• 제목/요약/키워드: Sense of security

검색결과 260건 처리시간 0.028초

Code-Reuse Attack Detection Using Kullback-Leibler Divergence in IoT

  • Ho, Jun-Won
    • International journal of advanced smart convergence
    • /
    • 제5권4호
    • /
    • pp.54-56
    • /
    • 2016
  • Code-reuse attacks are very dangerous in various systems. This is because they do not inject malicious codes into target systems, but reuse the instruction sequences in executable files or libraries of target systems. Moreover, code-reuse attacks could be more harmful to IoT systems in the sense that it may not be easy to devise efficient and effective mechanism for code-reuse attack detection in resource-restricted IoT devices. In this paper, we propose a detection scheme with using Kullback-Leibler (KL) divergence to combat against code-reuse attacks in IoT. Specifically, we detect code-reuse attacks by calculating KL divergence between the probability distributions of the packets that generate from IoT devices and contain code region addresses in memory system and the probability distributions of the packets that come to IoT devices and contain code region addresses in memory system, checking if the computed KL divergence is abnormal.

미국/영국 정보기관의 무차별 정보수집행위: 인터넷과 법치주의의 위기 (Massive Surveillance by US-UK intelligence services : Crisis of the Internet and the Rule of Law)

  • 김기창
    • 인터넷정보학회지
    • /
    • 제14권3호
    • /
    • pp.78-85
    • /
    • 2013
  • The revelations made possible by Edward Snowden, a contractor of the US intelligence service NSA, are a sobering reminder that the Internet is not an 'anonymous' means of communication. In fact, the Internet has never been conceived with anonymity in mind. If anything, the Internet and networking technologies provide far more detailed and traceable information about where, when, with whom we communicate. The content of the communication can also be made available to third parties who obtain encryption keys or have the means of exploiting vulnerabilities (either by design or by oversight) of encryption software. Irrebuttable evidence has emerged that the US and the UK intelligence services have had an indiscriminate access to the meta-data of communications and, in some cases, the content of the communications in the name of security and protection of the public. The conventional means of judicial scrutiny of such an access turned out to be ineffectual. The most alarming attitude of the public and some politicians is "If you have nothing to hide, you need not be concerned." Where individuals have nothing to hide, intelligence services have no business in the first place to have a peek. If the public espouses the groundless assumption that State organs are benevolent "( they will have a look only to find out whether there are probable grounds to form a reasonable suspicion"), then the achievements of several hundred years of struggle to have the constitutional guarantees against invasion into privacy and liberty will quickly evaporate. This is an opportune moment to review some of the basic points about the protection of privacy and freedom of individuals. First, if one should hold a view that security can override liberty, one is most likely to lose both liberty and security. Civilized societies have developed the rule of law as the least damaging and most practicable arrangement to strike a balance between security and liberty. Whether we wish to give up the rule of law in the name of security requires a thorough scrutiny and an informed decision of the body politic. It is not a decision which can secretly be made in a closed chamber. Second, protection of privacy has always depended on human being's compliance with the rules rather than technical guarantees or robustness of technical means. It is easy to tear apart an envelope and have a look inside. It was, and still is, the normative prohibition (and our compliance) which provided us with protection of privacy. The same applies to electronic communications. With sufficient resources, surreptitiously undermining technical means of protecting privacy (such as encryption) is certainly 'possible'. But that does not mean that it is permissible. Third, although the Internet is clearly not an 'anonymous' means of communication, many users have a 'false sense of anonymity' which make them more vulnerable to prying eyes. More effort should be made to educate the general public about the technical nature of the Internet and encourage them to adopt user behaviour which is mindful of the possibilities of unwanted surveillance. Fourth, the US and the UK intelligence services have demonstrated that an international cooperation is possible and worked well in running the mechanism of massive surveillance and infiltration into data which travels globally. If that is possible, it should equally be possible to put in place a global mechanism of judicial scrutiny over a global attempt at surveillance.

