• 제목/요약/키워드: confidentiality

검색결과 694건 처리시간 0.026초

이동 사용자를 위한 분산 보안 메일 시스템 (Distributed Secure Mail System For Roaming User)

  • 양종필;서철;이경현
    • 정보처리학회논문지C
    • /
    • 제10C권6호
    • /
    • pp.825-834
    • /
    • 2003
  • 본 논문에서는 매일 사용자의 오버헤드를 최소화하고 TTP(Trusted Third Party)의 기밀성을 분산시킨 새로운 Certified E-mail System을 제안한다. 제안 시스템은 전달 메시지의 공정성 및 기밀성 보장을 위하여 전통적인 암호기법과 함께 서버 지원된 서명 기법을 사용함으로써, 매일 사용자의 공개키 암호 알고리즘 연산에 따른 오버해드를 최소화하는 구조를 가진다. 따라서, 제안 방안은 셀룰러 폰이나 무선 PDA와 같은 컴퓨팅 파워가 취약한 이동 장치를 이용하는 매일 사용자에 적합하다. 또한, 제안된 시스템은 임계 암호시스쳄에 기반하여 설계되었으므로 이동 공격자에 대하여 강겅하며 공모 공격으로부터 안전하다.

분산환경을 위한 실시간 침입 탐지 모델의 설계 (Design and Analysis of Real-time Intrusion Detection Model for Distributed Environment)

  • 이문구;전문석
    • 정보보호학회논문지
    • /
    • 제9권1호
    • /
    • pp.71-84
    • /
    • 1999
  • 기존의 침입 탐지 방법은 침입이 발생했을 때 침입을 바로 탐지하지 못한다. 이러한 문제점을 해결하기 위해 실시간 침입탐지에 대한 연구가 많이 진행되고 있다. 기존의 침입 탐지 시스템들은 대부분 호스트 레벨의 시스템이기 때문에 분산환경과 같은 네트워크 레벨에서 사용하는 경우에는 기존 침입탐지 시스템을 다른 시스템으로 이식하거나 확장하기가 어렵다. 또한 침입 탐지 시스템들간에 메시지를 주고받을 때 메시지의 비밀성 등을 제공해주어야 한다. 본 논문은 에이전트를 이용한 실시간 침입 탐지 모델을 제안한다. 이 실시간 침입 탐지 모델은 에이전트의 확장성과 에이전트간의 통신 메커니즘을 이용하여 분산 환경에 적용하여 사용할 수 있으며, 기존의 침입탐지시스템의 이식성이나 확장성, 비밀성들을 제공한다.

무선 네트워크 연동을 위한 USIM 보안 모듈 설계 및 구현 (Design and Implementation of USIM Security Module for the Wireless Network Interworking)

  • 김춘수
    • 정보보호학회논문지
    • /
    • 제17권2호
    • /
    • pp.41-49
    • /
    • 2007
  • 정보 보안을 위한 3GPP 표준을 따르는 USIM 기술은 3GPP 모바일 네트워크에서 보안 기능을 제공한다. USIM의 보안 기능은 사용자 계정 기밀성, 상호 인증, 사용자와 네트워크간에 키 교환 및 사용자 정보 보안 및 데이터 무결성 들이다. 본 논문에서는 일반적인 네트워크에 접근 방법, 3GPP 및 WLAN(Wireless LAN) 통신에서 인증 프로토콜, 및 RADIUS 기반에 AAA 서버 시스템에 보안 기능을 제공하는 USIM 보안 모듈을 설계 및 구현한다.

Sharing and Privacy in PHRs: Efficient Policy Hiding and Update Attribute-based Encryption

  • Liu, Zhenhua;Ji, Jiaqi;Yin, Fangfang;Wang, Baocang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권1호
    • /
    • pp.323-342
    • /
    • 2021
  • Personal health records (PHRs) is an electronic medical system that enables patients to acquire, manage and share their health data. Nevertheless, data confidentiality and user privacy in PHRs have not been handled completely. As a fine-grained access control over health data, ciphertext-policy attribute-based encryption (CP-ABE) has an ability to guarantee data confidentiality. However, existing CP-ABE solutions for PHRs are facing some new challenges in access control, such as policy privacy disclosure and dynamic policy update. In terms of addressing these problems, we propose a privacy protection and dynamic share system (PPADS) based on CP-ABE for PHRs, which supports full policy hiding and flexible access control. In the system, attribute information of access policy is fully hidden by attribute bloom filter. Moreover, data user produces a transforming key for the PHRs Cloud to change access policy dynamically. Furthermore, relied on security analysis, PPADS is selectively secure under standard model. Finally, the performance comparisons and simulation results demonstrate that PPADS is suitable for PHRs.

