• 제목/요약/키워드: Trust-network

검색결과 502건 처리시간 0.022초

제로 트러스트 명문화를 통한 신 보안체계 강화 방안 연구 - 전자금융거래법상 법적 개선을 중심으로 - (A study on ways to strengthen the new security system through the stipulation of zero trust : legal improvement under the Electronic Financial Transactions Act)

  • 이민원;권헌영
    • 융합보안논문지
    • /
    • 제23권1호
    • /
    • pp.9-17
    • /
    • 2023
  • 코로나19로 재택근무가 일상이 되면서 비대면 환경에서 안전한 보안인 제로 트러스트 개념이 주목받고 있다. 미국 바이든 대통령은 2021년 5월 국가 사이버보안 개선에 대한 행정명령에서 제로 트러스트 도입을 강조하였으며, 제로 트러스트는 글로벌 트렌드로 자리잡고 있다. 그러나 현재 우리나라에서 제로 트러스트와 같은 신기술 도입·활용에 가장 어려움이 있는 부분은 클라우드 및 망 분리의 과도한 규제로, 이에 대하여 전자금융거래법상 클라우드 및 망 분리 규제 개선이 2023년 시행을 앞두고 있으나 전통적 경계 보안 모델에 기반을 두며, 비대면 환경으로 인한 새로운 정보보호 통제를 모두 반영하지 못하는 한계점을 가지고 있다. 특히, 정부의 망 분리 완화 정책이 실효성이 있는 정책이 되기 위해서는 제로 트러스트 명문화가 필수적이라고 판단된다. 따라서 본 논문에서는 전자금융거래법상 제로 트러스트 개념을 반영하는 법적 개선을 연구하고자 한다.

한국군 맞춤형 제로 트러스트(Zero Trust) 구축방안 연구 (A Study on Zero Trust Establishment Plan for Korean Military)

  • 신규용;길총경;최경식;김용철
    • 융합보안논문지
    • /
    • 제23권4호
    • /
    • pp.131-139
    • /
    • 2023
  • 최근 내부자에 의한 국방망 침해사고가 빈번하게 발생하고 있다. 이러한 추세는 현재 우리 국방부가 고수하고 있는 물리적 망 분리정책이 더 이상 안전을 보장할 수 없다는 반증이라 할 수 있다. 따라서 보다 강력한 사이버보안 대책이 필요하다. 이와 관련해 '절대 신뢰하지 말고, 항상 검증하라'는 제로 트러스트가 새로운 보안의 패러다임으로 등장하고 있다. 본 논문은 미 국방부에서 현재 추진중에 있는 제로 트러스트 구축 동향을 분석하고, 이를 통해 도출된 시사점을 바탕으로 한국군 맞춤형 제로트러스트 구축방안을 제안한다. 본 논문이 제안하는 한국군 맞춤형 제로 트러스트 구축방안은 한국군 맞춤형 제로 트러스트 구축전략, 전담조직 편성 및 예산 확보방안, 제로 트러스트 구축기술 확보방안 등을 포함하고 있다. 본 논문에서 제안하는 한국군 맞춤형 제로 트러스트는 기존의 물리적 망 분리 정책에 기반한 사이버보안과 비교해 보안적인 측면에서 다양한 장점을 갖는다.

의류매장에서 판매자의 감성 및 사회 네트워크가 신뢰와 영업성과에 미치는 영향 (The Impact of Seller's Emotional Index and Social Network on Sales Performance in Clothing Shop)

  • 임병학;권홍철;홍한국
    • 한국콘텐츠학회논문지
    • /
    • 제15권1호
    • /
    • pp.388-398
    • /
    • 2015
  • 본 연구는 감성지능이론, 사회적 관계이론에 기반을 두고, 의류매장에서 판매자의 감성지능, 사회 네트워크, 그리고 고객에 대한 신뢰가 영업성과에 미치는 영향을 계량적으로 탐색하는데 목적을 두고 있다. 본 연구의 분석 결과는 의류매장에서 판매원의 감성지능이 높을수록 고객에 대한 지식기반인 인지적 신뢰와 감정기반인 감성적 신뢰가 높아져, 고객에 대한 인지적 신뢰는 판매원의 영업성과를 향상시키고 있지만, 고객에 대한 감성적 신뢰는 영업성과에 영향을 미치지 못하는 것으로 나타났다. 또한 판매원의 감성지능이 높을수록 판매원과 고객 간 강한 사회 네트워크를 형성하고 있음을 알 수 있다. 의류매장의 판매원과 고객간 사회 네트워크는 인지적 신뢰와 감성적 신뢰에 긍정적 영향을 미칠 것으로 기대했지만, 인지적 신뢰에는 부정적 영향을 미치고, 감성적 신뢰에는 영향을 미치지 않는 것으로 나타났다. 본 연구는 분석결과를 기반으로 의류 영업매장 관리자에게 필요한 매장 판매원의 감성지능 향상을 위한 각종 교육 훈련이 필요함을 알 수 있다.

