• 제목/요약/키워드: security service provider

검색결과 203건 처리시간 0.025초

ASP 효과에 영향을 미치는 요인 (A Framework of Factors Affecting ASP Effectiveness)

  • 문용은
    • 한국정보시스템학회지:정보시스템연구
    • /
    • 제15권2호
    • /
    • pp.227-245
    • /
    • 2006
  • Several studies have investigated the success of ASP(Application Service Provider) from various perspectives. This study, thus, investigated factors affecting ASP effectiveness in various literature relevant ASP and outsourcing. By applying the basic ideas of the IS success model, this study proposes a research model of the factors affecting the success of ASP, in term of internal factors(Top Management Involvement, User Participation, IS Maturity) and external factors(Transaction Reliability, Service Reliability, System Trust Security). The proposed model is expected to help both researchers and practitioners extend their understanding of the success factors of the ASP effectiveness.

  • PDF

클라우드 아티팩트 자동 수집 및 분석 시스템 (The Automatic Collection and Analysis System of Cloud Artifact)

  • 김민규;정두원;이상진
    • 정보보호학회논문지
    • /
    • 제25권6호
    • /
    • pp.1377-1383
    • /
    • 2015
  • 클라우드 서비스 이용자의 증가로 클라우드 스토리지상에 개인이 생성한 중요한 파일이 다수 존재한다. 즉, 클라우드 사용 흔적은 주요 증거가 될 수 있기에 조사할 필요성이 있다. 클라우드 서비스를 조사하는 방법에는 스토리지 서버 공급자(CSP:Cloud Service Provider)를 이용하여 조사하는 방법과 클라이언트를 조사하는 방법이 있다. 이 중 본 논문에서는 클라이언트 컴퓨터를 조사할 수 있는 도구(Cloud Artifact)를 개발하였다. Cloud Artifact는 Google Drive, Dropbox, Evernote, N드라이브, Daum 클라우드, Ucloud, LG Cloud, T 클라우드, iCloud 9가지 클라우드 서비스 아티팩트를 수집 및 분석한다.

침해된 웹 SSO 계정 보호를 위한 보안 조치 실험 연구 (Measurement of Remediation for Compromised User Account of Web Single Sign-On (SSO))

  • 남지현;최형기
    • 정보보호학회논문지
    • /
    • 제31권5호
    • /
    • pp.941-950
    • /
    • 2021
  • 계정 통합 시스템(SSO)은 다수의 웹사이트 계정 비밀번호를 통합 관리하기 때문에 높은 보안이 요구된다. 계정 통합 시스템을 이용하는 사용자는 웹사이트 로그인 시 주인증기관(IdP)을 통해 인증된다. 본 논문에서는 주인증기관 계정이 탈취된 사용자의 피해를 최소화하기 위하여 주인증기관이 취할 수 있는 보안 요구사항을 제시한다. 이를 만족하지 않을 시 발생하는 보안 위협을 설명한다. 실험을 통해 주인증기관이 보안 요구사항을 만족하지 않으면 사용자가 공격을 인지하더라도 공격자의 세션을 취소시킬 수 없음을 증명한다.

클라우드 컴퓨팅 서비스 제공자의 개인정보보호 조치방안에 대한 연구 (A Study on the Privacy Security Management under the Cloud Computing Service Provider)

  • 유우영;임종인
    • 정보보호학회논문지
    • /
    • 제22권2호
    • /
    • pp.337-346
    • /
    • 2012
  • 인터넷 기술을 활용한 클라우드 컴퓨팅 서비스의 확산에 따라 개인정보 유출 위험과 정보에 대한 통제가 불가능해질 수 있는 보안 위협이 증가되고 있으나, 현재 클라우드 컴퓨팅 서비스 제공자는 개인정보보호에 대한 충분한 보호조치를 서비스 이용자에게 제공하지 못하고 있는 상황이다. 본 논문에서는 클라우드 컴퓨팅 서비스에 대한 개인정보보호 고려 사항을 살펴보고, 클라우드 컴퓨팅 서비스 환경에서의 개인정보보호 위협에 대응하는 방안을 제안한다.

