• 제목/요약/키워드: Security Evaluation Model

검색결과 390건 처리시간 0.027초

정보보호제품 품질 평가 모델에 관한 연구 (Quality Evaluation Model on Information Protection Product)

  • 윤형득;이경호
    • 정보보호학회논문지
    • /
    • 제27권6호
    • /
    • pp.1535-1547
    • /
    • 2017
  • 기업의 정보보호활동 예산 중 정보보호제품 구매가 가장 큰 비중을 차지하고 있다. 그러나 정보보호제품을 객관적으로 비교하기 위해 적용되어야 하는 평가요소와 평가모델이 없어 제품 선택에 어려움을 겪고 있다. 따라서 본 연구에서는 정보보호제품 고유의 품질 특성을 연구하고 그에 따른 평가 요소들을 선정한다. 선정된 평가 요소들을 분석하여 중요도에 따른 가중치를 부여한 품질 결정 모델을 제시한다. 대상은 네트워크 정보보호제품으로 제한하여 분석하였고 모든 정보보호제품으로 확대하여 적용할 수 있다.

Security Model for Tree-based Routing in Wireless Sensor Networks: Structure and Evaluation

  • Almomani, Iman;Saadeh, Maha
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권4호
    • /
    • pp.1223-1247
    • /
    • 2012
  • The need for securing Wireless Sensor Networks (WSNs) is essential especially in mission critical fields such as military and medical applications. Security techniques that are used to secure any network depend on the security requirements that should be achieved to protect the network from different types of attacks. Furthermore, the characteristics of wireless networks should be taken into consideration when applying security techniques to these networks. In this paper, energy efficient Security Model for Tree-based Routing protocols (SMTR) is proposed. In SMTR, different attacks that could face any tree-based routing protocol in WSNs are studied to design a security reference model that achieves authentication and data integrity using either Message Authentication Code (MAC) or Digital Signature (DS) techniques. The SMTR communication and processing costs are mathematically analyzed. Moreover, SMTR evaluation is performed by firstly, evaluating several MAC and DS techniques by applying them to tree-based routing protocol and assess their efficiency in terms of their power requirements. Secondly, the results of this assessment are utilized to evaluate SMTR phases in terms of energy saving, packet delivery success ratio and network life time.

분석적 계층기법을 활용한 e-Business 기업의 초기투자단계 및 성장단계별 평가모형의 개발 (Developing the Stage Evaluation Model for e-Business Company using Analytic Hierarchy Process)

  • 최혜진;한인구;오경주
    • Asia pacific journal of information systems
    • /
    • 제15권1호
    • /
    • pp.45-61
    • /
    • 2005
  • This study develops the evaluation model for e-Business company using analytic hierarchy process. As the first step of this study, we derived the appraisal standards based on the previous literature and the knowledge of experts from venture capitalists, security companies, credit evaluation companies, and consulting firms. In order to validate the evaluating factors in the models, this study was supported by analysts of top ranked venture capitalists in Korea. Through their assistance, this study can determine necessary evaluating factors that refined and deepened the models. Four expert groups, such as venture capitalists, credit analysts, analysts of security company and e-Business consultants, provide their knowledge for the determination of the weights of evaluating factors in the hierarchical model through the questionnaires and interviews. The results show that the weights of the evaluating factors differed by the maturity of e-Business company.

승용차 운전자에 대한 사용성 평가 구조 모형 개발 (Development of a Usability Evaluation Structural Model on Car Driver)

  • 박준수;박성준;임영재;정의승
    • 대한인간공학회지
    • /
    • 제29권6호
    • /
    • pp.843-851
    • /
    • 2010
  • This study aims to systematically develop a usability evaluation model using the Structural Equation Model (SEM) from experiment of usability on using vehicle. Vehicle developers have been adding many functions for enhance the user satisfaction. But it will be made the trade-off problem of usability and design elements of vehicle interior from attempt to make best usability satisfaction in a restricted space. To solve the trade-off problem, we set a new solution criterion from usability evaluation model. The usability experiment is based on major activity pool from derived user's acts pattern in vehicle for make more accurate usability evaluation model. And this model was built with twenty-nine measurement variables for the evaluation of usability of vehicle user. As a result, the proposed SEM model showed statistical significance as well as a high level of R Square (0.7144). This model shows the relationships of detailed usability and design elements. According to the result, this study introduces the criterion to secure the best satisfaction of usability and design elements.

