• 제목/요약/키워드: confidentiality

검색결과 687건 처리시간 0.032초

S/W 개발 분석 단계에서 암호화 (Legal System and Regulation Analysis by S/W Development Security)

  • 신성윤;진동수;신광성;이현창
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.221-222
    • /
    • 2014
  • 본 논문에서는 암호화에서는 중요 정보의 전송 또는 저장 시 정보의 기밀성과 무결성을 보장하여야 한다는 것을 제시한다. 암호화는 단방향 및 양방향 암호화를 적용하며 암호화 키는 안전성이 보장되어야 한다는 것도 제시한다.

  • PDF

VDI 적용을 통한 자율운항선박의 C.I.A 확보 방안 연구 (Securing C.I.A for Autonomous Vessels through the Application of VDI)

  • 최영렬;백남균
    • 디지털산업정보학회논문지
    • /
    • 제18권4호
    • /
    • pp.41-46
    • /
    • 2022
  • In the fourth industrial era, when various technologies are fused and combined, new and advanced technologies from other industries are used extensively in the maritime industry field. New security threats are also increasing along with the development of new technologies. In addition, in incorporating convergence technologies into the maritime industry, various problems, such as communication definitions and procedures between technologies and customer-customized delays, occur. In this paper, for the problems mentioned above, research results on the network configuration of safer autonomous vessels by supplementing and fusing existing solutions rather than developing new technologies are proposed. In conclusion, the entire network consists of VDI and presents additional configurations to ensure confidentiality, integrity, and availability, which are the three security elements. According to the composition of such a convergence network, it is intended to help prepare countermeasures to protect internal data from external threats.

Secure Data Sharing in The Cloud Through Enhanced RSA

  • Islam abdalla mohamed;Loay F. Hussein;Anis Ben Aissa;Tarak kallel
    • International Journal of Computer Science & Network Security
    • /
    • 제23권2호
    • /
    • pp.89-95
    • /
    • 2023
  • Cloud computing today provides huge computational resources, storage capacity, and many kinds of data services. Data sharing in the cloud is the practice of exchanging files between various users via cloud technology. The main difficulty with file sharing in the public cloud is maintaining privacy and integrity through data encryption. To address this issue, this paper proposes an Enhanced RSA encryption schema (ERSA) for data sharing in the public cloud that protects privacy and strengthens data integrity. The data owners store their files in the cloud after encrypting the data using the ERSA which combines the RSA algorithm, XOR operation, and SHA-512. This approach can preserve the confidentiality and integrity of a file in any cloud system while data owners are authorized with their unique identities for data access. Furthermore, analysis and experimental results are presented to verify the efficiency and security of the proposed schema.

비밀성과 무결성을 보장하는 격자개념의 역할그래프 보안 모델 (A Lattice-Based Role Graph Security Model ensuring Confidentiality and Integrity)

  • 최은복
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권6호
    • /
    • pp.91-98
    • /
    • 2009
  • 본 논문에서는 정보의 중요도나 관련성의 정보에 기반한 퍼지함수를 적용하여 강제적 접근통제정책의 비밀성과 무결성을 보장하였으며, 보안등급을 이용하여 접근권한의 흐름을 통제할 수 있는 흐름정책과 역할그래프 생성 알고리즘을 제시하여 상속특성으로 인한 권한남용문제를 해결하였다. 또한, 상업적인 환경에 적용이 가능하도록 정보특성별로 역할을 그룹핑하여 역할계층을 구성함으로써 새로운 역할을 추가하는 것이 용이하여 다단계 보안시스템에서도 효과적으로 접근통제를 할 수 있을 뿐만 아니라 대규모 보안시스템으로 확장할 수 있는 장점을 갖는다.

Confidential Convergecast Based on Random Linear Network Coding for the Multi-hop Wireless Sensor Network

  • Davaabayar Ganchimeg;Sanghyun Ahn;Minyeong Gong
    • Journal of Information Processing Systems
    • /
    • 제20권2호
    • /
    • pp.252-262
    • /
    • 2024
  • The multi-hop wireless sensor network (WSN) suffers from energy limitation and eavesdropping attacks. We propose a simple and energy-efficient convergecast mechanism using inter-flow random linear network coding that can provide confidentiality to the multi-hop WSN. Our scheme consists of two steps, constructing a logical tree of sensor nodes rooted at the sink node, with using the Bloom filter, and transmitting sensory data encoded by sensor nodes along the logical tree upward to the sink where the encoded data are decoded according to our proposed multi-hop network coding (MHNC) mechanism. We conducted simulations using OMNET++ CASTALIA-3.3 framework and validated that MHNC outperforms the conventional mechanism in terms of packet delivery ratio, data delivery time and energy efficiency.

