• 제목/요약/키워드: Trust-network

검색결과 512건 처리시간 0.03초

데이터 보안을 위한 제로 트러스트 아키텍처에 대한 연구 (Study on Zero Trust Architecture for File Security)

  • 한성화;한주연
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.443-444
    • /
    • 2021
  • 정보 서비스에 대한 보안 위협은 갈수록 그 방법이 발전하고 있으며, 보안 위협으로 발생된 빈도와 피해도 증가하고 있다. 특히 조직 내부에서 발생하는 보안 위협이 크게 증가하고 있으며, 그 피해 규모도 크다. 이러한 보안 환경을 개선할 수 있는 방법으로 제로 트러스트 모델이 제안되었다. 제로 트러스트 모델은, 정보 자원에 접근하는 주체를 악의적 공격자로 간주한다. 주체는 식별 및 인증 과정을 통해 검증 후에 정보 자원에 접근할 수 있다. 그러나 초기 제안된 제로 트러스트 모델은 기본적으로 네트워크에 집중하고 있어, 시스템이나 데이터에 대한 보안 환경은 고려하지 않고 있다. 본 연구에서는 기존의 제로 트러스트 모델을 파일 시스템으로 확장한 제로 트러스트 기반 접근통제 메커니즘을 제안하였다. 연구 결과, 제안된 파일 접근통제 메커니즘은 제로 트러스트 모델 구현을 위해 적용될 수 있는 것으로 확인되었다.

  • PDF

SNS 공연예술 정보서비스품질이 초기신뢰와 프로슈머 활동에 미치는 영향: 무용공연을 중심으로 (An Effect of SNS Performance and Arts Information Service Quality on Initial Trust and Prosumer Activity: Focusing on Dance Performance)

  • 박선우;조철호
    • 품질경영학회지
    • /
    • 제44권1호
    • /
    • pp.199-214
    • /
    • 2016
  • Purpose: The present study was designed to examine the casual relationships among performance and arts information service quality, initial trust, user satisfaction, reuse intention and prosumer activity in social network service(SNS). Also, we intended to explore significant factors on use performance of SNS through causal model analysis in the viewpoint of total effect. Methods: As a survey tool, questionnaire has obtained validity and reliability through literature survey, exploratory survey and pretest and sample 403 was selected. For statistical treatment of pretest and main analysis, SPSS18.0 and AMOS18.0 were employed and structural equation model was employed as analysis method. Results: Result of this study shows as follows. Two factors (precision and reciprocal action) have an effect on user satisfaction, initial trust, reuse intention and prosumer activity. We found that with an importance of initial trust, prosumer activity can be a useful and significant factor in causal relationship of SNS. Conclusion: The present study shows that two factors(precision and reciprocal action) in via of initial trust, were important factors that related companies have to emphasize to raise performance, And also we confirmed new factor 'prosumer activity' through this study. However, the present study has some limitations to be studied in the future.

제로 트러스트 아키텍처 적용 방안에 대한 연구: 재택근무 시스템 구성을 중심으로 (A Study on Applying Zero Trust Architecture: Focusing on Implementing Remote Work System)

  • 도재우;강금석
    • 정보보호학회논문지
    • /
    • 제33권6호
    • /
    • pp.1001-1020
    • /
    • 2023
  • 코로나19 이후로 재택근무의 대폭 활성화로 기업 네트워크의 내부와 외부의 경계가 모호해졌다. 이로 인해 전통적인 경계형 보안으로는 기업의 업무 생산성이 정체되고 정보 유출 등의 위험 관리가 어려워졌다. 제로 트러스트 아키텍처 모델이 등장하였으나 기업별로 다양하게 구성된 IT 환경에 적용하기에는 어려움이 있다. 이에 재택근무 시스템 구성을 예시로 온-프레미스, 클라우드 및 망 분리 등의 네트워크 환경에서도 제로 트러스트 모델을 적용할 수 있는 구성과 방법론을 제시하였다. 이를 통해 사이버 위협에 능동적으로 대응하는 지능형 체계인 제로 트러스트 아키텍처를 적용하려는 기업에 가이드를 제공하여 안전하면서도 편리한 사이버 환경 조성에 기여 하고자 한다.

