• 제목/요약/키워드: leakage of personal information

검색결과 329건 처리시간 0.024초

The Impact of Multi-dimensional Trust for Customer Satisfaction

  • Choi, Jae-Won;Sohn, Chang-Soo;Lee, Hong-Joo
    • Management Science and Financial Engineering
    • /
    • 제16권2호
    • /
    • pp.81-97
    • /
    • 2010
  • Trust is one of the most important aspects of the relationship between retailers and consumers in e-commerce. Users may have concerns about transaction security or personal information leakage when they engage in transactions over the Internet. It can be difficult to attract customers if the retailers or service providers cannot establish trust with their customers. There have been many studies of trust-building mechanisms between customers and e-storefronts. However, little work has been done on identifying the relationships between customer satisfaction, purchase intention, and trust. In addition, trust building occurs in the pre- and post-purchase phases of an e-commerce transaction, as well as gradually over repeated transactions. Thus we distinguish between cue-based trust and experience-based trust. The objective of this study was to explain the impact of trust on customer satisfaction and purchase intention in relation to e-commerce sites from the perspective of a multi-dimensional concept of trust. We surveyed 350 undergraduate students and obtained 331 responses for analysis. The result of our analysis showed that cue-based trust has a positive relationship with trust based on experience. Although the two concepts of trust have positive relationships with satisfaction, the path coefficient of trust based on experience was higher than that of cue-based trust. In addition, the purchase intention mediates the relationship between cue-based trust and experience-based trust.

AWGN 채널환경에서 Direct-Conversion 수신기의 성능분석에 관한 연구 (A Study on a Performance Analysis of Direct-Conversion Receiver In Additive White Gaussian Noise Channel)

  • 조형래;김철성;박성진
    • 한국정보통신학회논문지
    • /
    • 제5권4호
    • /
    • pp.668-675
    • /
    • 2001
  • 최근, 상업적인 pcs시스템은 매우 발전되어 있으며, 결국 차세대 이동통신은 멀티미디어 서비스를 제공하는 IMT-2000에 의해 실현될 것이다. 그러므로 , 새로운 형태의 수신 시스템 연구가 활발히 진행되고 있고, 이중하나가 Direct conversion 방식이다 Direct conversion은 차세대 이동통신 시스템에 필요한 저전력, 소형, MMIC, 저가에 적합한 방식이다. 이 시스템을 사용할 경우 DC-offset의 문제가 발생하게 된다. DC-offset은 시스템에서 주파수 합성기의 누설신호에 의해 원하는 신호의 증폭을 억압한다. 본 논문에서 DC-offset을 제거하는 방법에 대해 고려한다. DC-offset의 제거법에는 AC-coupling, 대용량 capacitor, DC-feedback loop, DC-free coding의 4가지 방법이 있다. 이중에서 AC-coupling법은 가장 간단하며, DC-feedback법은 최고의 성능을 가진다. AC-coupling법과 DC-feedback법을 HP사의 ADS를 사용하여 시뮬레이션 하였다.

  • PDF

신용카드 부정사용 방지 방안에 관한 연구 (A Study on Measures for Preventing Credit Card Fraud)

  • 정기석
    • 융합보안논문지
    • /
    • 제16권5호
    • /
    • pp.33-40
    • /
    • 2016
  • 신용카드는 기능면에서 현금과 유사하게 사용되어지는 지불수단으로서 이를 이용하는 사용자가 지속적으로 증가해 왔다. 인터넷 및 전자상거래의 발전에 따라 신용카드는 지급결제 수단으로서의 역할이 더욱 증대되었다. 그러나 정보의 집중화 및 온라인화로 인하여 발생하는 위험 또한 급격히 증가함에 따라 신용카드의 부정사용 역시 증가하고 있다. 부정사용의 유형별로는 카드사와 금융당국의 대응방안 마련으로 도난 분실은 감소하고 위변조와 명의도용이 증가하고 있다. 최근 개인정보유출과 간편결제 시행에 따른 금융보안규제 완화로 카드 부정사용에 대한 소비자의 불안감이 커지고 있고 카드 부정사용의 증가는 사회적 비용을 초래할 뿐만 아니라 신용시스템에 대한 금융소비자의 신뢰를 떨어뜨리므로 이에 대한 대책이 필요하다. 따라서 본 논문에서는 카드 운영 체계의 보안문제점을 살펴보고 부정사용을 방지할 수 있는 방안으로 IC단말기로의 조속한 전환, 새로운 보안기술의 도입, 당국의 관리 감독 강화 등을 제시하고자 한다.

