• 제목/요약/키워드: Control Trust

검색결과 329건 처리시간 0.024초

건설대기업의 조직문화가 정서적 몰입에 미치는 영향 : 조직신뢰의 매개효과를 중심으로 (The Effect of Organizational Culture of Large Construction Companies on Emotional Commitment through Organizational Trust)

  • 김혜진 ;황찬규
    • 벤처혁신연구
    • /
    • 제6권2호
    • /
    • pp.83-99
    • /
    • 2023
  • 본 연구는 국내 소재 건설대기업 본사 및 현장 근무자를 대상으로 하여 건설대기업의 조직문화가 조직신뢰를 매개로 정서적 몰입에 미치는 영향을 규명하는데 목적이 있다. 유의 표집법을 적용하여 표집하였으며 분석에 사용된 최종 설문수는 201부이며 SPSS 20.0 프로그램을 활용하여 통계분석을 실시하였다. 분석결과, 첫째, 건설대기업 구성원이 인지한 조직문화의 하위요인 중 합리문화, 개발문화, 합의문화는 정서적 몰입에 유의한 정(+)의 영향을 미치는 것으로 나타났으나, 위계문화는 유의하지 않은 것으로 나타났다. 둘째, 개발문화, 합의문화, 위계문화는 조직 신뢰에 유의한 정(+)의 영향을 미치는 것으로 나타났으나, 합리문화는 유의하지 않은 것으로 나타났다. 셋째, 조직 신뢰는 정서적 몰입에 대해 유의한 정(+)의 영향을 미치는 것으로 나타났다. 넷째, 조직 신뢰는 조직문화와 정서적 몰입 간에 매개하는 것으로 나타났다. 이는 조직 구성원에게 안정성과 통제보다는 유연성과 변화를 향상시키는 조직문화가 정서적 몰입에 긍정적으로 영향을 미칠 수 있음을 보여준다.

모바일 클라우드 스토리지 서비스에서의 데이터 보안을 위한 데이터 접근 제어 및 보안 키 관리 기법 (A Method for Data Access Control and Key Management in Mobile Cloud Storage Services)

  • 신재복;김윤구;박우람;박찬익
    • 대한임베디드공학회논문지
    • /
    • 제8권6호
    • /
    • pp.303-309
    • /
    • 2013
  • Cloud storage services are used for efficient sharing or synchronizing of user's data across multiple mobile devices. Although cloud storages provide flexibility and scalability in storing data, security issues should be handled. Currently, typical cloud storage services offer data encryption for security purpose but we think such method is not secure enough because managing encryption keys by software and identifying users by simple ID and password are main defectives of current cloud storage services. We propose a secure data access method to cloud storage in mobile environment. Our framework supports hardware-based key management, attestation on the client software integrity, and secure key sharing across the multiple devices. We implemented our prototype using ARM TrustZone and TPM Emulator which is running on secure world of the TrustZone environment.

The Effects of Dependence and Conflict on Qualitative and Quantitative Organizational Performances in Partnership

  • Kang, Bohyeon
    • Asia Marketing Journal
    • /
    • 제20권2호
    • /
    • pp.1-27
    • /
    • 2018
  • This study examines the effects of dependence and conflict on organizational performances in partnership, qualitatively (trust) and quantitatively (sales) under four control variables (period of business, number of goods, competition density, and number of employees). Also, this study presents termination cost and alternative attractiveness as the antecedents of dependence, goal incongruity and unfairness as the antecedents of conflict. As the results of analysis with survey data from 360 distributors in manufacturer-distributor partnership, 7 hypotheses are supported and 2 hypotheses are rejected. The results of structural equation modeling (SEM) verify that termination cost increases dependence, that alternative attractiveness reduces dependence, that goal incongruity and unfairness increase conflict, that dependence reduces conflict, that dependence increases trust, and that conflict reduces trust. However, unexpectedly, dependence reduces sales, and conflict has no impact on sales. The results of this study provide insightful implications theoretically and managerially to scholars and practitioners interested in partnership.

