• 제목/요약/키워드: information weakness

검색결과 788건 처리시간 0.021초

법적 근거에 따른 S/W 개발 보안의 필요성 (The Need of S/W Development Security by Legal Basis)

  • 신성윤;이현창
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2014년도 제50차 하계학술대회논문집 22권2호
    • /
    • pp.81-82
    • /
    • 2014
  • 국내외로 자주 발생하는 해킹 사례로 인하여 웹 사이트들이 중단되거나 상당한 금전적 피해를 보고 있다. 이러한 웹사이트 공격의 대부분이 응용프로그램(SW)의 취약점을 악용한 것이다. 본 논문에서는 이러한 S/W의 취약점을 이용한 S/W 개발 보안의 주요 이슈를 다루어 본다. 또한 보안 관련법 제도 및 규정 현행 정보 보호 관련 법령은 법률인 정보통신망 이용 촉진 및 정보보호 등에 관한 법률을 기본법으로 하여 분야 및 적용 대상에 따라 산발적인 개별 법규를 두어 각 분야별, 적용 대상별로 정보보호를 위한 규율을 실시하고 있다.

  • PDF

침입 탐지 시스템을 위한 효율적인 룰 보호 기법 (A Scheme for Protecting Security Rules in Intrusion Detection System)

  • 손재민;김현성;부기동
    • 한국산업정보학회논문지
    • /
    • 제8권4호
    • /
    • pp.8-16
    • /
    • 2003
  • 본 논문에서는 기존의 네트워크 기반의 침입탐지 시스템인 Snort에 존재하는 취약성을 해결하기 위한 방법을 제안한다. 현재 룰 기반의 침입탐지 시스템인 Snort에서는 룰 자체를 보호하기 위한 방법을 제공하지 못한다. 이러한 문제를 해결하기 위해서 본 논문에서는 해쉬함수를 이용하여 룰 자체에 대한 보호를 제공할 수 있는 기법을 제안한다. 이러한 기법을 통하여 룰 자체에 대한 무결성과 기밀성을 제공할 수 있을 것이다.

  • PDF

서울일대 암반을 대상으로 한 Geotechnical Information System (GTIS)의 개발 및 활용 (2) (A Development and utilization of Geotechnical Information System(GTIS) of the Rock Mass in Seoul Metropolitan Area(2))

  • 김정엽;박형동
    • 터널과지하공간
    • /
    • 제6권3호
    • /
    • pp.223-233
    • /
    • 1996
  • Geotechnical Information System (GTIS) for efficient management of three dimensional borehole data has been developed. Geotechnical maps in the vicinity of Bulkwangdong, Seoul station, Itaewon, Han river near Yuido, and Jungrangchon were constructed by Kriging method. In Bulkwangdong and Jungrangchon area where boundary between granite and gneiss is present, gneiss has been more weathered than granite, but in Seoul station and Itaewon area where the boundary is also present, granite has been more weathered than gneiss. It has been inferred that when Seoul granite intruded, the strength of gneiss in Bulkwangdong and Jungrangchon area was lowered by the attitude of foliation plane than in Seoul station and Itaewon area, so the gneiss has been easily fractured and weathered in Bulkwangdong and Jungrangchon area. Geotechnical map in the vicinity of Yuido showed that there is an NW-SE trend weakness zone that might be affected by major faults under Han river and it is expected that the fault zone may be present in construction area of Kyoungbu Highspeed Railway that lies below the Han river like the Subway Line No.5.

  • PDF

Performance Isolation of Shared Space for Virtualized SSD based Storage Systems

  • Kim, Sungho;Kwak, Jong Wook
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권9호
    • /
    • pp.1-8
    • /
    • 2019
  • In this paper, we propose a performance isolation of shared space for virtualized SSD based storage systems, to solve the weakness in a VSSD framework. The proposed scheme adopts a CFQ scheduler and a shared space-based FTL for the fairness and the performance isolation for multiple users on virtualized SSD based storage systems. Using the CFQ scheduler, we ensure SLOs for the storage systems such as a service time, a allocated space, and a IO latency for users on the virtualized storage systems. In addition, to improve a throughput and reduce a computational latency for garbage collection, a shared space-based FTL is adopted to maintain the information of SLOs for users and it manages shared spaces among the users. In our experiments, the proposal improved the throughput of garbage collection by 7.11%, on average, and reduced the computational latency for garbage collection by 9.63% on average, compared to the previous work.

