• 제목/요약/키워드: Security Data Analysis

검색결과 2,265건 처리시간 0.026초

스마트폰 사용자의 보안수칙 실천 부족에 관한 연구 : 효능감의 역할을 중심으로 (A Study on Disconfirmity to Security Practices of Smart-phone : Focused on Roles of Efficacy)

  • 김재현;김종기
    • 한국정보시스템학회지:정보시스템연구
    • /
    • 제24권3호
    • /
    • pp.1-19
    • /
    • 2015
  • Purpose This study discusses the contradictory behavior of smart-phone users who consider security is important, but they do not follow the security recommendations. We found through literature research that this contradictory behavior is resulted from a low level of efficacy. Design/methodology/approach Research hypotheses were set based on Extended Parallel Process Model, Control Theory, and Self Efficacy Mechanism. The data were collected from undergraduate students. Total of 178 data were used for the analysis. Findings Results of the analysis, first, showed that the relationship between threat and security attitude varies with the level of coping efficacy. Second, showed that the relationship between threat and fear does not vary with the level of coping efficacy. Both the groups with high coping efficacy and low coping efficacy had a statistically significant effect on the relationship between threat and fear.

전압안전성 온라인 감시시스템의 개발방안 (The Development Plan of Voltage Security On-Line Monitoring System)

  • 전동훈;권석기;안광원
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 1998년도 하계학술대회 논문집 C
    • /
    • pp.1173-1175
    • /
    • 1998
  • This paper presented the development plan of voltage security on-line monitoring system (VSECOMs). VSECOMs consists of voltage security monitoring system and data management system. VSECOMs has the function of bus voltage watch. voltage stability analysis, and voltage security assessment. EMS data on-line acquisition, PSS/E file conversion, and overall data management. VSECOMs is designed with client/server structure. We will seek stable operation of KEPCO's power system by installation of VSECOMs in EMS of KEPCO.

  • PDF

제4차 산업혁명과 전자정부 보안연구 -지능형 정부의 빅데이터 사이버보안기술 측면에서- (A Study on the 4th Industrial Revolution and E-Government Security Strategy -In Terms of the Cyber Security Technology of Intelligent Government-)

  • 이상윤;윤홍주
    • 한국전자통신학회논문지
    • /
    • 제14권2호
    • /
    • pp.369-376
    • /
    • 2019
  • 본고에서는 제4차 산업혁명시대의 새로운 사이버보안 인텔리전스 서비스에 대응하는 지능형 정부 연구측면에서 바람직한 미래형 전자정부의 새로운 모습을 찾았다. 특히 제4차 산업혁명시대의 주요 특징인 중앙화 및 지능화의 측면에서 빅데이터 사이버보안기술에 주목하여 미래형 전자정부의 전략방안에 대해 고찰하였다. 연구결과 빅데이터를 활용한 보안분석기술이 적용되는 보다 고도화된 상관관계 분석을 통한 기존의 한계를 뛰어넘는 시스템 마련을 제시하였다. 제4차 산업혁명시대에 적합한 보안 정보 및 이벤트 관리 시스템 구축 측면에서 IT 시스템에서 발생하는 로그정보를 빅데이터 분석 기술을 적용해 보안 위협 여부를 선제적으로 탐지하는 인공지능과 같은 지능형의 고도화된 SIEM(Security Information & Event Management) 시스템 마련을 제안하였다. 제안된 시스템이 구현되면 제4차 산업혁명시대의 전자정부 보안에 있어 중앙화 및 집중화된 빅데이터 대상 확대, 증가된 데이터에 따른 처리속도 및 탐지 후의 대응까지 보다 지능화된 차원에서 선제적으로 기능할 수 있다.