Address Permutation for Privacy-Preserving Searchable Symmetric Encryption

  • Choi, Dae-Seon;Kim, Seung-Hyun;Lee, Youn-Ho
    • ETRI Journal
    • /
    • 제34권1호
    • /
    • pp.66-75
    • /
    • 2012
  • This paper proposes a privacy-preserving database encryption scheme that provides access pattern hiding against a service provider. The proposed scheme uses a session key to permute indices of database records each time they are accessed. The proposed scheme can achieve access pattern hiding in situations in which an adversary cannot access the inside of the database directly, by separating the entity with an index table and data table and permuting both the index and position where the data are stored. Moreover, it is very efficient since only O(1) server computation and communication cost are required in terms of the number of the data stored. It can be applied to cloud computing, where the intermediate entities such as cloud computing service provider can violate the privacy of users or patients.

Development of Personal Information Protection Model using a Mobile Agent

  • Bae, Seong-Hee;Kim, Jae-Joon
    • Journal of Information Processing Systems
    • /
    • 제6권2호
    • /
    • pp.185-196
    • /
    • 2010
  • This paper proposes a personal information protection model that allows a user to regulate his or her own personal information and privacy protection policies to receive services provided by a service provider without having to reveal personal information in a way that the user is opposed to. When the user needs to receive a service that requires personal information, the user will only reveal personal information that they find acceptable and for uses that they agree with. Users receive desired services from the service provider only when there is agreement between the user's and the service provider's security policies. Moreover, the proposed model utilizes a mobile agent that is transmitted from the user's personal space, providing the user with complete control over their privacy protection. In addition, the mobile agent is itself a self-destructing program that eliminates the possibility of personal information being leaked. The mobile agent described in this paper allows users to truly control access to their personal information.

Services Quality Improvement through Control Management Cloud-Based SLA

  • Abel Adane
    • International Journal of Computer Science & Network Security
    • /
    • 제23권5호
    • /
    • pp.89-94
    • /
    • 2023
  • Cloud-based technology is used in different organizations around the world for various purposes. Using this technology, the service providers provide the service mainly SaaS, PaaS and while the cloud service consumer consumes the services by paying for the service they used or accessed by the principle of "pay per use". The customer of the services can get any services being at different places or locations using different machines or electronic devices. Under the conditions of being well organized and having all necessary infrastructures, the services can be accessed suitably. The identified problem in this study is that cloud providers control and monitor the system or tools by ignoring the calculation and consideration of various faults made from the cloud provider side during service delivery. There are currently problems with ignoring the consumer or client during the monitoring and mentoring system for cloud services consumed at the customer or client level by SLA provisions. The new framework was developed to address the above-mentioned problems. The framework was developed as a unified modeling language. Eight basic components are used to develop the framework. For this research, the researcher developed a prototype by using a selected cloud tool to simulate and java programming language to write a code as well as MySQL to store data during SLA. The researcher used different criteria to validate the developed framework i.e. to validate SLA that is concerned with a cloud service provider, validate what happened when the request from the client-side is less than what is specified in SLA and above what is specified in SLA as well as implementing the monitoring mechanism using the developed Monitoring component. The researcher observed that with the 1st and 3rd criteria the service level agreement was violated and this indicated that if the Service level agreement is monitored or managed only by cloud service prover, there is a violation of LSA. Therefore, the researcher recommended that the service level agreement be managed by both cloud service providers and service consumers in the cloud computing environment.

