• 제목/요약/키워드: Security Information Sharing

검색결과 529건 처리시간 0.031초

센서 네트워크에서의 쿼럼 시스템을 이용한 키 사전 분배 (Key Pre-distribution using the Quorum System in Wireless Sensor Networks)

  • 강지명;이성렬;조성호;김종권;안정철
    • 한국정보과학회논문지:정보통신
    • /
    • 제33권3호
    • /
    • pp.193-200
    • /
    • 2006
  • 센서 네트워크는 침입탐지, 원격 감시 등 보안이 꼭 필요한 환경에서 사용될 것으로 예상된다. 이와 같은 센서네트워크에서 기밀성과 같은 보안성을 제공하기 위해서 센서 노드들은 공유키를 가지고 있어야 한다. 현재까지 제안된 기본적인 키 분배 기법은 키가 너무 많이 필요하거나, 노출된 센서에 의해서 키가 너무 많이 노출되는 등 보안 측면에서 취약했다. 이와 같은 문제를 해결하기 위하여 확률적 키 분배기법이라는 적은 수의 키로 노드 간의 키 공유를 확률적으로 보장하는 새로운 키 분배 기법이 제안되었다. 그러나 이 기법은 노드 간에 키의 공유가 항상 보장되지 않기 때문에 물리적인 이웃 노드라도 통신을 진행하지 못하게 되어 비효율적인 라우팅이 발생하거나, 별도의 라우팅 프로토콜을 필요로 하는 문제가 있다. 본 논문에서는 쿼럼 시스템(quorum system)을 이용하여, 노드에서 필요로 하는 키의 수를 줄이면서도 이웃 노드와 키 공유를 언제나 보장하는 새로운 키 분배 방법을 제안한다. 또한 노드 분포 정보(deployment knowledge)를 아는 상황에서 쿼럼 시스템을 확장하여 센서 노드에서 필요로 하는 키의 수를 줄이고 보안성과 연결성을 지원할 수 있는 방안을 제시한다.

조직 내부자의 정보보안 준수 향상에 대한 연구 (A Study on Improving Information Security Compliance of Organization Insider)

  • 황인호
    • 한국산업융합학회 논문집
    • /
    • 제24권4_2호
    • /
    • pp.421-434
    • /
    • 2021
  • The expansion of information sharing activities using online can increase the threat of information exposure by increasing the diversity of approaches to information within an organization. The purpose of this study is to present conditions for improving the information security compliance intention of insiders to improve the level of information security within the organization. In detail, the study applies the theory of planned behavior that clearly explains the cause of an individual's behavior and proposes a way to increase the compliance intention by integrating the social control theory and goal-setting theory. The study presented research models and hypotheses based on previous studies, collected samples by applying a questionnaire technique, and tested hypotheses through structural equation modeling. As a result, information security attitude, subjective norms, and self-efficacy had a positive influence on the intention to comply. Also, attachment, commitment, and involvement, which are the factors of social control theory, formed a positive attitude toward information security. Goal difficulty and goal specificity, which are the factors of goal setting theory, formed a positive self-efficacy. The study presents academic and practical implications in terms of suggesting a method of improving the information security compliance intention of employees.

국방 CALS 통합 데이터 환경을 위한 내용 기반의 표준 데이터 검색 기술 개발 (The content based standard data search technology under CALS integrated data environment)

  • 정승욱;우훈식
    • 안보군사학연구
    • /
    • 통권2호
    • /
    • pp.261-283
    • /
    • 2004
  • To build up the military strength based on information oriented armed forces, the Korean ministry of national defense (MND) promotes the defense CALS (Continuous Acquisition and Life cycle Support) initiative for the reductions of acquisition times, improvements of system qualities, and reductions of costs. These defense CALS activities are the major component of the underlying mid and long term defense digitization program and the ultimate goal of program is to bring a quick victory by providing real-time battlefield intelligence and the economical operations of the military. The concept of defense CALS is to automate the acquisition and disposition of defense systems throughout their life cycle. For implementing defense CALS, the technology for exchange and sharing CALS standard data that is created once and used many times should be considered. In order to develop an efficient CALS information exchange and sharing system, it is required to integrate distributed and heterogeneous data sources and provide systematic search tools for those data. In this study, we developed a content based search engine technology which is essential for the construction of integrated data environments. The developed technology provides the environment of sharing the CALS standard data such as SGML(Standard Generalized Markup Language) and STEP(Standard for The Exchange of Product model data). Utilizing this technology, users can find and access distributed and heterogeneous data sources without knowing its actual location.

