• 제목/요약/키워드: 이론 정보보호

검색결과 349건 처리시간 0.022초

보호동기이론에 기반한 조직구성원의 보안강화 : 보안정책에 대한 신뢰와 보안스트레스의 매개효과를 중심으로 (Security Enhancement of Public Organization Members Based on the Protection Motivation Theory)

  • 최희영;강주영
    • 한국IT서비스학회지
    • /
    • 제19권6호
    • /
    • pp.83-95
    • /
    • 2020
  • "I think security is only trying to make it uncomfortable." "10% of my work is entering IDs and passwords, such as boot passwords, mobile phone authentication numbers, etc." As reflected in the complaint above, stress caused by information security among organizations' members is increasing. In order to strengthen information security, practical solutions to reduce stress are needed because the motivation of the members is needed in order for organizations to function properly. Therefore, this study attempts to suggest key factors that can enhance security while reducing information security stress among members of organizations. To this end, based on the theory of protection motivation, trust and security stress from information security policies are set as mediating factors to explain changes in security reinforcement behavior. Furthermore, risk, efficacy, and reaction costs of cyberattacks are considered as prerequisites. Our study suggests a solution to the security reinforcement problem by analyzing the factors that influence the behavior of members of organizations. In turn, this can raise protection motivation among members.

통합기술수용이론(UTAUT)을 기반으로 기업정보보호시스템의 특성요인이 사용자 기술수용의도에 미치는 영향 분석 - 반도체 제조 구성원의 혁신저항 조절효과를 중심으로 - (An Analysis of the Impact of the Characteristics of Corporate Information Security Systems upon Technology Acceptance Intention based on UTAUT - Focusing on the Moderating Effect of Innovation Resistance among Semiconductors Production Workers -)

  • 전우광;손승우
    • 반도체디스플레이기술학회지
    • /
    • 제23권1호
    • /
    • pp.36-47
    • /
    • 2024
  • The purpose of this study is to identify the factors that impact the user's intention to accept technology when Introducing new information security systems for the workers of a semiconductor company. The findings of this study were as follows. First, the factors of a company's information security systems, namely reliability, expertise, availability, security, and economic efficiency, all significantly and positively impacted performance expectations. Second, the performance expectation of introducing information security systems for a company significantly and positively impacted the intention to accept technology. Third, the social impact of introducing information security systems for a company had a significant and positive impact on technology acceptance intention. Fourth, the facilitating conditions for introducing a company's information security systems significantly and positively impacted technology acceptance intention. Fifth, as for the moderating effect of innovation resistance, the moderating effect was significant in the paths of [performance expectation -> technology acceptance intention], [social impact -> technology acceptance intention], and [facilitating conditions -> technology acceptance intention]. The implication of this study is that the factors to be considered when introducing information security systems were provided to companies that are the actors of their proliferation, providing the base data to lay the foundation for introducing security technologies and their proliferation.

  • PDF

컴퓨터 그래픽 합성 이미지의 저작권 문제에 관한 고찰 (Copyright Problems In case of the Image Synthetics of Computer Graphics)

  • 이향숙
    • 디자인학연구
    • /
    • 제11권2호
    • /
    • pp.59-68
    • /
    • 1998
  • 신 정부의 새 정부 100대과제중 정보화 분야에 관한 발표 내용을 살펴보면, 2002년까지 전국 모든 지역에서 시내요금으로 인터넷을 쓸 수 있는 인터넷 전용망을 구축하고 2010년까지 32조원을 투자해 전국에 ‘초고속통신망(공식명칭은 새 빛 망)’을 구축할 것이며 위성방송수신기, 영상 소프트웨어 등 위성산업을 활성화하여 모든 방송의 디지털화를 유도한다는 것이다. 시장통합과 정보통신 기반 구축에 따르는 국제적 쟁점을 살펴보면 무엇보다도‘표준설정’과‘지적재산권’(intellectual property)보호가 국제질서와 국내제도의 조화되는 측면에서 중요한 현안이 되고 있다. 인간의 창작물로써의 저작물들은 정보화 시대를 맞이하여 비트 화되고 멀티미디어 화되고 있는 상황이다. 시뮬레이션이 지배하는 현대사회에서 정보는 기호화되면 누구나 가까이 접하게 됨으로써 이미지 기호의 수집과 합성은 윤리적 관점을 떠나 하나의 미래를 제시해 줄 것이다. 단지 포스트모던 시대에서 원본과 복제물의 차이와 의미가 소멸 될 것이라는 우려와 함께 문제는 저작자의 지적소유권과 권익을 어떻게 설정할 것인가가 문제이다. 이러한 상황을 접하면서 정보화 시대에서의 디지털의 이론적 개념과 사진이 디지털 화되는 과정을 통해 정보의 공유 성을 제시하고 그 윤리성을 추출해보며, 비주얼 이미지의 컴퓨터 그래픽적 합성을 포스트모던 시대의 이미지 합성 관점에서 살펴보고, 21C를 맞이하는 초고속통신망 시대의 지적 소유권에 관한 고찰을 통해서 문제점을 파악함으로써 궁극적으로 이미지 창출자로서의 앞으로 우리가 나아가야 할 방향과 저작권자의 권익을 도출해 보고 져했다.