디지털 콘텐츠의 정보보호 분석 모델 (An Information Security Model for Digital Contents)

  • 윤석규;장희선
    • 융합보안논문지
    • /
    • 제10권3호
    • /
    • pp.9-14
    • /
    • 2010
  • 본 논문에서는 디지털 콘텐츠에 대한 안전하고 신뢰성 있는 유통, 전달, 취약성 점검을 위한 정보보호의 자동분석 방법을 위한 네트워크 구조와 분석 모델을 제시한다. 제시된 네트워크에서는 firewall과 IDS(Intrusion Detection System)를 이용하며, 자체적인 위협을 평가하기 위한 에이전트를 활용하는 방안을 제시하며, 주요 기능으로는 보안 범위 선정, 관련 데이터 수집/분석, 수준평가 및 대책 제시 등을 포함한다. 효율적인 자동화 분석 모델을 개발하기 위해서는 콘텐츠의 상호 유통과 웹서버-사용자간 트래픽 분석에 기초한 네트워크의 설계와 정보보호 및 자동분석 알고리즘의 개발 그리고 효율적인 DRM/PKI 등의 도구 개발이 필요함을 알 수 있다.

A quantitative assessment method of network information security vulnerability detection risk based on the meta feature system of network security data

  • Lin, Weiwei;Yang, Chaofan;Zhang, Zeqing;Xue, Xingsi;Haga, Reiko
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권12호
    • /
    • pp.4531-4544
    • /
    • 2021
  • Because the traditional network information security vulnerability risk assessment method does not set the weight, it is easy for security personnel to fail to evaluate the value of information security vulnerability risk according to the calculation value of network centrality, resulting in poor evaluation effect. Therefore, based on the network security data element feature system, this study designed a quantitative assessment method of network information security vulnerability detection risk under single transmission state. In the case of single transmission state, the multi-dimensional analysis of network information security vulnerability is carried out by using the analysis model. On this basis, the weight is set, and the intrinsic attribute value of information security vulnerability is quantified by using the qualitative method. In order to comprehensively evaluate information security vulnerability, the efficacy coefficient method is used to transform information security vulnerability associated risk, and the information security vulnerability risk value is obtained, so as to realize the quantitative evaluation of network information security vulnerability detection under single transmission state. The calculated values of network centrality of the traditional method and the proposed method are tested respectively, and the evaluation of the two methods is evaluated according to the calculated results. The experimental results show that the proposed method can be used to calculate the network centrality value in the complex information security vulnerability space network, and the output evaluation result has a high signal-to-noise ratio, and the evaluation effect is obviously better than the traditional method.

IoT 서비스를 위한 품질 평가 모델 (A Quality Evaluation Model for IoT Services)

  • 김미;이남용;박진호
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제5권9호
    • /
    • pp.269-274
    • /
    • 2016
  • 본 논문은 사물인터넷을 인프라로 한 IoT 서비스를 기반으로 품질평가 모델을 제시한다. 제시된 품질평가 모델은 기존 ISO 9126의 전통적인 소프트웨어 어플리케이션을 평가하는 품질평가 요인과 ISO25000에서 제시된 보안성(Security)에 초점을 맞춰 품질평가모델을 제시한다. 전통적인 품질평가 중 4가지 요소에 보안성(Security)에 관련된 품질평가 요소를 Metric에 적용하여 품질평가의 신뢰성과 효율성을 검증 하였다.

