• Title/Summary/Keyword: 이론 정보보호

Search Result 349, Processing Time 0.026 seconds

Dynamic Protection Bandwidth Allocation method for ATM Networks (ATM망의 보호 용량 동적 할당 방안)

  • Lee, Gil-Heung;Choe, Yong-Hun;Park, Won-Seo;Lee, Jae-Yong;Lee, Sang-Bae
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.26 no.6
    • /
    • pp.706-721
    • /
    • 1999
  • 망의 초기 설계 후에 입력환경의 변화로 인하여 망의 트래픽 요구량이 변화할 때 이를 용량 재분배를 통해 해결하는 방안을 제시하고 실험을 통해 분석해 보았다. 이용자 트래픽의 변동에 효율적으로 대처하고 이용자 연결의 통신 품질을 유지시키기 위하여 운용 경로 및 보호경로의 경로 및 용량 재할당방법을 연구하였다. 기존의 운용 VP만을 고려한 방안과 보호 경로의 용량을 함께 고려하는 방안의 비교를 통해 제안 방안의 특성을 조사하였다. 망의 제어 비용을 줄이기 위한 효과적인 방안으로 보호 경로의 용량을 운용 경로 용량보다 어느 정도 초과해서 할당하는 방안을 제시하였다. 제안 방안이 비록 소폭의 비용상승을 유발하지만, 트래픽이 빨리 변하는 환경에서는 오히려 비용 절감의 효과를 유발할 수 있어 효과적 방안이 될 수 있음을 알 수 있었다.

A Study on the Possibility of Self-Correction in the Market for Protecting Internet Privacy (인터넷 개인정보보호의 시장자체해결가능성에 대한 연구)

  • Chung, Sukkyun
    • Journal of Digital Convergence
    • /
    • v.10 no.9
    • /
    • pp.27-37
    • /
    • 2012
  • Internet privacy has become a significant issue in recent years in light of the sharp increase in internet-based social and economic activities. The technology which collects, processes and disseminates personal information is improving significantly and the demand for personal information is rising given its inherent value in regard to targeted marketing and customized services. The high value placed on personal information has turned it into a commodity with economic worth which can be transacted in the marketplace. Therefore, it is strongly required to approach the issue of privacy from economic perspective in addition to the prevailing approaches. This article analyzes the behaviors of consumers and firms in gathering personal information, and shielding it from unauthorized access, using a game theory framework in which players strive to do their best under the given conditions. The analysis shows that there exist no market forces which require all firms to respect consumer privacy, and that government intervention in the form of a nudging incentive for information sharing and/or strict regulation is necessary.

A Study on the Influencing Factors on Social Media Use Intensity and Fatigue, and the Moderating Effect of Process Incentive Expectations (소셜 미디어 사용 강도 및 피로감에 미치는 영향 요인과 성과기대의 조절 효과 연구)

  • Park, Kiho
    • Journal of Digital Convergence
    • /
    • v.19 no.5
    • /
    • pp.215-227
    • /
    • 2021
  • This study empirically studied the factors affecting the intensity of use of mobile social media and fatigue. Theories for the research framework were based on the theory of planned behavior, the theory of private information protection, the theory of flow, and the theory of process incentives. As a result of data analysis, it was found that self-efficacy, user habits, and flow experience positively influence the intensity of mobile social media use. This study assumed that personal information protection issues negatively affect the intensity of mobile social media use, but have little influence on the use intensity. The intensity of media use had a positive effect on media fatigue. In other words, when the intensity of using mobile social media increased, the feeling of fatigue increased. The expected process incentives variable did not show a moderating effect between media use intensity and social media fatigue. The findings will have implications for social media-related companies and organizations that want to use social media tools for business and public services.

Enhanced Defence Architecture Through Combining Honeypot and Neural IDS (Honeypot과 신경망 IDS를 연동한 진보된 보안 아키텍쳐 설계)

  • 조성환;문종섭
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.161-165
    • /
    • 2002
  • 최근 증가하고 있는 인터넷 및 기타 네트워크 시스템에 대한 위협은 그 공격의 목적과 기법, 피해의 종류가 늘어남에 따라 효과적인 대응책으로 단순한 기술적 접근 이외에 법률 및 심리, 사회 공학적 접근의 결합적인 대처방안이 강구되어야 할 것이다. 이를 효과적으로 보조할 수 있는 시스템이 Honeypot이다. 하지만 Honeypot 자체는 공격의 위협을 그 즉시 막는데는 별다른 능력이 없기 때문에 Honeypot 시스템의 의도대로 공격자가 속지 않거나 Honeypot의 정보가 다른 보안 도구와 보안 정책 갱신에 이용되기 이전의 공격에 대해서는 취약점을 가지고 있다. 이에 따라 본 논문에서는 기존의 Honeypot이 설치된 시스템의 효과적 활용을 위해 신경망 이론에 기반한 침입 탐지 모듈을 연동하며 이를 통해 초기 공격에 대한 Honeypot 시스템 보호, Honeypot 시스템이 활성화 된 다음의 상호 연동 효과 및 향후 과제 등을 기술한다. 또한 이에 대한 보다 확실한 접근을 위해 Honeypot 시스템을 통해 DDoS를 방어하도록 제안되었던 시스템의 취약점과 이를 효과적으로 해결할 수 있는 방법을 제안한다.