차량용 블랙박스 포렌식을 위한 분석 절차 및 저장 구조 분석 (The analysis of data structure to digital forensic of dashboard camera)

  • 안휘항;이상진
    • 정보보호학회논문지
    • /
    • 제25권6호
    • /
    • pp.1495-1502
    • /
    • 2015
  • 차량용 블랙박스는 실시간으로 차량의 상태를 기록하는 중요한 데이터 처리 장치로 영상뿐만 아니라 충격량, 속도, 방향과 같은 비영상정보를 함께 저장한다. 비영상정보는 시각적으로 확인할 수 없는 다양한 정보를 담고 있어 차량의 사고 당시 환경과 차량의 상태를 파악하는데 중요한 근거로 활용된다. 그러나 영상정보 만을 다루는 일반적인 디지털 영상장치 포렌식 절차를 이용해 차량용 블랙박스 데이터를 분석을 진행하면 사건해결에 중요한 비영상정보를 활용할 수 없다. 본 논문에서 차량용 블랙박스의 모든 데이터를 추출하고 해석하여 사고 조사 환경에 활용할 수 있는 차량용 블랙박스의 디지털 포렌식 분석 절차를 제안한다. 또한 국내 시판중인 차량용 블랙박스를 선정하여 제시한 분석 절차를 이용하여 분석하였다.

정보보호 공시 데이터를 이용한 정보보호 관리체계 인증과 조직의 특성 분석 (Analysis on ISMS Certification and Organizational Characteristics based on Information Security Disclosure Data)

  • 김선주;김태성
    • 경영정보학연구
    • /
    • 제25권4호
    • /
    • pp.205-231
    • /
    • 2023
  • 정보보호 관리체계(Information Security Management System, ISMS)는 정보 자산의 기밀을 유지하고 결함이 없게 하며 언제든 사용할 수 있게 하는 보호 절차와 과정이고, 국내의 ISMS-P와 국외의 ISO/IEC 27001이 가장 대표적인 ISMS 인증제도이다. 본 논문에서는 ISMS 인증과 조직의 특성과의 관계를 파악하기 위해서 한국인터넷진흥원(KISA), 과학기술정보통신부 전자공시시스템(ISDS), 금융감독원 전자공시시스템(DART)로부터 데이터를 수집하고, Probit 회귀 분석을 실시하였다. Probit 분석 시 ISMS-P 취득여부, ISO/IEC 27001 취득여부, ISMS-P와 ISO/IEC 27001 모두 취득여부의 세 가지 경우에 대해 독립변수 4개와의 관련성을 확인하였다. 분석 결과, ISMS-P, ISO/IEC 27001 모두 취득한 기업은 총 임직원 수와는 양의 상관관계, 업력과는 음의 상관관계가 있음을 알 수 있었다. 이외에도 ISMS-P 인증제도와 정보보호 공시제도의 개선방향에 대해서도 확인할 수 있었다.

A Study on the Development Plan of Smart City in Korea

  • KIM, Sun-Ju
    • 융합경영연구
    • /
    • 제10권6호
    • /
    • pp.17-26
    • /
    • 2022
  • Purpose: This study analyzes advanced cases of overseas smart cities and examines policy implications related to the creation of smart cities in Korea. Research design, data, and methodology: Analysis standards were established through the analysis of best practices. Analysis criteria include Technology, Privacy, Security, and Governance. Results: In terms of technology, U-City construction experience and communication infrastructure are strengths. Korea's ICT technology is inferior to major countries. On the other hand, mobile communication, IoT, Internet, and public data are at the highest level. The privacy section created six principles: legality, purpose limitation, transparency, safety, control, and accountability. Security issues enable urban crime, disaster and catastrophe prediction and security through the establishment of an integrated platform. Governance issues are handled by the Smart Special Committee, which serves as policy advisory to the central government for legal system, standardization, and external cooperation in the district. Conclusions: Private technology improvement and participation are necessary for privacy and urban security. Citizens should participate in smart city governance.

국내외 특허 데이터 분석을 통한 금융보안 분야 주요 기술 동향 분석연구 (Research on major technology trends in the field of financial security through Korea and foreign patent data analysis)