Building On/off Attacks Detector for Effective Trust Evaluation in Cloud Services Environment

  • SALAH T. ALSHAMMARI;AIIAD ALBESHRI;KHALID ALSUBHI
    • International Journal of Computer Science & Network Security
    • /
    • 제24권7호
    • /
    • pp.101-107
    • /
    • 2024
  • Cloud computing is a widely used technology that has changed the way people and organizations store and access information. This technology is quite versatile, which is why extensive amounts of data can be stored in the cloud. Furthermore, businesses can access various services over the cloud without having to install applications. However, the cloud computing services are provided over a public domain, which means that both trusted and non-trusted users can access the services. Though there are several advantages of cloud computing services, especially to business owners, various challenges are also posed in terms of the privacy and security of information and online services. A kind of threat that is widely faced in the cloud environment is the on/off attack. In this kind of attack, a few entities exhibit proper behavior for a given time period to develop a highly a positive reputation and gather trust, after which they exhibit deception. A viable solution is provided by the given trust model for preventing the attacks. This method works by providing effective security to the cloud services by identifying malicious and inappropriate behaviors through the application of trust algorithms that can identify on-off attacks.

Bright Internet 신뢰네트워크 도입에 따른 지능정보사회의 사이버 역기능 해소에 대한 인식 분석 (Analysis on the Perception of the Cyber Dysfunction in the Intelligent Information Society According to the Introduction of the Bright Internet Trust Network)

  • 임규건;안재익
    • 경영정보학연구
    • /
    • 제22권3호
    • /
    • pp.99-118
    • /
    • 2020
  • 현재 우리 사회는 4차 산업혁명의 물결 속에서 지능정보사회로 전개되고 있으며 이러한 변화는 모든 분야를 혁신시키는 긍정적 효과를 가져 올 것이다. 하지만 기술의 양면성으로 순기능과 동시에 역기능이 발생되고 있다. 지능화에 의해 해킹, 테러, 개인정보 침해, 불법콘텐츠 유통 등 사이버 역기능에 대한 위협은 더욱 심각해 질 것이다. 지금까지 인터넷의 보안 체계는 사후적(Proactive) 보안체계였으나 근래에 예방적(Preventive) 보안체계 방안인 신뢰네트워크에 대한 제안이 이루어지고 있다. 이에 본 연구에서는 신뢰네트워크 기술 중 하나인 Bright Internet에 대해서 지능정보사회의 사이버 역기능 해소 가능성을 분석하고자 한다. 본 연구에서는 지능정보사회의 사이버 역기능을 정의하고 Bright Internet 5대 원칙 도입에 대한 지능정보사회의 사이버 역기능 변화에 대한 인식을 분석한다. 연구결과 Brighit Internet 신뢰네트워크 도입으로 인한 지능정보사회의 역기능 해소가 가능하며 특히 사이버 범죄 및 테러, 권리침해 영역의 개선이 클 것으로 예측되었다. 5대 원칙 중에는 확인 가능한 익명성의 원칙과 국제 협력 조사 원칙이 역기능 해소의 기대치가 높게 나타나 효과가 클 것으로 분석되었다.

신뢰 모델을 이용한 보안 라우팅 기법에 관한 연구 (A Study on Secure Routing Technique using Trust Model in Mobile Ad-hoc Network)

  • 양환석
    • 융합보안논문지
    • /
    • 제17권4호
    • /
    • pp.11-16
    • /
    • 2017
  • 이동 노드로만 구성된 MANET은 응급 상황에서 신속하게 네트워크를 구축할 수 있는 장점 때문에 다양한 환경에 적용되고 있다. 그러나 노드들의 이동으로 인한 동적 토폴로지와 링크 실패는 많은 라우팅 취약점을 노출하고 있으며, 네트워크 성능을 크게 떨어뜨릴 수 있는 요인이 된다. 본 논문에서는 신뢰 모델을 기반으로 한 안전한 라우팅 프로토콜 기법을 제안하였다. 제안한 기법에서는 노드들에 대한 효율적인 신뢰 평가 및 관리를 위해 영역 기반 네트워크 구조를 이용하였다. 노드들의 신뢰 평가는 노드들의 제어 패킷과 데이터 패킷의 폐기 비율 측정을 통해 이루어졌으며, 라우팅의 효율을 높이기 위하여 트래픽 검사를 실시하고 과도한 트래픽을 발생시키는 경로에 존재하는 노드들에 대한 DSN 검사하여 비정상행위 노드를 탐지하였다. 제안한 기법을 통해 경로상에 공격이 존재하더라도 안전하게 데이터 전송이 이루어짐을 실험을 통하여 확인하였다.