모바일 가상화 기술과 ARM의 Trustzone을 사용한 효율적인 보안 방법 (Efficient Security Method Using Mobile Virtualization Technology And Trustzone of ARM)

  • 최휘민;장창복;김주만
    • 디지털융복합연구
    • /
    • 제12권10호
    • /
    • pp.299-308
    • /
    • 2014
  • 최근, 스마트폰의 사용자 수는 스마트폰 성능 향상 및 다양한 서비스 제공으로 인해 매우 빠르게 증가하고 있다. 스마트폰 사용자들은 클라우드 서비스, 게임, 뱅킹 서비스, 모바일 서비스 등의 다양한 서비스를 사용한다. 오늘날의 모바일 보안 솔루션은 악성코드를 검출하거나 모바일 장치를 관리하는 수준에 그치고 있다. 이에 인증서, 법인 문서, 개인의 신용 카드 번호와 같은 보안에 민감한 정보에 대해 서비스 해킹 및 누설을 방지하는 기술이 필요하다. 모바일 보안 기술은 피해가 발생한 사례가 있었던 만큼 최근에 관심이 증가하고 있다. 이러한 문제를 해결하기 위해서 모바일 가상화, ARM Trustzone, Globalplatform과 같은 다양한 모바일 장치의 보안 기술이 연구되었다. 따라서 본 논문에서는 정보 유출 및 해킹을 방지하기 위한 인증, 보안 정책 및 액세스 제어, 암호/키 관리, 세이프 스토리지 등의 모바일 가상화 기술과 ARM의 Trustzone의 효율적인 방법을 제안한다.

사이버보안 기술적 대응 직무 역량 프레임워크 제안 및 적용 모델 구현 사례 (A Proposal of Cybersecurity Technical Response Job Competency Framework and its Applicable Model Implementation)

  • 홍순좌;박한진;최영한;강정민
    • 정보보호학회논문지
    • /
    • 제30권6호
    • /
    • pp.1167-1187
    • /
    • 2020
  • 해킹, 말웨어, 자료 유출 및 도난 등의 사이버 위협은 생활 및 경제, 국가 안보의 중요한 문제가 될 정도로 일상과 밀접한 상황에 직면하고 있다. 국가·산업 차원의 안보 및 경제적 관점에서 사이버 위협 대응은 필수적인 방어책으로 인식하고 있으나, 사이버보안 분야에서의 산·학 기술격차 및 전문인력 부족 문제는 매우 심각한 상황이다. 본 논문에서는 이를 극복하는 방법으로 사이버보안 인력의 직무 역량 개념을 도입하여 사이버보안 기술적 대응 직무 역량(CtrJC) 프레임워크를 제안하고, 국가 및 조직 차원에서 시급히 요구되는 실시간 사이버 위협 대응 기술적 직무 역량(CtrJC-R) 모델을 구현하여 그 타당성을 확인한다.

모바일 앱 실행시 커널 계층 이벤트 시퀀스 유사도 측정을 통한 악성 앱 판별 기법 (Malicious App Discrimination Mechanism by Measuring Sequence Similarity of Kernel Layer Events on Executing Mobile App)

  • 이형우
    • 한국융합학회논문지
    • /
    • 제8권4호
    • /
    • pp.25-36
    • /
    • 2017
  • 최근 스마트폰 사용자가 증가함에 따라 특히 안드로이드 기반 모바일 단말을 대상으로 다양한 어플리케이션들이 개발 및 이용되고 있다. 하지만 악의적인 목적으로 개발된 악성 어플리케이션 또한 3rd Party 오픈 마켓을 통해 배포되고 있으며 모바일 단말 내 사용자의 개인정보 또는 금융정보 등을 외부로 유출하는 등의 피해가 계속적으로 증가하고 있다. 따라서 이를 방지하기 위해서는 안드로이드 기반 모바일 단말 사용자를 대상으로 악성 앱과 정상 앱을 구별할 수 있는 방법이 필요하다. 이에 본 논문에서는 앱 실행시 발생하는 시스템 콜 이벤트를 추출해서 악성 앱을 탐지하는 기존 관련 연구에 대해 분석하였다. 이를 토대로 다수의 모바일 단말에서 앱이 실행되는 과정에서 발생하는 커널 계층 이벤트들에 대한 발생 순서간 유사도 분석을 통해 악성 앱을 판별하는 기법을 제안하였으며 상용 단말을 대상으로 실험 결과를 제시하였다.

위협 모델링 기법을 이용한 펨토셀 취약점 분석에 대한 연구 (Study on the Femtocell Vulnerability Analysis Using Threat Modeling)

  • 김재기;신정훈;김승주
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제5권8호
    • /
    • pp.197-210
    • /
    • 2016
  • 최근 스마트폰 사용의 증가 및 사물인터넷 시대에 다양한 기기들이 무선 통신을 지원한다. 이에 따라 기존 기지국의 포화 상태를 막기 위한 기술로 일종의 소형 기지국인 펨토셀(Femtocell)을 보급하고 있다. 그러나 해킹 기술의 발전에 따라 펨토셀의 본래 목적과는 다르게, 관리자 권한 획득과 같은 취약점들이 발견되고 이를 통하여 펨토셀 사용자에 대한 개인정보 노출과 같은 심각한 문제가 발생할 수 있다. 따라서 펨토셀에서 발생할 수 있는 보안위협을 식별하고 체계적인 취약점 분석을 위한 방안이 필요하다. 본 논문에서는 위협 모델링(Threat Modeling) 기법을 이용하여 펨토셀에 발생할 수 있는 보안위협을 분석하고 취약점 점검을 위한 체크리스트를 도출한다. 그리고 도출한 체크리스트를 이용하여 실제 취약점 분석을 한 결과를 다루어 펨토셀의 위협과 취약점에 대한 분석 및 사례 연구를 통해 펨토셀의 보안성을 향상시킬 수 있는 방안을 제안한다.