공공부문 정보보호 교육과정의 평가 : 사례 연구 (Evaluation of Public Information Security Training Programs : A Case Study)

  • 이송하;전효정;김태성
    • 한국IT서비스학회지
    • /
    • 제19권1호
    • /
    • pp.173-185
    • /
    • 2020
  • It is very important to evaluate training because it can systematically grasp the current status of training. Evaluation includes getting ongoing feedback from the learner, trainer and learner's supervisor, to improve the quality of the training and identify if the learner achieved the goals of the training. It also provides a justification for the implementation of training. Nonetheless, there is a lack of studies that attempt to evaluate information security training programs. In this study, we utilize the Philips model to evaluate the public training programs for the people who are in charge of the information security duties in the public sector and propose the training improvement plans. Research result has shown that it is necessary to evaluate the level of the trainees in advance and conduct training programs according to the information security skill level. In addition, it needs to conduct training according to duties such as information security management, information security operate and maintain. The limitation of this study is that each education program was not assessed individually because this study had developed an evaluation tool that could be used comprehensively.

망분리 네트워크 상황에서 사이버보안 취약점 실시간 보안관제 평가모델 (Real-time security Monitroing assessment model for cybersecurity vulnera bilities in network separation situations)

  • 이동휘;김홍기
    • 융합보안논문지
    • /
    • 제21권1호
    • /
    • pp.45-53
    • /
    • 2021
  • 망분리 네트워크에서 보안관제를 할 경우 내부망 또는 위험도가 높은 구간에서는 평시 이상징후 탐지가 거의 이루어지지 않는다. 그렇기 때문에 보안 네트워크 구축 후 최적화 된 보안구조를 완성하기 위해서 망분리된 내부방에서의 최신 사이버 위협 이상징후를 평가할 수 있는 모델이 필요하다. 본 연구에서 일반 네트워크와 망분리 네트워크에서 발생하는 사이버 취약점과 악성코드를 데이터셋으로 발생시켜 평가하여, 망분리 내부망 사이버 공격에 위협 분석 및 최신 사이버 취약점을 대비 할 수 있게 하고, 특성에 맞는 사이버 보안 테스트 평가 체계를 구축하였다. 이를 실제 망분리 기관에 적용 가능한 평가모델을 설계 하고, 테스트 망을 각 상황별로 구축하여 실시간 보안관제 평가 모델을 적용하였다.

오라클 VPD 기반의 RDF 웹 온톨로지 접근 제어 모델의 설계 및 구현 (Design and Implementation of the RDF Web Ontology Access Control Model based on Oracle VPD)

  • 정혜진;정동원
    • 한국시뮬레이션학회논문지
    • /
    • 제17권3호
    • /
    • pp.53-62
    • /
    • 2008
  • 이 논문에서는 웹 온톨로지를 위한 오라클 보안 모델 기반의 구현 모델을 제안한다. 최근 웹 온톨로지에 대한 접근 제어를 위해 관계형 데이터베이스 보안 모델을 이용한 접근 제어 모델이 개발되고 있으며 대표적인 접근제어 모델이 RAC 보안 모델이다. 그러나 RAC 보안 모델은 관계형 데이터베이스의 표준 보안 모델에 기반을 두고 있으며 실제 관계형 데이터베이스 관리시스템의 구현 모델은 개발되어 있지 않다. 이 논문에서는 이러한 RAC 보안 모델의 문제점을 해결하기 위하여 현재 가장 널리 사용되며 다양한 보안 정책을 제공하는 RDBMS인 오라클 기반의 구현 모델을 제안한다. 또한, 제안하는 RAC 구현 모델의 구현 및 평가에 대하여 기술한다. 특히, 제안하는 구현 모델은 오라클에서 제공하는 VPD 보안 모델을 이용하며 높은 실용성과 활용성을 제공한다.

  • PDF