• Title/Summary/Keyword: 데이터 보안

Search Result 3,336, Processing Time 0.031 seconds

2013, 달라지는 클라우드 컴퓨팅

  • Yang, Hui-Dong;Hwang, Se-Un
    • Information and Communications Magazine
    • /
    • v.30 no.4
    • /
    • pp.23-28
    • /
    • 2013
  • 개념적으로 존재하던 클라우드 컴퓨팅의 사용이 본격적으로 심화되면서 기업들의 클라우드 컴퓨팅에 대한 개념과 생각에도 많은 변화가 생기게 되었다. 클라우드 컴퓨팅 구축이 더욱 가속화되는 가운데, 그로 인한 비용절감이나 투자수익 창출 효과에 대한 검증이 활발해질 것으로 예측됐다. 시대를 뒤바꾸는 혁신적인 기술도 잇달아 등장할 것이란 기대도 높다. 2013년은 클라우드 컴퓨팅의 발전에 또 한번의 변곡점이 될 것으로 전망된다. 본 고에서는 2013년 클라우드 컴퓨팅에 관한 예측 몇 가지를 살펴보고자 한다. 첫째, 중소기업에서의 클라우드 컴퓨팅 사용 및 정착이 가속화될 것으로 보인다. 대기업의 경우에는 기존에 구축되어 있는 IT 시스템에 대한 거버넌스 체계를 완성해 나가고 있는 상황 속에서 중앙집중형과 사용자 편의성이 강화된 클라우드 컴퓨팅을 도입하기 위해서는 아직 추구 해야 할 과제가 많다. 하지만 중소기업은 예산을 문제로 대기업과 같은 수준의 IT 인프라를 갖추지 못하고 있기 때문에 클라우드 컴퓨팅 도입으로 비용대비 고효율의 IT 인프라를 갖출 수 있다. 둘째, CSP, CSB와 통합허브가 성장할 것이다. 플랫폼 전쟁이 시장 점유율 '횡령' 싸움임을 CSP들이 깨닫게 됨에 따라 이러한 가격 경쟁들은 더 잦아질 것으로 전망된다. 그리고 2013년 클라우드 벤더들은 클라우드 가격 책정이 비용-수익 관리(costyield management)의 연장선에 있음도 알게 될 것이다. 핵심은 효율적 설계와 저비용 운영, 그리고 무엇보다 높은 사용률에 있다. 또한 기업들이 점점 많은 애플리케이션을 소프트웨어 형태로 구매하고 있기 때문에 애플리케이션 자체를 통합하는 문제, 애플리케이션에 대한 보안과 감사 프로세스개발 등의 문제가 제기되고 있다. 시스템 통합 서비스와 통합 허브는 이런 문제를 해결하기 위해 노력하게 될 것이다 셋째, 2013년은 하이브리드 클라우드 컴퓨팅이 급부상할 것으로 전망된다. 앞으로는 클라우드 컴퓨팅 시장에서 공급업체끼리 경쟁하는 것은 의미가 없으며 기업들은 절대 한 가지 클라우드 기술이나 공급자에 안주하지 않을 것이다. 이것은 곧 2013년에는 하이브리드 및 이종 클라우드 컴퓨팅이 각광 받을 것을 의미한다. 이러한 하이브리드 클라우드 컴퓨팅을 도입하기 위해서는 클라우드 컴퓨팅의 단점과 문제 해결을 위해 하나의 목적을 가지고 다양한 산업체들이 모여 경쟁업체이면서도 협력관계를 이루는 것이 중요하다. 넷째, 멀티 디바이스를 이용한 클라우드 사용이 폭발적으로 증가될 것으로 보인다. 1인당 여러 대의 단말 보유, 이동성 향상 요구, 4G 확산 등 모바일 시장을 중심으로 한 환경 변화로 인해 이전보다 한층 진화된 클라우드 기반의 서비스가 다양하게 등장할 것으로 예상된다. 또한 4G 시대가 본격적으로 개막되면서 데이터 및 앱을 저장하는 것뿐만 아니라 앱을 실행하는 프로세싱까지도 모두 인터넷 상의 서버에서 이루어지는 방식인 클라우드 스트리밍(Cloud Streaming)이라는 신기술이 상용화될 것으로 기대된다. 다섯째, 2013년에는 'XaaS(Everything as a Service)' 개념이 보다 확장될 것이다. 클라우드 컴퓨팅의 사용이 확산됨에 따라 하드웨어의 도입, 소프트웨어 및 데이터베이스 개발과 구축, IT 서비스 등 IT 인프라 스트럭처의 토대에 많은 변화가 생겼다. 인프라스트럭처는 더 이상 고정불변의 자산으로서가 아니라 유연성과 확장성을 강조하는 서비스로서의 특징으로 점점 부각되고 있다. 따라서 모든 IT 인프라스트럭처가 Ondemand화 서비스로 제공되는 비즈니스 모델들이 부상하고 있으며 플랫폼, 하드웨어 데이터베이스 등 모든 IT 요소를 서비스 형태로 제공하는 XaaS가 2013년 새로운 개념으로 떠오를 것으로 기대된다. 여섯번째로 스토리지를 둘러싼 가격 경쟁이 더욱 심화될 것으로 보인다. 업체들의 가격 인하는 앞으로도 계속될 것이며 사용자들에게도 큰 혜택으로 돌아갈 것이지만 사람들은 가격만으로 서비스를 선택하지 않을 것이기 때문에 가격보다는 차별화된 기능 및 서비스 전략이 필요할 것이다.