제로 트러스트 구축 프로세스에 관한 연구 (A Study on Zero Trust Building Process)

  • 이대성
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.464-466
    • /
    • 2021
  • 현재 대부분 기업은 웹 서비스, 클라우드 시스템, 데이터센터용으로 방화벽이나 WAF(Web Application Firewall) 등의 보안 솔루션을 갖추고 있다. 최근 원격접속의 필요가 높아지면서 원격접속 제어의 보안 취약점을 극복해야 하는 과제가 중요시되고 있다. 본 논문에서는 제로 트러스트 관점의 네트워크 보안 모델에 대한 개념과 이를 활용한 전략 및 보안체계에 대해 살펴보고자 한다.

  • PDF

클라우드 컴퓨팅 환경의 데이터 신뢰 확보 (Trust Assurance of Data in Cloud Computing Environment)

  • 정임영;조인순;유영진
    • 한국통신학회논문지
    • /
    • 제36권9B호
    • /
    • pp.1066-1072
    • /
    • 2011
  • 가상화를 통해 원하는 만큼의 컴퓨팅 파워와 데이터 저장 공간을 제공하면서도 관련된 IT자원의 유지보수 비용과 관리에서는 사용자를 해방시켜주는 많은 장점에도 불구하고, 클라우드 컴퓨팅이 가까운 미래에 실질적인 서비스로 자리잡고 활성화를 위해서는 먼저 넘어야 할 장벽들이 있다. 즉, 사용자의 제어 너머에 있는 클라우드 컴퓨팅 환경이 IT서비스와 인프라에 대해 사용자에게는 이용권만을 주기 때문에 비롯되는 여러 문제들이 생기게 된다. 가장 큰 이슈 중의 하나는 클라우드에 저장되는 정보의 보호 및 신뢰성 확보이다. 본 논문에서는 provenance 통한 클라우드 상의 데이터 신뢰확보에 대한 효과적이고 유용한 해법을 제안한다.

스마트 공간을 위한 참여 제어 시스템의 설계 및 구현 (Design and Implementation of Admission Control System in Smart Space)

  • 양종필;심미선;신원;이경현
    • 한국멀티미디어학회논문지
    • /
    • 제9권3호
    • /
    • pp.342-352
    • /
    • 2006
  • 오늘날 컴퓨팅 환경은 유비쿼터스로 변화하고 있다. 유비쿼터스 컴퓨팅 환경은 사용자들이 언제 어디서나 컴퓨팅 자원에 접근할 수 있는 스마트 공간(Smart space)으로 실현될 것이다. 그러나 스마트 공간내의 자원들에게 사전에 신뢰받지 못한 상태의 사용자들이 안전하게 자원들에 접근하기 위해서는 사용자들과 자원들 사이에 안전한 신뢰 관계를 형성하기 위한 기법이 요구된다. 본 논문에서는 유비쿼터스 컴퓨팅 환경에서의 신뢰 관계 형성을 위하여 기존에 제안된 분산된 신뢰(Distributed trust) 기법의 "악의적 권한 위임"과 "위임권한 취소"에 대한 보안 문제점을 지적하고, 보안성이 개선된 새로운 참여 제어 시스템을 제안한 후 이를 구현한다.

  • PDF

Detection and Trust Evaluation of the SGN Malicious node

  • Al Yahmadi, Faisal;Ahmed, Muhammad R
    • International Journal of Computer Science & Network Security
    • /
    • 제21권6호
    • /
    • pp.89-100
    • /
    • 2021
  • Smart Grid Network (SGN) is a next generation electrical power network which digitizes the power distribution grid and achieves smart, efficient, safe and secure operations of the electricity. The backbone of the SGN is information communication technology that enables the SGN to get full control of network station monitoring and analysis. In any network where communication is involved security is essential. It has been observed from several recent incidents that an adversary causes an interruption to the operation of the networks which lead to the electricity theft. In order to reduce the number of electricity theft cases, companies need to develop preventive and protective methods to minimize the losses from this issue. In this paper, we have introduced a machine learning based SVM method that detects malicious nodes in a smart grid network. The algorithm collects data (electricity consumption/electric bill) from the nodes and compares it with previously obtained data. Support Vector Machine (SVM) classifies nodes into Normal or malicious nodes giving the statues of 1 for normal nodes and status of -1 for malicious -abnormal-nodes. Once the malicious nodes have been detected, we have done a trust evaluation based on the nodes history and recorded data. In the simulation, we have observed that our detection rate is almost 98% where the false alarm rate is only 2%. Moreover, a Trust value of 50 was achieved. As a future work, countermeasures based on the trust value will be developed to solve the problem remotely.

