• 제목/요약/키워드: Security Technology Policy

검색결과 686건 처리시간 0.029초

Tools and Experience of Turkey in Coping IT Crimes

  • Gurol, Mehmet Ali
    • 디지털융복합연구
    • /
    • 제7권1호
    • /
    • pp.1-7
    • /
    • 2009
  • By no means rapid advances in technology affects the working and improvement of all systems built to increase the quality/standards of human living. Information technologies as the main driving force of technological progress today happen to be a sine qua non for all organizations hoping to keep pace with or surpass rivals. However, despite their vital advantages it is true that these create undesirable side effects that harm social systems and the rights of persons. Similar to all others in the world Turkey is trying to cope with the problem through creating an appropriate legal and administrative substructure trusted to discontinue or at least minimize such criminal acts.

  • PDF

고객관계관리의 성과에 영향을 미치는 조직적 특성에 관한 연구 (A Study on the Organizational Characteristics Affecting the Performance of CRM)

  • 고창배;윤종수;이영식;조재완;차대규
    • 디지털융복합연구
    • /
    • 제2권1호
    • /
    • pp.57-73
    • /
    • 2004
  • Due to the rapid development of Information Technology and the Internet, e-business has bloomed and prevailed recently. As the result of this phenomenon, enterprises introduce CRM as a new process accessible to customers. The purpose of this study is to examine the factors affecting the performance of CRM based on precedent theoretical studies. So, the empirical test is conducted to various hypotheses related to the research model. 206 questionnaires for this study are collected. The result of how the organizational characteristics influence on the performance of CRM shows that they have a positively significant effect on it in order of expert security, top management's support and customer information-centric culture, and department collaboration. Evaluation and compensation system don't influence on the performance of CRM directly.

  • PDF

스마트홈 보안 기술 및 정책 동향 (The trend of Smart home security technology and policy)

  • 조금환;강진아;조준성;송영배;김형식
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 춘계학술발표대회
    • /
    • pp.445-448
    • /
    • 2015
  • 가정의 모든 전기적인 기기들이 사용자에 의해 원격제어 될 수 있는 환경을 스마트홈이라 한다. 본 논문에서는 스마트홈 환경에서 발생할 수 있는 보안위협에 대해 알아보고, 스마트홈 보안위협을 해결하기 위한 국내 외 보안 R&D 및 솔루션 개발, 표준화 및 정책 동향에 대해 알아보고자 한다.

기후변화와 군 대응전략에 관한 연구 (An Analysis on Climate Change and Military Response Strategies)

  • 박찬영;김창준
    • 문화기술의 융합
    • /
    • 제9권2호
    • /
    • pp.171-179
    • /
    • 2023
  • 인간에 의한 기후변화로 전 지구적 이상 기상현상이 발생해 재난이 증가하고 있다. 주요 선진국(군)은 극한기상 출몰에 따른 재난을 대비 중이다. 다만, 현재 방재계획·설비가 통계 데이터를 바탕으로 한 빈도·강도법을 기준으로 시행되었는데, 잦아지는 극한기상에 따른 재난을 확률 근거 기반 대비로는 부족하다. 미군과 영국군은 가장 빨리 기후변화 및 재난양상 변화 위협 관련 연구 및 정책적 접근을 해왔고, 기후변화 완화 및 적응 모두 고려하고 있다. 우리 군은 재난에 대한 인식을 '풍수해' 정도로 여기며, 기후변화 양상에 따른 극한기상과 재난에 대한 논의가 부족한 편이다. 본 연구에서는 선진국(미국과 영국)의 재난관리시스템 구축과정을 살펴보고 기후위기와 극한기상이 출몰하는 상황에서 각 국(군)의 대응 정책을 문헌분석 기법을 활용해 분석하였다. 우리 군은 빈틈없는 안보를 유지하기 위해 지속가능성과 회복탄력성에 초점을 둔 대응정책을 수립해야하며, 다음 세 가지 정책적 접근이 필요하다. 첫째, 기후변화로 변화될 환경에 대비한 미래 한반도 작전 환경 분석이 필요하다. 둘째, 지속가능성을 위해 기후변화 '적응정책'에 대한 논의가 필요하다. 셋째, 기후변화로 인해 발생 가능한 미래재난에 대한 대비가 필요하다.

