• 제목/요약/키워드: Information Security Economics

검색결과 142건 처리시간 0.028초

A Novel Approach to Trojan Horse Detection in Mobile Phones Messaging and Bluetooth Services

  • Ortega, Juan A.;Fuentes, Daniel;Alvarez, Juan A.;Gonzalez-Abril, Luis;Velasco, Francisco
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제5권8호
    • /
    • pp.1457-1471
    • /
    • 2011
  • A method to detect Trojan horses in messaging and Bluetooth in mobile phones by means of monitoring the events produced by the infections is presented in this paper. The structure of the detection approach is split into two modules: the first is the Monitoring module which controls connection requests and sent/received files, and the second is the Graphical User module which shows messages and, under suspicious situations, reports the user about a possible malware. Prototypes have been implemented on different mobile operating systems to test its feasibility on real cellphone malware. Experimental results are shown to be promising since this approach effectively detects various known malware.

Network intrusion detection method based on matrix factorization of their time and frequency representations

  • Chountasis, Spiros;Pappas, Dimitrios;Sklavounos, Dimitris
    • ETRI Journal
    • /
    • 제43권1호
    • /
    • pp.152-162
    • /
    • 2021
  • In the last few years, detection has become a powerful methodology for network protection and security. This paper presents a new detection scheme for data recorded over a computer network. This approach is applicable to the broad scientific field of information security, including intrusion detection and prevention. The proposed method employs bidimensional (time-frequency) data representations of the forms of the short-time Fourier transform, as well as the Wigner distribution. Moreover, the method applies matrix factorization using singular value decomposition and principal component analysis of the two-dimensional data representation matrices to detect intrusions. The current scheme was evaluated using numerous tests on network activities, which were recorded and presented in the KDD-NSL and UNSW-NB15 datasets. The efficiency and robustness of the technique have been experimentally proved.

Analysis of the Features of Corporate Governance by the State: Similarity and Difference of Models

  • Martynyshyn, Yaroslav;Kukin, Igor;Khlystun, Olena;Zrybnieva, Iryna;Pidlisnyi, Yevhen
    • International Journal of Computer Science & Network Security
    • /
    • 제21권6호
    • /
    • pp.29-34
    • /
    • 2021
  • The article formulates the key characteristics and features of country models of corporate governance. It was revealed that all countries are characterized by a fairly high concentration of ownership, insider control; Key gaps in the implementation of corporate governance principles were found: transparency and disclosure of information, protection of shareholders' rights, gender diversity of boards of directors, implementation of recommendations on the share of independent directors; The criterion of countries' efficiency (total investments) was identified and recommendations for their improvement were developed.

Innovative Educational Technologies in Management Training: Experience of EU Countries

  • Vitaliy, Kryvoshein;Nataliia, Vdovenko;Ievgen, Buriak;Volodymyr, Saienko;Anna, Kolesnyk
    • International Journal of Computer Science & Network Security
    • /
    • 제22권6호
    • /
    • pp.45-50
    • /
    • 2022
  • The article substantiates the feasibility of using and actively implementing innovative technologies in the practice of organizing the educational process. The need for the use of telecommunication technologies, which provide constant communication between students and the teacher outside the classroom, has been identified. Particular attention is paid to the latest approaches to the use of various forms of multimedia technologies in student education, which intensify the process of acceptance and assimilation of educational material by foreign students. The advantages of using innovative means of distance education are determined, which thanks to modern electronic educational systems allow students to receive quality higher education. Innovative technologies promote the development of cognitive interest in students, they learn to systematize and summarize the material studied, discuss and debate. In this regard, the reorientation of the system of higher education in Europe towards innovation is becoming the most important tool in ensuring the competitiveness of graduates in the labor market. In addition, the investment attractiveness of a university often depends on the innovative nature of the development of scientific, educational and practical activities of the subjects of the educational process, their inclusion in the national innovation system. The article analyzes that in the universities of the European Union in the training of specialists in the management of basic interactive methods, forms and tools are binary lecture, briefing, webinar, video conference, video lecture, virtual consultation, virtual tutorial, slide lecture, comp. utheric tests. Various classes on slide technology took active forms during the training of management specialists.

