• Title/Summary/Keyword: 인터넷 서비스 분류

Search Result 409, Processing Time 0.023 seconds

The Effect of Characteristics and Service Quality of Internet Banking on Customer Satisfaction (인터넷뱅킹의 속성과 서비스품질이 고객만족에 미치는 영향)

  • Park, Byung-Kwon;Lim, Chae-Kwan
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.12 no.3
    • /
    • pp.31-46
    • /
    • 2007
  • For continuous growth and diffusion of internet banking, it is important to investigate the factors that affect customer satisfaction. This study empirically examined the structural relationships among characteristics of internet banking, service quality, customer satisfaction and customer loyalty. Characteristics of internet banking include relative advantage, compatibility, complexity, and perceived risk which are user-dependent in nature. Service quality was classified as 5 dimensions of SERVQUAL. Using a sample of 162 internet banking users, we empirically examined the study model. The results of this study showed that characteristics of internet banking and service quality had a significant effect on customer satisfaction and satisfaction in turn, had a significant positive effect on customer loyalty. We also found that characteristics of internet banking and service quality had a significant effect on customer loyalty.

  • PDF

인터넷 뱅킹 보안을 위한 웹 공격의 탐지 및 분류

  • Park, Jae-Chul
    • Review of KIISC
    • /
    • v.18 no.5
    • /
    • pp.62-72
    • /
    • 2008
  • 인터넷 뱅킹은 인터넷을 통해 금융 업무를 처리하는 시스템으로, 시 공간적 제약이 없어 이용자가 크게 증가하고 있지만 인터넷을 기반으로 한 웹 공격으로 인하여 많은 위협을 받고 있다. 인터넷 뱅킹은 서비스를 제공하는 은행에 따라 사용자 인터페이스와 처리 방법이 매우 다양하므로, 인터넷 뱅킹 시스템을 목표로 한 웹 공격을 탐지하기 위해서는 해당 인터넷 뱅킹 서비스의 특징을 반영할 수 있는 고유의 패턴을 생성해야 한다. 본 논문에서는 서열 정렬 알고리즘을 이용하여 인터넷 뱅킹 이용에 대한 정상 및 비정상 패턴을 자동으로 생성하여 웹 공격을 탐지하고 분석하는 방법을 제안한다. 제시한 방법의 성능 평가를 위하여, 모의 인터넷 뱅킹 프로그램을 설치한 후 정상적인 이용과 웹 공격을 시도한 자료를 구분하여 수집하고 유사도를 측정하였다. 실험결과 제안된 기법이 오탐율이 낮고 탐지 성능 또한 뛰어남을 확인하였다. 그리고 전문가의 도움 없이 정상 패턴과 비정상 패턴을 생성할 수 있어 효율적으로 변형된 공격이나 새로운 공격을 차단하고 비정상 행위에 판단에 대한 근거를 제시할 수 있음을 보였다.

A Measurement-based Quality Evaluation Scheme for Mobile VoIP Service over Wireless Broadband (WiBro) Networks (와이브로를 통한 모바일 VoIP 서비스의 측정 기반 품질 평가 방안)

  • Kim, Dong-Yon;Kim, Beom-Joon
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.5 no.5
    • /
    • pp.528-533
    • /
    • 2010
  • Currently the telephone service using Internet grows and the recent introduction of a smart phone is expected to accelerate the trend. In particular, considering the domestic situation that the wireless broadband (WiBro) system deployed over the nation, the telephone service over WiBro can be a solution toward its fast expansion. Unlike telephone service over a conventional telephone network or mobile network, however, internet telephone cannot guarantee it service quality, which can be severer in a wireless environment such as a WiBro network. Therefore, a more strict and systematic management for controlling the quality of internet telephone service over WiBro in a more efficient way. As the first step to establish the management system, this paper proposes a scheme to manage the quality of internet telephone service over WiBro and introduces a software developed for the purpose. The developed software is installed on a user terminal and facilitates efficient service quality management by measuring the quality of internet telephone service over WiBro in terms of VoIP metric, network metric, and wireless metric.

