• Title/Summary/Keyword: 정보보호 만족도

Search Result 455, Processing Time 0.024 seconds

Proxy Signature for a Corporate using Proxy Certificate Technology (법인의 대리서명을 위한 위임 인증서 기술)

  • 조상래;김태성;진승헌
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.253-256
    • /
    • 2002
  • 법인에서 권한의 위임을 통한 대리 서명은 이미 오프라인에서 널리 사용되고 있다. 이러한 대리 서명을 온라인 상에서 사용하기 위해서는 법인은 위임자에게 위임 인증서를 발급하고 위임자는 그 인증서로 대리서명을 하여 온라인 상에서 업무를 수행할 수 있다. 그러나 이러한 기술을 사용하기 위해서는 위임자의 권한 위임장이 위 변조와 오남용의 위험으로부터 안전하게 보호되어야 한다는 요구 사항이 먼지 만족 되야 하는 필요성이 있다. 위임 인증서는 안전한 대리 서명을 효과적으로 달성하기 위해 등장하였으며 현재 여러 가지 응용 서비스가 제안되고 있다. 본 논문에서는 법인이라는 특수한 환경에서 위임 인증서를 이용하여 안전한 대리서명을 사용할 수 있는 기술과 방법을 제안한다.

  • PDF

VANET에서의 보안 기술동향

  • Cho, Young-Jun;Lee, Hyun-Seung;Park, Nam-Je;Choi, Doo-Ho;Won, Dong-Ho;Kim, Seung-Joo
    • Review of KIISC
    • /
    • v.19 no.1
    • /
    • pp.134-142
    • /
    • 2009
  • VANET(Vehicular Ad-hoc Network)은 MANET(Mobile Ad-hoc Network)의 한 형태로, 다수의 차량들이 무선통신을 이용하여 차량 간 통신 또는 차량과 노변장치(Roadside Equipment) 간의 통신을 제공하는 차세대 네트워킹 기술이다. VANET은 주로 사고를 예방하기 위해 사용된다. VANET은 사람의 안전과 생명을 보호하는 중요한 역할을 하기 때문에 보안을 반드시 고려해야 한다. 본 고에서는 VANET에서의 보안과 관련된 고려사항 및 제약사항과 위협을 서술하고 VANET이 만족해야 할 보안요구사항에 대해 분석한다.

Research of Access Control Mechanism for XML Document Protection (XML 문서 보호를 위한 접근제어 메커니즘 연구)

  • 반용호;심효영;김종훈
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.326-328
    • /
    • 2003
  • 본 논문에서는 최근 그 필요성이 크게 인식되고 있는 XML 문서에 대한 보호 방안을 접근제어 기법을 적용하여 해결하고자 한다. 일반적인 자원 또는 HTML 문서에 적용되는 접근 방법과 달리 XML 문서가 가지는 구조적 특성을 충분히 활용하여 XML 문서의 각 엘리먼트 레벨까지 소유주의 보호 권한(protection privilege)을 만족하면서, 적절한 사용권한을 가진 사용자에게 해당 XML 문서에 대한 접근과 변경을 수행하는 메커니즘을 제안한다.

  • PDF

A Design of DDPT(Dynamic Data Protection Technique) using k-anonymity and ℓ-diversity (k-anonymity와 ℓ-diversity를 이용한 동적 데이터 보호 기법 설계)

  • Jeong, Eun-Hee;Lee, Byung-Kwan
    • The Journal of Korea Institute of Information, Electronics, and Communication Technology
    • /
    • v.4 no.3
    • /
    • pp.217-224
    • /
    • 2011
  • This paper proposes DDPT(Dynamic Data Protection Technique) which solves the problem of private information exposure occurring in a dynamic database environment. The DDPT in this paper generates the MAG(Multi-Attribute Generalization) rules using multi-attributes generalization algorithm, and the EC(equivalence class) satisfying the k-anonymity according to the MAG rules. Whenever data is changed, it reconstructs the EC according to the MAC rules, and protects the identification exposure which is caused by the EC change. Also, it measures the information loss rates of the EC which satisfies the ${\ell}$-diversity. It keeps data accuracy by selecting the EC which is less than critical value and enhances private information protection.

A Study on the Supply and Perception of Personal Protective Equipments for Fire Fighters (화재진압대원의 개인보호장구 지급 실태 및 인식에 관한 연구)

  • Choi, Jaehyeong;Kim, Woojae;Kang, Shinwook;Kim, Junggon
    • Journal of the Society of Disaster Information
    • /
    • v.12 no.4
    • /
    • pp.381-388
    • /
    • 2016
  • In this study, we surveyed the supply and perception of Personal Protective Equipments for firefighters. As a result, most of the respondents answered that they were paid in accordance with the supply standard, but 12% of the respondents said that there were insufficient equipment. Also, satisfaction with the performance of the equipment is mostly satisfied, but the safety gloves are more than 50% dissatisfied. In summing up the results of the survey, it is urgently necessary to improve the current supply standard, which is determined by the life of PPE, to the replacement period according to the using time or frequency. Also, a new standard should be prepared through the follow - up study.