시뮬레이션을 이용한 스마트 그리드 통신망 상의 응용 계층 보안 프로토콜의 부하 분석 (Simulation Analysis of Network Load of Application Level Security Protocol for Smart grid)

  • 이광식;한승철
    • 한국시뮬레이션학회논문지
    • /
    • 제24권1호
    • /
    • pp.17-24
    • /
    • 2015
  • 스마트 그리드는 전력망에 정보기술을 접목하여, 전력 유틸리티와 사용자가 양방향으로 실시간 정보를 교환하여 에너지 효율을 최적화하고, 전력 전송과 분배에 있어 신뢰성과 기반시설 보호를 유지할 수 있도록 구조화 된 지능형 전력망이다. 하지만 스마트 그리드는 기존 전력망에 IT 기술을 도입하여 시스템을 개선함으로써 에너지의 효율성을 높이려는 연구에서 파생되어 시작되었기 때문에 기존 사이버범죄의 가능성이 존재하며 보안에 취약하다. 본 논문에서는 스마트 그리드의 보안 서비스 제공을 위해, 각 통신망 환경별 보안 서비스가 네트워크에 미치는 영향을 파악하고 응용계층에서 동작하는 보안 프로토콜의 시뮬레이션을 통해, 보안 서비스와 네트워크 부하가 전력 통신망에 미치는 영향을 분석한다. 본 연구의 결과는 진보된 스마트 그리드 보안 서비스 개발에 기여할 것이다.

전사적 보안협업을 위한 핵심성공요인에 관한 연구 (A Study on Critical Success Factors for Enterprise Security Collaboration)

  • 도정민;김정덕
    • 디지털융복합연구
    • /
    • 제12권10호
    • /
    • pp.235-242
    • /
    • 2014
  • 전사적 보안을 위한 요구사항은 점차 커지고 있는 반면, 이를 구현하기 위한 수단 중 하나인 보안협업에 대한 연구는 매우 미흡하다. 따라서 본 논문은 보안협업에 대한 개념 정립을 통해 보안협업의 유형을 분석하고, 효과적 보안협업 수행을 위한 핵심 성공요인들을 파악하고자 한다. 이를 위해 조직관리 분야에서의 기존 연구를 조사 분석하여 보안협업 모델을 정립하였고, 협업에 영향을 미치는 요인 및 보안특성을 반영하여 협업 인력, 협업 프로세스, 협업 환경 등 세 영역에서 여덟 개의 변수를 도출하였다. 본 연구는 경력 3년 이상 보안 및 IT 전문가 106명의 데이터를 수집, PLS-SEM를 사용하여 검증을 하였다. 본 연구의 결과로는 협업 구성원의 신뢰성, 전문성, 참여 동기와 협업 성과기준, 최고경영자의 의지, 협업지원도구 등이 보안협업에 영향을 미치는 요인으로 나타났다.

의사결정 집중화 수준과 불확실성이 실물옵션 활용에 미치는 영향에 대한 연구 : 국내 중소기업 클라우드 서비스 도입에 대한 연구 (Effect of Centralization in Decision Making Upon Real Option Utilization : Empirical Approach of Cloud Service Implementation in Korean Small & Medium Sized Firms)

  • 김태하;남승현;양희동
    • Journal of Information Technology Applications and Management
    • /
    • 제24권4호
    • /
    • pp.117-131
    • /
    • 2017
  • We question whether Korean IT managers consider real options to reduce risks of cloud service implementation. This work investigates the impact of technology risk, relationship risk, economy risk, security risk upon the intention of IT managers to utilize abandon & expansion options. We also analyze moderation effect of centralization level of decision making between these risks and the utilization of real options. Using the survey questionnaire, we empirically find that technology risk, relationship risk and security risk have significant effect upon abandon option and technology risk, relationship risk, and economy upon expansion option. We also find the evidence that centralization level moderates some risks and the direction of moderation effect is to offset the effect of risks on intention to utilize real options.

