• 제목/요약/키워드: Data Security Control Model

검색결과 213건 처리시간 0.034초

금융 마이데이터 서비스 특성과 수용의도의 관계: 개인혁신성과 기술적 보안성의 조절효과 (The Relationship between Financial Mydata Service Characteristics and Intention to Use: The Moderating Effects of Innovativeness and Technology Security)

  • 손창용;박현선;김상현
    • 지식경영연구
    • /
    • 제23권4호
    • /
    • pp.133-157
    • /
    • 2022
  • 데이터가 새로운 핵심자원으로 주목받으면서 마이데이터가 금융, 의료, 공공 등 다양한 분야로 확산되고 있지만 마이데이터 사용자의 행동연구는 미비한 실정이다. 이에 본 연구는 마이데이터가 가장 활발히 이루어지고 있는 금융 분야를 대상으로 마이데이터 특성이 가치 인식에 미치는 영향과 수용행동에 미치는 영향에 대해 실증적으로 살펴보고자 한다. 이를 위해 본 연구는 기존 연구를 근거로 연구모형을 제안하였으며, 가설검증을 위해 개인을 대상으로 295부의 설문 자료를 수집하여 AMOS 26.0을 이용하여 분석하였다. 분석 결과, 금융 마이데이터 특성으로 제안한 자기정보결정권, 금융 편의성, 개인화서비스는 지각된 가치에 유의한 영향을 미치는 것으로 나타났으며, 지각된 가치는 수용의도에 유의한 영향을 미치는 것으로 나타났다. 더 나아가 본 연구는 개인혁신성과 기술적 보안성을 조절변수로 제안하여 변수 간의 관계에 어떤 역할을 하는지 살펴보고자 하였다. 그 결과, 개인혁신성은 자기정보결정권, 개인화서비스와 지각된 가치 간의 관계를 강화시켜주는 것으로 나타났으며, 기술적 보안성은 지각된 가치와 금융 마이데이터 수용의도 간의 관계를 강화시켜 주는 것으로 나타났다. 본 연구의 결과는 금융 마이데이터 사용자의 수용에 영향을 미치는 요인을 이해하고 개인의 혁신성 수준과 기술적 보안성의 중요성에 대해 이해하는데 유용한 정보를 제공할 것으로 기대한다.

분산 ID 보관 및 연계 서비스 모델 제안 (Proposal for a Custody and Federated Service Model for the Decentralized Identity)

  • 여기호;박근덕;염흥열
    • 정보보호학회논문지
    • /
    • 제30권3호
    • /
    • pp.513-525
    • /
    • 2020
  • 오늘날까지 정보주체의 개인정보들은 많은 기업이나 기관에 중앙 집중화되어 있는 구조였다. 하지만, 최근에는 점차적으로 정보주체가 자신의 개인정보를 통제하고 소유권을 찾는 방향으로 패러다임이 변화하고 있다. 해외는 일찍부터 EU의 일반 개인정보보호법(General Data Protection Regulation)이나 미국의 소비자 프라이버시 권리장전(California Consumer Privacy Act) 등으로 개인의 데이터 소유권을 강화하고 있다. 국내도 여러 기업들이 모인 연합체들에 의해 분산 ID 서비스 모델에 대한 기술 연구와 서비스 적용 사례들을 만들어 가고 있다. 본 논문에서는 현재 연구되고 있는 분산 ID 서비스 모델과 그 한계점에 대해 알아보고 해결할 수 있는 보다 개선된 분산 ID 서비스 모델을 제안하고자 한다. 제안 모델은 분산 ID를 제3의 기관인 보관자에게 안전하게 수탁하는 기능과 서로 다른 분산 ID 서비스가 생기더라도 상호 연동될 수 있는 연계 기능을 가진다. 아울러, 제안 모델의 보안 위협을 식별하고 보안 요구사항을 도출하여 보다 안전하고 편리한 모델을 제시한다. 분산 ID 기술은 사람에 대한 증명뿐아니라 향후 사물인터넷의 디바이스 ID 인증 관리에도 확장되어 적용될 것으로 기대된다.

보안성 강화를 위한 ZTNA운영 개선방안 연구 (A Study on the Improvement of Security Enhancement for ZTNA)

  • 유승재
    • 융합보안논문지
    • /
    • 제24권1호
    • /
    • pp.21-26
    • /
    • 2024
  • 이전의 네트워크 환경에서의 보안모델은 신뢰를 기반으로 하는 Perimeter모델을 사용하여 일단 신뢰된 사용자에게 대한 리소스 접근통제가 적절하게 이루어지지 못하는 취약점이 존재해 왔다. Zero Trust는 내부 데이터에 액세스하는 사용자와 장치가 어느 것도 신뢰할 수 있는 것이 없다고 가정하는 것을 절대적 원칙으로 한다. Zero Trust 원칙을 적용하면 조직의 공격 표면을 줄이는 데 매우 성공적이며, 또한 Zero Trust를 이용하면 세분화를 통해 침입을 하나의 작은 영역으로 제한하여 공격이 발생했을 때 피해를 최소화하고 할 수 있다는 평가를 받고 있다. ZTNA는 조직에서 Zero Trust 보안을 구현할 수 있도록 하는 주요 기술로서 소프트웨어정의경계(SDP)와 유사하게, ZTNA는 대부분의 인프라와 서비스를 숨겨서 장치와 필요한 리소스 간에 일대일로 암호화된 연결을 설정한다, 본 연구에서는 ZTNA 아키텍처의 원칙이 되는 기능과 요구사항을 검토하고, ZTNA 솔루션의 구축과 운영에 따른 보안요구사항과 검토사항에 대해 연구한다.