PKI 기반의 암호화 통신 컴포넌트 설계 및 구현 (Design and Implementation of PKI based Cryptography Communication Component)

  • 모수종;조원희;유선영;임재홍
    • 한국정보통신학회논문지
    • /
    • 제9권6호
    • /
    • pp.1316-1322
    • /
    • 2005
  • 인터넷을 통한 전자상거래와 전자서명기술이 대두되면서 부각된 기술이 PKI(Public Key Ifrastructure)이다. PKI는 암호화기반기술에 있어서 여러 가지 새로운 표준들을 가져왔다. 그러나 이 같은 표준화가 활발히 진행되고 있음에도 PKI를 응용한 솔루션들은 가격이 비싸고 느린 단점들이 지적되고 있다. 현재 PKI를 포함한 암호화기술의 주된 관심이 빠른 속도와 보다 향상된 보안성이라고 한다면 이 같은 문제들은 심각한 문제들이라고 할 수 있다. 본 논문은 기존의 PKI구조에서 가지는 몇 가지 문제를 개선하여 짧은 메시지 통신이나 단순 방식 암호화 통신에 단순하고 쉽게 사용될 수 있는 통신 컴포넌트를 설계하고 구현하였다.

Factor Affecting Customers' Decision to Use Mobile Banking Service: A Case of Thanh Hoa Province, Vietnam

  • LE, Hoang Ba Huyen;NGO, Chi Thanh;TRINH, Thi Thu Huyen;NGUYEN, Thi Thu Phuong
    • The Journal of Asian Finance, Economics and Business
    • /
    • 제7권2호
    • /
    • pp.205-212
    • /
    • 2020
  • The article aims to identify the main factors affecting customers' decision to use mobile banking service in Vietnam, a case study in Thanh Hoa province. Based on theoretical frameworks of the Technology Acceptance Model (TAM) and the Unified Theory of Acceptance and Use of Technology (UTAUT), the study has been conducted with 370 questionnaires to consumers who have not yet used and are currently using mobile banking in Thanh Hoa province. The research results indicates that several factors have been evaluated to be more important than others, of which, the social influence is the strongest, the second is the compatibility and some others factors such as perceived ease of use, perceived trust, etc., all affecting the intention to use mobile banking in Thanh Hoa. Based on these important results, the article propose a number of recommendations: (i) Exploiting the advantages of social influence on the increase of intention to use; (ii) Increasing compatibility and minimizing costs for customers when they use Mobile Banking; (iii) Developing a strategy to increase the users' perceived ease of using banking services; (iv) Issuing a policy on increasing the security of Mobile Banking system to meet customers' needs; and (v) Developing an individual customer management system to improve service quality.

Secure and Efficient Storage of Video Data in a CCTV Environment

  • Kim, Won-Bin;Lee, Im-Yeong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권6호
    • /
    • pp.3238-3257
    • /
    • 2019
  • Closed-circuit television (CCTV) technology continuously captures and stores video streams. Users are typically required by policy to store all the captured video for a certain period. Accordingly, increasing the number of CCTV operation cycles and photographing positions expands the amount of data to be stored. However, expanding the available storage space for video data incurs increased costs. In recent years, this problem has been addressed with cloud storage solutions, which enable multiple users and devices to access and store data simultaneously. However, because of the large amount of data to be stored, a vast storage space is required. Consequently, cloud storage administrators need a way to store data more efficiently. To save storage space, deduplication technology has been proposed to prevent duplicate storage of the same data. However, because cloud storage is hosted on remote servers, data encryption technology must be applied to address data exposure issues. Although deduplication techniques for encrypted data have been studied, there have been various security vulnerabilities. We attempted to solve this problem by addressing various issues such as poison attacks, property forgery, and ownership management while removing the redundant data and handling the data more securely.