A Legal Review on Abuse Cases of Virtual Currency and Legal Responses (가상화폐의 악용사례와 법적 대응방안에 관한 고찰)

  • Hwang, Suk-Jin
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.19 no.2
    • /
    • pp.585-594
    • /
    • 2018
  • Virtual currencies have emerged along with new technologies such as block chain, artificial intelligence (AI), and big data. This study examines the benefits of a security-enhanced block chain resulting from individual trading, decentralized from governments, as well as the problems associated with misuse of virtual currencies. Virtual currencies, due to its anonymity, is vulnerable to financial crimes, such as ransom-ware, fraud, drug trafficking, tax evasion and money laundering. Use of virtual currencies can facilitate criminals avoid detection from investigative agencies. Government regulatory policy continues to address these concerns, and the virtual currency exchange has also announced a self-regulation proposal. However, a fundamental solution remains necessary. The purpose of this paper is to investigate the problems regarding abuse of virtual currency and to identify a practical system for transactions involving virtual currencies. However, in order to promote transactions involving virtual currencies and to institutionalize a governance system, multilateral cooperation is required. Although the restricting the use of virtual currencies regarding minors and foreign trade, as well as the introduction of a real-name system are considered promising prospects, many problems remain. Virtual currency is not a simple digital item but a method of redesigning the function of money. Coordinated efforts are needed globally to be able to further activate the positive aspects concerning the use of virtual currencies.

Effect of Mobile Devices on the Use Intention and Use of Mobile Banking Service in Myanmar (미얀마에서의 모바일기기 특성이 모바일 뱅킹 서비스 사용의도와 실제 사용에 미치는 영향 연구)

  • Myo, Salai Thar Kei;Hwang, Gee-Hyun
    • Journal of Digital Convergence
    • /
    • v.15 no.6
    • /
    • pp.71-82
    • /
    • 2017
  • Most banks in Myanmar have begun to provide their services via mobile phones. However, few studies investigated the factors that may help to set mobile services from a customer perspective. So, this study aims to propose and test a conceptual research model to predict the user's intention to use and actual use level of mobile banking service by combining UTAUT and DeLone-Mclean IS model. Data were collected from 206 citizens who had experienced mobile banking in various regions of Myanmar. The study found that performance expectancy, effort expectancy, information quality and service quality influence the user 's intention to adopt mobile banking services which directly affects the user's actual use of them. However, social influence, facilitating condition and system quality don't influence the user's intention. The study results contribute to meeting customer's needs and reducing customer risk in Myanmar's mobile banking industry, suggesting to seamlessly provide the necessary resources like technology improvements, organizational infrastructure and service centers. Another future study are required to include service's security and trust factors so that the service providers could gain their customers' reliability and trust.