계층적 구조 보안 정책 모델을위한 데이터 베이스 구조 설계 (Design of A Database Architecture for Hierarchical Security Policy Model)

  • 윤여웅;황윤철;엄남경;김건우;이상호
    • 정보처리학회논문지C
    • /
    • 제8C권6호
    • /
    • pp.711-720
    • /
    • 2001
  • 인터넷을 구성하는 논리적인 도메인들의 규모가 확대됨에 따라 개체들간 보안 정책 협상이 복잡해지고 다양한 특성을 갖는 각 도메인들의 구성요소와 환경 등의 요인으로 각 시스템에 대한 보안 정책 설정 및 제어가 어려운 문제로 등장하고 있다. 이 논문에서는 이러한 현실적인 문제점을 해결하기 위해 대상 네트워크를 계층적 구조 구성한 후 그결과를 바탕으로 안전한 통신을 위한 보안 정책을 적용하기 위한 데이터베이스 스키마를 설계한다. 계층적 구조에서 서로 다른 도메인간에 보안정책은 보안정책 데이터 구조를 이용하여 효율적으로 데이터를 관리하고 보안정책 메커니즘을 이용하여 안전한 통신을 가능하게 한다.

  • PDF

Application Consideration of Machine Learning Techniques in Satellite Systems

  • Jin-keun Hong
    • International journal of advanced smart convergence
    • /
    • 제13권2호
    • /
    • pp.48-60
    • /
    • 2024
  • With the exponential growth of satellite data utilization, machine learning has become pivotal in enhancing innovation and cybersecurity in satellite systems. This paper investigates the role of machine learning techniques in identifying and mitigating vulnerabilities and code smells within satellite software. We explore satellite system architecture and survey applications like vulnerability analysis, source code refactoring, and security flaw detection, emphasizing feature extraction methodologies such as Abstract Syntax Trees (AST) and Control Flow Graphs (CFG). We present practical examples of feature extraction and training models using machine learning techniques like Random Forests, Support Vector Machines, and Gradient Boosting. Additionally, we review open-access satellite datasets and address prevalent code smells through systematic refactoring solutions. By integrating continuous code review and refactoring into satellite software development, this research aims to improve maintainability, scalability, and cybersecurity, providing novel insights for the advancement of satellite software development and security. The value of this paper lies in its focus on addressing the identification of vulnerabilities and resolution of code smells in satellite software. In terms of the authors' contributions, we detail methods for applying machine learning to identify potential vulnerabilities and code smells in satellite software. Furthermore, the study presents techniques for feature extraction and model training, utilizing Abstract Syntax Trees (AST) and Control Flow Graphs (CFG) to extract relevant features for machine learning training. Regarding the results, we discuss the analysis of vulnerabilities, the identification of code smells, maintenance, and security enhancement through practical examples. This underscores the significant improvement in the maintainability and scalability of satellite software through continuous code review and refactoring.

ABMS와 NOLH을 이용한 한국군 GOP 경계시스템에 관한 분석 (Analysis of the GOP Border security systems of the ROK Army by Using ABMS and NOLH design)

  • 오경택
    • 한국시뮬레이션학회논문지
    • /
    • 제23권2호
    • /
    • pp.25-33
    • /
    • 2014
  • 본 논문은 에이전트 기반 모델링 및 시뮬레이션 개념과 그 플랫폼인 MANA를 적용한 연구이다. 유전학적 알고리즘을 이용하여 획득한 근사 최적화된 침투하는 적의 행동을 바탕으로 병력, 감시, 통신 시스템들로 이루어진 GOP 경계시스템의 효과를 평가하였다. 경계시스템의 효과 분석을 위해 4가지의 효과척도를 이용하였고, 모델을 구성하는 다수의 경계 자산을 고려하기 위해 NOLH 디자인을 적용하였다. NOLH 디자인을 적용함으로써, 시뮬레이션을 효과적으로 수행할 수 있었다. 이 연구의 결과는 경계시스템을 구성하는 경계자산의 효과적인 구성과 소초에 적정한 병력배치 등을 결정하는데 좋은 자료를 제공할 수 있을 것으로 기대한다.

