• 제목/요약/키워드: Information security behavior

검색결과 544건 처리시간 0.029초

디지털 개인 보안 인식과 디지털 시민 참여의식이 디지털 개인 정보보호 행동에 미치는 영향 분석: 자의성과 수평성을 중심으로 (Analysis of the effects of digital privacy security awareness and digital civic engagement on digital privacy protection behavior : focusing on volition and horizontality)

  • 이려화;허성호
    • 한국융합학회논문지
    • /
    • 제13권4호
    • /
    • pp.349-358
    • /
    • 2022
  • 본 연구는 디지털 환경에서 점진적으로 필요하게 된 디지털 정보보호 개선 전략에 관한 연구적 배경에서 비롯되었고, 연구 목적은 개인적 요소 영역의 자의성과 상황적 요소 영역의 수평성이 디지털 개인 정보보호의 주요 요인에 미치는 유효성을 확인하고, 궁극적으로 정보보호 행동에 미치는 영향력을 검증하는 것이다. 연구방법은 자의성과 수평성의 요인설계 바탕이며, 측정 변수는 디지털 개인 보안 인식, 디지털 시민 참여의식, 디지털 개인 정보보호 행동이다. 연구 결과, 자의성 영역이 디지털 개인 정보보호에 미치는 영향력은 의미가 있는 것으로 나타났다. 즉, 디지털 개인 정보보호 행동에 영향력을 미치고 있었으며, 고-자의성 조건의 효과성이 저-자의성 조건보다 더 큰 것으로 나타났다. 아울러, 분석결과 수평성 영역이 디지털 개인 정보보호에 미치는 영향력은 의미가 있는 것으로 나타났다. 즉, 디지털 개인 보안 인식, 디지털 시민 참여의식에 영향력을 미치고 있었으며, 고-수평성 조건의 효과성이 저-수평성 조건보다 더 큰 것으로 나타났다. 끝으로, 이제까지의 성과들을 중심으로 디지털 개인 정보보호의 적절한 내용들을 기반으로 학술적 활용방안을 논의하였다.

Semi-supervised based Unknown Attack Detection in EDR Environment

  • Hwang, Chanwoong;Kim, Doyeon;Lee, Taejin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권12호
    • /
    • pp.4909-4926
    • /
    • 2020
  • Cyberattacks penetrate the server and perform various malicious acts such as stealing confidential information, destroying systems, and exposing personal information. To achieve this, attackers perform various malicious actions by infecting endpoints and accessing the internal network. However, the current countermeasures are only anti-viruses that operate in a signature or pattern manner, allowing initial unknown attacks. Endpoint Detection and Response (EDR) technology is focused on providing visibility, and strong countermeasures are lacking. If you fail to respond to the initial attack, it is difficult to respond additionally because malicious behavior like Advanced Persistent Threat (APT) attack does not occur immediately, but occurs over a long period of time. In this paper, we propose a technique that detects an unknown attack using an event log without prior knowledge, although the initial response failed with anti-virus. The proposed technology uses a combination of AutoEncoder and 1D CNN (1-Dimention Convolutional Neural Network) based on semi-supervised learning. The experiment trained a dataset collected over a month in a real-world commercial endpoint environment, and tested the data collected over the next month. As a result of the experiment, 37 unknown attacks were detected in the event log collected for one month in the actual commercial endpoint environment, and 26 of them were verified as malicious through VirusTotal (VT). In the future, it is expected that the proposed model will be applied to EDR technology to form a secure endpoint environment and reduce time and labor costs to effectively detect unknown attacks.

안드로이드 기반 애플리케이션의 시스템 수준 접근 권한에 대한 선택적 관리 (Selective Management of System-level Access Permission in Android-based Application)

  • 정종문;이훈;황민태
    • 한국정보통신학회논문지
    • /
    • 제20권1호
    • /
    • pp.87-93
    • /
    • 2016
  • 본 논문에서는 안드로이드의 보안체계 강화를 위한 애플리케이션 권한의 선택적 관리방안에 대해 새로운 방법을 제안하였다. 먼저 기존의 안드로이드의 보안 체계에 대해 분석하고 발생 가능한 취약점을 도출하였다. 이어서 도출된 취약점을 해결하기 위한 방안으로서 애플리케이션 권한을 선택적으로 관리하는 툴을 구현하였다. 이 툴은 애플리케이션을 설치할 때 반드시 허용해야 하는 애플리케이션 권한을 선택적으로 허용하여 필요한 권한만 가지게 하는 기능을 가지고 있다. 구현한 관리 도구를 이용한 실험을 통하여 개발된 툴이 안드로이드의 시스템 레벨 보안 강화에 도움이 됨을 입증하였다.