An empirical study on the critical success factors of MRO e-marketplace (MRO e-marketplace의 성공 요인에 관한 탐색적 연구)

  • 김상수;하종태
    • Proceedings of the Korea Database Society Conference
    • /
    • 2001.11a
    • /
    • pp.473-505
    • /
    • 2001
  • 예측 기관에 따라서 B2B의 시장 규모 및 성장률에 대한 차이는 있지만 B2B 시장이 빠른 속도로 성장하고 있으며, 이 같은 추세는 계속될 것이라는 점에 대한 이견은 없는 편이다. B2B는 기업에게 비용 절감과 시간 절약, 업무 효율성 증대 등의 다양한 효과를 제공해 줄 수 있기 때문에 앞으로도 그 중요성은 더 커질 것으로 예상된다. 그러나 B2B의 중요성 및 성장세와는 별도로 아직까지 B2B에 참여하는 기업들이 큰 효과를 거두지 못하고 있는 것이 사실이다. 이에 따라 많은 학자들과 컨설팅 회사들이 B2B의 모형, 추진 전략, 성공 요인들을 다양한 각도에서 제시하고 있다. 하지만 B2B에 대한 실증적 연구가 부족하여, 기업의 실무자들이 실질적인 도움을 얻기에는 부족한 점이 있기 때문에 B2B의 성공 요인과 추진 전략에 대한 실증적 연구가 절실히 필요하다. 본 연구의 목적은 B2B 유형 중 가장 널리 활용되고 있는 MRO e-marketplace의 성공에 영향을 주는 요인들을 실증적으로 분석하는 것이다. MRO e-marketplace의 성공 요인을 환경적 특성, 제품 특성, B2B 사이트 특성 등 3 그룹으로 분류한 후, 38개 기업에서 수집된 설문지를 분석하여 MRO e-marketplace의 성공 요인을 실증적으로 분석하였다. MRO e-marketplace의 성공 요인들을 요인 분석한 결과, 기업 내부 환경 요인, 기업 외부 환경 요인, 제품 정보 요인, 제품 공급 능력 요인, 사이트 기본 기능 요인, 사이트 편의성 요인, 사이트 보안성 요인 등 총 8개 요인으로 분류되었다. 한편 MRO e-marketplace의 도입 효과를 측정한 비용 절감, 시간 절약, 업무 효율성 증대, 거래 투명성 증대 등의 4개의 문항은 하나의 요인으로 묶여, 이를 MRO e-marketplace 성공으로 정의하였다. MRO e-marketplace의 성공에 영향을 미치는 요인을 찾기 위해, 추출된 8개 요인과 MRO e-marketplace 성공 간의 상관 관계를 분석하였다. 8개 요인 중에서 기업 내부 환경 요인, 제품 공급 능력 요인, 사이트 기본 기능 요인이 MRO e-marketplace의 성공에 영향을 미치는 것으로 나타났다. 마지막으로 MRO e-marketplace 성공 요인들의 상대적 중요도를 파악하기 위해 회귀 분석을 실시하였는데, 참여 기업의 내부 환경 요인이 가장 큰 중요한 것으로 나타났고, 그 다음은 제품 공급 능력 요인과 사이트 기본 기능 요인으로 나타났다. 이 같은 실증적 결과는 MRO e-marketplace나 B2B의 성공을 위해서는 참여 기업의 내부 환경 조성이 매우 중요함을 시사해 준다. 또한 참여 기업의 제품 공급 능력 요인 역시 MRO e-marketplace의 성공에 직접적인 영향을 주기 때문에 공급기업들의 제품 공급 능력을 높이는데 노력해야 한다. 또한 MRO e-marketplace를 운영하는 기업들은 사이트의 기능을 높이는데 많은 노력을 기울여야 한다는 것을 시사하고 있다. MRO e-marketplace의 성공 요인을 실증적으로 분석한 본 연구의 결과는 MRO e-marketplace와 B2B의 추진 전략의 이론적 모형 개발에 유용하게 활용될 수 있을 것이다. 또한 본 연구의 결과는 MRO e-marketplace와 B2B의 성공을 높이기 위한 추진 전략을 수립하는데 유용하게 활용될 수 있을 것으로 기대된다.