Gender Differences in Influence of Socio-demographic Characteristics on Mode Choice in India

  • SAIGAL, Taru;VAISH, Arun Kr.;RAO, N.V.M.
    • The Journal of Asian Finance, Economics and Business
    • /
    • 제8권1호
    • /
    • pp.531-542
    • /
    • 2021
  • The study aims to investigate differences between men and women in influence of various socio-demographic factors on choice of mode of transport. For this purpose, a binary logit model of choice probabilities is implemented on survey data of a developing country city. Results indicate women's choice of travel mode to be more environment-friendly than that of men. Well-educated, working and middle-aged individuals appear to be the most likely to choosing more-polluting modes of transport for frequent travelling purposes. Individuals in the sample who are the least socioeconomically well off are found the most likely to be promising for the environment. The findings of this study suggest the future transportation policies toward development of existing infrastructure of greener modes of transportation in the city such as, public transportation services and pedestrian lanes, so as to manage the rising issues of degrading environmental quality. The study highlights how the consideration and inclusion of socio-demographic factors is crucial for policy recommendation regarding curtailing the environmental damages contributed by transportation sector. Because mobility crucially affects all other indicators of empowerment, and women are the ones using green modes extensively, the city's transportation system should be so developed which gives their safety and security due importance.

환자중심 스마트병원의 개요와 전망 (Overview and Prospects of Patient Centered-Smart Hospitals)

  • 박현영;조용진
    • 디지털융복합연구
    • /
    • 제19권7호
    • /
    • pp.419-426
    • /
    • 2021
  • 정보통신기술이 발달함에 따라 스마트병원은 헬스케어 산업에서 새로운 트렌드가 되고 있다. 본 논문에서는 문헌고찰을 통해 스마트병원의 개념, 주요 기술, 적용분야, 직면과제 및 사용자 중심의 스마트병원 구축 전략에 대해 살펴본다. 스마트병원에서는 상호연결된 디지털 네트워크 안에서 임상가들이 환자중심의 통합적 의료서비스를 효율적으로 제공하도록 함으로써 보다 나은 환자결과에 도달할 수 있게 될 것이다. 그러나 향후 보다 성공적인 환자중심 스마트병원을 위해서는 비용이나 기술, 보안, 표준 등과 관련된 여러 장애요소들이 극복되어야 하며, 디지털 솔루션의 최종 사용자인 환자와 의료인의 참여가 요구된다.

클러스터링 환경에 대한 IP 스푸핑 공격 발생시 라우팅 패턴에 기반한 단계별 서비스 암호화 모델 (A step-by-step service encryption model based on routing pattern in case of IP spoofing attacks on clustering environment)

  • 백용진;정원창;홍석원;박재흥
    • 한국정보전자통신기술학회논문지
    • /
    • 제10권6호
    • /
    • pp.580-586
    • /
    • 2017
  • 빅데이터 서비스 환경 구축과 서비스에는 클라우드 기반의 네트워크 기슬과 정보 접근의 효율성 개선을 위한 클러스터링 기술이 함께 요구된다. 이러한 클라우드 기반의 네트워크와 클러스터링 환경은 다양하고 가치있는 정보를 실시간으로 제공 할 수 있기 때문에, 불법적인 접근을 시도하는 공격자들의 집중적이 표적이 될 수 있다. 특히 IP 스푸핑을 시도하는 공격자들은 클러스터링을 구성하고 있는 상호 신뢰 호스트들의 정보를 분석하여, 클러스터 내에 존재하는 시스템으로 직접 공격을 시도할 수 있다. 그러므로 불법적인 공격에 대한 빠른 탐지와 대응이 필요하며, 기존의 단일 시스템에서 구축하여 운용하는 보안시스템 보다 강화된 보안정책이 요구된다고 할 것이다. 본 논문은 이러한 네트워크 환경에서의 불법적인 공격 발생에 능동적인 대응 및 효율적인 정보 서비스가 가능 할 수 있도록 라우팅 패턴 변화를 추적하여 탐지 정보로 활용하였다. 아울러 탐지 과정에서 발생하는 라우팅 정보에 기반한 단계별 암호화를 통하여 재설정을 위한 잦은 정보 서비스의 단절이 발생하지 않으면서 안정적인 서비스 정보의 관리가 가능하도록 하였다.