• Title/Summary/Keyword: 인지된 보안

Search Result 349, Processing Time 0.023 seconds

Effects of Information System Quality on the Technology Acceptance Model and User Intention (정보시스템품질이 기술수용모형과 사용자의도에 관한 연구)

  • Park, SangHyun;Lee, JeongEun
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.26 no.5
    • /
    • pp.21-35
    • /
    • 2021
  • In this study, in order to find out how the quality factors of information system affected the technology acceptance model and user intention, the importance of IT security which had been recently emerged by including the security in the system, information and service is considered as the factors of information system quality. To verify how the information system quality affected the technology acceptance model and user intention, the study was conducted with expanded information system by classifying the technology acceptance model with perceived usefulness and perceived ease of use and classifying user intention with acceptance and utilization whether user had only acceptance intention or both acceptance and utilization intentions. The study results are as follows. First, the hypothesis that quality factors of information system affected the technology acceptance model significantly was partially adopted. Second, the hypothesis that the technology acceptance model affected user intention significantly was adopted.

National Cyber Security Policy and R&D Budget in the United States (미국의 사이버보안 분야 기술정책 및 투자 동향)

  • Kim, J.T.;Lee, H.W.
    • Electronics and Telecommunications Trends
    • /
    • v.19 no.5 s.89
    • /
    • pp.177-184
    • /
    • 2004
  • 미국은 자국을 향한 여러 테러 방법 중에서 사이버 테러리즘이 향후 치명적인 수단으로 발전할 수 있다는 것을 인지하고, 위협에 대비하여 이에 대응할 수 있는 보안기술을 확보하고 안보를 강화하는 데 노력을 기울이고 있다. 본 고에서는 9.11 테러 이후 최근 미국의 사이버보안 분야에 대한 기술정책과 연구개발경향 및 예산 동향을 분석하고, 정책의 도입과정에서의 주요 쟁점 및 우리나라의 사이버보안 정책 수립에 참고할 만한 시사점 등에 대하여 살펴보고자 한다.

Real-time Face Tracking using the Relative Similarity of Local Area (지역적영역의 상대적 유사도를 이용한 실시간 얼굴추적)

  • Lee, JeaHyuk;Shin, DongWha;Kim, HyunJung;Weon, ILYong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.1408-1411
    • /
    • 2013
  • 객체의 인식과 추적은 컴퓨터 비전 및 영상처리 분야에서 연구가 활발히 진행되고 있다. 특히 얼굴을 인식하고 추적하는 기술은 많은 분야에서 응용될 수 있다. 기존에 연구되어 온 기준 프레임과 관찰 프레임 사이의 차를 이용하여 객체를 인식하고 추적하는 방식은 관찰 대상이 다수인 경우 동일성을 확보하기에는 어려움이 많다. 따라서 본 논문에서는 각각의 프레임에서 빠르게 얼굴 영역을 인식하고, 독립적으로 인지된 얼굴들의 동일성을 연결하는 방법을 제시한다. 제안된 방법의 유용성은 실험으로 검증하였으며, 어느 정도 의미 있는 결과를 관찰할 수 있었다.

전자금융거래 환경에서 보안카드 실수입력방지기법 적용을 통한 피싱/파밍 사고 방지 방안

  • Park, Jin Kyu;Lee, Jung Ho
    • Review of KIISC
    • /
    • v.23 no.6
    • /
    • pp.30-40
    • /
    • 2013
  • 본 논문에서는 피싱, 파밍 등 전자금융 신종 사기 수법에 의한 사고 예방을 위하여, 모 시중은행의 전자금융거래 환경에서 약 3개월 동안의 자금이체 관련 로그를 기준으로 현(現) 보안카드 인증 방식의 안전도를 분석하고, 개선할 수 있는 방안을 제안 한다. 제안 기법은 보안카드 지시번호의 배열 형식과 순서, 일부 보안카드 번호에 마스킹 적용 등을 통해 보안카드를 사용자마다 상이한 형식으로 발급하여, 사용자가 피싱 웹사이트 상 보안카드 번호 입력 화면과 본인이 가진 실물 보안카드가 크게 상이함을 스스로 인지하거나, 피싱 웹사이트 상 제시 화면에 따라 보안카드 번호의 입력 가능성을 낮추도록 하는 것이다. 이 기법은 저비용으로, 사용자의 추가 학습 노력을 최소화하면서도 사용자 부주의에 의한 보안카드 정보유출 위험을 감소시켜 전자금융거래의 안전성을 향상 시킬 수 있다.

Meta-analysis of Information Security Policy Compliance Based on Theory of Planned Behavior (정보보안 정책준수에 대한 메타분석: 계획된 행동이론을 중심으로)

  • Kim, Jongki;Mou, Jian
    • Journal of Digital Convergence
    • /
    • v.18 no.11
    • /
    • pp.169-176
    • /
    • 2020
  • With widespread use of information technologies the importance of information security has been heightened. Security policies which deal with fundamental direction of information security are critical elements of information security management. Numerous studies have been conducted on users' intention to comply security policies. They were based on various theoretical foundations and the theory of planned behavior(TPB) was the most frequently used. This research employed one of the quantitatively synthesizing meta-analytic techniques called Two-Stage Structural Equation Modeling to investigate factors influencing information security policy compliance behavior based on TPB. Analysis results indicated that all three factors of TPB were significantly influencing the behavioral intention. Moreover, the overall fit indices of structural model exhibited satisfactory level.