인터넷 보안과 보안 컨설팅

  • 안혜연
    • 한국데이타베이스학회:학술대회논문집
    • /
    • 한국데이타베이스학회 2000년도 추계학술대회 E-Business와 정보보안
    • /
    • pp.11-26
    • /
    • 2000
  • o 정보 보호란\ulcorner : 데이터 및 시스템을 고의적 혹은 실수에 의한 불법적인 공개(노출), 변조, 파괴 및 지체로부터의 보호. o 정보보호의 목표 - 비밀성 (Confidentiality)의 보장 - 무결성 (Integrity)의 보장 (중략)

  • PDF

온라인 서비스를 위한 보안성 평가 지표 모델 (Security Assessment Metrics Model for Online Services)

  • 추연수;박재표;전문석
    • 한국통신학회논문지
    • /
    • 제39C권4호
    • /
    • pp.326-333
    • /
    • 2014
  • 인터넷을 이용한 서비스는 보안 문제를 가지고 있다. 이에 따른 적절한 보안 대책을 위해서 보안 등급을 설정하는 것은 반드시 필요하다. 지금까지는 CIA(Confidentiality, Integrity, Availability) 보안 등급을 이용하여 보안등급을 설정하였다. 하지만 CIA 보안 등급은 중간 강도의 보안 설정에 대한 보안 대책이 모호하다는 문제점이 있으며, 서비스에 따라 별도의 사용자 인증을 하지 않으면 보안 등급의 중복 현상이 나타난다. 또한 CIA 보안 등급 중 실제 서비스에 사용할 수 없는 등급들이 존재한다. 따라서 본 논문에서는 모호한 대책을 야기시키는 중간 강도의 보안 강도를 삭제하고 인증을 보안 등급 설정의 요소로 추가하여 CIAA 보안 등급 모델을 제안한다. CIAA 보안 등급 모델이 CIA 보안 등급보다 더 구체적인 보안 대책 설정이 가능하다. 제안하는 보안 등급 모델은 거의 모든 온라인 서비스에 적용가능하며 추후에 새롭게 제공되는 온라인서비스에도 적용 가능한 보안 등급 모델이다.

산업보안 지원 정책 결정의 우선 순위 - 기업 수요와 효율성을 중심으로 - (Priority of the Government Policy to support Industrial Security - Focus on a companies' demand and efficiency of policy -)

  • 김창호;유재환
    • 시큐리티연구
    • /
    • 제42호
    • /
    • pp.155-178
    • /
    • 2015
  • 본 연구는 산업보안의 주체인 기업을 대상으로, 기업의 기밀 보호를 위한 정부 정책의 우선 순위가 무엇인지, 산업보안을 위한 정부 지원 규모의 확대가 필요한지를 조사하였다. 우선 순위를 결정하는데 있어 기밀 보호와 관련된 기업, 개인, 사회, 정부 등의 의견과 입장을 모두 고려해야 할 것이나, 산업보안 특히 기밀 보호의 주체, 기밀 보호 정책의 수혜자, 수요자로 가장 중요하고 직접적인 당사자인 기업이 요구하는 것들이 지원 정책 결정의 기초가 될 수 있을 것으로 보았다. 이에 따라, 우리나라 기업의 보안 부서 근무자 또는 보안 담당자에게 설문지 발송을 통해 회수된 설문지중 유효한 것으로 판단된 50개를 분석하였으며, '교육 및 인력육성(On/Off-Line) 지원 강화,' '보안관련 관리 및 대책수립,' '자격/검정제도를 통한 보안전문가 위상 강화'가 기업의 기밀(고객 개인정보 포함) 보호를 위해 정부차원에서 가장 우선적으로 지원해야 할 정책 방향 1, 2, 3 순위로 조사되었다. 산업보안을 위한 정부 지원의 확대가 필요한지에 대해서는 조사 대상자 모두 필요하다고 응답하였다.

  • PDF

소셜 커머스 관계혜택이 신뢰와 몰입 및 고객 충성도에 미치는 영향: 자기결정성을 중심으로 (Effects of Relationship Benefits on Trust, Flow and Customer Loyalty of Social Commerce: Focus of Self - Determination)

  • 최영민;권혁기
    • 한국산업정보학회논문지
    • /
    • 제24권3호
    • /
    • pp.39-50
    • /
    • 2019
  • 본 연구는 소셜 커머스를 통해 소비자들이 지각하는 혜택을 선행연구의 주장을 근거로 사회적, 확신적, 경제적, 고객화 혜택으로 분류하고자 한다. 또한 이러한 소셜 커머스의 관계혜택이 각각 신뢰와 몰입에 미치는 영향, 신뢰와 몰입이 고객 충성도에 미치는 영향에 대해서도 알아보고자 한다. 그리고 신뢰와 고객충성도의 관계, 몰입과 고객 충성도의 관계는 자기결정성에 따라 어떻게 달라지는지 알아보고자 한다. 연구의 주요결과를 살펴보면 첫째, 소셜 커머스를 통해 소비자들이 지각하는 혜택 중 사회적, 확신적, 경제적, 고객화 혜택은 신뢰에 유의하게 영향을 미쳤다. 둘째, 소셜 커머스를 통해 소비자들이 지각하는 혜택 중 사회적, 확신적, 경제적, 고객화 혜택은 몰입에 유의하게 영향을 미쳤다. 셋째, 신뢰는 고객 충성도에 유의한 영향을 미치는 것으로 나타났다. 넷째, 몰입은 고객 충성도에 유의한 영향을 미치는 것으로 나타났다. 마지막으로, 신뢰 및 몰입이 고객충성도에 미치는 영향은 자기결정성에 의해 차이가 나는 것으로 나타났다. 마지막으로, 본 연구를 통하여 자기결정성에 따라 차별적 접근의 필요성에 대해 시사점으로 제안하였다. 이와 함께 연구결론에는 향후 연구 방향에 대해서도 기술하였다.