  • PDF

On the non-linear combination of the Linear Fedback Shift Register (선형 귀환 쉬프트 레지스터의 비선형적 결합에 관한 연구)

  • Kim, Chul
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.9 no.2
    • /
    • pp.3-12
    • /
    • 1999
  • We introduce feedback registers and definitions of complexity of a register or a sequence generated by it. In the view point of cryptography the linear complexity of an ultimately periodic sequence is important because large one gives an enemy infeasible jobs. We state some results about the linear complexity of sum and product of two LFSRs.

Group Key Management using (2,4)-Tree ((2,4)-트리를 이용한 그룹키 관리)

  • 조태남;이상호
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.11 no.4
    • /
    • pp.77-89
    • /
    • 2001
  • Recently, with the explosive growth of communication technologies, group oriented services such as teleconference and multi-player game are increasing. Access control to information is handled by secret communications with group keys shared among members, and efficient updating of group keys is vital to such secret communications of large and dynamic groups. In this paper, we employ (2,4)-tree as a key tree, which is one of height balanced trees, to reduce the number of key updates caused by join or leave of members. Especially, we use CBT(Core Based Tree) to gather network configurations of group members and reflect this information to key tree structure to update group keys efficiently when splitting or merging of subgroups occurs by network failure or recovery.

안전한 부채널 공격 내성을 위한 Constant Timing 구현 동향

  • Kim, Hyunjun;Park, Jaehoon;Sim, Minjoo;Seo, Hwajeong
    • Review of KIISC
    • /
    • v.31 no.1
    • /
    • pp.51-56
    • /
    • 2021
  • 암호화 알고리즘은 수학적 안전성 확보가 중요하기 때문에 이론적인 측면에서의 정보 유출은 불가능에 가깝도록 설계된다. 하지만 암호화 알고리즘을 수행하는 컴퓨터 상에서 발생하는 부가적인 정보를 수집 및 분석하게 될 경우 안전한 암호화 알고리즘을 사용한 경우라 할지라도 비밀 정보가 쉽게 유출될 수 있는 가능성을 가지고 있다. 많은 부가적인 정보 중에서도 보다 직관적인 정보에 해당하는 시간 정보는 암호화 해킹 분야에서 많이 활용되고 있다. 본 고에서는 시간 정보를 활용한 부채널 공격기법에 대해 확인해 보며 이를 방어하기 위한 일정시간 암호화 구현 기법 동향에 대해 확인해 보도록 한다.

The effects on privacy protection behavior through mobile messenger security awareness and security intention - Focus on Theory of Self-Determination - (모바일 메신저 보안인식과 보안의도를 통한 개인정보 보호행동에 미치는 영향 - 자기결정성 이론을 중심으로 -)

  • Min, Kyeong-Eun;Kim, Sung-Jun;Kwon, Du-Soon
    • Management & Information Systems Review
    • /
    • v.35 no.1
    • /
    • pp.207-233
    • /
    • 2016
  • Currently mobile messenger industry, based on mobile application, is growing. And it has aroused innovative change, offering services in various forms beyond the form simply sharing messengers. Also because messenger securities are becoming personalized and intelligent, the importance of more diverse mobile applications' securities is increasing. This study carries out the empirical study of the causal relationship that the factors of using application services influence on security recognition and security Intention of mobile securities, and consequentially impact upon protection of personal information of users. In order that, we present the research model which prime variables of SDT, which emphasized on natural immanent motivation of human, applied to. To verify the research model of this study empirically, we conducted a survey targeting the public and university students which have ever used mobile messenger applications. With this, we desire to contribute to emphasizing the significance of individual messenger security and playing a positive role to develop security guide for consumers. The path analysis results are as follows. First, perceived autonomy has a positive effect on both security awareness and security intention. Second, perceived competence has a positive effect on security intention. Third, perceived relatedness has a positive effect on both security awareness and security intention. Last, security awareness and security intention. have a positive effect on privacy protection behavior. Through emphasizing the importance of the security of the messenger of individuals and contribute to a positive role for development of the necessary security guidelines to consumers.

  • PDF

Secure Direct Communication protocol Using Entanglement Swapping (Entanglement Swapping을 이용한 안전한 직접 통신 프로토콜)

  • Hong Chang-ho;Lee Hwa-yean;Kim Ji-in;Lim Jong-in;Yang Hyung-jin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.16 no.1
    • /
    • pp.3-12
    • /
    • 2006
  • We propose a direct communication protocol using entanglement swapping. The safety of this protocol is guaranteed by the basic properties of entanglement swapping. This protocol is efficient to transmit two classical bits of information per one session. This efficiency is better than that of ping-pong protocol suggested by Bostrom and Felbinger. Even if an eavesdropper intervenes in midway, the eavesdropper will be detected with the probability of $75\%$ in the verification process of one bit. Therefore the perfect security is guaranteed if we use enough amount of bits for the verification process.

Design and Reduction of Check Bits of Single Error Correcting Code (단일 오류정정부호의 설계와 검사어 압축)

  • Cho, Sung-Jin;Hwang, Yoon-Hee
    • Annual Conference of KIPS
    • /
    • 2004.05a
    • /
    • pp.1209-1212
    • /
    • 2004
  • 현대사회에서 정보 전달의 중요성이 강조되면서 부호이론에 대한 연구가 빠른 속도로 진척되었다. 따라서 잡음이 있는 통신로를 통하여 정보를 전송하고자 할 때 발생하는 오류를 정정하는 오류정정부호 장치가 필요하게 되었다. 본 논문에서는 특별한 행렬을 이용하여 보내고자 하는 정보를 단일 오류정정 부호로 부호화, 복호화하고, 또 부호화과정에서 검사어를 압축하는 방법을 고안한 것이다.

  • PDF