스마트폰에서 효율적인 봇 탐지 기법 (An Efficient Bot Detection Mechanism in Smartphones)

  • 최우진;박지연;정진만;허준영;전광일
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권1호
    • /
    • pp.61-68
    • /
    • 2015
  • 최근 스마트폰의 급속한 확대로 다양한 형태의 보안 위협이 증가하고 있다. 그 중 감염된 스마트폰은 개인정보 유출뿐만 아니라 사이버 테러와 같은 DDOS 공격에도 악용될 수 있어 매우 위험하다. 하지만 기존 기법들은 배터리를 사용하는 스마트폰에서는 적합하지 않거나 별도의 저장소를 필요로 하는 문제점이 있다. 본 논문에서는 스마트폰에서 효율적인 봇 탐지 기법을 제안한다. 제안 기법은 수신 트래픽을 대상으로 탐지하는 기존 기법과 다르게 제안 기법은 송신 트래픽만을 대상으로 탐지하므로 수신 트래픽보다 송신 트래픽이 적은 스마트폰에서 더욱 에너지 효율적이다. 또한 의도하지 않은 트래픽을 유발하는 로그 정보들을 외부 통합 서버에 수집하여 봇뿐만 아니라 봇넷을 탐지할 수 있다. 제안 기법을 안드로이드 스마트폰에서 구현하고 성능 평가를 한 결과 효과적으로 봇을 탐지할 수 있음을 확인하였다.

안드로이드 기반 IoT 환경에서 안전한 IoT 디바이스를 위한 권한 관리 시스템 (Permission Management System for Secure IoT Devices in Android-Based IoT Environment)

  • 박인규;곽진
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제7권2호
    • /
    • pp.59-66
    • /
    • 2018
  • Android Things는 구글에서 발표한 IoT 환경에서 동작하는 안드로이드 기반 플랫폼이다. 이전 버전과는 다르게 자바 언어, 안드로이드 API, 구글 서비스 등 기존 서비스를 제공하며 더욱 쉽게 접근할 수 있도록 하였다. 안드로이드 스마트폰의 경우 특정 기능을 사용하기 위해 애플리케이션 사용자에게 권한을 요청하지만 Android Things의 경우 사용자에게 요청 알림을 보낼 수 있는 디스플레이가 존재하지 않은 경우도 있어 애플리케이션 개발시 특정 권한을 애플리케이션 내에 선언하지만 사용자에게 권한 사용에 대한 요청을 하지 않으며 시스템에서 권한을 자동 수락한다. 권한이 무분별하게 사용될 경우 본래 기능과 상관없는 기능으로 시스템 장애나 개인정보 유출 등의 악성행위를 수행할 수 있다. 따라서 안드로이드 기반 IoT 시스템에서 디바이스가 사용하는 권한을 사용자가 모니터링함으로써 IoT 시스템에서 무분별한 권한 사용을 통해 발생할 수 있는 보안위협에 대해 사전에 대응할 수 있다. 본 논문에서는 Android Things 기반 IoT 환경에서 IoT 디바이스가 현재 사용 중인 권한을 관리하는 시스템을 제안하여 안드로이드 기반 IoT 디바이스가 무분별한 권한 사용에 대해 대응할 수 있도록 한다.

Nespot 무선랜 사용자 인증 취약점 분석 및 일회용 세션키 기반 무선랜 인증 기법 (Advanced WLAN Authentication Mechanism using One-time Session Key based on the Vulnerability Analysis in Nespot Wireless Lan System)

  • 이형우
    • 한국멀티미디어학회논문지
    • /
    • 제11권8호
    • /
    • pp.1101-1110
    • /
    • 2008
  • 네스팟(Nespot)은 편리한 무선 인터넷 접속 서비스를 제공한다. 초기 접속 과정에서 사용자 아이디 및 패스워드 정보를 입력받아 IEEE 802.1X EAP-MD5 기반 인증 단계를 수행한다. 하지만 네스팟에서 사용되는 EAP-MD5 기반 사용자 인증 단계에서 송수신되는 패킷을 수집하여 분석한 결과 사용자 ID 값이 노출되어 전송되고 있으며, 네스팟 서버와 접속 장치간 상호 인증의 취약성이 발견되었다. 이에 본 연구에서는 네스팟에서 사용하는 IEEE 802.1X EAP-MD5 기반 사용자 인증 시스템의 취약점을 분석하고, 추가적으로 간략화된 일회용 세션키(one-time session key) 공유 방식을 적용하여 상호 인증 및 무선 구간의 암호화 기능을 제공하는 등 기존 네스팟 공중 무선랜 기반 사용자 인증 서비스에서의 취약점을 보완하고 이를 개선할 수 있는 기법을 제시하였다.

  • PDF