  • PDF

X.509 대리 인증서 환경에서 위임 추적 기능을 제공하는 ID 기반 암호 시스템 기반 권한 위임 프로토콜 (Privilege Delegation Protocol Providing Delegation Traceability Using ID-based Cryptosystem in X.509 Proxy Certificate Environment)

  • 이윤호;김병호
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제35권9_10호
    • /
    • pp.441-451
    • /
    • 2008
  • 계산적 그리드 환경에서 개체간 권한 위임 및 Single Sign-on의 목적을 위해 사용되고 있는 X.509 대리 인증서 표준은 추적 불가능성으로 인한 잠재적인 보안 위협 및 권한 위임자와 권한 대리자간의 다수의 대화식 (Interactive) 통신으로 야기되는 비효율성에 노출되어 있다. 본 논문에서는 이러한 두 가지 문제점을 해결하면서 기존의 X.509 대리 인증서 표준의 장점을 그대로 유지할 수 있는 권한 위임 프로토콜을 제안한다. 제안 방법은 ID 기반 서명 알고리즘 및 키 생성 방법을 권한 위임 과정에 적용시켜 권한 대리키로 사용한다. 이러한 결과 권한 대리자와 권한 위임자간의 통신 횟수를 줄일 수 있다. 본 제안 프로토콜을 계산적 그리드 환경에 적용시키면, 연속된 위임 과정으로 생성되는 대리 인증서 사슬의 참여자를 알 수 있음으로써 생기는 보안성 향상뿐만 아니라 광대역 네트워크상에서 진행되는 위임 과정의 통신량 및 횟수를 줄일 수 있으므로 결과적으로 계산적 그리드 환경의 성능 향상에 기여하게 된다.

파키스탄의 상사중재제도에 관한 실무적 접근 (A practical approach to commercial arbitration system in Pakistan)

  • 원성권
    • 통상정보연구
    • /
    • 제16권5호
    • /
    • pp.67-86
    • /
    • 2014
  • 상사중재는 문제를 해결하고 사업 파트너간 분쟁에 대한 해결책을 찾는 신속하고 효과적인 방법이다. 상사중재 발전을 위해 이론 뿐 만 아니라 실무차원에서 중재연구의 접근이 필요하다. 본 논문은 파키스탄 국내 중재법과 파키스탄에서 적용되는 국제상사중재제도에 대한 상황과 접근방법 등을 제시하였다. 파키스탄에서 새롭게 정비된 2009년 중재법은 국내중재, 국제상사중재, 외국 중재판정의 집행뿐 만 아니라 국제투자분쟁의 해결에 관한 법률을 통합하는 것을 목표로 한다. 더 나아가 2011년에 파키스탄 투자자의 신뢰를 회복하기 위해 외국인 투자자를 보호할 수 있는 법을 도입하기도 하였다. 본 논문은 파키스탄의 중재법의 과거부터 현재까지 진전된 관계를 설명하고 새로운 법령에 의해 적용된 변경사항을 설명하고 중재계약 및 판정을 다루는 파키스탄 중재 법률, 규칙 및 절차를 실무차원에서 포괄적으로 제시하였다. 잠재시장인 파키스탄관련 통상정보가 부재한 상황에서 한국무역학자들에게 파키스탄 상사중재제도에 관한 실무적 이해를 돕기 위하여 작성되었다.