An Overview of Content Poisoning in NDN: Attacks, Countermeasures, and Direction

  • Im, Hyeonseung;Kim, Dohyung
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권7호
    • /
    • pp.2904-2918
    • /
    • 2020
  • With a huge demand for replicated content on the Internet, a new networking paradigm called information-centric networking (ICN) has been introduced for efficient content dissemination. In ICN, named content is distributed over the network cache and it is accessed by name instead of a location identifier. These aspects allow users to retrieve content from any of the nodes having replicas, and consequently 1) network resources are more efficiently utilized by avoiding redundant transmission and 2) more scalable services are provided by distributing server loads. However, in-network caching in ICN brings about a new type of security issues, called content poisoning attacks, where fabricated content is located in the network cache and interferes with the normal behavior of the system. In this paper, we look into the problems of content poisoning in ICN and discuss security architectures against them. In particular, we reconsider the state-of-the-art schemes from the perspective of feasibility, and propose a practical security architecture.

온라인 사용자의 비밀번호 보호행위 : 공포 소구와 메시지 프레이밍 효과, 그리고 비밀번호 보호행위의 동기요인 (Online Users' Password Security Behavior : The Effects of Fear Appeals and Message Framing, and Mechanism of Password Security Behavior)

  • 박재영;김전도;김범수
    • 한국IT서비스학회지
    • /
    • 제16권3호
    • /
    • pp.147-165
    • /
    • 2017
  • Recently, there have been numerous issues about password breaches and it is becoming important for the users to manage their passwords. In practice, the online service provider are asking the online users to change their passwords periodically. However, majority of the users are not changing their passwords regularly, and this can increase the risk of password breach. The purpose of this study is to investigate whether 'fear appeals' and 'message framing' enhance the behavior of changing passwords by the online users. Furthermore, we identify the mechanism on how the behavior of changing passwords is enabled using protection motivation theory. The results of an online experiment show that the online users who are exposed to 'fear appeals' perceived a more vulnerability and severity of password breaches, which in turn, increased the intention of changing their password. In addition, we found that perceived severity of password breaches affect fear positively. Moreover, we found that fear has significant impact on the willingness of changing passwords. Finally, Message framing plays a moderating role between fear and change intentions. That is, in a situation where 'fear appeal' is presented, it means that 'gain framing' is more effective than 'loss framing' These findings suggest that the online service providers may need to use 'fear appeals' to the online users. Security managers can address issues related to the password breaches by carefully designing 'fear appeals'.

산업 제어 시스템 보안을 위한 패킷 분석 기반 비정상행위 탐지 시스템 구현 (Implementation of abnormal behavior detection system based packet analysis for industrial control system security)

  • 김현석;박동규
    • 한국산학기술학회논문지
    • /
    • 제19권4호
    • /
    • pp.47-56
    • /
    • 2018
  • 가스, 전력, 수처리, 원자력, 교통 관제 시스템 등과 같은 국가적 규모의 산업 제어 시스템은 점차 발전하는 정보통신기술에 따라 점차 개방된 네트워크와 공개된 표준 프로토콜을 사용하고 있다. 개방된 네트워크와 공개된 표준 프로토콜을 사용하고 있기 때문에 사이버 공격에 대한 빈도는 점점 증가하고 있는 추세이지만 이에 관련한 후속조치는 매우 부족한 실정이다. 따라서 산업 제어 시스템을 위한 보안 솔루션의 적용은 매우 중요하다. 하지만 실제의 시스템에 보안 솔루션을 적용하는 것은 산업 제어 시스템의 특성 때문에 사실상 불가능하고 기존 시스템에 영향을 주지 않고 공격의 발생 유무를 탐지할 수 있는 보안 시스템이 필수적이다. 따라서 본 논문에서는 산업 제어 시스템에 영향을 주지 않고 비정상행위를 탐지하는 패킷 분석 기반의 침입 탐지 시스템을 제안하고 제안한 침입 탐지 시스템을 실제의 환경을 재현한 산업 제어 시스템 테스트 베드에 적용함으로써 신뢰성 있는 데이터를 기반으로 제안한 시스템의 효율성을 검증한다.