공급망 내 교섭지위와 기업 간 거래관계에 관한 실증연구 (An Empirical Study on Bargaining Positions and Exchange Relationship in Supply Chain Network)

  • 조남형;김태웅;류성민
    • 디지털융복합연구
    • /
    • 제12권4호
    • /
    • pp.103-113
    • /
    • 2014
  • 공급망 내에서의 교섭지위와 신뢰는 전략적으로 매우 중요한 이슈임에도 불구하고 교섭지위가 신뢰에 미치는 영향에 대해서는 논란이 많다. 본 연구는 교섭지위 및 신뢰에 관한 이론적 배경을 토대로 연구가설을 설정하고 공급망 참여기업에 대한 설문조사를 통해 타당성을 평가하는데 목적이 있다. 특히 교섭지위의 다양한 위상이 신뢰에 미치는 영향을 비선형함수로 설정하고 이를 반응곡선모형을 통해 분석해 본다는 데에 방법론적 차별성이 있다. 127개 기업의 설문조사 데이터를 통계적으로 분석한 결과, 구매기업이 인식하는 교섭지위는 공급자에 대한 신뢰요인에 대해 비선형적 영향을 미친다는 결과를 도출할 수 있었다. 본 연구는 공급망 내에서의 신뢰와 거래관계에 대한 통합적 시각을 제시했다는 측면에서 의의가 있을 것이다.

노드의 악의적 행위패턴 및 신뢰수준 기반의 MANET Secure 라무팅 방안 (A Secure Routing Protocol in MANET based on Malicious behavior Pattern of Node and Trust Level)

  • 박성승;박건우;류근호;이상훈
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권5호
    • /
    • pp.103-117
    • /
    • 2009
  • 최근 MANET(Mobile Ad-Hoc Network)에서 보안요소를 추가한 라우팅 연구가 활발히 진행되어왔다. 그러나 기존 연구들은 secure 라우팅 또는 패킷 자체에 대한 악의적인 행위 탐지 중 어느 한 측면에 대해서만 연구가 되어왔다. 본 논문에서는 패킷 자체에 대한 악의적인 행위 및 라우팅 측면에서 보안 요소를 모두 고려한 SRPPnT(A Secure Routing Protocol in MANET based on Malicious Pattern on Node and Trust Level)를 제안한다. SRPPnT는 악의적인 행위가 이루어진 노드를 확인하여 각 노드에 대한 신뢰수준을 측정 후, 획득한 각 노드의 신뢰수준에 따라 라우팅 경로를 설정함으로써 패킷 및 라우팅 경로 설정에 대해 이루어질 수 있는 악의적인 행위를 효율적으로 대응할 수 있다. SRPPnT는 AODV(Ad-Hoc On-Demand Distance Vector Routing)를 기반으로 하였다. NS 네트워크 시뮬레이션 결과를 통해, 제안된 SRPPnT는 기존 프로토콜보다 네트워크 부하를 감소시킨 상태에서 악의적인 노드의 보다 정확하고 신속한 식별과 secure한 라우팅이 이루어짐을 확인하였다.

보안성 강화를 위한 ZTNA운영 개선방안 연구 (A Study on the Improvement of Security Enhancement for ZTNA)

  • 유승재
    • 융합보안논문지
    • /
    • 제24권1호
    • /
    • pp.21-26
    • /
    • 2024
  • 이전의 네트워크 환경에서의 보안모델은 신뢰를 기반으로 하는 Perimeter모델을 사용하여 일단 신뢰된 사용자에게 대한 리소스 접근통제가 적절하게 이루어지지 못하는 취약점이 존재해 왔다. Zero Trust는 내부 데이터에 액세스하는 사용자와 장치가 어느 것도 신뢰할 수 있는 것이 없다고 가정하는 것을 절대적 원칙으로 한다. Zero Trust 원칙을 적용하면 조직의 공격 표면을 줄이는 데 매우 성공적이며, 또한 Zero Trust를 이용하면 세분화를 통해 침입을 하나의 작은 영역으로 제한하여 공격이 발생했을 때 피해를 최소화하고 할 수 있다는 평가를 받고 있다. ZTNA는 조직에서 Zero Trust 보안을 구현할 수 있도록 하는 주요 기술로서 소프트웨어정의경계(SDP)와 유사하게, ZTNA는 대부분의 인프라와 서비스를 숨겨서 장치와 필요한 리소스 간에 일대일로 암호화된 연결을 설정한다, 본 연구에서는 ZTNA 아키텍처의 원칙이 되는 기능과 요구사항을 검토하고, ZTNA 솔루션의 구축과 운영에 따른 보안요구사항과 검토사항에 대해 연구한다.

