• Title/Summary/Keyword: Technological Security

검색결과 403건 처리시간 0.024초

A Systematic Treat Model for Software-Defined Networking

  • Zhang, Wenbin;Wu, Zehui;Wei, Qiang;Yuan, Huijie
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권2호
    • /
    • pp.580-599
    • /
    • 2021
  • Software-Defined Networking (SDN) has three key features: separation of control and forwarding, centralized control, and network programmability. While improving network management flexibility, SDN has many security issues. This paper systemizes the security threats of SDN using spoofing, tampering, repudiation, information disclosure, denial of service, and elevation of privilege (STRIDE) model to understand the current security status of SDN. First, we introduce the network architecture and data flow of SDN. Second, we analyze security threats of the six types given in the STRIDE model, aiming to reveal the vulnerability mechanisms and assess the attack surface. Then, we briefly describe the corresponding defense technologies. Finally, we summarize the work of this paper and discuss the trends of SDN security research.

정보보호관리체계(ISMS)를 이용한 중소기업 기술보호 개선방안 연구 (Study on Plans to Improve Small and Medium Corporations' Technological Protections Using Information Security Management System (ISMS))

  • 김정은;김성준
    • 디지털산업정보학회논문지
    • /
    • 제12권3호
    • /
    • pp.33-54
    • /
    • 2016
  • In the modern society based on information and communication, which is exposed to the risks of a lot of information security breaches, corporate information assets may be an economical scale in a country. Most of damages derived from corporate technological information leak often occur in small and medium corporations. Although many information security managers in corporations have focused on certification systems such as information security management system, small and medium corporations are poorly aware of the information security, and their environments surrounding it should be also improved. In addition, it is difficult to expect spontaneous participations in it, since the sustainable information security management systems are often not forced to be certified. Thus, the purpose of this study is to examine plans to improve small and medium corporations' technological protections by using some component of the information security management system. On the basis of this examination, it also attempts to discuss some methods for effective and efficient information security in the small and medium corporations' technological protections.

Enhancing Internet of Things Security with Random Forest-Based Anomaly Detection

  • Ahmed Al Shihimi;Muhammad R Ahmed;Thirein Myo;Badar Al Baroomi
    • International Journal of Computer Science & Network Security
    • /
    • 제24권6호
    • /
    • pp.67-76
    • /
    • 2024
  • The Internet of Things (IoT) has revolutionized communication and device operation, but it has also brought significant security challenges. IoT networks are structured into four levels: devices, networks, applications, and services, each with specific security considerations. Personal Area Networks (PANs), Local Area Networks (LANs), and Wide Area Networks (WANs) are the three types of IoT networks, each with unique security requirements. Communication protocols such as Wi-Fi and Bluetooth, commonly used in IoT networks, are susceptible to vulnerabilities and require additional security measures. Apart from physical security, authentication, encryption, software vulnerabilities, DoS attacks, data privacy, and supply chain security pose significant challenges. Ensuring the security of IoT devices and the data they exchange is crucial. This paper utilizes the Random Forest Algorithm from machine learning to detect anomalous data in IoT devices. The dataset consists of environmental data (temperature and humidity) collected from IoT sensors in Oman. The Random Forest Algorithm is implemented and trained using Python, and the accuracy and results of the model are discussed, demonstrating the effectiveness of Random Forest for detecting IoT device data anomalies.