  • PDF

A Study on the Application of Block Chain Ethereum Technology to Activate Digital Contents Trading as Sharing economy - data encryption and modify merkle tree-

  • Min, Youn-a;Baek, Yeong-Tae
    • 한국컴퓨터정보학회논문지
    • /
    • 제23권10호
    • /
    • pp.73-80
    • /
    • 2018
  • The shared economy began with the concept of sharing the physical and intellectual assets of individuals with others. Nowadays, the concept of shared economy is becoming one of the industries as an enterprise type. Especially, with the development of the Internet and smart devices, various forms of shared economy have been developed in accordance with the need of sharing of individual income. Digital content is also a shareable commodity and it is seeking to utilize it as an item of shared economy. Accordingly, when digital contents are used as a shared economy, there are various possible threats -security threats that may arise in the course of transactions, potential for theft, alteration and hacking of contents. In this paper, we propose transaction method and content protection method using block chain-ethereum technology to reduce security threats and transparent transactions that can occur in digital contents transactions. Through the proposed method, the trust of the consumer and the supplier can be measured and the encryption can be performed considering the characteristics of the data to be traded. Through this paper, it is possible to increase the transparency of smart transaction of digital contents and to reduce the risk of content distortion, hacking, etc.

유효성을 고려한 XML 데이타 암호화 시스템의 설계 및 구현 (Design and Implementation of on XML Data Encryption System considering Validation)

  • 남궁영환;박대하;허승호;백두권
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제29권6호
    • /
    • pp.417-428
    • /
    • 2002
  • XML은 정보공유 및 검색에 있어서 매우 효과적인 장점을 지닌 마크업 언어이지만 보안에 취약한 단점을 가지고 있다. 한편, 이를 보완하는 XML 전자 서명, XML 데이타 암호화, XML 접근 제어 등의 연구는 XML 문서의 유효성을 배제하고 있다. 그러나 XML 기반 정보 교환 및 공유 환경에서 XML 문서의 유효성은 필수적으로 요구된다. 본 논문에서는 XML 문서의 보안성과 유효성을 동시에 지원하는 XML 보안 시스템을 설계하고 구현하였다. 제안된 시스템은 XML 데이타의 암호화 과정에서 유효성 유지를 위해 XML 스키마 정보를 갱신하여 이의 참조를 통해 XML 문서의 유효성 지원한다. 또한 XML 스키마 전자 서명과 같은 XML 스키마 관련 보안 기능을 지원하며 이 과정에서 빠른 정규화 XML 스키마 해석을 위해 DOMHash 기법을 사용하였다. 제안된 시스템을 통해 유효성을 유지하는 XML 문서는 유연성 및 확장성과 신뢰성에 있어 기존 시스템보다 좋은 기능을 갖는다.

클라우드 컴퓨팅 서비스에 관한 정보보호관리체계 (Information Security Management System on Cloud Computing Service)

  • 신경아;이상진
    • 정보보호학회논문지
    • /
    • 제22권1호
    • /
    • pp.155-167
    • /
    • 2012
  • 클라우드 컴퓨팅 서비스는 이용자 요구에 실시간으로 유연하게 컴퓨팅 자원을 제공하고 사용량만큼 과금하는 고효율의 차세대 IT 서비스이다. 그러나 이용자는 데이터를 '위탁'하고, 인프라, 플랫폼, 어플리케이션 서비스를 '제공'받는 '위탁/제공'의 서비스 구조와 적용기술, 자원공유, 데이터센터 위치 등으로부터 비롯된 많은 위협에 직면해 있다. 클라우드 서비스 도입의 가장 큰 걸림돌로 작용하는 보안과 신뢰성을 담보하기 위해서는 객관적인 평가 기준이 필요하다. 지금까지 정보보호관리체계는 조직의 보안관리 및 IT 운영의 보안 지표로 활용되어 왔다. 그러나 클라우드 컴퓨팅 서비스는 기존의 조직 내 IT 환경과는 다른 관점의 보안관리와 평가기준이 필요하다. 본 논문에서는 클라우드 특성에 맞는 정보보호관리체계를 설계하기 위하여 클라우드 서비스의 핵심요소를 위협관리영역으로부터 도출하고 기본적인 보안관리가 누락되지 않도록 기존 정보보호관리체계의 모든 통제영역을 포함하고 있다. 또 온라인 셀프환경에 따른 서비스 이용을 지원하고 서비스 계약, 제공자 사업현황을 포함하는 서비스 보안관리를 추가하여 설계한다.