패스워드 인증 키교환 프로토콜의 안전성에 관한 고찰 (Remark on the Security of Password Schemes)

  • 이희정
    • 정보보호학회논문지
    • /
    • 제13권4호
    • /
    • pp.161-168
    • /
    • 2003
  • We discuss the security of two famous password authenticated key exchange protocols, EKE2 and PAK. We introduce ′insider assisted attack′ Based on this assumption we point out weakness of the security of EKE2 and PAK protocols. More precisely, when the legitimate user wants to find other user′s password, called "insider-assisted attacker", the attacker can find out many ephemeral secrets of the server and then after monitoring on line other legitimate user and snatching some messages, he can guess a valid password of the user using the previous information. Of course for this kind of attack there are some constraints. Here we present a full description of the attack and point out that on the formal model, one should be very careful in describing the adversary′s behavior.

Information Sharing and Creativity in a Virtual Team: Roles of Authentic Leadership, Sharing Team Climate and Psychological Empowerment

  • Hahm, SangWoo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권8호
    • /
    • pp.4105-4119
    • /
    • 2017
  • Creativity is crucial in an ever-changing e-business environment. The creation of new value is essential for companies to gain the competitive edge and to pioneer new markets in e-business. Hence, many companies in e-business operate virtual teams as they are suitable to generate creativity. Even so, virtual teams possess the inherent weakness of a lack of cohesiveness. Hence, for a virtual team to be creative, team members should help each other and share information. This study emphasizes the importance of information sharing that is supposed to improve creativity and explains how to increase them for virtual teams. To explain these relationships, three dimensions are routinely examined in organizational behavior studies: leaders, teams, and members. As a consequence, and through empirical analysis, authentic leadership, sharing team climate, and psychological empowerment enhances information sharing and creativity through their respective roles, in addition to information sharing directly increasing creativity. To improve creativity and information sharing of virtual team members in e-business, this article has highlighted the importance of the three roles stated prior. Such factors can increase information sharing and creativity, and will help virtual teams and organizations to be more successful in e-business.

한국 문헌정보학은 건강한가? (What is Wrong with Korean Library and Information Science?)

  • 이제환
    • 한국도서관정보학회지
    • /
    • 제49권3호
    • /
    • pp.1-32
    • /
    • 2018
  • 이 글의 목적은 공식적으로 출범한지 60년이 넘은 '한국 문헌정보학'의 건강을 위협하는 구조적인 문제들을 점검하고 필수 학문으로서의 입지를 다지기 위한 해법을 모색하는데 있다. 이 글에서는 특히, 대학의 구조조정이 광범위하게 진행되고 있는 '위기의 국면'에서 문헌정보학의 기본 체질을 강화하기 위해서 학계가 역량을 집중해야 하는 주요 문제들에 대해 중점적으로 논의하고 있다. 구체적으로, '학문의 정체성', '연구의 유용성', '교육의 실효성'의 측면에서 한국 문헌정보학에 내재하는 문제들을 구체화하면서 그러한 문제들을 만성적 질환으로 만들어온 요인을 밝혀내고 있다. 그 과정에서 논의의 초점을 한국 문헌정보학이 처해있는 고유하고 토착적인 환경을 분석하는데 두고 있으며, 문제의 해결을 위한 처방의 모색에 있어서도 한국의 실정에 적합한 실사구시적인 방안을 제시하고 있다.