개인정보 암호화 기술에 관한 연구 (Survey on Personal Information Encryption Technology)

  • 김지현;이동훈
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 추계학술대회
    • /
    • pp.769-772
    • /
    • 2012
  • 개인정보 보호법 제2조는 개인식별정보, 비밀정보 및 바이오 정보 등을 개인정보로 정의하고 제29조에서 개인정보에 대한 불법열람 및 유출을 방지하기 위해 적정한 수준의 기술적, 관리적, 물리적 안전조치를 취해야 하는 것으로 명시하고 있다. 정보통신망법 제28조 제1항, 시행규칙 제9조, 방송통신위원회 고시에서도 이에 관해 규정하고 있다. 이를 만족하기 위해서 개인정보의 안전성 확보조치를 취해야 하는 공공기관이나 기업들 등의 주체들이 기술적 조치를 적용하고, 이를 지속적으로 운영하고 관리하기 위해 적극적인 방안을 수립하고 실천해 나갈 것이 요구된다. 기술적 안전성 확보는 개인정보에 대한 암호화, 암호화키에 대한 안전한 관리와 운용, 개인정보 열람에 대한 접근제어와 감사를 제공하는 개인정보 보호수준을 도입함으로써 가능하다. 이 논문에서는 개인정보의 기술적 안전성 조치로서 핵심요소인 개인정보의 암호화에 대해서 다양한 기술을 분석하고자 한다. 이는 개인 정보 보호의 기술방안을 선택하는데 있어 도움이 될 수 있을 것이다.

  • PDF

스마트홈 제품 구매의도에 영향을 미치는 요인 분석 연구: 기술적 신뢰를 매개변수로 (A Study on Factors Influencing the Intention to Purchase Smart Home Products: Using Technological Trust as a Mediating Variable)

  • 조남재;이혜자;정은정;유기섭
    • Journal of Information Technology Applications and Management
    • /
    • 제28권6호
    • /
    • pp.23-43
    • /
    • 2021
  • This research is a study on smart homes products, which interest and research are being conducted, because of the recent development of the Internet of Things. Consumer's Purchase intention was set as a dependent variable, and technological trust was used as a mediating variable. We used Technology Acceptance Model as background theory. Perceived ease of use, Perceived usefulness, Security, and Brand were set as independent variables. The results of this study are as follows. First, it was found that perceived ease of use, perceived usefulness, and security significantly affected technological trust that consumers feel. Second, technological trust also had a significant effect on purchase intention, and it was found that perceived ease of use, perceived usefulness, and product security, excluding brands, had an indirect mediating effect on consumers' purchase intention through technological trust. This study is meaningful in that by conducting user-centered research, and results that are partially contrasted with existing studies are derived from increasing the interest of factors we used.

A Distributed Implementation Algorithm for Physical Layer Security Based on Untrusted Relay Cooperation and Artificial Noise

  • Li, Xiangyu;Wang, Xueming;Xu, Xiangyang;Jin, Liang
    • ETRI Journal
    • /
    • 제36권1호
    • /
    • pp.183-186
    • /
    • 2014
  • In this letter, we consider a cooperation system with multiple untrusted relays (URs). To keep the transmitted information confidential, we obtain joint channel characteristics (JCCs) through combining the channels from the source to the destination. Then, in the null space of the JCCs, jammers construct artificial noise to confuse URs when the source node broadcasts its data. Through a distributed implementation algorithm, the weight of each node can be obtained from its own channel state information. Simulation results show that high-level security of the system can be achieved when internal and external eavesdroppers coexist.

Database Security System for Information Protection in Network Environment

  • Jung, Myung-Jin;Lee, Chung-Yung;Bae, Sang-Hyun
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2003년도 Proceeding
    • /
    • pp.211-215
    • /
    • 2003
  • Network security should be first considered in a distributed computing environment with frequent information interchange through internet. Clear classification is needed for information users should protect and for information open outside. Basically proper encrypted database system should be constructed for information security, and security policy should be planned for each site. This paper describes access control, user authentication, and User Security and Encryption technology for the construction of database security system from network users. We propose model of network encrypted database security system for combining these elements through the analysis of operational and technological elements. Systematic combination of operational and technological elements with proposed model can construct encrypted database security system secured from unauthorized users in distributed computing environment.

