• Title/Summary/Keyword: information security system

Search Result 6,599, Processing Time 0.035 seconds

A Study on the Organizational Characteristics Affecting the Performance of CRM (고객관계관리의 성과에 영향을 미치는 조직적 특성에 관한 연구)

  • Ko, Chang-Bae;Yun, Jong-Su;Lee, Young-Sik;Cho, Jae-Wan;Cha, Dae-Kyu
    • Journal of Digital Convergence
    • /
    • v.2 no.1
    • /
    • pp.57-73
    • /
    • 2004
  • Due to the rapid development of Information Technology and the Internet, e-business has bloomed and prevailed recently. As the result of this phenomenon, enterprises introduce CRM as a new process accessible to customers. The purpose of this study is to examine the factors affecting the performance of CRM based on precedent theoretical studies. So, the empirical test is conducted to various hypotheses related to the research model. 206 questionnaires for this study are collected. The result of how the organizational characteristics influence on the performance of CRM shows that they have a positively significant effect on it in order of expert security, top management's support and customer information-centric culture, and department collaboration. Evaluation and compensation system don't influence on the performance of CRM directly.

  • PDF

A Study of optimized MDS defense against DDoS attack on RFID network (RFID MDS 시스템의 DDoS 공격 가능성 분석과 방어책에 관한 연구)

  • Nam Dong Il;Choi B. J.;Yoo S. W.
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2005.11a
    • /
    • pp.19-24
    • /
    • 2005
  • Radio Frequency Identification (RFID) is a technology used to identify the physical objects and get information about the object on which the tag attaches from network. It is expected that RFID will lead IT market from human-oriented to object-oriented. Therefore, RFID technology and services will become wide-spread. But the system of RFID naming service is quite similar to the existing DNS facilities. So it has many weak points against to DDos attack. Furthermore if the MDS server Is under attack, there might be trouble of total RFID networks.In this paper, we propose a new detecting model to find attack traffic at local routers by using Management Information Base (MIB) which is optimized for RFID MDS server.

  • PDF

Criminal Justice Policy against Terrorism in China

  • Xuan, Song-He
    • Journal of the Korea Society of Computer and Information
    • /
    • v.21 no.12
    • /
    • pp.213-218
    • /
    • 2016
  • China is defending the terrorist crime through the Anti-Terror Law and anti-terrorism criminal legislation. China's Anti-Terror Law and the Criminal Code Amendment (9), which were promulgated in 2015, provide legal grounds for preventing and hurting ever-growing terrorist crimes. In particular, China's amendment to the Criminal Code (9) is designed to rigorously enforce the legal framework for terrorist crimes, protect prejudicial rights that might be violated by serious terrorist crimes, and protect the penalties for terrorist crimes. However, China's anti-terrorism legislation still has drawbacks such as lack of systematicity, limited regulatory boundaries, and lack of rigorous penalties for the establishment of anti-terrorism legislation. To counter this, China's anti-terrorism legislation must strictly regulate the legal system of terrorist crimes, secure penalties, and prescribe anti-terrorism laws as professional chapters.

The Study on How much protected buying and selling service on Auction website affects to the customers' satisfaction (웹 경매사이트의 거래보호 서비스가 고객만족에 미치는 영향)

  • Im, Jun-Sik;Kim, Yong-Soo
    • Management & Information Systems Review
    • /
    • v.22
    • /
    • pp.231-254
    • /
    • 2007
  • This study is analyzed how much protected buying and selling service on Auction site affects to the customers' satisfaction. According to the results of it, First, considering that the aspects of the reliability of the Auction site, trade factor affects to the reliability of Auction website. Second, it shows the organized security of the site affects to the reliability. and it could be explained the escrow service has brought the customers to get the reliability of Auction website. Third, the execution of purchasing contract on website affects to the customers' satisfaction. and it makes customers confirm and rely on Auction. For example, carrying out of the escrow service, enhancement of the system for the policies for the buying protection of customers, and various concerns and efforts for the execution of the purchasing contract and so on affect to the customers' satisfaction.

