • Information security is a critical issue for network centric warfare(NCW). This paper provides defense information system security guidelines for NCW, which is a result of the research through a group decision making process. The purpose of the research is to intended to help military officers establish information system security measures within their organization.

  • PDF

Convergence Study on Perception on Patient Private Information Protection in Nursing Students (간호학생의 환자 개인정보보호 인식에 관한 융합적인 연구)

  • Lee, Hyun-Jung
    • Journal of Convergence for Information Technology
    • /
    • v.7 no.5
    • /
    • pp.59-65
    • /
    • 2017
  • The purpose of this study was to research the perception on patient private information protection of 126 nursing students before clinical practice. The mean score of perception on patient private information protection was 4.52 points of full 5. The perception of protecting patient privacy was no significantly differentiated with general characteristics of nursing students. Development and application of patient private information education program for inexperienced nursing students is necessary. Also it is necessary to seek joint plans between medical institutions and universities to improve the awareness of patient privacy.

ITU-T SG17 정보보호 국제표준화 동향 및 향후 전망

  • Oh, Heung-Ryong;Chin, Byoung-Moon;Youm, Heung-Youl;Kang, Shin-Gak
    • Review of KIISC
    • /
    • v.18 no.4
    • /
    • pp.13-29
    • /
    • 2008
  • 정보보호 분야의 국제표준화는 각 기술들의 특성 및 사용자들의 관점 등을 고려하여, 다양한 국제표준화기구에서 국제표준개발 및 관련 연구가 이루어지고 있다. 즉, ITU-T SG17에서는 전기통신(Telecommunication) 관점에서 정보보호 응용기술들에 대한 국제표준화가 추진되고 있으며, ISO/IEC JTC1/SC27(정보보호), SC37(바이오인식)에서는 정보보호 원천기술들에 대한 국제표준화가, IETF Security Area에서는 인터넷 서비스의 품질 보장 및 향상된 인터넷 환경 구축을 위해 실제적인 구현 관점에서의 보안기술 국제표준화를 추진하고 있다. 본 논문에서는 ITU-T SG17에서 추진되고 있는 정보보호 국제표준화 이슈를 중점적으로 다루고자 하며, 이번 연구회기(’05${\sim}$’08) 동안에 논의되었던 주요 표준화 추진 결과와 차기 연구회기(’09${\sim}$’12)를 준비하기 위한 구조조정 결과 및 향후 표준화 추진방향 등을 제시하여, 향후 국내에서 ITU-T SG17에 활동하고자 하는 전문가들에게 유용한 자료를 제공하고자 한다.

격자 기반 양자내성암호 양자 분석 기술

  • Chanho Jeon;Donghoe Heo;Myeonghoon Lee;Changwon Lee;Younglok Choi;Byeongho Cheon;Suhri Kim
    • Review of KIISC
    • /
    • v.33 no.1
    • /
    • pp.23-30
    • /
    • 2023
  • Peter Shor의 양자 컴퓨터를 이용하여 다항식 시간 안에 인수분해 문제를 해결할 수 있는 알고리즘이 제안됨에 따라, 다양한 수학적 난제를 기반으로 한 새로운 양자내성암호에 대한 연구가 진행되었다. 현재 가장 많이 연구되고 있으며 유망한 양자내성암호는 격자 기반 암호이고, 격자 기반 암호의 안전성을 입증하기 위해 격자 암호 분석 알고리즘들 또한 함께 연구되고 있다. 본 논문에서는 격자 암호 분석 알고리즘 및 양자 탐색 알고리즘을 적용한 격자 암호양자 분석 기술들에 대해서 설명한다.