  • PDF

민간경비 관리자의 리더십 유형이 경비원의 직무만족 및 조직몰입에 미치는 영향 (A Study on the Effectiveness of Private Security Administrator's Leadership Style on Organizational commitment as well as Job Satisfaction of Private Security)

  • 김창호;이영석;김평수
    • 시큐리티연구
    • /
    • 제10호
    • /
    • pp.53-77
    • /
    • 2005
  • 우리나라는 IMF이후 급격한 경기침체로 각 기업을 비롯한 산업체의 구조조정 등 조직내 불신과 갈등이 확산되어 가고 있다. 어느 조직이든 지속적으로 생존${\cdot}$발전하기 위해서는 경영환경 변화에 유연하게 대처해야 할 것이다. 이를 위해서는 조직구성원들의 심리적 일체감과 조직에 대한 애착을 도모하고 열정을 높여주는 관리자의 리더십이 무엇보다 중요시된다. 이처럼 리더십의 중요성에도 불구하고 민간경비학 연구영역에서는 관리자의 리더십과 조직의 성과로 직결되는 직무만족 및 조직몰입에 관한 연구가 매우 미비한 실정이라 할 수 있다. 이러한 관점에서 본 연구는 민간경비 관리자의 리더십유형이 직무만족 및 조직몰입에 미치는 영향을 규명함으로써 이 분야에서의 경험적${\cdot}$이론적 자료를 축적하고, 나아가 민간경호경비 분야 발전에 필요한 경영자료를 제시하는데 그 목적을 두고 있다. 민간경비 관리자의 리더십 유형이 경비원의 직무만족 및 조직몰입에 미치는 영향을 보면 다음과 같다. 첫 번째로, 연령이 높고 월수입이 많을수록 변혁적 리더십을 보이는 관리자를 더 높게 평가하고 신뢰하고 있는 것으로 나타났으며, 연령이 낮고 전문대학 졸업의 경비원일수록 자신에게 돌아오는 손익관계에 의한 계산적 몰입이 더 높게 나타나는 것으로 나타났다. 두 번째로, 관리자가 창의적인 관점을 개발하도록 자극을 주는 리더십을 보일수록 경비원의 직무 만족이 감소하고 있으며, 조건적인 보상을 요구하는 리더십을 보일수록 직무만족이 높아지는 경향을 나타내고 있다. 세 번째로, 관리자가 카리스마적 리더십을 발휘할수록 경비원들이 조직에 대하여 감정적으로 애착을 갖고 조직과의 일체감을 갖는 경향을 나타내고 있다.

  • PDF

스마트카드 가상화(ViSCa) 플랫폼 기반 모바일 결제 서비스 제안 및 타 사례와의 비교분석 (Comparative Analysis of ViSCa Platform-based Mobile Payment Service with other Cases)

  • 이준엽;이경전
    • 지능정보연구
    • /
    • 제20권2호
    • /
    • pp.163-178
    • /
    • 2014
  • 본 연구는 스마트카드 가상화(ViSCa: Virtualization of Smart Cards) 플랫폼 기반의 모바일 결제 서비스를 제안하고 타 사례와 비교분석을 한다. 스마트카드 가상화 플랫폼 기반의 모바일 결제 서비스는 단말 가상화 기술을 이용하여 스마트카드 하드웨어를 가상화하고, 모바일 클라우드 기술을 통해 가상화된 스마트카드에 대한 통합 관리를 목표로 하는 Smart Cards as a Service (이하 SCaaS)이다. 스마트카드 가상화 플랫폼 기반 모바일 결제 서비스는 스마트카드를 가상화하여 클라우드에 저장한 후, 애플리케이션(이하 앱)을 통해 사용자 인증을 거쳐 모바일 클라우드에 저장된 스마트카드 중 한 가지를 선택하여 결제한다. 연구 범위 설정 및 사례 선정을 위해 선행연구에서 진행한 모바일 결제 서비스 분류 방식을 토대로 제안하는 서비스와 관련 있는 특징별, 서비스 유형별 그룹을 도출하였다. 공통적으로 기존 결제수단(신용카드) 정보를 모바일 기기에 저장하여 오프라인 매장에서 결제하는 특징을 지닌 것으로 나타났다. 도출된 그룹은 금융거래정보의 저장 위치에 따라 앱과 연결된 서버에 저장하는 '앱 방식'과 모바일 기기 내부의 보안요소(Secure Element, SE)에 금융거래정보가 담긴 IC(Integrated Circuit, 집적회로) 칩을 탑재하는 '모바일 카드 방식'으로, 2 가지 서비스 유형으로 나타낼 수 있다. 모바일 결제 서비스의 채택 요인 및 시장 환경 분석과 관련된 선행연구를 토대로 경제성, 범용성 보안성, 편리성, 응용성, 효율성, 총 6가지 비교분석을 위한 평가 요인을 도출하였으며, 스마트카드 가상화 플랫폼 기반 모바일 결제 서비스와 도출된 그룹에서 선정된 사례 5 가지를 비교 분석하였다.