  • PDF

A Dimming Control System for Smart Light (스마트 조명을 위한 디밍 제어 시스템)

  • Lee, Geum-Boon;Cho, Tae-Ho;Song, Si-Hyeong;Yong, Sun-Jung
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2016.01a
    • /
    • pp.271-272
    • /
    • 2016
  • 본 논문은 LED 조명에 ICT 기술을 적용하여 인간 친화적이고 전력 소비를 절감하는 디밍 제어 시스템을 제안한다. 이 시스템은 조도 센서를 활용하여 밝기에 따른 LED 디밍 제어와 온도 센서 값에 따른 화재 위험 감지 기능 그리고 블루투스 통신을 사용하여 사용자의 스마트폰으로 화재 위험 정보를 전송하고 각종 센서의 통계치 그래프를 제공한다. 본 논문은 스마트폰 앱으로 실제 환경과 같은 구조물을 구현하고 앱 상에서 LED 조명을 직접 제어할 수 있도록 하며, 앱 상에서 제어된 디밍은 실제 환경의 조명에서도 동시에 적용되도록 구현한다.

  • PDF

Multi-level Certification System Using Arduino (아두이노를 이용한 다중 레벨 인증 시스템)

  • Yoo, Ho-weon;Kim, Yong-seung
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2015.07a
    • /
    • pp.87-88
    • /
    • 2015
  • 최근 IT기술의 발전과 더불어 보안의 중요성이 부각되면서 Pin Number, Password, Pattern Recognition 등 인증 방식에 대한 연구가 진행되고 있지만 위와 같은 One-factor 인증 시스템에는 "Shoulder Attack"과 같은 사용자 레벨에서의 보안공격에 취약하다. 위와 같은 문제점을 해결하기 위하여 'Google E-mail' 등 일부 강화된 보안이 필요한 시스템에서는 추가 모듈을 이용한 Two-factor 인증 시스템을 적용하여 보안을 제공하고 있지만 사용상의 번거로움과 복잡성으로 인해 고도의 보안 기술의 적용을 받지 못하는 등 많은 제약사항이 남아있다. 본 논문에서는 위 와 같은 One-factor 시스템의 취약점을 파악하여 그에 따라 보안 인증 절차를 향상시키기 위해 암호화와 인증 방법으로 지문인식을 사용하여 Multi-level 인증 시스템을 제안한다. 본 시스템은 Send 디비이스를 구현한 아두이노를 통해 M2M 서비스를 수행하며, 암호와 지문 정보를 아두이노 디바이스에 저장하여 두 가지의 신뢰적인 정보를 바탕으로 인증하는 시스템이다. 아두이노를 이용하여 디바이스 분리를 통한 사용자 레벨에서의 보안을 강하고 지문인식을 통해 불편함과 복잡성을 간소화하였다.

  • PDF

Digital Doorlock with Voice Recognition (음성 인식 디지털 도어락)

  • Heo, Gyeongyong;Jang, Woo-Young;Park, Jun-Pyo
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2012.07a
    • /
    • pp.269-270
    • /
    • 2012
  • 본 논문에서는 키패드로만 동작하는 디지털 도어락에 보안을 강화하기 위해 음성 인식 장치를 추가한 음성 인식 디지털 도어락을 설계하고 구현하였다. 비밀번호로만 동작하는 도어락은 비밀번호의 분실 가능성이 있기 때문에 보안을 위해서는 화자의 특징을 인식할 수 있는 화자 종속 방식의 음성인식이 효율적이다. 본 논문에서 제안하는 방식은 가정집뿐만이 아니라 회사에서 보다 높은 수준의 보안이 필요한 곳에서 사용이 가능하다. 또한 구현한 시스템은 장애인을 위해 음성만으로 동작하는 시스템 등으로 쉽게 변경이 가능하다. 제안한 시스템은 ATmega128을 기반으로 키패드, 텍스트 LCD, 음성인식 모듈을 결합하여 구성하였다.