컨택센터의 고객 개인정보 보호 모델 (Security Management Model for Protecting Personal Information for the Customer Contact Center)

  • 권영관;염흥열
    • 정보보호학회논문지
    • /
    • 제19권2호
    • /
    • pp.117-125
    • /
    • 2009
  • 일반적으로 컨택센터에서는 고객의 개인정보 취급이 필수적이며, 중요정보자산인 고객의 개인정보를 취급하는 고객정보취급자의 수가 매우 많아, 내부 고객정보 유출 가능성 등의 위협요인이 존재하고 있다. 본 논문에서는 컨택센터의 특성과 위협요인 및 취약점을 분석하였으며, 고객의 개인정보를 효과적으로 보호할 수 있는 방안을 연구하였다. 또한 내부 정보 유출 가능성을 사전에 예방할 수 있는 개인정보 보호 방안을 마련하였다. 그리고 컨택센터의 고객 개인정보보호 방안에 대하여 ISMS (Information Security Management System) 표준을 따르는 "컨택 센터의 고객 개인정보 보호 모델"을 수립하여 제안한다.

위치기반 지식정보를 활용한 맛집 추천 앱의 효과: 프라이버시 계산을 중심으로 (The Effectiveness of Apps Recommending Best Restaurant through Location-based Knowledge Information: Privacy Calculus Perspective)

  • 장택붕;임현아;최재원
    • 한국전자거래학회지
    • /
    • 제22권1호
    • /
    • pp.89-106
    • /
    • 2017
  • 스마트폰과 태블릿 PC 등의 모바일 기기의 확산으로 세계 모바일 애플리케이션(Application, 이하 앱) 시장 규모가 확대되면서, 위치기반서비스(Location-Based Service: LBS)가 새로운 서비스로 주목 받고 있다. 하지만 LBS 앱 관련 제도와 법규가 이루어지지 못한 상태에서 LBS 앱이 빠르게 확산되면서 개인 사생활 침해 가능성 및 개인 정보유출과 같은 프라이버시 염려가 증가하고 있다. 본 연구는 중국과 한국 사용자가 사용하는 맛집 앱을 대상으로 LBS 앱 사용자의 인지된 가치를 살펴보고자 한다. 본 연구의 목적은 맛집 어플리케이션을 사용할 때 개인 정보를 제공함으로써 얻게 되는 인지된 가치와 그에 영향을 주는 변수들을 규명하고자 한다. 본 연구의 분석 결과는 다음과 같다. 소비자가 정보의 유용성을 인지하며 정보에 대한 통제능력이 높을수록 정보에 대한 인지된 가치가 증가하는 것을 증명하였다. 또한 위치기반서비스 앱 활용능력이 프라이버시 이익에 긍정적인 영향을 미치고 정보에 지각된 취약성이 프라이버시 위험에 부정적인 영향을 미치는 것을 증명하였다. 그리고 선행연구와 달리 위치기반서비스에 대한 인지된 가치는 프라이버시 계산에 구성되는 프라이버시 이익과 위험에 긍정적인 영향을 주었다.

컴포넌트기반 방법론을 사용한 프레임워크 개발에 관한 연구 (A Study on the Development of Framework Using Component Based Methodology)

  • 김행곤;한은주
    • 한국정보처리학회논문지
    • /
    • 제7권3호
    • /
    • pp.842-851
    • /
    • 2000
  • Developers can reuse not only class code but also wide range of knowledge on domain by reusing framework. Existing Object-Oriented Methodology and Catalysis Methodology were presented when redefining component in the course of redesigning framework. However, existing methodologies have weakness that entire process is waterfall mode or design of interface lays too much stress on implementation stage. So, this thesis will present Component-Oriented Methodology for the reuse of framework, and construct the environment for framework and domain development. That is, domain is analyzed by input of domain knowledge on real world to create software based on component, and hotspot is identified through analyzed information, and refactoring by putting additional information on users and developers. After that, I will create domain framework and application framework depending on domain. In this Component-Oriented Methodology, information is searched, understood and extracted or composite through component library storage internally. Then this information is classified into the information on component, and used as additional information in redesigning. With this, developer can obtain reusability, easiness and portability by constructing infrastructure environment that allows to register, update and delete component through Component Management System(CMS) under he development environment which can be easily applied to his own application using framework component, in this thesis, CoRBA(Common Object Request Broker Architecture) environment.

  • PDF