침입탐지율 향상을 위한 네트웍 서비스별 클러스터링(clustering)

  • 류희재;예홍진
    • Review of KIISC
    • /
    • v.13 no.1
    • /
    • pp.68-76
    • /
    • 2003
  • 네트웍 기반의 컴퓨터 보안이 컴퓨터 보안분야의 중요한 문제점으로 인식이 된 이래 네트웍 기반의 침입탐지 방법 중 클러스터링(Clustering)을 이용한 비정상 탐지기법(Anomaly detection)을 사용하는 시도들이 있었다. 네트웍 데이터 같은 대량의 데이터의 처리에 클러스터링을 통한 방법이 효과적인 결과를 나타내었음이 다수의 논문에서 제기되어왔으나 이 모델에서의 클러스터링 방법은 네트웍 정보로부터 추출한 정보들을 정상적인 클러스터들과 그렇지 않은 클러스터들 크게 두 집단으로 나누는 방법을 택했었는데 침입탐지율에서 만족할만한 결과를 얻지 못했었다. 본 논문에서 제안하고자 하는 모델에서는 이를 좀 더 세분화하여 네트웍 서비스(Network service)별로 정상적인 클러스터들과 그렇지 않은 클러스터들을 가지게되는 방법을 적용하여 기존 모델에서의 침입탐지율 결과의 개선을 도모해 보고자한다.

New Password-Authenticated Key Exchange Protocol based on ElGamal (ElGamal 기반의 새로운 패스워드-인증 키 교환 프로토콜)

  • 심현정;김락현;염흥열
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.07a
    • /
    • pp.77-82
    • /
    • 2003
  • 본 논문에서는 ElGamal 암호 기반에 PAK(Password-Authenticated Key Exchange) 프로토콜을 적용하여, 새로운 패스워드-인증 키 분배 프로토콜을 제안하고자 한다. ElGamal 암호 기법에서 사용자와 서버의 공개키와 개인키로 미리 공유된 패스워드와 비밀 정보를 암호문으로 전송하고 복호함으로써 서버-클라이언트 상호 인증을 하고, 비밀 정보를 근거로 세션키를 나누어 갖는 것이 이 프로토콜의 목적이다. 또한 설계 시 패스워드-인증 키 교환 프로토콜에서의 보안 요구사항을 고려하여 패스워드 기반의 인증 키 분배 프로토콜에서 요구하는 보안 요구사항을 만족하고 있다.

  • PDF

Security Design for Information protection System using BSIMM (BSIMM을 활용한 정보보호시스템 보안 설계 방안)

  • Park, Jung-Sup
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.6
    • /
    • pp.1541-1547
    • /
    • 2015
  • In the recent IT industry, security has established itself as the factor to be considered the most in the software development. It goes without saying that security is the critical factor for the development of information security products. In the evaluation of the information security products, the security is assured by the security architecture requirement (ADV_ARC). However, the Absence of the systematic software security architecture process makes it difficult to guarantee the security quality consistently even though they are evaluated based on common criteria. In this paper, we propose a way to ensure a consistent security quality applying the software security framework in BSIMM.

Relationship among User's Security Need Sufficiency, Customer Satisfaction and Life Satisfaction in Electronic Security System (기계경비시스템 이용자의 안전욕구충족과 이용만족 및 생활만족의 관계)

  • Kim, Chan-Sun
    • The Journal of the Korea Contents Association
    • /
    • v.9 no.7
    • /
    • pp.257-267
    • /
    • 2009
  • This study aims at diagnosing the relationship among user's security need Sufficiency, customer satisfaction and life satisfaction in electronic security system. For the achievement of this study selected electronic security system users in Seoul as a population for about 25 days from June 20$^{th}$, 2008 to July 15$^{th}$, 2008, segmented. This study selected 378 peoples by distributing 400 unities in total for each 80 peoples throughout purposive sampling method. The final 302 samples were used in statistics. Collected data was analyzed based on the aim of this study using SPSSWIN 16.0, and factor analysis, reliability analysis, stepwise multiple regression analysis and path analysis were used as statistic techniques to analyze. The conclusions are the followings; First, The higher bodily, environmental, mental, informational, and physical security need the more body and property protection satisfaction and facility customer satisfaction. The higher bodily, environmental, and mental security need the more employee service satisfaction. Second, The higher bodily, environmental, informational, and physical security need are perceived, the more influence is marked with life satisfaction and security life satisfaction. Third, The higher personal and property protection, facility, and employee service satisfaction the more security life satisfaction. Also, the higher customer service and personal and property protection satisfaction are perceived, the more influence is marked with life satisfaction. Fourth, Security need sufficiency has little influence on life satisfaction directly, but it has high influences on life satisfaction through customer satisfaction of electronic security system.

Behavior for Protecting Patient Medical Record of Physical Therapists (물리치료사의 환자 의료정보 보호 실천행위)

  • Lee, I.H.;Park, H.J.;Shin, A.M.;Son, C.S.;Kim, Y.N.
    • Journal of rehabilitation welfare engineering & assistive technology
    • /
    • v.3 no.1
    • /
    • pp.15-20
    • /
    • 2009
  • The purpose of this study was to investigate behavior to protect medical record among physical therapists(PTs). This study conducted a survey through the self-written questionnaires from 69 clinical PTs to understanding to protect patient' medical record. The result indicated that the behavior of PTs was not average 1, but the older PTs and healthier PTs, more protective patient's medical record(p<.01). The revision of PTs' behavior attitude and intention subjective was helpful to improve their behavior to protect patent's medical record.

  • PDF