중재절차 중 '화해의 유도'와 '조정-중재'제도의 구분 필요성에 대한 연구 (Study on the Need for Distinction Between "Award by Consent" and "Med-Arb")

  • 도혜정
    • 한국중재학회지:중재연구
    • /
    • 제30권4호
    • /
    • pp.51-70
    • /
    • 2020
  • The Mediation-Arbitration hybrid is becoming more popular since it makes an amicable relationship and thorough statement possible. The Mediation-Arbitration hybrid has been used to take advantage of both dispute resolution methods. In a Med-Arb process, negotiating a resolution to disputes is attempted with a mediator's help. If the mediation ends in an impasse or issues remain unresolved, parties can move on to arbitration. Med-Arb can also be cost-effective when disputants hire one person to serve as mediator and arbitrator (Med-Arb-Pure). However, it can disturb the fairness and neutrality of arbitrators, and awards can be annulled. Indeed, "Award by Consent" is different from the "Med-Arb-Pure" process. Arbitrators easily confuse them. Only the parties settle on the arbitral proceedings' course, and the arbitrator can help them (award by consent). The role and skill of a mediator are different from an arbitrator's. Disputants have the right to use a mediator who specializes in mediation. Moreover, mediation communication confidentiality is the essential value of mediation, and this should be protected. Therefore, in the process of "Med-Arb," separation between mediating and arbitrating is a better choice to specialize in each expertise. In this process, "Med-Arb" can be an affordable, expeditious, proper, and effective method of resolving international commercial disputes and continuing ADR prime time.

Ethical Issues in Business Marketing Researches

  • HWANG, Hee-Joong
    • 연구윤리
    • /
    • 제3권2호
    • /
    • pp.1-5
    • /
    • 2022
  • Purpose: Various ethical issues arise in different stages of management and business marketing research. The current study aims to take look at practices that ensure informed consent, privacy and confidentiality, deception, and legal aspect in data management in procedures involved in marketing research. Research design, data and methodology: Literature content analysis was conducted for this research and the current author has investigated journal articles mostly to guarantee a high degree of content validity and to keep the advantages of qualitative content approach. The current study explores manifest topics regarding the ethical issues of business marketing research. Results: The current study found that ethical consideration needs to be similarly significant and learning from the previous researchers' approach to handling this issue is helpful for future research and is essential to have additional guidelines. Also, four findings (Lack of Informed Consent, Deception, Invasion of Privacy and Confidentiality, and Legal Data Management) indicate that marketing researchers need to consider before undertaking any project. Conclusions: Overall, the study presents practical suggestions though unexhausted. By raising these ethical marketing issues, consumer behavior disciplines will continue to expand and contribute positively towards attaining thoughts, feelings, and decisions that positively contribute to marketing research as the foundation for effective marking practices.

건축공법에 따른 북한의 주거환경 만족도 분석 연구 (Analysis of North Korea's Residential Environment Satisfaction According to Construction Method)

  • 김은영;백정훈
    • 한국건축시공학회:학술대회논문집
    • /
    • 한국건축시공학회 2020년도 봄 학술논문 발표대회
    • /
    • pp.222-223
    • /
    • 2020
  • Recently, as the era of economic cooperation on the Korean Peninsula approaches, the role of the building sector, such as humanitarian reorganization of North Korean housing, is increasing. The purpose of this study is to find out the current location of North Korean housing standards through the North Korean Housing Survey. For the survey, a survey was conducted through 79 North Korean defectors. The main construction methods of North Korean housing are reinforced concrete, steel framed, wooden framed, masonry, and reinforced concrete walled and prefabricated. The residential environment satisfaction items consist of durability, waterproof, heating, ventilation, heat insulation, air tightness, mining, soundproofing, disaster safety, fire safety, and crime prevention. The result is as follows. The housing construction method in North Korea, which lived at that time, consisted of 21 people (30.88%) of reinforced concrete frames, 18 people (26.47%) of wooden frames, 17 people (25%) of masonry walls, 5 people of prefabricated structures (7.35%), and reinforced concrete. Two people (2.94%) were walled. Among these, the wooden frame type had the lowest satisfaction level for each item, and the reinforced concrete had a high level of dissatisfaction in the items of heating, confidentiality, and disaster safety, and the other item had a high level of satisfaction. The masonry wall type has a relatively high satisfaction level in terms of insulation, confidentiality, mining, and disaster safety.

