• Title/Summary/Keyword: 정보보호 만족도

Search Result 455, Processing Time 0.029 seconds

A Design for Dynamic Separation of Duty in Role-Based Access Control Systems (역할 기반의 접근제어 시스템에서 동적 의무분리 만족을 위한 설계 방법)

  • Ji, Hee-Young;Park, Seog
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10a
    • /
    • pp.320-322
    • /
    • 1999
  • 역할 기반의 접근제어 시스템은 응용에 따라 보호 객체들에 대한 접근을 역할들로 분류하여 정형 트랜잭션과 데이터의 무결성을 보장하는 의무분리의 원리로 정보를 처리하는 시스템으로 편리하고 단순한 권한 관리를 제공한다. 본 논문에서는 기업 환경에 적합한 역할 기반의 접근제어 시스템에서 데이터베이스 내에 저장된 데이터에 대한 권한 없는 접근, 고의적인 파괴 및 변경을 야기하는 사고로부터 데이터베이스를 보호하기 위해 정보의 무결성 보장을 위한 의무분리의 원리를 제안한다. 그리고 제안된 원리를 기반으로 하여 적용 대상으로 상호 배타적인 부트랜잭션들을 포함하고 있는 중첩 트랜잭션을 생각해 보았으며, 여기에 동적 의무분리 요구사항을 만족시키기 위해서 주체, 세션 기반에서 새롭게 해석하였다. 이 기법은 시스템 운영의 유연성을 향상시키고, 역할 관리를 단순화시키는 장점을 가진다. 또한 여러 트랜잭션들이 동시에 실행되는 환경하에 정보의 무결성 유지를 위해서 본 논문에서 제안한 의무분리 기법을 적용하였다. 이때 감염된 트로이언 목마에 의해 발생될 수 있는 정보의 유출문제를 해결하고자 의무분리를 위한 격자 구조를 설계하고 이를 바탕으로 해석하였다.

  • PDF

Chat-Trip: Chat-Aware User Embedding for Friend Recommendation (Chat-Trip: 친구추천을 위한 대화 기반 사용자 임베딩)

  • Yun-Jeong Choi;Min-Ji Kang;Chae-Yeon Lee;Da-Bin Kang;Go-eun Gu;Gyu-Young Lee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.1049-1050
    • /
    • 2023
  • 빅데이터 시대에 추천시스템은 끊임없이 진화하고 있으며 그 중요성도 나날이 높아지고 있다. 그럼에도, 친구추천시스템은 여전히 사용자의 맥락 정보에만 의존하는 제한적인 모습을 보이고 있다. 이에 본 연구는 사용자의 대화에 드러난 관심사와 대화 만족도 등을 직접 사용자 임베딩에 활용한 Chat-Trip 모델을 제안하고, 실험을 통해 그 효용성을 입증하였다.

An Efficient Anonymous Routing Protocol Without Using Onion Technique in MANET (Onion 기법을 사용하지 않는 효율적인 MANET 익명 라우팅 프로토콜)

  • Lee, Sung-Yun;Oh, Hee-Kuck;Kim, Sang-Jin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.19 no.6
    • /
    • pp.71-82
    • /
    • 2009
  • There have been a lot of researches on providing privacy in MANET (Mobile Ad hoc NETwork) using trapdoor, onion, and anonymous authentication. Privacy protection in MANET can be divided into satisfying ID privacy, location privacy, route privacy, and unlinkability between sessions. Most of the previous works, however, were unsatisfactory with respect to location privacy or route privacy. Moreover, in previous schemes, cryptographic operation cost needed to meet the privacy requirements was relatively high. In this paper, we propose a new efficient anonymous routing protocol that satisfies all the privacy requirements and reduces operation costs. The proposed scheme does not use onion or anonymous authentication techniques in providing privacy. We also provide a more accurate analysis of our scheme's efficiency by considering all the nodes involved in the route establishment.