통합관제 보안관리모델의 성능분석 (Performance Analysis of Security Management model for Unity Control)

  • 서정은;윤병민;허창우;김윤호
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2003년도 추계종합학술대회
    • /
    • pp.908-911
    • /
    • 2003
  • 본 연구에서는 한층 더 개선된 보안시스템을 구현하기 위해 현재 사용하고 있는 보안시스템에 대한 테스트를 실시하여 실제적으로 따르는 문제점을 분석하고, 그에 따른 대응책을 마련코자 하였다. 방화벽에서 처리할 수 있는 최대의 전송량을 측정하고자 테스트 모델을 구성하여 테스트를 실시하였으나, 테스트구간에서 전송된 Packet 수와 전송시간 측정만 기록되고, 최대 전송량 측정은 실현하지 못하였다. 따라서 보안업체의 협조를 얻어 Tool(스마트비트)을 이용한 테스트 결과를 얻을 수 있었으나, 실제 기관의 사례를 실시한 결과 많은 차이점을 가지고 있었다. 이는 기관별로 적용되고 있는 방화벽 정책(Rule 수)에 따라 방화벽의 처리성능이 가장 큰 차이점으로 분석된다.

  • PDF

유비쿼터스 헬스케어를 위한 역할 기반 접근제어 모델의 구현 (Implementation of Role Based Access Control Model for U-healthcare)

  • 이유리;박동규
    • 한국산학기술학회논문지
    • /
    • 제10권6호
    • /
    • pp.1256-1264
    • /
    • 2009
  • 유비쿼터스 환경에서의 헬스케어 서비스는 환자의 의무기록 뿐 아니라 각종 검사 자료 등 환자에 대한 대부분의 정보를 데이터화 하게 되므로 인가되지 않은 시용자가 의료 시스템에 접근하여 의료 데이터를 원래의 목적과 다른 목적으로 사용하게 된다면 환자의 생명과 관련된 중요한 정보에 큰 위협을 가져올 수 있다. 따라서 이러한 문제를 해결하기 위해서 사용자의 위치나 시간과 같은 상황정보에 따른 접근제어가 가능하고 사용자의 프라이버시 보호를 가능하게 하는 RBAC for U-healthcare 모델을 설계하고 이를 구현함으로써 유비쿼터스 환경에서의 헬스케어를 위한 접근제어 모델의 유효성을 검증한다.

Efficient Post-Quantum Secure Network Coding Signatures in the Standard Model

  • Xie, Dong;Peng, HaiPeng;Li, Lixiang;Yang, Yixian
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권5호
    • /
    • pp.2427-2445
    • /
    • 2016
  • In contrast to traditional "store-and-forward" routing mechanisms, network coding offers an elegant solution for achieving maximum network throughput. The core idea is that intermediate network nodes linearly combine received data packets so that the destination nodes can decode original files from some authenticated packets. Although network coding has many advantages, especially in wireless sensor network and peer-to-peer network, the encoding mechanism of intermediate nodes also results in some additional security issues. For a powerful adversary who can control arbitrary number of malicious network nodes and can eavesdrop on the entire network, cryptographic signature schemes provide undeniable authentication mechanisms for network nodes. However, with the development of quantum technologies, some existing network coding signature schemes based on some traditional number-theoretic primitives vulnerable to quantum cryptanalysis. In this paper we first present an efficient network coding signature scheme in the standard model using lattice theory, which can be viewed as the most promising tool for designing post-quantum cryptographic protocols. In the security proof, we propose a new method for generating a random lattice and the corresponding trapdoor, which may be used in other cryptographic protocols. Our scheme has many advantages, such as supporting multi-source networks, low computational complexity and low communication overhead.

모바일 기기 사용자는 왜 정보보호에 위험한 행동을 하는가? : 위험행동 결정요인 모델을 중심으로 (Why Do Mobile Device Users Take a Risky Behavior?: Focusing on Model of the Determinants of Risk Behavior)

  • 김종기;김지윤
    • 한국정보시스템학회지:정보시스템연구
    • /
    • 제28권2호
    • /
    • pp.129-152
    • /
    • 2019
  • Purpose The purpose of this study is to empirically identify the risky behavior of mobile device users using the Internet of Things on a situational perspective. Design/methodology/approach This study made a design of the research model based on model of the determinants of risk behavior. Data were collected through a survey including hypothetical scenario. SmartPLS 2.0 was used for the structural model analysis and t-test was conducted to compare the between normal and situational behavior. Findings The results were as follows. First, the central roles of risk propriety and risk perception were verified empirically. Second, we identified the role of locus of control as a new factor of impact on risky behavior. Third, mobile risk propensity has been shown to increase risk perception. Fouth, it has been shown that risk perception does not directly affect risky behavior and reduce the relationship between mobile risk propensity and risk behavior. According to the empirical analysis result, Determinants of risk behavior for mobile users were identified based on a theoretical framework. And it raised the need to pay attention to the impact of locus of control on risk behavior in the IS security field. It provided direction to the approach to risky behavior of mobile device users. In addition, this study confirmed that there was a possibility of taking risky behavior in the actual decision-making.