스마트 보안패드를 이용한 안전한 인터넷 서비스 제공 모델에 관한 연구 (A Study on a Secure Internet Service Provider Model Using Smart Secure-Pad)

  • 이재식;김형주;전문석
    • 한국산학기술학회논문지
    • /
    • 제14권3호
    • /
    • pp.1428-1438
    • /
    • 2013
  • 인터넷 환경에서 이루어지는 서비스는 사용자와 서비스 제공자 사이에 신뢰관계를 형성하고 서비스를 제공한다. 이를 위하여 아이디/비밀번호와 같은 간단한 사용자 인증에서부터, 공개키 기반구조의 공인인증서를 이용한 인증까지 다양한 인증방안이 제안되고 있다. 또한, 전자금융거래의 경우 거래내역의 무결성 및 부인방지 기능도 제공하고 있다. 이처럼 인터넷 환경에서 제공되는 서비스들은 서비스의 안전성을 보장하기 위한 다양한 방법들을 활용하고 있다. 하지만 웹브라우저의 메모리영역을 조작하는 MITB 공격과 같은 기존의 보안기술을 이용하여 예방하기 어려운 공격들이 등장하고, 피싱/파밍과 같은 사회공학적 공격들이 등장하면서 새로운 보안기술의 적용이 필요하게 되었다. 본 논문에서는 스마트 보안패드라는 개념을 제안하고, 이를 활용하여 사용자와 서비스 제공자 사이에 신뢰관계를 안전하게 형성하고, 전송되는 데이터의 안전성을 보장하는 모델을 제안한다. 제안하는 모델은 보안성 평가 결과 기존의 보안기술이 예방하기 어려운 MITB 및 피싱/파밍과 같은 공격에 안전함을 보인다. 또한, 제안하는 모델을 적용한 대표적인 서비스 예시를 통하여 서비스를 제공하는 사업자가 쉽게 해당 모델을 적용하여 안전한 환경에서 인터넷 서비스를 제공할 수 있다.

Selecting the Right ERP System for SMEs: An Intelligent Ranking Engine of Cloud SaaS Service Providers based on Fuzziness Quality Attributes

  • Fallatah, Mahmoud Ibrahim;Ikram, Mohammed
    • International Journal of Computer Science & Network Security
    • /
    • 제21권6호
    • /
    • pp.35-46
    • /
    • 2021
  • Small and Medium Enterprises (SMEs) are increasingly using ERP systems to connect and manage all their functions, whether internally between the different departments, or externally with customers in electronic commerce. However, the selection of the right ERP system is usually an issue, due to the complexities of identifying the criteria, weighting them, and selecting the best system and provider. Because cost is usually important for SMEs, ERP systems based on Cloud Software as a Service (SaaS) has been adopted by many SMEs. However, SMEs face an issue of selecting the right system. Therefore, this paper proposes a fuzziness ranking engine system in order to match the SMEs requirements with the most suitable service provider. The extensive experimental result shows that our approach has better result compared with traditional approaches.

특수유형 OSP(Online Service Provider)의 대용량 데이터베이스 포렌식 분석 방안 연구

  • 이동영;전완근;김홍윤
    • 정보보호학회지
    • /
    • 제21권6호
    • /
    • pp.49-56
    • /
    • 2011
  • 다수의 사람과 파일을 공유할 수 있는 웹하드 서비스의 이점을 이용하여 각종 불법복제물 등의 업로드를 유도하고 다운로드를 통해 이득을 취하는 특수유형의 OSP(Online Service Provider, 온라인 서비스 제공자)들이 출현하게 되었다. 이런 범죄가 일어나는 업체의 데이터베이스에는 모든 이용자들의 관련 기록을 담고 있어 헤비업로더의 활동내역뿐만 아니라 업체측의 방조혐의 등의 증거를 추출할 수 있다. 본 논문에서는 특수유행 OSP들의 대용량 데이터베이스를 신속하고 정확하게 무결성을 유지하며 데이터베이스의 데이터를 수집할 수 있는 방법에 대해 연구해보고, 수집한 데이터 또한 신속하게 분석하는 방법을 제안하였다.