소셜 네트워크 서비스를 이용한 농식품 구매의 소비자태도와 행동에 대한 연구 (A Study of Consumer Attitude and Purchasing Behavior toward Agricultural Products using Social Network Service)

  • 정수연;김기환;양성범;오상헌;황대용;김영철;이석원
    • 한국식품영양학회지
    • /
    • 제25권3호
    • /
    • pp.650-655
    • /
    • 2012
  • This purposes of this study were to explain consumer attitudes and purchasing behaviors towards agricultural products using a social network service and to determine the influencing factors such as experience, technology ability, innovation, self-efficacy, perception of usefulness, perception of trust, attitude, purpose of purchase and individual characteristics on them. We analyzed the survey data set, using the 'logit model', 'simultaneous equation model', and 'LISREL-Type model' In this study, the results obtained are summarized as follows. The result for the comprehensive statement of "Trust" was the biggest influence on the purchase agricultural products using the social network service. Therefore, in order to expand agricultural e-commerce using SNS, trust should be to the fore of marketing and publicity campaigns, in order to promote and stabilize the market.

A Secure and Efficient Cloud Resource Allocation Scheme with Trust Evaluation Mechanism Based on Combinatorial Double Auction

  • Xia, Yunhao;Hong, Hanshu;Lin, Guofeng;Sun, Zhixin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권9호
    • /
    • pp.4197-4219
    • /
    • 2017
  • Cloud computing is a new service to provide dynamic, scalable virtual resource services via the Internet. Cloud market is available to multiple cloud computing resource providers and users communicate with each other and participate in market transactions. However, since cloud computing is facing with more and more security issues, how to complete the allocation process effectively and securely become a problem urgently to be solved. In this paper, we firstly analyze the cloud resource allocation problem and propose a mathematic model based on combinatorial double auction. Secondly, we introduce a trust evaluation mechanism into our model and combine genetic algorithm with simulated annealing algorithm to increase the efficiency and security of cloud service. Finally, by doing the overall simulation, we prove that our model is highly effective in the allocation of cloud resources.

모바일 관광컨텐츠의 고객신뢰도 구축을 위한 프래임웍에 관한 연구 (Studying a Framework on Building Consumer Trust in Mobile Travel and Tourism Content)

  • 전효재;조남재
    • 한국디지털정책학회:학술대회논문집
    • /
    • 한국디지털정책학회 2005년도 추계학술대회
    • /
    • pp.425-433
    • /
    • 2005
  • The purpose of this paper is to study a framework on building and continuing consumer trust in mobile travel and tourism content (M-TTC). Trust development life cycle in e-commerce is a trust-oriented building flow of online consumer. Travel information and content in mobile commerce is a initiative and immature step in the ubiquitous era. Travel and tourism industry is information intensive and network business between the bricks and clicks, the public and private, and the virtual and physical. A framework of travel and tourism content in m-commerce based on Siau and Shen (2003) and in perspective of information cities by Ferguson, et al. (2004) proposes conceptual components to build information and content for continuous consumer trust. The main results of the paper by focus group research methodology focus on building a conceptual m-trust model of mobile content in travel and tourism industry. Additionally, it shows what the important factor is and how the trustworthy improves continuously to the public, mobile vendors, and technological aspects.

  • PDF

센서 네트워크 환경에서의 Trust Center 기반 키 관리 기법 설계 (Trust Center based on Key Management Scheme in Sensor Networks)

  • 이협건;이경화;신용태
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 추계학술발표대회
    • /
    • pp.633-634
    • /
    • 2009
  • 센서 네트워크(Sensor Network)는 유비쿼터스 컴퓨팅 환경 구현을 위한 기반 네트워크 기술로 다양한 분야에 활용되고 있다. 그러나 센서 네크워크의 구조적 특징으로 인해 보안에 취약하다는 단점이 있다. 본 논문에서는 센서 네트워크 환경에서 안전한 통신을 위한 Trust Center 기반 키 관리 기법을 설계하였다. 신규 노드 인증을 위한 키 관리 절차를 크게 키 생성, 키 분배, 키 갱신으로 구분하였다. 특히 키 분배 절차를 Trust Center 와 센서 노드 간의 키 분배, 센서 노드 간의 키 분배, Trust Center 간의 키 분배로 세분화시켜 Trust Center 가 신규 노드 인증시 이전의 인증 정보를 재사용함으로서 키 관리의 효율성을 높였다.