  • PDF

시장특성과 기술특성이 기술보호성과에 미치는 영향 (Empirical Analysis of the Relationship between a Market and Technological Characteristics and Performance of the Activities of Technology Security)

  • 김경선;조근태
    • 융합보안논문지
    • /
    • 제15권5호
    • /
    • pp.97-105
    • /
    • 2015
  • 최근 증가하고 있는 기술유출 사고로 인하여 기업의 금전적 손실, 기업 이미지 훼손, 거래처 단절 등 기업의 막대한 손실이 발생하면서 기술보호에 대한 기업들의 노력정도와 경영층의 기술보호 투자에 대한 관심이 늘고 있으나 기술보호 투자에 대한 성과 특히, 경제적 또는 기술적 성과 분석에 관한 연구가 미흡하여 기술보호에 따른 효과에 대해 명확히 설명하는데 어려움이 있어 기술보호에 대한 투자를 확대하는데 여전히 한계가 있는 실정이다. 이에 따라 본 연구는 기업의 시장특성 및 기술특성이 기술보호 노력정도에 미치는 영향과 기업의 기술보호활동이 기업의 경제적 기술적 성과에 미치는 영향에 관한 연구를 수행하였다. 분석 결과, 시장의 경쟁강도, 시장진입 수월성, 기술우수성이 기술보호 노력정도에 미치는 영향을 살펴본 결과 시장의 경쟁강도와 기술우수성은 기술보호 노력정도에 정의 유의한 영향을 보여주었다. 반면, 시장진입 수월성이 높아지면 기업은 기술보호 노력을 추진하지 않는 것으로 나타났다. 또한 기업규모가 크거나 작은 것과는 관계없이 기술보호 노력정도에 미치는 영향력은 크게 달라지지 않는 것으로 나타났으며 기술보호 노력정도가 기술유출위험도를 낮추고 있는 것으로 나타났다.

4차 산업혁명 시대 Electronic Security 발전 방안에 관한 연구 (A Study on the Measures for the Development of Electronic Security in the 4th Industrial Revolution Era)

  • 김민수
    • 융합보안논문지
    • /
    • 제20권3호
    • /
    • pp.109-114
    • /
    • 2020
  • 지식정보사회 기반의 기술혁신은 현재 4차 산업혁명((4IR, Fourth Industrial Revolution)로 접어들면서 기존의 3차 산업혁명의 디지털 기술혁신을 기반으로 데이터의 적극적인 활용을 통한 융·복합적 인프라가 구축되면서 다양한 분야에서 새로운 비즈니스 모델을 창출하기 위한 혁신적 노력이 요구되고 있다. 이에 따른 보안영역도 3차 산업혁명과는 구별되어지는 핵심기술인 방대한 양의 비정형 데이터를 수집·분석·가공하여 얻어진 정형화된 데이터를 바탕으로 좀 더 정확하게 예측하여 효율적으로 활용할 수 있는 가상물리보안시스템(CPSS, Cyber-Physical Security System)을 제안하여 Electronic Security 프레임워크를 제시하고자 한다.

기술스트레스가 정보보안에 미치는 영향에 관한 연구 (An Investigation into the Role of Technostress in Information Security Context)

  • 박철주;임명성
    • 디지털융복합연구
    • /
    • 제10권5호
    • /
    • pp.37-51
    • /
    • 2012
  • 본 연구의 목적은 정보보안을 기술, 조직, 인적 요소 등을 포함하는 포괄적인 관점에서 접근하는 것이다. 정보보안 역시 최종 사용자와 관련된 기술을 포함하고 있기 때문에 기술스트레스를 증가시킬 수 있다. 따라서 기술스트레스 프레임워크를 활용하여 보안상황에서 보안인식훈련이라는 상황적 요인이 기술스트레스에 어떠한 영향을 미치며, 기술스트레스가 보안정책준수행위에 어떠한 영향을 미치는지 실증적으로 분석해보았다. 분석결과 보안인식훈련은 업무과중과 기술불확실성에 유의한 영향을 미치는 것으로 나타났으며, 이들은 보안정책 준수에 유의한 영향을 미치는 것으로 나타났다.