지역성 구현을 위한 집합주택 원형 주거동의 표현 특성 연구 (A Study on the Circular Multi-Family Housing for Designing Local Identity)

  • 문은미
    • 한국실내디자인학회논문집
    • /
    • 제22권4호
    • /
    • pp.121-129
    • /
    • 2013
  • This study was aimed at determining the characteristics of circular multi-family housing under the assumption that the shape of a residential building affects local identity. A total of six case studies were included in this study, three case studies on idle historical industrial facilities turned into residential buildings and another three on multi-family housing located in newly developed residential complexes. The study drew its conclusions as follows. First, the design of circular multi-family housing was intended to maximize security and defense from the outside in older times. This was later developed as the terrace house style with geometric urban squares designed under the urban planning of the Baroque period. This evolved high-density housing with a courtyard in the center offering a green open space, with the aim of restoring a sense of humanity. Second, the six case studies on circular multi-family housing were analyzed from the viewpoint of each factor of local identity, including historical and cultural, landscape, and community. Third, the historical and cultural elements of circular multi-family housing are found in some unused historical industrial facilities remodeled into residential buildings. They provide new capabilities and shapes desired by society at a given time, while maintaining familiar styles and elements of history, integrating a legacy of the past into the present. Fourth, circular multi-family housing with unique shapes and structures often become landmarks of a region with their distinctive appearance against a uniform urban environment and the monotonous scenery of residential complexes. They also show a high level of visual awareness with the distinctive shapes made possible when new elements are added to a historical exterior. Finally, circular multi-family housing with courtyards in the center prompt social contact between inhabitants, especially with dormitories and rental houses for the low-income bracket, which provide a small individual units with high use common space. Circular multi-family housing are planned in a manner similar to a small village or a city. They are designed to enhance sense of community, allocating various public amenities and provide cultural and commercial spaces on the ground floor and courtyard areas.

빅데이터 분석의 역량 강화를 위한 거꾸로 교실 설계 연구 (The Flipped Classroom Design for Capability Enhancement of Big-Data Analysis)

  • 정병호;김병초
    • 디지털산업정보학회논문지
    • /
    • 제13권2호
    • /
    • pp.127-145
    • /
    • 2017
  • The purpose of this study is to empirical case study for the instructional design of flipped classroom by job-capability advancement of IT business majors. A student of IT business school has learned a lot of management educations for four years. But, they don't recognize a connection between school education and business practice. A subject based on the humanities, and social sciences consisted of mostly the memorization. The undergraduate class lack a practice's curriculum by a creative-oriented lesson rather than memorization-oriented. In particular, An IT business is now recognized as a significance emerging IT investment, the Internet of Things, information security, big data and strategy's ERP. For these reasons, it is important for an instructional design for understanding business practices of the students. Accordingly, Flipped classroom with participatory class be needed increasingly for students' practical sense. We will propose a design method of flipped classroom for inspiring business education. In this, new instructional design overturned traditional teaching method. After the student conducts a prior learn at home, school will accomplish a problem solving through question and answer. This design effected a boredom suppress and creative enforcement of student and an intimacy increase of instructor. In addition, A participatory class and reciprocal peer tutoring will be possible by a spontaneous self-directed learning of student. We were designed course of project type based on big data theory and application to target the fourth-year course. In conclusion, the new instruction provided a help to learning synergy between student and lecturer. During the lessons, the student showed improvement of business sense and enhanced problem solving capability. The lecturer has the intimacy through communication interaction with students.