  • PDF

Analyses of Hardware Architecture for High-speed authentication protocol in wireless communication (무선망에서의 고속 인증 프로토콜 구현을 위한 구조 분석)

  • Jung, Sung-Hyuk;Kim, Jung-Tae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • v.9 no.2
    • /
    • pp.803-806
    • /
    • 2005
  • In this paper, we analyses of Architecture for High-speed authentication protocol in wireless communication. The rapid process in wireless communication systems, personal communications, and smartcard technologies has brought new opportunities and challenges to be met by engineers and researchers working on the security aspects of the new communication. In real world, we have restricted hardware environments with limited computational power and small memory, we meet more challenges. Then we analyes the need of consideration to implement the system.

  • PDF

RBAC-Based Security Policy Model for SmartCard System (스마트카드 시스템을 위한 RBAC기반의 보안정책모델)

  • Lee Jungrim;Kwon Gihwon
    • Annual Conference of KIPS
    • /
    • 2004.11a
    • /
    • pp.331-334
    • /
    • 2004
  • 공통평가기준(CC, Common Criteria)의 고등급 평가를 받으려면 정형화된 보안정책 모델이 필요하다. 보안정책 중 하나인 접근제어 정책은 시스템의 자원과 데이터의 접근을 중재하여 오직 허가된 접근만 가능하도록 한다. 오늘날 임의적 접근제어(DAC, Discretionary Access Control)와 강제적 접근제어(MAC, Mandatory Access Control)의 대안으로 주목받는 역할기반 접근제어(RBAC, Role-Based Access Control)는 기업이나 정부의 다양한 조직체계를 반영하는 데 적합한 접근제어 정책이다. 다양한 기능과 보안성이 강조되는 스마트카드 시스템의 접근제어정책으로 RBAC을 적용하고 그에 관한 그래프형태의 정형화된 SPM을 보인다.

  • PDF

A Role-Based Access Control Security Model for a Distributed Hypertext System (역할기반접근제어를 기반으로 한 분산 하이퍼텍스트 시스템 보안모델)

  • Jeong, Cheol-Yun;Lee, Hyeong-Hyo;No, Bong-Nam
    • The Transactions of the Korea Information Processing Society
    • /
    • v.5 no.3
    • /
    • pp.720-731
    • /
    • 1998
  • 멀티미디어, 인터넷 환경에서 하이퍼텍스트 시스템의 활용이 일반화됨에 따라 하이퍼텍스트 시스템에 저장된 정보에 대한 보호를 위해 권한부여나 접근제어와 같은 상위수준의 보안 메카니즘의 필요성이 요구되었다. 또한 분산환경에서는 하이퍼텍스트 시스템내에 저장된 정보들의 정형화된 스키마의 부재, 비체계성 등으로 인하여 보다 복잡한 체계의 보안이 필요하다. 본 논문에서는 분산 하이퍼텍스트 시스템 보안모델을 설계하기 위해 하이퍼텍스트 시스템의 특성 및 현재까지 제안된 보안 메카니즘을 살펴보고, 하이퍼텍스트 시스템상에 다양한 접근제어 정책들을 적용하였을 때의 문제점들을 제시한다. 또한 본 논문에서 제안하는 분산 하이퍼텍스트 시스템 보안모델의 기본개념인 연산도메인의 구성요소 및 관련 성질에 대해 기술하고, 현재 상용시스템에서 보안 메카니즘으로 널리 활용중인 역할기반 접근제어 정책과 연산도메인이 결합된 새로운 보안모델에 대해 기술한다. 마지막으로 본 모델의 장 단점 및 추후 연구과제를 제시한다.

  • PDF