• 제목/요약/키워드: Type Security

검색결과 1,222건 처리시간 0.024초

정보보안 정책 유형과 보안 스트레스가 정보보안 행동에 미치는 영향에 대한 연구 (A Study on the Effects of Information Security Policy Types and Information Security Stress on Information Security Behavior)

  • 이광호;정찬기
    • 융합보안논문지
    • /
    • 제22권1호
    • /
    • pp.113-120
    • /
    • 2022
  • 기술 발달에 따른 기존 보안정책의 한계에도 불구하고 기업은 폐쇄적 보안정책을 유지함으로써 변화에 능동적으로 대응하지 못하고 있다. 본 연구는 정보보안 정책을 3가지 유형인 규제형 정책, 권고형 정책 그리고 고지형 정책으로 분류하였다. 분류된 각 정책의 유형은 확장된 계획행동이론을 적용하여 조직 구성원의 정보보안 정책 준수행동에 주는 영향을 규명하고 보안 스트레스의 조절효과를 살펴보았다. 각 요인들 간에 영향을 미치는 관계를 분석하기 위해서는 구조방정식모델링 기법인 SmartPLS 2.0과 SPSS 21.0을 활용하였다. 연구 결과 규제형, 권고형 그리고 고지형 정보보안 정책은 조직 구성원의 정보보안정책 준수행동에 영향을 주었으며 보안 스트레스는 계획된 행동이론의 선행요인인 정보보안 순응태도와 정보보안에 대한 주관적 규범에 영향을 주었다. 본 연구를 통해 기업의 정보보안 정책에 다양한 유형이 적용될 수 있음과 보안스트레스가 구성원의 정보보안 행동에 영향을 줄 수 있음이 제시되었다.

도시신혼기가계의 가정경제안정도인지와 가정생활만족도 -가정경제 자립유형을 중심으로- (Perception of Family Security and Satisfaction of Family Life : By the type of Self-Support of Newly Married Household)

  • 임정빈
    • 대한가정학회지
    • /
    • 제33권2호
    • /
    • pp.1-18
    • /
    • 1995
  • The purpose of the study was to examine the type of self supporting economically, and the relation with the type of self-supporting, perception of family financial security and satisfaction of family life. The data was collected from newly married housewives and major findings are as follow: 1. The type of self-support was about 50% of subjectives, the housewives of this type relatively older, higher income, and they are lower in intimacy with husband's family, perception of financial security and satisfaction of family life. 2. The type of support was 30% of them, they are relatively older, higher educated, and higher income level. They are medium in intimacy with husband's family, and satisfaction of family life, but they percept financial security very highly 3. The type of dependence was relatively younger, very high educated. they are closed with husband's family, satisfied with family life, but not in perception of financial security.

  • PDF

비밀 S-box를 사용한 GFN에 대한 안전성 분석 (Security Analysis on GFN with Secret S-box)

  • 이용성;강형철;홍득조;성재철;홍석희
    • 정보보호학회논문지
    • /
    • 제27권3호
    • /
    • pp.467-476
    • /
    • 2017
  • 본 논문에서는 라운드 함수의 업데이트 함수로 SP 구조를 사용하고 비밀 S-box가 적용된 GFN(Generalized Feistel Networks) Type I, Type II, Type III에 대한 안전성을 분석한다. 이 환경에서 공격자는 S-box에 대한 정보를 갖지 못한다. 인테그랄 공격 기법(Integral attack) 기반의 선택 평문 공격으로 9 라운드(Type I), 6 라운드(Type II), 6라운드(Type III)에 대한 비밀 S-box 정보를 복구할 수 있다. 선택 암호문 공격으로 전환할 경우 GFN Type I의 16 라운드까지 비밀 S-box의 정보가 복구된다. 결론적으로 m비트 비밀 S-box와 $k{\times}k$ MDS 행렬이 라운드 함수로 사용된 GFN Type I, Type II, Type III에 대하여 비밀 S-box를 복구하는데 ${\frac{2^{3m}}{32k}},{\frac{2^{3m}}{24k}},{\frac{2^{3m}}{36k}}$만큼의 시간복잡도가 필요하다.