유비쿼터스 환경에서의 보안 서비스 제공을 위한 OTP 적용 구조 설계

  • Hwang, Zi-On;Uhm, Yoon-Sik;Nam, Seung-Min;Park, Se-Hyun
    • Review of KIISC
    • /
    • v.17 no.3
    • /
    • pp.41-48
    • /
    • 2007
  • 미래 정보사회로 의미가 확대된 유비쿼터스 환경은 글로벌 컴퓨팅 환경에 기반한 유비쿼터스 인프라에서의 최적 보안 서비스 제공을 위한 지속적인 정보보호 기술이 요구되고 있다. 이와 같이 보안 서비스는 사용자에게 유비쿼터스 사회에서의 안전성, 신뢰성, 건전성을 제공하기 위한 다양한 수단을 포괄하는 개념으로, 개인의 프라이버시 침해 및 컨텍스트의 무분별한 사용이라는 문제점에 대응할 수 있어야 한다. 현재의 ID/Password를 사용한 인증 단계에서 발생되는 여러 문제들에 대한 대응 방안으로 OTP(One Time Password)가 부각되고 있다. OTP는 다양한 어플리케이션으로의 적용 및 유연한 사용자 권한 설정이 가능한 장점을 통해 다른 사용자 인증 방식에 비해 유비쿼터스 환경으로의 효율적인 적용이 가능하다. 하지만 OTP에 대한 인식의 부족 및 사용자 인증에 대한 중요성 인지 미흡으로 인하여 OTP 활용을 위한 시스템과 구조 연구가 부족하고, 제한적인 서비스에 OTP가 활용되고 있다. 본 논문에서는 사용자를 위한 보안 서비스를 제공하고자 유비쿼터스 환경에서의 보안 요소 강화를 위한 OTP의 보안 요구사항을 분석하고, OTP를 이용한 다양한 적응 방안을 고려한다. 이와 같은 연구를 통해 OTP의 효율적 관리 방안과 다양한 서비스 및 환경에서의 적용 방안 연구를 통하여, 기존 인증 방식보다 보안성이 강화된 인증 체계의 구현과 다양한 보안 서비스 제공이 가능할 것으로 기대 된다.

The Relationship between Malicious Program and security (악성 프로그램과 보안과의 관계)

  • 신학주;김지홍;지준웅
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.07a
    • /
    • pp.223-226
    • /
    • 2003
  • 정보화 사회에서 네트워크는 현실과 밀접한 관련이 있고 사람들이 많이 이용하는 네트워크에 있어서 알고는 있지만 잘 인지하지 못하고 있는 악성 코드 및 프로그램인 바이러스, 웜, 트로이목마에 대하여 설명하고 이들이 보안과 어떤 관계가 있는가에 대하여 알아본다. 본 논문에서는 이들의 공격 및 전파 방법을 알아보고 이를 통하여 해킹의 위험성이 존재함을 밝힌다.

  • PDF

해사 사이버보안의 이해

  • 최성민
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2022.11a
    • /
    • pp.392-393
    • /
    • 2022
  • 선박에 IT/OT가 도입되면서 사이버 위협이 증가하고 있습니다. 선박에서의 사이버 리스크 관리를 위해 현존하는 선박 내 사이버자산을 식별하고, 노출된 사이버 위협을 인지하고, 사이버 리스크 평가를 통한 대응방안을 이론적, 사례적으로 분석한 내용을 공유합니다.

  • PDF

User Recognition of Each Personal Identification Technique based on the Biometrics (생체인식기술 기반 개인인증수단에 따른 사용자 인식)

  • Yook, Moses;Kim, Hee-Yeon;Shim, Hye-Rin
    • The Journal of the Korea Contents Association
    • /
    • v.16 no.11
    • /
    • pp.11-19
    • /
    • 2016
  • The personal identification based on the biometrics has emerged as one of the new trend. This study attempted to explore and examine the user recognition in the use of the personal identification based on the biometrics in the respect of self-efficacy, trustiness, security, and safety alongside the effect of the recognition on the future use intention through survey. The result of this study demonstrated the effect on the use intention of the perceived trustiness and ease of the fingerprint identification, perceived ease of the iris identification and the perceived trustiness of the vein identification. The result of this study is expected to suggest direction on the application of the biometrics considering user recognition.

The Effects of the Social Risk on the Resistance of Purchase in Mobile Shopping (모바일 쇼핑의 사회적 위험이 구매저항에 미치는 영향)

  • Moon, Hye-Mi;Lee, Kyeong-Rak;Lee, Sang-Joon
    • Journal of Digital Convergence
    • /
    • v.12 no.12
    • /
    • pp.93-106
    • /
    • 2014
  • All of smart phone users not always make a good use of mobile shopping. The main cause is that in case of non-user of mobile shopping, potential apprehension to psychological and security weakness affects building up resistance on mobile shopping. In this paper, we designed models of innovation resistance heavily based on literature reviews and previous studies, and tried to find how perceived risk affects consumer's purchase intention in mobile shopping process. In conclusion, it shows that security, one of psychological factors, affects perceived risk in all aspects, while negative influence of society and cognitive dissonance just affect social risk and delivery risk, and uncertainty also just affects performance risk. Besides, it shows that all of variables made up perceived risk affects resistance of purchase. Especially social risk turns out to be a most influential factor to purchase behavior through smart phone.