Evaluation of Similarity Analysis of Newspaper Article Using Natural Language Processing

  • Ayako Ohshiro;Takeo Okazaki;Takashi Kano;Shinichiro Ueda
    • International Journal of Computer Science & Network Security
    • /
    • 제24권6호
    • /
    • pp.1-7
    • /
    • 2024
  • Comparing text features involves evaluating the "similarity" between texts. It is crucial to use appropriate similarity measures when comparing similarities. This study utilized various techniques to assess the similarities between newspaper articles, including deep learning and a previously proposed method: a combination of Pointwise Mutual Information (PMI) and Word Pair Matching (WPM), denoted as PMI+WPM. For performance comparison, law data from medical research in Japan were utilized as validation data in evaluating the PMI+WPM method. The distribution of similarities in text data varies depending on the evaluation technique and genre, as revealed by the comparative analysis. For newspaper data, non-deep learning methods demonstrated better similarity evaluation accuracy than deep learning methods. Additionally, evaluating similarities in law data is more challenging than in newspaper articles. Despite deep learning being the prevalent method for evaluating textual similarities, this study demonstrates that non-deep learning methods can be effective regarding Japanese-based texts.

정보보안 종사자의 감정노동과 업무성과 간의 구조적 관계에 대한 융합연구 (A Convergence Study on the Structural Relationships among Emotional Labor and Work Performance of Information Security Professionals)

  • 이항;김준환
    • 한국융합학회논문지
    • /
    • 제9권1호
    • /
    • pp.67-74
    • /
    • 2018
  • 본 연구는 정보보안 종사자의 감정노동과 업무성과 간의 구조적 관계를 분석하는데 그 목적이 있다. 이를 위하여, 정보보안 종사자 176명을 대상으로 설문조사를 수행하여 구조방정식모형 (SEM)을 이용해 수집된 자료를 분석하였다. 연구결과를 살펴보면, 감정표현 규칙에서 빈도, 강도와 다양성은 심층행동에 긍정적인 영향을 가지고 있는 것으로 나타났다. 표면행동도 모두 긍정적인 영향을 미치는 것으로 나타났다. 또한 감정노동이 업무성과에 미치는 영향에 있어서 심층행동은 긍정적인 관계를, 표면행동도 유의적인 정적 관계를 갖는 것으로 나타났다. 이러한 연구결과는 보안 종사자의 감정적 측면이 업무성과에 미치는 영향력을 파악하는데 의미를 두고 있으며, 심층행동의 감정노동 역량 제고를 위한 훈련과 교육이 지속적으로 요구됨을 시사하고 있다.

전자금융 이상거래 분석 및 탐지의 법제도적 한계와 개선방향 연구 (A Study on the Institutional Limitations and Improvements for Electronic Financial Fraud Detection)

  • 전금연;김인석
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권6호
    • /
    • pp.255-264
    • /
    • 2016
  • 정보통신기술의 급속한 발전으로 경제활동 분야에서 큰 변화를 가져오고 있으며 혁신적으로 변화하고 있는 것은 전자상거래라고 할 수 있다. 더불어 전자금융사기의 방법도 나날이 진화하면서 피해사례도 함께 늘어나고 있다. 이에 따라 전자금융 이상거래에 대한 분석 및 탐지가 되고 있으나 여전히 피해가 발생되고 있는 상황이다. 본 연구에서는 금융환경, 금융 IT 환경, 금융 IT보안 환경과 법제도적인 변화의 특성을 분석하고 현재 금융기관에서 운영되는 이상금융거래 탐지시스템의 한계점을 보완하기 위하여 효과적인 전자금융 이상거래 분석 및 탐지 관리 체계와 외부기관과의 정보공유 및 개인정보 수집 및 활용에 대한 고려사항을 제안하고자 한다.