  • PDF

Design of PUF-Based Encryption Processor and Mutual Authentication Protocol for Low-Cost RFID Authentication (저비용 RFID 인증을 위한 PUF 기반 암호화 프로세서와 상호 인증 프로토콜 설계)

  • Che, Wonseok;Kim, Sungsoo;Kim, Yonghwan;Yun, Taejin;Ahn, Kwangseon;Han, Kijun
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.39B no.12
    • /
    • pp.831-841
    • /
    • 2014
  • The attacker can access the RFID systems illegally because authentication operation on the RFID systems are performed in wireless communication. Authentication methods based on the PUF were presented to defend attacks. Because of Hash and AES, the cost is expensive for the low-cost RFID tag. In this paper, the PUF-based encryption processor and the mutual authentication protocol are proposed for low-cost RFID authentication. The challenge-response pairs (PUF's input and output) are utilized as the authentication key and encrypted by the PUF's characteristics. The encryption method is changed each session and XOR operation with random number is utilized. Therefore, it is difficult for the attacker to analyze challenge-response pairs and attack the systems. In addition, the proposed method with PUF is strong against physical attacks. And the method protects the tag cloning attack by physical attacks because there is no authentication data in the tag. Proposed processor is implemented at low cost with small footprint and low power.

ID-Based Proxy Re-encryption Scheme with Chosen-Ciphertext Security (CCA 안전성을 제공하는 ID기반 프락시 재암호화 기법)

  • Koo, Woo-Kwon;Hwang, Jung-Yeon;Kim, Hyoung-Joong;Lee, Dong-Hoon
    • Journal of the Institute of Electronics Engineers of Korea CI
    • /
    • v.46 no.1
    • /
    • pp.64-77
    • /
    • 2009
  • A proxy re-encryption scheme allows Alice to temporarily delegate the decryption rights to Bob via a proxy. Alice gives the proxy a re-encryption key so that the proxy can convert a ciphertext for Alice into the ciphertext for Bob. Recently, ID-based proxy re-encryption schemes are receiving considerable attention for a variety of applications such as distributed storage, DRM, and email-forwarding system. And a non-interactive identity-based proxy re-encryption scheme was proposed for achieving CCA-security by Green and Ateniese. In the paper, we show that the identity-based proxy re-encryption scheme is unfortunately vulnerable to a collusion attack. The collusion of a proxy and a malicious user enables two parties to derive other honest users' private keys and thereby decrypt ciphertexts intended for only the honest user. To solve this problem, we propose two ID-based proxy re-encryption scheme schemes, which are proved secure under CPA and CCA in the random oracle model. For achieving CCA-security, we present self-authentication tag based on short signature. Important features of proposed scheme is that ciphertext structure is preserved after the ciphertext is re-encrypted. Therefore it does not lead to ciphertext expansion. And there is no limitation on the number of re-encryption.

Exploring the Effects of the Antecedents to Flow Experience and the Characteristics of War Simulation Systems on Soldiers' Intentions to Use the War Simulation Systems (플로우 경험의 선행요인들과 시뮬레이션 시스템의 특성이 군(軍)전투시뮬레이션 시스템 사용 의도에 미치는 영향에 관한 실증 분석)

  • Baek, Dae Kwan;Hau, Yong Sauk;Kim, Young-Gul
    • Information Systems Review
    • /
    • v.16 no.1
    • /
    • pp.89-106
    • /
    • 2014
  • The war simulation systems in Republic of Korea Army have been getting more and more important because soldiers can effectively and efficiently learn and share their war-related knowledge based on the interactions through the systems. But, up to now, the access to the war simulation systems has been limited to only soldiers. So, little research on them has been conducted. This study explores the effects of the antecedents to the flow experience and the characteristics of the systems on soldiers' intentions to use them. Based on the 118 samples collected from officers in Republic of Korea Army, this study empirically shows the logical reality of the war simulation systems and the flow experience positively influence soldiers' intentions to use the systems and the clarified goals, feedbacks, and the levels of the missions in the systems are significant antecedents to the flow experience. Useful implications are presented and discussed based on the new findings.