온라인게임 계정도용 탐지모델에 관한 연구 (Online Game Identity Theft Detection Model based on Hacker's Behavior Analysis)

  • 최화재;우지영;김휘강
    • 한국게임학회 논문지
    • /
    • 제11권6호
    • /
    • pp.81-93
    • /
    • 2011
  • 온라인상에서 사용자의 개인정보를 불법적으로 취득, 악용하는 계정도용 문제는 금전적인 이득을 얻을 수 있는 MMORPG(Massively Multi-player Online Role Playing Games)에서 특히 빈번하게 발생하고 있다. 많은 사람들이 게임을 이용하여 심각한 피해로 이어질 수 있기 때문에 이에 대한 대책마련이 시급함에도 불구하고, 이를 예방하거나 탐지하는 기법에 대한 연구가 많이 부족한 실정이다. 본 연구에서는 온라인게임에서 발생했던 실제 계정도용 사례 분석을 통해 계정도용의 유형을 체계적으로 정의하고, 유형별로 계정도용을 분류하는 자동화된 탐지모델을 제안한다. 실 계정도용 사례를 분석한 결과 속전속결형, 신중형, 대담무쌍형의 3가지로 구분되었으며 이 분류 체계와 탐지모델을 국내 주요 온라인게임회사 중 한 곳에 적용하였다. 본 연구에서 제시한 유형별 탐지모델은 해킹의 유무만을 판정하던 기존의 모델보다 탐지에 있어서 향상된 성능을 보였다.

인터넷 뱅킹 사용과 보안우려의 관계: 기술수용모형의 확장 (The Relationship between Use of Internet Banking and Security Anxiety: Extending TAM)

  • 황하진;이웅규
    • 한국정보시스템학회:학술대회논문집
    • /
    • 한국정보시스템학회 2003년도 춘계학술대회
    • /
    • pp.93-105
    • /
    • 2003
  • Although, recently, studies on Internet banking users' behavior have been frequently found in some academic journals, most of them have ignored security anxiety which may be considered as important factors influencing usages of Internet banking. We propose an research model for Internet banking users which is an extended version of the Technology Acceptance Model(TAM) by adding new variable, security anxiety. For empirical support of our model, we survey for 298 samples and analyze it by structured equation model(SEM). In result, our proposed model is proved as a valid one in which all hypotheses except one are accepted and the values of model fitness are relatively high.

  • PDF

시스템 모니터링을 통한 악성 행위 패턴 분석에 관한 연구 (A Study on Malicious Behavior Pattern Analysis Using System Monitoring)

  • 김은영;오형근;배병철;박중길
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.999-1002
    • /
    • 2002
  • 기존의 바이러스 및 악성 코드 백신의 탐지 기법은 대부분 시그너쳐 기반의 패턴 매칭 기법을 사용하고 있다. 이러한 기법의 단점은 새로운 악성 코드가 발생하면 사용자가 매번 시그너쳐를 업데이트를 해야 탐지가 가능하며, 시그너쳐의 업데이트 없이는 알려지지 않은 바이러스 및 악성 코드를 탐지할 수 없다는 것이다. 따라서 이와 같은 패턴 매칭 기법의 단점을 보완하고자 각각의 악성 코드 종류에 따른 시그너쳐를 이용한 탐지 기법이 아닌 악성 행위별 패턴를 이용하여 탐지를 한다면 기존의 기능을 포함한 알려지지 않은 바이러스 및 악성 코드 등을 탐지할 수 있을 것이다. 본 논문에서는 시스템 모니터링을 통하여 악성 행위별 패턴 분석 및 결과에 대해 기술한다.

  • PDF

악성 행위에 대한 시스템 로그 분석에 관한 연구 (The Study on System Log Analysis of Malicious Behavior)

  • 김은영;이철호;오형근;이진석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2004년도 춘계학술발표대회
    • /
    • pp.1193-1196
    • /
    • 2004
  • 1980년 후반. MIT에 버너스 리 교수가 인터넷 상에 웹(WWW)을 창시하면서부터 우리의 일상생활은 엄청난 변화를 가져왔다. 시 공간을 초월할 수 있는 인터넷이라는 가상 세계에서는 개인뿐만 아니라 정치 경제 사회등 모든 분야에 걸쳐 인터넷을 통한 쉽고 간편하며 빠른 교류가 이루어짐으로써 이제 더 이상 네트워크를 이용하지 않는 분야는 찾아 볼 수 없을 것이다. 그러나 이러한 현실 속에서 인터넷은 항상 순기능만을 수행하지는 않는다. 특히 악성코드를 이용한 사이버 침해 행위 기술이 인터넷의 발전과 함께 동시에 발전함으로써 이제는 악성코드를 이용한 사이버 침해 행위를 방지하고자하는 노력을 해야할 것이다. 따라서 본 논문에서는 악성코드를 탐지하기 위해 실시간 시스템 모니터링 도구를 이용하여 악성코드가 시스템에 어떠한 침해행위를 행하고, 해당 침해 행위 모니터링 로그 분석을 통해 기존의 알려진 악성코드뿐만 아니라 알려지지 않은 악성코드를 탐지할 수 있는 악성 패턴 분석 및 추출에 초점을 두어 기술하였다.

  • PDF