The Value of the Good Faith of the Occupier for Acquiring the Right of Ownership by Limitation of Possession

  • Guyvan, Petro
    • International Journal of Computer Science & Network Security
    • /
    • 제22권7호
    • /
    • pp.57-64
    • /
    • 2022
  • This scientific article is devoted to the study of the legal significance of such a category of legal status of the purchaser of another's thing, as its good faith. The essence of this phenomenon has been studied, it has been established that the criterion of good faith attaches significant importance to the claims of the participants of these relations for the acquisition or preservation of private property rights. The paper emphasizes that, in addition to the importance of good conscience at the time of possession of another's thing, which gives legal certainty the possibility of registration of the title and is part of the actual composition for the acquisition of property or the right of ancient possession, bona fides also characterizes the behavior of the occupier. In this case, good conscience only has some legal consequences when it is opposed to subjective law. Under such conditions, it acquires direct legal significance, including as a condition for the acquisition and protection of rights. Good faith possession of another's property is an internal indicator of the subject's awareness of a certain property status. This sense, the article assesses this status from the standpoint of the scientific concept of the visibility of law. According to this theory, prescription is also considered as a consequence of the appearance of law, however, because it arises and lasts against the will of the parties and despite their awareness of this fact. Therefore, bona fide continuous and open possession of property as one's own, during the acquisition period, was most significantly associated with the appearance of property. Therefore, the concept of good faith, in the sense of personal perception of real values, is closely related to the principle of protection of the appearance of law, as it is aimed at understanding it by third parties. The paper notes certain differences in the application of the theory of the appearance of the right in the acquisition of property by a bona fide purchaser from an unauthorized alienator and the acquisitive prescription. It is emphasized that such a mechanism must be used in presuming the attitude to the thing as its own, by the holder of movable property. But there should be exceptions to the rule, in particular, if the owner has grounds for vindication of the thing.

센서 네트워크 보안을 위한 SWAD-KNH 기법 설계 (A Design of SWAD-KNH Scheme for Sensor Network Security)

  • 정은희;이병관
    • 한국정보통신학회논문지
    • /
    • 제17권6호
    • /
    • pp.1462-1470
    • /
    • 2013
  • 본 논문에서는 클러스터 단위로 센서 노드의 키와 그룹키를 생성한 후 분배하는 KGDC(Key Generation and Distribution based on Cluster) 모듈과 이 키를 이용하여 시빌 공격과 웜홀 공격을 탐지할 수 있는 SWAD(Sybil & Wormhole Attack Detection) 모듈로 구성되는 SWAD-KNH(Sybil & Wormhole Attack Detection using Key, Neighbor list and Hop count) 기법을 제안한다. KGDC 모듈은 ECDH 알고리즘, 해시함수, 키 체인 기법을 이용하여 그룹키와 센서 노드의 키들을 생성하고 안전하게 배포한다. SWAD 모듈은 2단계 키 확인절차를 수행함으로써 시빌 공격 탐지를 강화시키고, 근원지와 목적지 노드의 공동이웃노드들의 수와 홉 카운트를 이용하여 웜홀 공격을 탐지한다. 그 결과 SWAD-KNH 기법은 시빌 공격 탐지율은 91.2%, 평균 FPR(False Positive Rate)은 3.82%이고, 그리고 웜홀 공격 탐지율은 90%, 평균 FPR(False Positive Rate)은 4.64%으로 평가되므로 시빌과 웜홀 공격 탐지율 및 시빌과 웜홀 공격 탐지의 신뢰성을 향상시켰다.