The Evaluation of Food Service Menus in an Immigration Detention Center (외국인 보호소 급식 식단 품질에 대한 인식 및 만족도)

  • Kim, Hye-Jin;Kim, Woon Joo;Lee, Young Eun
    • Journal of the Korean Society of Food Science and Nutrition
    • /
    • v.42 no.2
    • /
    • pp.286-305
    • /
    • 2013
  • The purpose of this study was to investigate the recognition and satisfaction with the menu quality of food services in an immigration detention center. The survey was conducted from January 22, 2010 to April 22, 2010 by questionnaires. A survey with 265 respondents was conducted and data analyzed by the SAS Program. In analyzing leftovers, the most common was kimchi (37.61%), followed by breads (21.52%), and beans/bean curd (17.99%). The common cause for leftover were undesirable taste (31.84%), sickness or a lack of desire for eating (19.85%). In terms of cooking methods, stir-frying, broiling, and frying were highly preferred to steaming, boiling, and salting. In the analysis of preferences in the taste and satisfaction of food service, there were significant differences in hot, sour, bitter, and light tastes (p<0.05, p<0.01, p<0.001). Satisfaction was low with hot and light tastes, whereas sour and the bitter tastes showed a high degree of satisfaction. In the opinions for quality improvement, most immigrants wanted a tastier food supply (58.69%), a diverse food supply (40.54%), and clean utensils (36.68%). In the analysis of the gap between importance and performance, food taste, variety, and sanitation were recognized as poorly performed, causing major dissatisfaction with the food. The overall satisfaction score was 'average' (3 points out of 5 points) with 3.26 points. The satisfaction score showed insignificant difference depending on religions and duration of stay in Korea, but showed significant differences depending on nationality (p<0.001).

Comparative Analysis of Methodology for Improving Information Security Consulting for SMEs in Korea (중소기업 정보보호 컨설팅 개선을 위한 방법론 비교 분석)

  • Jang, Sang-Soo
    • Journal of Convergence for Information Technology
    • /
    • v.10 no.8
    • /
    • pp.1-6
    • /
    • 2020
  • The government is carrying out information security consulting support projects to solve the difficulties of SME information protection activities. Since the information security consulting methodology applied to SMEs does not apply the proven methodology such as the critical information and communication infrastructure(CIIP), ISMS, ISO27001, etc. It applies various methods for each consulting provider. It is difficult to respond appropriately depending on the organizational situation such as the type and size of SMEs. In order to improve such problems of SME information security consulting and to improve more effective, effective and standard methodology, the information security consulting methodology applied in the current system was compared and analyzed. Through the improvement plan for SME information security consulting method suggested in this study, it is possible to provide information security consulting suitable for all enterprises regardless of SME size or business type.

An Analysis of Foreign Information Security Management system and policy using Information Security Management analysis framework (정보보호관리 분석 프레임워크를 활용한 국외 정보보호관리 제도 및 정책 분석)

  • Jeong, Jae-Hun;Choi, Myung-Gil
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.05b
    • /
    • pp.720-723
    • /
    • 2010
  • 정보기술에 대한 투자규모는 날로 증가하고 있다. 국내 공공 부문의 경우에도 전자정부 구현 등을 위한 다양한 사업으로 인해 투자가 지속적으로 증가하고 있다. 이런 정보화 투자의 증대에도 불구하고 정보화의 효과에 대해서는 아직도 많은 의문이 제기되고 있다. 특히 S/W 취약성으로 인해 보안 침해사고가 발생하고, 정보화 관련 법제도 미흡으로 보안강화 노력이 강구되지 못하였으며 국가정보화의 새로운 틀이 마련되는 시점에서 법제도의 정비가 필요해졌다. 이러한 부분을 보완하고자 정보보호관리(Information Security Management : ISM)라는 제도를 분석한 프레임워크가 개발되었고, 본 논문은 이를 활용하여 국외 정보보호관리 제도 및 정책을 분석하고자 한다. ISM은 주체별로 역할과 책임을 명확하게 하고, 정보화의 목표를 조직목표에의 기여로 정하여 체계적으로 추진하되, 정보보호 보안 프로그램의 적합성과 구현 및 평가/개선을 하려는 핵심추진 노력이 필요하고, 아울러 이런 노력은 현재의 모습에 만족하지 말고 보다 나은 대안과 효과적 수단을 지속적으로 강구하려는 자세 등이 주요한 특징에 속한다. 본 논문을 통하여 분석된 국외 정보보호관리 제도 및 정책은 향후 우리나라의 정보보호관리 제도 및 정책에 상당한 영향을 미칠 것으로 기대된다.