Trust Based Authentication and Key Establishment for Secure Routing in WMN

  • Akilarasu, G.;Shalinie, S. Mercy
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권12호
    • /
    • pp.4661-4676
    • /
    • 2014
  • In Wireless Mesh Networks (WMN), an authentication technique can be compromised due to the distributed network architecture, the broadcast nature of the wireless medium and dynamic network topology. Several vulnerabilities exist in different protocols for WMNs. Hence, in this paper, we propose trust based authentication and key establishment for secure routing in WMN. Initially, a trust model is designed based on Ant Colony Optimization (ACO) to exchange the trust information among the nodes. The routing table is utilized to select the destination nodes, for which the link information is updated and the route verification is performed. Based on the trust model, mutual authentication is applied. When a node moves from one operator to another for accessing the router, inter-authentication will be performed. When a node moves within the operator for accessing the router, then intra-authentication will be performed. During authentication, keys are established using identity based cryptography technique. By simulation results, we show that the proposed technique enhances the packet delivery ratio and resilience with reduced drop and overhead.

Study on Tag, Trust and Probability Matrix Factorization Based Social Network Recommendation

  • Liu, Zhigang;Zhong, Haidong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권5호
    • /
    • pp.2082-2102
    • /
    • 2018
  • In recent years, social network related applications such as WeChat, Facebook, Twitter and so on, have attracted hundreds of millions of people to share their experience, plan or organize, and attend social events with friends. In these operations, plenty of valuable information is accumulated, which makes an innovative approach to explore users' preference and overcome challenges in traditional recommender systems. Based on the study of the existing social network recommendation methods, we find there is an abundant information that can be incorporated into probability matrix factorization (PMF) model to handle challenges such as data sparsity in many recommender systems. Therefore, the research put forward a unified social network recommendation framework that combine tags, trust between users, ratings with PMF. The uniformed method is based on three existing recommendation models (SoRecUser, SoRecItem and SoRec), and the complexity analysis indicates that our approach has good effectiveness and can be applied to large-scale datasets. Furthermore, experimental results on publicly available Last.fm dataset show that our method outperforms the existing state-of-art social network recommendation approaches, measured by MAE and MRSE in different data sparse conditions.

TSTE: A Time-variant Stochastic Trust Evaluation Model in Social Networks

  • Li, Jingru;Yu, Li;Zhao, Jia;Luo, Chao;Zheng, Jun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권6호
    • /
    • pp.3273-3308
    • /
    • 2017
  • Building appropriate trust evaluation models is an important research issue for security guarantee in social networks. Most of the existing works usually consider the trust values at the current time slot, and model trust as the stochastic variable. However, in fact, trust evolves over time, and trust is a stochastic process. In this paper, we propose a novel time-variant stochastic trust evaluation (TSTE) model, which models trust over time and captures trust evolution by a stochastic process. Based on the proposed model, we derive the time-variant bound of untrustworthy probability, which provides stochastic trust guarantee. On one hand, the time-variant trust level of each node can be measured by our model. Meanwhile, by tolerating nodes with relatively poor performance, our model can effectively improve the node resource utilization rate. Numerical simulations are conducted to verify the accuracy and consistency of the analytical bounds on distinguishing misbehaved nodes from normal ones. Moreover, simulation results on social network dataset show the tradeoff between trust level and resource utilization rate, and verify that the successful transmission rate can be improved by our model.

신뢰와 지각된 유용성 : 이론적 관련성에 대한 재개념화 (Trust and Perceived Usefulness : Re-conceptualizing Theoretical Relationships among Related Variables)

  • 김기문;김기주
    • Journal of Information Technology Applications and Management
    • /
    • 제21권4호
    • /
    • pp.247-261
    • /
    • 2014
  • Trust and perceived usefulness have been variables frequently used by IS researchers to explain consumers' online transaction intention. A group of prior studies have incorporated the two variables simultaneously to build better models to capture the phenomenon. However, the studies have largely ignored the role of trust by replacing trust with trustworthiness. The purpose of this study is to fill this gap. To do this, the study conceptualizes and tests relationships between trust, perceived usefulness and related variables. Based on the study results, the study discusses that trust and trustworthiness are distinct and have causal relationships, the dimensions (ability, integrity, and benevolence) of trustworthiness are related but theoretically distinct, and trust performs a mediating role within its nomological network.