실효적인 정보보호관리 통제를 위한 맞춤형 보안정책 연구 (A Study on the Customized Security Policy for Effective Information Protection System)

  • 손영환;김인석
    • 정보보호학회논문지
    • /
    • 제27권3호
    • /
    • pp.705-715
    • /
    • 2017
  • 오늘 날 세계는 과학기술과 정보통신의 비약적인 발전으로 정보화 기반 아래 실시간 정보 공유와 의사소통이 가능한 거대한 하나의 공동체로 발전하고 있다. 이러한 정보화의 이면에는 해킹, 바이러스 등에 의한 정보자산의 침해, 사이버 테러, 개인정보 및 중요정보 자산의 무단 유출과 같은 역기능은 지속적으로 증가하여 심각한 사회문제로 대두되고 있다. 침해사고 및 개인정보 유출 시 마다 정부 주도의 개인정보 보호를 위한 관련 법규 강화와 종합대책 수립 등 많은 규제정책이 발표되었고, 기업들 역시 정보보안의 중요성에 관한 인식이 점차 증가하면서 다양한 노력들을 기울이고 있다. 그럼에도 불구하고 개인정보 유출 및 산업기밀 유출과 같은 정보보안 사고는 계속적으로 발생하고 있으며 그 빈도 또한 줄어들고 있지 않는 것이 현실이다. 이에 본 논문에서는 획일적이고 기술 중심의 보안정책이 아닌 사용자 중심의 보안정책 수립을 통하여 다양한 업무환경 및 서비스 지원과 동시에 보안위협 대응 시 보다 신뢰성 있고 효과적으로 대처할 수 있는 사용자 맞춤형 보안정책 방법론을 제시하였다.

공유경제 모형에서의 협력적 소비 영향요인 (Collaborative Consumption Motivation Factor Model under the Sharing Economy)

  • 노태협;최화열
    • 한국정보시스템학회지:정보시스템연구
    • /
    • 제27권2호
    • /
    • pp.197-219
    • /
    • 2018
  • Purpose The purpose of this study is to examine what motivates users to adopt one of the emerging applications for collaborative consumption of sharing economy. Using the self-determination theory, motivation theory and TAM(Technology Acceptance Model) as the theoretical framework, this study illustrates important factors that influence adoption of collaborative consumption service. We develops the ICTs(Information and Communications Technologies) initiatives and motivation model to collaborative consumption. Design/methodology/approach This paper makes use of a quantitative methodology using survey questionnaire that allows for the measurement of the eight constructs(System Availability, Contents Quality, Design & Personalization, Security & Privacy, Emotional & Social Value, Economic Value, Attitude, Adoption & Consumption) contained in the hypothesized theoretical model on the basis of the prior literatures. Data collected from a sample of 227 respondents who have used the collaborative consumption services and provided the foundation for the examination of the proposed relationships in the model. Findings This study has the following implications for the users and providers of CC platforms and services. The ICTs initiatives (System Availability, Contents Quality, Design & Personalization, Security & Privacy) are the influential factors that motivate the emotional and social value to CC. On the other hand, The ICTs initiatives (System Availability, Contents Quality) are not very significant factors of economic value to CC. The empirical analysis result indicate that there are significant causal effect among emotional & social value, economic value, and adoption to CC. This study provides important theoretical implications for innovation adoption research through an empirical examination of the relationship between ICTs initiatives, motivation factors to collaborative consumption in the sharing economy.

시공간 데이터 스트림 처리를 위한 영역 기반의 연산자 공유 기법 (Partition-based Operator Sharing Scheme for Spatio-temporal Data Stream Processing)

  • 정원일;김영기
    • 한국산학기술학회논문지
    • /
    • 제11권12호
    • /
    • pp.5042-5048
    • /
    • 2010
  • 유비쿼터스 환경에서 다양한 센서로부터 생성되는 데이터 스트림에 대해 사용자가 요구하는 위치 기반 서비스를 효과적으로 지원하기 위해 연산자 네트워크와 공유 등을 통한 연속 질의 처리 기법이 활용되고 있다. 위치 정보 기반의 연속 질의 처리는 특정 영역을 중심으로 유사 질의가 집중적으로 발생할 수 있으므로, 본 논문에서는 유사한 조건을 갖는 공간 연산을 공유하기 위해 그리드 영역 분할을 이용한 공간 연산 공유 기법을 제안한다. 제안기법은 공간 연산을 직접 공유하지 않고 그리드 셀 별로 이동객체를 공유하기 때문에 유사한 조건을 갖는 공간 연산의 공유가 가능하여 공간 연산의 실행 빈도수를 크게 감소시켜 질의 처리 속도의 향상과 함께 메모리 이용률을 향상시킨다.