  • PDF

가상 광학에 기반한 강인한 디지털 워터마킹 (A Robust Digital Watermarking based on Virtual Optics)

  • 이금분;조범준
    • 한국정보통신학회논문지
    • /
    • 제15권5호
    • /
    • pp.1073-1080
    • /
    • 2011
  • 본 논문은 가상 광학 이론에 기반한 멀티미디어 정보를 보호하는 새로운 워터마킹 방법을 제안한다. 멀티미디어 데이터 보안을 위해 파동의 회절 현상을 설명하는 프레넬 변환을 이용하며, 원 영상과 삽입될 워터마크 영상을 가우시안 랜덤 벡터로 구성하기 위해 랜덤 위상 함수를 적용한다. 워터마크 영상의 프레넬 변환으로 얻은 허수부와 실수부를 분리하여 허수부는 원 영상에 인코딩 키로 삽입하여 워터마크를 감지할 수 없도록 하며, 실수부는 디코딩 키로 워터마킹된 영상으로부터 워터마크를 검출하기 위해 사용한다. 제안하는 디지털 워터마킹 방법은 워터마크가 성공적으로 삽입되고 복원될 수 있으며, 신호처리 연산 및 기학학적 변환에 강인하고, 절단 공격에도 강한 복원력을 증명한다. 실험의 성능 평가를 위해 PSNR을 사용하였으며, 실험 결과는 제안하는 방법의 유효성을 보여준다.

네트워크 침입 탐지를 위한 변형된 통계적 학습 모형 (Hybrid Statistical Learning Model for Intrusion Detection of Networks)

  • 전성해
    • 정보처리학회논문지C
    • /
    • 제10C권6호
    • /
    • pp.705-710
    • /
    • 2003
  • 최근 대부분의 정보 교류가 네트워크 환경 기반에서 이루어지고 있다. 때문에 외부의 침입으로부터 시스템을 보호해 주는 네트워크 침입 탐지 기술에 대한 연구가 매우 중요한 문제로 대두되고 있다. 하지만 시스템에 대한 침입 기술은 날로 새로워지고 더욱 정교화 되고 있어 이에 대한 대비가 절실한 실정이다. 현재 대부분의 침입 탐지 시스템은 이미 알려진 외부의 침입으로부터의 경험 데이터를 이용하여 침입 유형에 효과적으로 대처하지 못하게 된다. 따라서, 본 논문에서는 통계적 학습 이론과 우도비검정 통계량을 이용하여 새로운 침입 유형까지 탐지해 낼 수 있는 변형된 통계적 학습 모형을 제안하였다. 즉, 기존의 정상적인 네트워크 사용에서 벗어나는 형태들에 대한 모형화를 통하여 시스템에 대한 침입 탐지를 수행하였다. KDD Cup-99 Task 데이터를 이용하여 정상적인 네트워크 사용을 벗어나는 새로운 침입을 제안 모형이 효과적으로 탐지함을 확인하였다.

내장형 시스템에서 암호화 파일 시스템을 위한 효율적인 암복호화 기법 (An Efficient Encryption/Decryption Approach to Improve the Performance of Cryptographic File System in Embedded System)

  • 허준영;박재민;조유근
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제35권2호
    • /
    • pp.66-74
    • /
    • 2008
  • 내장형 시스템은 민감한 데이타를 다루고 저장하기 때문에 정보를 암호화하여 보호하는 암호화 파일 시스템이 필요하지만, 암호화 파일 시스템 적용은 성능 저하가 크기 때문에 내장형 시스템에는 널리 적용되지 못하였다. 기존의 암호화 파일 시스템은 시스템 구조상 불필요한 성능저하를 가져온다. 본 논문에서 제안하는 ISEA(Indexed and Separated Encryption Approach)는 이러한 불필요한 성능 저하를 제거하고, 시스템이 효율적으로 암복호화를 지원하는 새로운 암복호화 기법이다. ISEA는 암호화와 복호화를 페이지 캐쉬를 기준으로 서로 다른 계층에서 수행한다. 즉, 암호화는 페이지 캐쉬 하위 계층에서 수행하고 복호화는 페이지 캐쉬 상위 계층에서 수행한다. 복호화한 내용은 페이지 캐쉬에 저장하여 후속 I/O 요구에 사용할 수 있게 한다. 또한, ISEA는 페이지를 암호화 블록 단위로 나누어 관리하는 페이지 인덱싱 기법을 제공한다. 페이지 인덱싱은 필요에 따라 페이지를 부분적으로 복호화하여 불필요한 복호화 연산을 제거한다. 페이지 캐쉬 탐색 성공률과 읽기/쓰기 사이즈를 종합한 성능 평가에서 ISEA는 효율적인 성능개선을 보여준다.