Study of Classifying System for DDoS Attack Originations from Domestic and Abroad IP (DDoS 공격 근원지에 대한 국내외 IP 분류체계 연구)

  • Yun, Sung-Yeol;Park, Seok-Cheon
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2009.05a
    • /
    • pp.214-217
    • /
    • 2009
  • 통신망의 발달로 수많은 인터넷 기반 서비스들이 등장함에 따라 다양한 외부공격이 심화되고 있다. 특히, 시스템 또는 네트워크 자원을 공격 대상으로 하는 서비스 거부 공격(DoS : Denial of Service) 및 분산 서비스 거부 공격(DDoS : Distributed DoS)의 문제가 대두되고 있는데, 본 논문에서는 DDoS 공격 근원지 IP주소의 위치 분류의 필요성을 분석하고 공격 근원지 IP주소 위치의 국내 외 여부를 판별하기 위해 국내 IP분배 할당 체계 현황을 분석한다. 또한 DDoS공격을 포함한 여러 가지 해킹에 빠르게 대응할 수 있고 근원지 IP에 관련된 정보를 알아낼 수 있는 시스템을 위한 분류 기법 정립 방안을 제시한다.

  • PDF

Machine Learning-based Detection of DoS and DRDoS Attacks in IoT Networks

  • Yeo, Seung-Yeon;Jo, So-Young;Kim, Jiyeon
    • Journal of the Korea Society of Computer and Information
    • /
    • v.27 no.7
    • /
    • pp.101-108
    • /
    • 2022
  • We propose an intrusion detection model that detects denial-of-service(DoS) and distributed reflection denial-of-service(DRDoS) attacks, based on the empirical data of each internet of things(IoT) device by training system and network metrics that can be commonly collected from various IoT devices. First, we collect 37 system and network metrics from each IoT device considering IoT attack scenarios; further, we train them using six types of machine learning models to identify the most effective machine learning models as well as important metrics in detecting and distinguishing IoT attacks. Our experimental results show that the Random Forest model has the best performance with accuracy of over 96%, followed by the K-Nearest Neighbor model and Decision Tree model. Of the 37 metrics, we identified five types of CPU, memory, and network metrics that best imply the characteristics of the attacks in all the experimental scenarios. Furthermore, we found out that packets with higher transmission speeds than larger size packets represent the characteristics of DoS and DRDoS attacks more clearly in IoT networks.

Methodology and Systems for Internet Traffic Measurement (인터넷 트래픽 측정 방법 및 시스템)

  • Jeong, J.H.;Lee, S.W.;Kim, Y.J.
    • Electronics and Telecommunications Trends
    • /
    • v.16 no.5 s.71
    • /
    • pp.33-45
    • /
    • 2001
  • 원활한 인터넷 서비스를 제공하기 위해서는 인터넷 트래픽을 효율적으로 관리할 수 있어야 하며, 이를 위해 가장 먼저 해야 할 것은 인터넷 트래픽을 측정하는 것이다. 인터넷 트래픽의 측정은 수동적인 측정과 능동적인 측정으로 분류된다. 수동적인 측정은 라우터나 ATM 스위치를 통해 흘러 다니는 트래픽 종류와 트래픽 양을 측정하여 측정네트워크의 트래픽 특성을 파악하는 것이고, 능동적인 측정은 측정네트워크 종단에 위치한 두 호스트 사이에 측정패킷을 투입하여 측정네트워크의 상태를 파악하는 것이다. 본 고는 현재 알려진 인터넷 트래픽 측정 방법과 현재 구현된 측정 시스템을 소개한다.