5G 엣지 보안 기술 동향

  • Park, Jong-Geun;Kim, Yeong-Su;Lee, Jong-Hun;Jang, Jong-Su;Mun, Dae-Seong;Kim, Ik-Gyun
    • Review of KIISC
    • /
    • v.30 no.6
    • /
    • pp.7-16
    • /
    • 2020
  • 1980년대 아날로그 이동전화서비스로 시작된 이동통신 기술은 매 10년을 주기로 빠르게 발전해 오고 있다. 디지털화를 거쳐 모바일 광대역 서비스에 초점을 맞춘 이전 세대와는 달리, 5G 이동통신서비스는 다양한 미래 정보통신 융합서비스의 플랫폼으로서, 산업구조 혁신을 통해 새로운 스마트 비즈니스 모델 및 산업 생태계를 창출하는 4차 산업혁명의 핵심 인프라로 주목받고 있다. 이러한 변화의 흐름속에서 이동통신서비스는 우리 실생활과 더욱 밀접해지고 있으나, 다른 한편으로 이동통신 환경의 취약점을 악용한 사이버 공격 위험에 노출될 가능성도 점차 확대되고 있다. 이런 배경에는 국제전기통신연합(ITU)의 IMT-2020 비전 및 요구사항을 충족시키기 위한 5G 네트워크의 구조적인 변화에 따라 공격접점이 크게 확대 되었기 때문이다. 본 고에서는 5G 시대의 도래와 함께 가장 큰 구조적 변화를 겪으며 5G 융합서비스의 핵심 인프라로서 새롭게 주목받고 있는 5G 엣지의 주요 특징을 살펴보고, 5G 엣지에서 제기되고 있는 보안위협과 이에 대한 대응 기술의 동향에 대해 살펴보고자 한다.

대학원에서의 정보보호전공 교과 과정에 대한 고찰

  • 하재철;양정보
    • Review of KIISC
    • /
    • v.13 no.2
    • /
    • pp.15-25
    • /
    • 2003
  • 본 연구에서는 국내의 대학원 과정에서 정보보호 교육과 관련하여 개설된 교과 과정 및 구체적인 교육 내용을 분석한다. 현재 대학원내에 정보보호 전공이 신설된 역사가 짧고, 운영상의 여러가지 제한점으로 인해 일부 대학원을 제외하고는 특성화되지 못하고 나열적인 교과과정 특성을 보이고 있다. 본 고에서는 이러한 분석을 바탕으로 정보보호 대학원에서의 교과 과정 모델을 제시한다.

국외 정보보호 자격제도에 대한 현황 및 분석

  • 나현미;한호현;김종배
    • Review of KIISC
    • /
    • v.13 no.2
    • /
    • pp.43-58
    • /
    • 2003
  • 본 연구에서는 국제적으로 통용되고 있는 정보보호 자격에 대하여 운영기관, 응시자격, 검정방법, 시험과목, 합격결정 기준, 합격률, 합격자수에 대하여 상세히 분석한다. 정보보호 분야의 국제통용 자격으로 CISSP, SSCP, CISA, ISO17799/BS7799, GIAC, CBCP, CIA 등 7개의 자격에 대한 분석을 통하여 국외 정보보호 자격의 추세와 흐름을 고찰한다.

정보보호 개념의 재정립에 관한 소고

  • 남길현
    • Review of KIISC
    • /
    • v.2 no.3
    • /
    • pp.25-31
    • /
    • 1992
  • 최근 국가기간 전상망사업이 활발히 진행되로 있으며, 각 기업체를 비롯한 사회 각 분야에 컴퓨터와 함께 대량정보유통체계가 확립되어 가고 있는 시점에서 정보보호에 관한 기능과 위협형태 그리고 대응책을 살펴보고 서로 상이한 그룹의 사용자 입장에서 정보보호 요소에 대한 우선순위를 고려함으로써 전반적인 개념을 다시한번 정리해 보는 것도 의미있는 일이라고 생각된다.본고는 한국전자통신연구소의 1991년도 연구보고서 "선진국 데이타보호 기술동향 분석"의 일부분을 발췌하여 새롭게 정리한 것이다.게 정리한 것이다.

  • PDF