효과적인 IT윤리 교육 활성화 방안 : 대학생들의 인터넷 윤리적 교육 개선에 대한 연구 (Effective Strategies for Activating IT Ethics Education: A Study on Improving Internet Ethical Education for University Students)

  • 장승영
    • 한국전자통신학회논문지
    • /
    • 제19권1호
    • /
    • pp.197-208
    • /
    • 2024
  • 오늘날 인터넷 기술과 문화의 발전에 비해 대학생들의 인터넷 윤리의식 수준이 미흡한 문제를 해결하기 위해 체계적인 인터넷 윤리교육의 중요성이 부각되었다. 본 연구는 인터넷 사용의 주요 세대인 대학생들의 인터넷 윤리의식 수준을 중점적으로 조사하여 혁신적인 플립 러닝(Flip Learning) 교수법과 휠러 모델 (Wheeler Model)의 도입, 빈도수 측정 이론을 활용하여 교육의 효과를 극대화하는 방안을 모색할 수 있었다. 이를 근거로 인터넷 윤리교육을 받은 학생들이 윤리의식 수준에서 향상을 위한 방안으로 모색할 수 있게 되었다. 본 연구는 인터넷 윤리교육의 체계화와 효과적인 활성화 방안에 대해 중요한 성과를 얻었음을 결론짓고 앞으로 인터넷 윤리교육 개선과 관련한 방향성을 제시하여 체계적인 윤리교육이 필요하다는 것을 제안하였다.

페이지 그룹 검색 그룹 모델 : 음란성 유해 정보 색출 시스템을 위한 인터넷 정보 검색 모델 (Page Group Search Model : A New Internet Search Model for Illegal and Harmful Content)

  • 육현규;유병전;박명순
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제26권12호
    • /
    • pp.1516-1528
    • /
    • 1999
  • 월드 와이드 웹(World Wide Web)에 존재하는 음란성 유해 정보는 많은 국가에서 사회적인 문제를 일으키고 있다. 그러나 현재 음란성 유해 정보로부터 미성년자를 보호하는 실효성 있는 방법은 유해 정보 접근 차단 프로그램을 사용하는 방법뿐이다. 유해 정보 접근 차단 프로그램은 기본적으로 음란성 유해 정보를 포함한 유해 정보 주소 목록을 기반으로 사용자의 유해 정보에 대한 접근을 차단하는 방식으로 동작한다.그런데 대규모 유해 정보 주소 목록의 확보를 위해서는 월드 와이드 웹으로부터 음란성 유해 정보를 자동 색출하는 인터넷 정보 검색 시스템의 일종인 음란성 유해 정보 색출 시스템이 필요하다. 그런데 음란성 유해 정보 색출 시스템은 그 대상이 사람이 아닌 유해 정보 접근 차단 프로그램이기 때문에 일반 인터넷 정보 검색 시스템과는 달리, 대단히 높은 검색 정확성을 유지해야 하고, 유해 정보 접근 차단 프로그램에서 관리가 용이한 검색 목록을 생성해야 하는 요구 사항을 가진다.본 논문에서는 기존 인터넷 정보 검색 모델이 "문헌"에 대한 잘못된 가정 때문에 위 요구사항을 만족시키지 못하고 있음을 지적하고, 월드 와이드 웹 상의 문헌에 대한 새로운 정의와 이를 기반으로 위의 요구사항을 만족하는 검색 모델인 페이지 그룹 검색 모델을 제안한다. 또한 다양한 실험과 분석을 통해 제안하는 모델이 기존 인터넷 정보 검색 모델보다 높은 정확성과 빠른 검색 속도, 그리고 유해 정보 접근 차단 프로그램에서의 관리가 용이한 검색 목록을 생성함을 보인다.Abstract Illegal and Harmful Content on the Internet, especially content for adults causes a social problem in many countries. To protect children from harmful content, A filtering software, which blocks user's access to harmful content based on a blocking list, and harmful content search system, which is a special purpose internet search system to generate the blocking list, are necessary. We found that current internet search models do not satisfy the requirements of the harmful content search system: high accuracy in document analysis, fast search time, and low overhead in the filtering software.In this paper we point out these problems are caused by a mistake in a document definition of the current internet models and propose a new internet search model, Page Group Search Model. This model considers a document as a set of pages that are made for one subject. We suggest a Group Construction algorithm and a Group Evaluation algorithm. And we perform experiments to prove that Page Group Search Model satisfies the requirements.uirements.