Type Drive Analysis of Urban Water Security Factors

  • Gong, Li;Wang, Hong;Jin, Chunling;Lu, Lili;Ma, Menghan
    • Journal of Information Processing Systems
    • /
    • 제16권4호
    • /
    • pp.784-794
    • /
    • 2020
  • In order to effectively evaluate the urban water security, the study investigates a novel system to assess factors that impact urban water security and builds an urban water poverty evaluation index system. Based on the contribution rates of Resource, Access, Capacity, Use, and Environment, the study adopts the Water Poverty Index (WPI) model to evaluate the water poverty levels of 14 cities in Gansu during 2011-2018 and uses the least variance method to evaluate water poverty space drive types. The case study results show that the water poverty space drive types of 14 cites fall into four categories. The first category is the dual factor dominant type driven by environment and resources, which includes Lanzhou, Qingyang, Jiuquan, and Jiayuguan. The second category is the three-factor dominant type driven by Access, Use, and Capability, which includes Longnan, Linxia, and Gannan. The third category is the four-factor dominant type driven by Resource, Access, Capability, and Environment, which includes Jinchang, Pingliang, Wuwei, Baiyin, and Zhangye. The fourth category is the five-factor dominant type, which includes Tianshui and Dingxi. The driven types impacting the urban water security factors reflected by the WPI and its model are clear and accurate. The divisions of the urban water security level supply a reliable theoretical and numerical basis for an urban water security early warning mechanism.

시큐리티조직의 멘토링유형과 멘토링기능이 조직몰입에 미치는 영향 (Influence of Mentoring Type and Mentoring Function on the Organizational Commitment among the Security Organization)

  • 김찬선
    • 융합보안논문지
    • /
    • 제11권5호
    • /
    • pp.21-29
    • /
    • 2011
  • 이 연구의 목적은 시큐리티조직의 멘토링유형과 멘토링기능이 조직몰입에 미치는 영향을 규명하는데 있다. 이 연구는 2010년 수도권소재 5개소 시큐리티조직에 종사하는 시큐리티요원들을 모집단으로 설정한 후 판단표집법을 이용하여 최종분석에 이용된 사례 수는 총 198명이다. 연구에 사용된 설문지는 총 37문항으로 구성되었으며, SPSSWIN 18.0을 이용하여 빈도분석, 요인분석, 신뢰도분석, 다중회귀분석 등을 실시하였다. 설문지의 신뢰도는 Cronbach's ${\alpha}$값이 .622이상으로 나타났다. 결론은 다음과 같다. 첫째, 시큐리티조직의 멘토링유형은 멘토링기능에 영향을 미친다. 즉, 공식적 멘토링이 활성화 되면, 우정보호기능, 경력관리기능, 사회심리적기능은 촉진된다. 둘째, 시큐리티조직의 멘토링유형은 조직몰입에 영향을 미친다. 즉, 공식적 멘토링이 활성화 되면, 조직몰입은 증가한다. 셋째, 시큐리티조직의 멘토링 기능은 조직몰입에 영향을 미친다. 즉, 우정보호기능, 경력관리기능, 사회심리적기능, 역할모델기능이 촉진 될수록 조직몰입은 증가한다.

쌍대비교를 활용한 기업 유형 분류에 따른 보안 전략 우선순위 결정 (Prioritize Security Strategy based on Enterprise Type Classification Using Pair Comparison)

  • 김희올;백동현
    • 산업경영시스템학회지
    • /
    • 제39권4호
    • /
    • pp.97-105
    • /
    • 2016
  • As information system is getting higher and amount of information assets is increasing, skills of threatening subjects are more advanced, so that it threatens precious information assets of ours. The purpose of this study is to present a strategic direction for the types of companies seeking access to information security. The framework classifies companies into eight types so company can receive help in making decisions for the development of information security strategy depending on the type of company it belongs to. Paired comparison method survey conducted by a group of information security experts to determine the priority and the relative importance of information security management elements. The factors used in the security response strategy are the combination of the information security international certification standard ISO 27001, domestic information protection management system certification K-ISMS, and personal information security management system certification PIMS. Paired comparison method was then used to determine strategy alternative priorities for each type. Paired comparisons were conducted to select the most applicable factors among the 12 strategic factors. Paired comparison method questionnaire was conducted through e-mail and direct questionnaire survey of 18 experts who were engaged in security related tasks such as security control, architect, security consulting. This study is based on the idea that it is important not to use a consistent approach for effective implementation of information security but to change security strategy alternatives according to the type of company. The results of this study are expected to help the decision makers to produce results that will serve as the basis for companies seeking access to information security first or companies seeking to establish new information security strategies.