소셜 네트워크 서비스를 위한 키 분배와 사용자 평판을 이용한 접근 제어 메커니즘 (Access Control Mechanism Based on Key Assignment and User Trust Level for Social Network Services)

  • 전문길;황준호;유명식
    • 한국통신학회논문지
    • /
    • 제38B권5호
    • /
    • pp.410-415
    • /
    • 2013
  • 최근 인터넷이 웹 2.0 시대에 들어서면서부터 페이스북, 트위터, 유튜브 등과 같은 많은 소셜 네트워크 서비스들이 생겨났다. 이를 통해 사용자들은 온라인 상에서 다른 사용자들과 관계를 맺고 그룹에 가입할 수 있으며 타인의 생활을 실시간적으로 확인할 수 있다. 하지만 무방비한 온라인 상의 정보 노출은 악의적인 사용자들로 하여금 쉽게 타인의 개인정보를 수집하고 이용할 수 있게 만들 수 있다. 이에 본 논문에서는 개인 정보의 남용을 방지하고 권한이 부족한 사용자들이 타인의 개인 정보에 접근하는 것을 제어하기 위한 접근 제어 메커니즘을 제안한다. 본 논문에서는 제안하는 접근 제어 메커니즘은 마스터키를 핵심키와 부분키로 구분하고, 요청자의 평판도에 따라 접근 권한을 제한하는 특징을 가지고 있다. 이러한 제안 접근 제어 메커니즘의 성능 분석을 위해 기존 소셜 네트워크에서 고려하는 정보 보호 메커니즘과의 성능을 비교 분석한 결과 복잡도와 계산 시간 소모량 그리고 키 관리의 안전성 측면에서 성능 향상이 가능함을 확인할 수 있었다.

A Trust Management Model for PACS-Grid

  • Cho, Hyun-Sook;Lee, Bong-Hwan;Lee, Kyu-Won;Lee, Hyoung
    • Journal of information and communication convergence engineering
    • /
    • 제5권2호
    • /
    • pp.144-149
    • /
    • 2007
  • Grid technologies make it possible for IT resources to be shared across organizational and security domains. The traditional identity-based access control mechanisms are unscalable and difficult to manage. Thus, we propose the FAS (Federation Agent Server) model which is composed of three modules: Certificate Conversion Module (CCM), Role Decision Module (RDM), and Authorization Decision Module (ADM). The proposed FAS model is an extended Role-Based Access Control (RBAC) model which provides resource access capabilities based on roles assigned to the users. FAS can solve the problem of assigning multiple identities to a shared local name in grid-map file and mapping the remote entity's identity to a local name manually.

Influencing Factors on Consumers' Smartphone Adoption

  • Park, Mi-Youn;Sun, Zhenbao;Hwang, Kum-Ju;Lee, Il-Han
    • Journal of Information Technology Applications and Management
    • /
    • 제19권2호
    • /
    • pp.17-38
    • /
    • 2012
  • The purpose of this study is to investigate the research model attempting to explain factors influencing consumers' attitude towards Smartphone adoption and behavioral intention to use a Smartphone. The 357 sets of data are tested against the model using SEM (structural equation model). The research results reveal that organizational and social influences, consumers' self-actualization, and trust affect consumers' attitude towards Smartphone adoption, and behavioral control influences behavioral intention. Implications of the findings suggest that Smartphone should be approached with a holistic view, suggesting that Smartphone research should emphasize Smartphone as a convergent device including both hardware and software with services and applications. Research results are discussed, and limitations of the current study and future research are presented.