A Study on Apparatus of Smart Wearable for Mine Detection (스마트 웨어러블 지뢰탐지 장치 연구)

  • Kim, Chi-Wook;Koo, Kyong-Wan;Cha, Jae-Sang
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.15 no.2
    • /
    • pp.263-267
    • /
    • 2015
  • current mine detector can't division the section if it is conducted and it needs too much labor force and time. in addition to, if the user don't move the head of sensor in regular speed or move it too fast, it is hard to detect a mine exactly. according to this, to improve the problem using one direction ultrasonic wave sensing signal, that is made up of human body antenna part, main micro processor unit part, smart glasses part, body equipped LCD monitor part, wireless data transmit part, belt type power supply part, black box type camera, Security Communication headset. the user can equip this at head, body, arm, waist and leg in removable type. so it is able to detect the powder in a 360-degree on(under) the ground whether it is metal or nonmetal and it can express the 2D or 3D film about distance, form and material of the mine. so the battle combats can avoid the mine and move fast. also, through the portable battery and twin self power supply system of the power supply part, combat troops can fight without extra recharge and we can monitoring the battle situation of distant place at the command center server on real-time. and then, it makes able to sharing the information of battle among battle combats one on one. as a result, the purpose of this study is researching a smart wearable mine detector which can establish a smart battle system as if the commander is in the site of the battle.

Performance Analysis and Compensation of FH/SC-FDMA System for the High-Speed Communication in Jamming Channel (재밍 채널에서 고속 통신을 위한 주파수 도약 SC-FDMA 통신 시스템의 성능 분석과 보상)

  • Kim, Jang-Su;Jo, Byung-Gak;Baek, Gwang-Hoon;Ryu, Heung-Gyoon
    • The Journal of Korean Institute of Electromagnetic Engineering and Science
    • /
    • v.20 no.6
    • /
    • pp.551-561
    • /
    • 2009
  • FH system is very robust to the jamming interference. OFDM system is very good for the high speed communication system. But, it has high PAPR. SC-FDMA system based on OFT-spread OFDM was proposed to reduce high PAPR. Therefore, in this paper, we like to introduce the FH system into SC-FDMA system, which can be best solution to the jamming hostile environment and for the high power efficiency. Also, OFDM is very sensitive to ICI. Especially, ICI generated by frequency offset and phase noise breaks the orthogonality among sub-carriers, which seriously degrades the system performance. We analyze the performance of the FH SC-FDMA system in the PBJ and MTJ channel. In this paper, the ICI effects caused by phase noise, frequency offset and Doppler effects are analyzed and we like to propose the PNFS algorithm in the equalizer to compensate the ICI influences. Through the computer simulations, we can confirm the performance improvement.

Fintech Trends and Mobile Payment Service Anlaysis in Korea: Application of Text Mining Techniques (국내 핀테크 동향 및 모바일 결제 서비스 분석: 텍스트 마이닝 기법 활용)

  • An, JungKook;Lee, So-Hyun;An, Eun-Hee;Kim, Hee-Woong
    • Informatization Policy
    • /
    • v.23 no.3
    • /
    • pp.26-42
    • /
    • 2016
  • Recently, with the rapid growth of the O2O market, Fintech combining the finance and ICT technology is drawing attention as innovation to lead "O2O of finance", along with Fintech-based payment, authentication, security technology and related services. For new technology industries such as Fintech, technical sources, related systems and regulations are important but previous studies on Fintech lack in-depth research about systems and technological trends of the domestic Fintech industry. Therefore, this study aims to analyze domestic Fintech trends and find the insights for the direction of technology and systems of the future domestic Fintech industry by comparing Kakao Pay and Samsung Pay, the two domestic representative mobile payment services. By conducting a complete enumeration survey about the tweets mentioning Fintech until June 2016, this study visualized topics extraction, sensitivity analysis and keyword analyses. According to the analysis results, it was found that various topics have been created in the technologies and systems between 2014 and 2016 and different keywords and reactions were extracted between topics of Samsung Pay based on "devices" such as Galaxy and Kakao Pay based on "service" such as KakaoTalk. This study contributes to analyzing the unstructured data of social media by period by using social media mining and quantifying the expectations and reactions of consumers to services through the sentiment analysis. It is expected to be the foundation of Fintech industry development by presenting a strategic direction to Fintech related practitioners.