혁신수용에 관한 군집화 연구

  • Ryu, Gwi-Yeol;Choe, Gi-Cheol
    • Proceedings of the Korean Statistical Society Conference
    • /
    • 2003.10a
    • /
    • pp.213-218
    • /
    • 2003
  • 본 논문은 혁신수용에 대한 한국인들의 군집화에 관한 연구로서, 분류된 군집의 라이프스타일 등의 특성을 밝힐 것이다. 연구를 위해 2003년 6월 9일부터 27일까지 설문조사를 실시하였으며, Ward의 군집분석 방법을 이하여 분석하였다. Rogers가 혁신 수용에 관한 군집을 통계적 이론을 바탕으로 다섯 가지로 분류한 바 있으나 본 연구에서는 혁신층이 11%, 조기다수층이 24.4%, 후기다수층이 48.9%, 후발수용층이 15.7% 등 네 가지 군집으로 분류될 수 있음을 알 수 있었고, 이 군집들의 라이프스타일을 연구하였다. 또한 Rogers의 연구 결과와 비교해 볼 때, 조기수용층이 혁신층으로 흡수되었다. 이러한 결과는 두터운 혁신층을 바탕으로 신제품이나 새로운 서비스를 처음 받아들이는 계층이 넓다는 것을 의미하고, 우리나라에서는 신제품을 개발 시험할 수 있는 좋은 구조를 가지고 있음을 의미하고, 반면에 조기다수층이 혁신 수용에 신중함으로 보이고 있기 때문에 혁신의 확산에 높은 저항이 있음을 알 수 있다. 세계각국에서 적극적으로 추진하고 있는 초고속 인터넷 서비스 분야 성공은 다른 나라에 비해 서비스를 빠르게 수용하고 이 후 높은 품질의 서비스와 고객만족을 기업들에 요구하고, 기업들의 적절한 대응의 결과로 설명될 수 있다.

  • PDF

Technical Trends of Semantic Annotation for Semantic Web Services (시맨틱 웹서비스를 위한 시맨틱 어노테이션 기술 동향)

  • Moon, A.K.;Park, Y.M.;Kim, S.G.
    • Electronics and Telecommunications Trends
    • /
    • v.25 no.2
    • /
    • pp.121-131
    • /
    • 2010
  • 인터넷의 발전 과정에서 데이터 중심의 시맨틱 웹 기술과 서비스 중심의 웹서비스 기술은 시맨틱 웹서비스라는 융합기술로 발전하고 있다. 본 고에서는 시맨틱 웹서비스 실현의 핵심인 시맨틱 어노테이션(annotation) 기술을 소개하고, 접근 방식에 따라 톱다운 방식와 바텀업 방식으로 분류한 어노테이션 기술들을 비교 분석한다. 그리고 어노테이션 기술 중 WSMO 기반의 어노테이션을 이용하여 시맨틱 웹서비스를 모델링하는 사례를 보임으로써 시맨틱 웹서비스 실현의 가능성과 그 시기를 가늠해보고자 한다.

Attack Categorization based on Web Application Analysis (웹 어플리케이션 특성 분석을 통한 공격 분류)

  • 서정석;김한성;조상현;차성덕
    • Journal of KIISE:Information Networking
    • /
    • v.30 no.1
    • /
    • pp.97-116
    • /
    • 2003
  • Frequency of attacks on web services and the resulting damage continue to grow as web services become popular. Techniques used in web service attacks are usually different from traditional network intrusion techniques, and techniques to protect web services are badly needed. Unfortunately, conventional intrusion detection systems (IDS), especially those based on known attack signatures, are inadequate in providing reasonable degree of security to web services. An application-level IDS, tailored to web services, is needed to overcome such limitations. The first step in developing web application IDS is to analyze known attacks on web services and characterize them so that anomaly-based intrusion defection becomes possible. In this paper, we classified known attack techniques to web services by analyzing causes, locations where such attack can be easily detected, and the potential risks.

A Comparison of Virtual Router and BCP/MPLS VPN (Virtual Router VPN과 BGP/MPLS VPN의 비교분석)

  • 김성한;이계상
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2001.10a
    • /
    • pp.70-73
    • /
    • 2001
  • 정보기술의 급속한 발달로 멀티미디어 및 인터넷 환경이 하산되어 사용자의 네트워크 대역폭 또한 증가하였다. 이런 환경에서 VPN은 공중망을 이용하여 사설망을 꾸미는 기술로 통신비용 및 관리비용을 줄이는 것을 목적으로 현재 사용되는 기술이다. VPN은 접속방법, 이용회선, 서비스 제공방식, 응용방식, 구현방법 등에 따라 여러 형태로 분류된다. 본 논문에서는 서비스 제공방식의 분류에서 네트워크기반의 VPN중 현재 제안되고 있는 두 방식인 Virtual Router구성 방식과 BGP/MPLS구성 방식을 비교분석 한다.

  • PDF