2-블록 구조 블록 암호에 대한 고차 차분 공격 (Higher order DC for block ciphers with 2-block structure)

  • 박상우
    • 정보보호학회논문지
    • /
    • 제9권3호
    • /
    • pp.27-38
    • /
    • 1999
  • DC 및 LC에 대하여 증명 가능한 안전성을 제공하는 2-블록 구조를 라운드 함수의 위치에 따라 서 C(Center)-형 R(Right)형 L(Left)-형으로 구분하고 각각에 대한 고차 차분 공격 측면의 안전성을 분 석한다. 4라운드 암호화 함수인 경우 세가지 2-블록 구조는 고차 차분 공격에 대하여 동일 한 안전성을 제공한다는 사실을 증명하며 5라운드 이상의 암호화 함수에 대해서는 병렬 연산이 가능한 R-형 구조가 C-형과 l-형에 비해서 계산 효율성은 높지만 고차 차분 공격 측면의 안전성은 떨어진다는 사실을 밝힌 다. We study on the security for the block ciphers with 20block structure which have provable security against DC and LC on the view point of higher order DC, 2-block structures are classified three types according to the location of round function such as C(Center)-type R(Right)-type and L(Left)-type We prove that in the case of 4 rounds encryption function these three types provide the equal strength against higher order DC and that in the case of 5 or more rounds R-type is weaker than C-type and L-type.

Bit Security of keys obtained from Tripartite Authenticated Key Agreement Protocol of Type 4

  • Park, Young-Ju e;Lim, Geun-Cheol
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.620-624
    • /
    • 2003
  • In[5], the bit security of keys obtained from protocols based on pairings has been discussed. However it was not able to give bit security of tripartite authenticated key(TAK) agreement protocol of type 4. This paper shows the bit security of keys obtained from TAK-4 protocol.

  • PDF

경호원의 근무유형에 따른 체력과 심혈관질환 위험인자의 차이 연구 (Study on the Difference of Physical Fitness and Cardiovascular Risk Factors for the Security Guards' Working Type)

  • 김경태;박준석
    • 시큐리티연구
    • /
    • 제27호
    • /
    • pp.31-49
    • /
    • 2011
  • 본 연구는 서울지역 S경호업체에서 경호업무를 수행하는 경호원을 대상으로 근무유형의 하위요인인 직위와 근무형태에 따른 체력과 심혈관질환 위험인자의 차이를 규명하는데 그 목적이 있었다. 모든 연구대상자는 심폐질환, 정형외과적 질환, 그리고 대사성질환이 없는 건강한 남자 60명이었다. 본 연구의 자료처리 방법은 SPSS Version 12.0 program을 이용하여 모든 자료의 평균과 표준편차를 산출하였으며, 경호원의 근무유형에 따른 체력과 심혈관질환 위험인자의 차이를 검증하기 위하여 일원변량분석을 실시하였다. 각 변인들의 분석 후 통계적 유의성이 나타난 경우 사후검증을 실시하였다. 결과에 따르면, 첫째, 경호원의 직위에 따라서는 직위가 낮을수록 체력수준이 높았고, 직위가 높을수록 체지방률과 심혈관질환 위험도가 높았다. 둘째, 경호원의 근무형태에 따라서는 현장직 경호원의 체력수준이 높고, 체지방률과 심혈관질환 위험도가 낮았다. 셋째, 경호원의 체력수준이 높을수록 체지방률과 심혈관질환 위험도는 감소되었다. 결론적으로, 경호원의 과체중 또는 비만감소, 심혈관질환 위험도 감소의 긍정적 변화를 가져오기 위해서는 간부급 경호원의 유산소성 운동을 기반으로 한 신체활동이 요구되어진다.

  • PDF

A Study on Assumptions for Operational Environment of OS Security Enhancement System

  • Kim, Tai-Hoon;Kim, Min-Chul;Baik, Nam-Kyun;Kim, Jae-Sung
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2003년도 ICCAS
    • /
    • pp.2093-2096
    • /
    • 2003
  • Trusted operating systems (OS) provide the basic security mechanisms and services that allow a computer system to protect, distinguish, and separate classified data. Trusted operating systems have been developed since the early 1980s and began to receive National Security Agency (NSA) evaluation in 1984. The researches about trusted OS are proceeding over the world, and new product type using the loadable security kernel module (LSKM) or dynamic link library (DLL) is being developed. This paper proposes a special type of product using LSKM and specific conditions for operational environment should be assumed.

  • PDF