대학생들의 주관적 규범이 창업의도에 미치는 영향: 자기효능감의 매개효과와 안정지향성의 조절효과 (The Effects of Subjective Norms on the Start-Up Intention: The Mediation Effect of Self-Efficacy and the Moderate Effect of Security Competence)

  • 권인수;김기흥;서문교
    • 벤처창업연구
    • /
    • 제14권4호
    • /
    • pp.91-100
    • /
    • 2019
  • 많은 대학생들이 변화하는 시대의 적응을 어려워하고 진로의 불확실성으로 인해 창업에 대한 인식이 높아지고 있다. 본 연구는 이런 시대적 상황을 반영해 대학생들의 창업에 대한 주관적 규범이 창업의도에 미치는 영향정도를 살펴보면서, 자기 효능감의 매개효과와 안정 지향성의 조절 정도를 살펴보았다. 연구 가설 검증을 위해 서울 소재 대학의 대학생 201명에게 관련 변수에 대한 설문 조사를 실시하였다. 그리고 선행 이론에 근거해서 가설 및 설문 문항들을 만들었으며, 각 변수의 타당도와 신뢰도 및 상관관계 분석도 실시하였다. 가설 분석에는 다중회귀분석을 사용했으며, 그 결과 주관적 규범은 창업 의도에 긍정적인 영향을 나타냈다. 다음으로 자기 효능감은 주관적 규범과 창업 의도의 관계를 간접 매개 하는 것으로 나타났다. 마지막으로 주관적 규범이 창업의도에 영향을 미칠 때 안정 지향성은 부(-)의 조절효과를 보였다. 본 연구의 결과가 주는 시사점은 창업에 대한 의도를 높이는데 있어서는 준거인들의 창업에 대한 긍정적 인식이 필요하다. 또한 이러한 긍정적 인식은 창업의 자신감과 도전의식에 영향을 미쳐 창업의도에 영향을 주게 된다. 하지만 경력지향성 성향이 조직의 안정적 고용을 선호하는 경우에는 창업 의도에 부정적으로 영향을 주는 것을 알 수 있었다.

원격 검첨용 PLC 기술(KS X 4600-1 / ISO IEC 12139-1) 보안성 분석 (Security Analysis of KS X 4600-1 / ISO IEC 12139-1)

  • 홍정대;천정희;주성호;최문석
    • 정보보호학회논문지
    • /
    • 제21권1호
    • /
    • pp.65-75
    • /
    • 2011
  • 전력선통신(Power Line Communication: PLC)은 기존의 전력선에 고주파 신호를 중첩하는 방법으로 데이터를 전송하는 통신기술이다. 전력선통신은 연결의 편리성과 확장성 때문에 통신선로 보급이 낮은 지역의 대체 통신수단 뿐 아니라 옥내 가전기기(Home appliances)간의 통신 등으로도 주목받고 있으며, 최근 한국 전력에서도 전력선 통신 기술을 이용하여 검침값을 전송하는 원격검침시스템을 구축하고 있다. 대부분의 전력선 통신 기술은 하위 계층의 보안 프로토콜을 이용하여 안전성을 확보하고 있는데, 이는 전력선 통신의 물리적인 특성과 여러 가지 난수요소로 인해 실질적인 검침값 획득 및 변조 등의 공격이 어려울 것이라는 예측에 기반을 두고 있다. 이 논문에서는 전력선 통신의 정확한 보안성을 평가하기 위해, 먼저 하위 계층 보안 프로토콜을 포함한 전력선 통신의 동작 방식을 분석한다. 이를 통하여 검침값 데이터가 현재 상태로 전송될 경우 전력선 통신의 여려 가지 임의성에도 불구하고 검침값 변조와 같은 실질적인 공격이 가능함을 보인다. 또한 이를 보완하기 위해 다른 통신 프로토콜과 마찬가지로 상위 계층에서 보안 프로토콜이 필요함을 지적한다. 이 논문에서 제시한 전력선 통신의 동작방식 분석은 본 논문의 결론과 더불어 향후 스마트 그리드 등 대규모 사업에 사용될 전력선 통신의 표준 보안 기술 설계에 유용하게 활용될 수 있을 것으로 기대된다.