  • 채호근;이주연
    • 디지털융복합연구
    • /
    • 제18권6호
    • /
    • pp.53-63
    • /
    • 2020
  • 인터넷과 스마트 디바이스, IoT와 같은 정보통신매체의 급격한 보급으로 전자금융거래 또한 활발히 증가하고 있지만 이에 따른 파생적 부산물로써 각종 개인정보 유출, 해킹과 같은 금융보안의 위협 또한 증가하고 있다. 따라서 이에 대비한 금융보안의 중요성은 높아지고 있지만 국내의 경우 아직 Active-X를 사용하고 있는 등 금융보안 분야의 선진국에 비해서는 상대적으로 금융보안 기술력이 미흡한 실정이다. 이에 본 연구에서는 국내·외 금융보안 관련 특허데이터를 토대로 IPC 분류 빈도분석, 키워드 빈도분석, 키워드 네트워크 분석으로 주요기술 동향을 비교하여 국내의 금융보안 분야의 주요 발전 방향성을 제시하고자 한다. 결론적으로는 최근 국내외 동향은 스마트 디바이스 기반 전자금융서비스 개발에 따른 관련 기술 개발에 초점이 맞춰진 것으로 판단된다. 이에 향후 상용화 단계의 기술로 선행적인 측면의 연구를 반영하는 논문 데이터 분석을 통해 금융보안 연구동향과 기술동향 분석 결과를 매핑함으로써 금융보안의 기술개발을 위한 기반데이터로 활용될 수 있고자 한다.

SECURITY THREATS AND ATTACKS IN CLOUD

  • Mohammed, Asma;Al khathami, Jamilah;Alhakami, Wajdi
    • International Journal of Computer Science & Network Security
    • /
    • 제21권1호
    • /
    • pp.184-191
    • /
    • 2021
  • The amount of information and data in the digital era is increasing tremendously. Continuous online connectivity is generating a massive amount of data that needs to store in computers and be made available as and when required. Cloud computing technology plays a pivotal role in this league. Cloud computing is a term that refers to computer systems, resources and online services that aim to protect and manage data in an effective, more efficient and easy way. Cloud computing is an important standard for maintaining the integrity and security of sensitive data and information for organizations and individuals. Cloud security is one of the most important challenges that the security of the entire cloud system depends on. Thus, the present study reviews the security challenges that exist in cloud computing, including attacks that negatively affect cloud resources. The study also addresses the most serious threats that affect cloud security. We also reviewed several studies, specifically those from 2017-20, that cited effective mechanisms to protect authentication, availability and connection security in the cloud. The present analysis aims to provide solutions to the problems and causes of cloud computing security system violations, which can be used now and developed in the future.

Social Media Data Analysis Trends and Methods

  • Rokaya, Mahmoud;Al Azwari, Sanaa
    • International Journal of Computer Science & Network Security
    • /
    • 제22권9호
    • /
    • pp.358-368
    • /
    • 2022
  • Social media is a window for everyone, individuals, communities, and companies to spread ideas and promote trends and products. With these opportunities, challenges and problems related to security, privacy and rights arose. Also, the data accumulated from social media has become a fertile source for many analytics, inference, and experimentation with new technologies in the field of data science. In this chapter, emphasis will be given to methods of trend analysis, especially ensemble learning methods. Ensemble learning methods embrace the concept of cooperation between different learning methods rather than competition between them. Therefore, in this chapter, we will discuss the most important trends in ensemble learning and their applications in analysing social media data and anticipating the most important future trends.

Offline-to-Online Service and Big Data Analysis for End-to-end Freight Management System

  • Selvaraj, Suganya;Kim, Hanjun;Choi, Eunmi
    • Journal of Information Processing Systems
    • /
    • 제16권2호
    • /
    • pp.377-393
    • /
    • 2020
  • Freight management systems require a new business model for rapid decision making to improve their business processes by dynamically analyzing the previous experience data. Moreover, the amount of data generated by daily business activities to be analyzed for making better decisions is enormous. Online-to-offline or offline-to-online (O2O) is an electronic commerce (e-commerce) model used to combine the online and physical services. Data analysis is usually performed offline. In the present paper, to extend its benefits to online and to efficiently apply the big data analysis to the freight management system, we suggested a system architecture based on O2O services. We analyzed and extracted the useful knowledge from the real-time freight data for the period 2014-2017 aiming at further business development. The proposed system was deemed useful for truck management companies as it allowed dynamically obtaining the big data analysis results based on O2O services, which were used to optimize logistic freight, improve customer services, predict customer expectation, reduce costs and overhead by improving profit margins, and perform load balancing.