  • PDF

Key-based dynamic S-Box approach for PRESENT lightweight block cipher

  • Yogaraja CA;Sheela Shobana Rani K
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권12호
    • /
    • pp.3398-3415
    • /
    • 2023
  • Internet-of-Things (IoT) is an emerging technology that interconnects millions of small devices to enable communication between the devices. It is heavily deployed across small scale to large scale industries because of its wide range of applications. These devices are very capable of transferring data over the internet including critical data in few applications. Such data is exposed to various security threats and thereby raises privacy-related concerns. Even devices can be compromised by the attacker. Modern cryptographic algorithms running on traditional machines provide authentication, confidentiality, integrity, and non-repudiation in an easy manner. IoT devices have numerous constraints related to memory, storage, processors, operating systems and power. Researchers have proposed several hardware and software implementations for addressing security attacks in lightweight encryption mechanism. Several works have made on lightweight block ciphers for improving the confidentiality by means of providing security level against cryptanalysis techniques. With the advances in the cipher breaking techniques, it is important to increase the security level to much higher. This paper, focuses on securing the critical data that is being transmitted over the internet by PRESENT using key-based dynamic S-Box. Security analysis of the proposed algorithm against other lightweight block cipher shows a significant improvement against linear and differential attacks, biclique attack and avalanche effect. A novel key-based dynamic S-Box approach for PRESENT strongly withstands cryptanalytic attacks in the IoT Network.

사회복지사 개인간 갈등 형성요인에 관한 연구

  • 김교정
    • 한국사회복지학회:학술대회논문집
    • /
    • 한국사회복지학회 2004년도 추계공동학술대회 자료집
    • /
    • pp.223-250
    • /
    • 2004
  • 본 연구는 사회복지 조직 중 부산 지역사회복지관이라는 조직 내에서 사회복지사들의 개인간 갈등수준이 어느 정도로 지각되는지를 규명하고 이에 대한 영향요인들을 조사하여 체계적이고 효과적인 조직관리를 위한 기초자료를 제시하는데 연구의 목적이다. 본 연구의 결과를 요약하면 다음과 같다. 첫째, 갈등의 상호주의적 관점에서 갈등수준이 지나치게 높거나 낮을 경우 조직의 유효성이 역기능적이라고 하였으나 지역사회복지관에서 근무하는 사회복지사들의 개인간 갈등수준 정도는 비교적 낮은 수준이었다. 둘째, 인구사회학적 요인을 통제하고 갈등요인들이 갈등수준에 대해 미치는 영향력은 의사소통 요인, 리더십 요인중에서 리더의 유인성, 퍼스낼리티중 자발성, 자신감의 순으로 유의미한 영향을 미치는 것으로 나타났다. 연구결과를 토대로 기업 및 산업 조직과 같은 기술 관료적인 조직의 경우와는 틀리게 사회복지조직을 포함하는 휴먼서비스 조직의 경우는 조직의 원료가 도덕적 가치를 부여받은 인간으로 구성되어 있기 때문에 이러한 기술 관료적인 패러다임이 그대로 적용되지 않음을 갈등관리전략의 전제로 두어야 한다는 것이다. 그리고 지역사회복지관 내에서 개인간 갈등의 수준을 낮추기 위해서는 동료간 의사소통이나 합리적인 문제해결방법의 습득 린 건전한 인간관계 형성을 위한 교육, 훈련의 기회가 마련되어야 할 것이다. 효과적인 수퍼비전과 상담(상사와의 상담, 또래 동료와의 상담)을 제공뿐만 아니라 전문가로서의 자신감과 긍지를 지니고 일을 할 수 있도록 전문적 지식과 기술을 재충전할 수 있는 전문적 교육프로 그램이 필요할 것이다.

  • PDF

정보자산 보호를 위한 표준 보안정책 모듈화 기법 적용과 기밀성 및 무결성 확보를 위한 연구 (A Study on the Application of Modularization Technique to Standard Security Policy to Protect Information Assets and the Securement of Confidentiality and Integrity)

  • 서우석
    • 한국전자통신학회논문지
    • /
    • 제14권1호
    • /
    • pp.111-118
    • /
    • 2019
  • 다수의 정보보안을 위한 자산을 보유한 기업으로부터 보유 정보에 대한 운영과 관리차원의 현장 진단과 실태 점검 지표 및 각종 보안성 확보 기준들을 구성하고 이를 기반으로 정보자산의 분류를 시작하게 되었고 정보자산의 운영 및 관리 정책과, 서비스, 보유 디바이스의 물리적 자산관리, 응용소프트웨어 및 플랫폼에 대한 논리적 자산관리에 이르기까지 많은 영역으로 확대되고 있다. 이러한 정보자산 중 일부는 사물인터넷과 같은 새로운 분야의 신기술로써 이미 현실에서 운영되고 있다. 물론 일반 가정에서도 스마트홈과 같은 다양한 전자기기들을 사용하고 이러한 기기들이 과거와는 다르게 정보를 축적하고 가공하는 등의 일련의 정보 라이프 사이클이 존재하게 되었다. 뿐만 아니라 유통까지도 실현되는 지금 무엇보다도 해당 정보자산과 자산이 보유한 정보의 안정성을 확보해야 하는 과제가 도출되었다. 따라서 본 논문에서는 기업으로부터 가정에 이르기까지 보유한 정보자산에 대한 표준 보안정책 모듈화 기법을 제안하고 이를 적용함으로써 기밀성과 무결성 증대를 확보하는 연구를 하고자 한다.