  • PDF

u-라이프케어를 위한 생체정보의 계측

  • Chung, Taek-Dong;Kim, Hee-Chan
    • Review of KIISC
    • /
    • v.17 no.1
    • /
    • pp.33-37
    • /
    • 2007
  • 본 논문에서는 최근 새롭게 제안된 건강/의료 복지 서비스인 u-라이프케어에서 생체정보의 계측의 중요성과 최신 연구 동향을 주요 만성 성인질환인 당뇨병을 대상으로 분석하였다. 당뇨병의 정확한 진단과 효율적 관리에 있어서 중요한 생체 정보인 혈당 및 당화혈색소 비율의 의미를 분석하고 이를 계측하기 위한 생체계측 시스템의 구성과 특징을 살펴보았다. 특히, u-라이프케어를 위한 생체계측용 센서의 요구 특성과 이를 만족시키기 위한 최신 연구동향을 분석함으로써 향후 도래할 신개념의 의료/복지 서비스 시스템에서 생체정보와 이를 위한 생체계측시스템에 대한 이해를 개관하였다.

Security analysis o( proxy signature schemes based on RSA and integer factorization problems (RSA와 소인수 분해 문제에 기반한 대리서명 기법의 안전성 분석)

  • Park Je Hong;Kang Bo Gyeong;Han Jae Woo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.15 no.2
    • /
    • pp.65-72
    • /
    • 2005
  • Quite recently, Zhou, Lu and Cao proposed a proxy-protected signature scheme based on the RSA assumption and two proxy-protectcd schemes based on the hardness of integer factorization. Dey also provided a security proof for each signature scheme in the random oracle model. In this paper, we show that their schemes do not satisfy a security requirement necessary for proxy signature schemes. This results in generating proxy signature without fay Permission from an original signer.

A Design of Group Signature Based Vehicle Payment Protocol to Ensure Vehicle Anonymity (차량 익명성을 보장하는 그룹 서명기반 차량용 결제 프로토콜 설계)

  • Chung, Myung-woo;Kim, Seung-joo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.4
    • /
    • pp.753-773
    • /
    • 2019
  • CV(Connected Vehicle) technology provides safety-related services and user convenience-related services to vehicle. Safety-related services can cause privacy problem by continuously transmitting vehicle information to nearby vehicles or base stations. Therefore, safety-related services should provide vehicle anonymity for privacy protection. However, if convenience-related services such as payment services fail to provide vehicle anonymity, driver information related to safety-related services may also be leaked. In this paper, we design a payment protocol based on ECQV(Elliptic Curve Qu-Vanstone) impicit certificate and group signature that provides BU-anonymity and traceability. The proposed payment protocol makes it impossible to track vehicles from payment transactions history by separating roles of payment system components. Moreover, we define the security requirements that the vehicle payment protocol must satisfy and show that the protocol satisfies the requirements.

Full-Round Differential Attack on the Original Version of the Hash Function Proposed at PKC'98 (PKC'98에 제안된 해쉬 함수의 Original Version에 대한 전체 라운드 차분 공격)

  • 장동훈;성재철;이상진;임종인;성수학
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.12 no.2
    • /
    • pp.65-76
    • /
    • 2002
  • Shin et al. proposed the new hash function with 160-bit output length at PKC'98. This hash function is based on the advantages of the existing hash functions, such as SHA-1, RIPEMD-160, HAVAL, and etc.$^{[1]}$ Recently, Han et al. cryptanalyzed the hash function proposed at PKC'98 and proposed the method finding a collision pair with $2^{-30}$ probability at FSE 2002, supposing that boolean functions satisfy SAC(Strict Avalanche Criterian).$^{[2]}$ This paper improves the method and shows that we can find a collision pair from the original version of the hash function with $2^{-37.13}$ probability through the improved method. And we point out that the problem of the function comes from shift values dependent on message.