• 제목/요약/키워드: Data Breach

검색결과 73건 처리시간 0.031초

Information Security on Learning Management System Platform from the Perspective of the User during the COVID-19 Pandemic

  • Mujiono, Sadikin;Rakhmat, Purnomo;Rafika, Sari;Dyah Ayu Nabilla, Ariswanto;Juanda, Wijaya;Lydia, Vintari
    • Journal of information and communication convergence engineering
    • /
    • 제21권1호
    • /
    • pp.32-44
    • /
    • 2023
  • Information security breach is a major risk in e-learning. This study presents the potential information security disruptions in Learning Management Systems (LMS) from the perspective of users. We use the Technology Acceptance Model approach as a user perception model of information security, and the results of a questionnaire comprising 44 questions for instructors and students across Indonesia to verify the model. The results of the data analysis and model testing reveals that lecturers and students perceive the level of information security in the LMS differently. In general, the information security aspects of LMSs affect the perceptions of trust of student users, whereas such a correlation is not found among lecturers. In addition, lecturers perceive information security aspect on Moodle is and Google Classroom differently. Based on this finding, we recommend that institutions make more intense efforts to increase awareness of information security and to run different information security programs.

A Study on Buyer's Obligation in Relation to the Letter of Credit in a Sales Contract

  • Eun-Hee JANG;Joon-Pyo LEE;Ki-Moon HAN
    • 유통과학연구
    • /
    • 제21권9호
    • /
    • pp.115-121
    • /
    • 2023
  • Purpose: This study aimed to deal with disputes between the seller and the buyer in connection with the Letter of Credit (LC) in a sales contract. The Contracts for the International Sale of Goods (CISG) provides the rules on the fundamental breaches which can lead to termination of the sales contract but the CISG is not enough to govern issues arising from the LC disputes when the sales contract is not clear about the payment terms. This paper tried to find some solutions to the disputes by considering international rules, such as the Principles of European Contract Law (PECL). Research design, data and methodology: The methodology applied in this study was an analysis of some court decisions and extended literature review. Results: The study revealed that in contracts for the sale of international goods, the buyer was obliged to open an LC as manner of payment. If the buyer failed to open an LC or amend the terms of the LC, the seller could avoid the contract because this could deprive the seller's expected interest. Conclusions: Few studies in Korea have been comprehensively analyzed in terms of the obligations of regarding the LC with respect to the CISG in court cases. This study suggests safeguarding the buyer and seller when the LC is considered absolute or conditional.

The Importance of Ethical Hacking Tools and Techniques in Software Development Life Cycle

  • Syed Zain ul Hassan;Saleem Zubair Ahmad
    • International Journal of Computer Science & Network Security
    • /
    • 제23권6호
    • /
    • pp.169-175
    • /
    • 2023
  • Ethical hackers are using different tools and techniques to encounter malicious cyber-attacks generated by bad hackers. During the software development process, development teams typically bypass or ignore the security parameters of the software. Whereas, with the advent of online web-based software, security is an essential part of the software development process for implementing secure software. Security features cannot be added as additional at the end of the software deployment process, but they need to be paid attention throughout the SDLC. In that view, this paper presents a new, Ethical Hacking - Software Development Life Cycle (EH-SDLC) introducing ethical hacking processes and phases to be followed during the SDLC. Adopting these techniques in SDLC ensures that consumers find the end-product safe, secure and stable. Having a team of penetration testers as part of the SDLC process will help you avoid incurring unnecessary costs that come up after the data breach. This research work aims to discuss different operating systems and tools in order to facilitate the secure execution of the penetration tests during SDLC. Thus, it helps to improve the confidentiality, integrity, and availability of the software products.

가구별 에너지 사용 패턴 및 프로파일 설계 (Building Data for Household Energy Usage profile)

  • 이승한;고석배;한상수;손성용
    • 한국정보전자통신기술학회논문지
    • /
    • 제4권4호
    • /
    • pp.300-306
    • /
    • 2011
  • 본 연구에서는 가구의 종류별 가전기기의 사용 패턴을 프로파일링 하여 제시한다. 현재 한국에서는 연간 사용된 가구당 전기기기별 총 사용량은 제시되고 있으나 가구 종류별 전력소비 프로파일 자료는 제시되고 있지 않다. 이런 자료를 수집하기 위해서는 각 가구별로 적어도 일년 이상 각 가구별, 전력기기별 전력사용을 모니터링해야 하는데 개인의 프라이버시 문제로 이런 연구는 진행하기가 쉽지 않다. 본 연구에서는 전력을 사용하는 가정의 종류를 구성원들을 크기 별로 구분하고 각 가정 구성원의 생활패턴을 가정하여 그에 따른 소비패턴 시나리오를 작성하였다. 이것을 바탕으로 통계청의 자료를 사용하여 각 가정별 에너지 소비 프로파일을 작성하였다.

영속적 링크를 제공하는 XRI 기반의 웹 링크 구조 (A Web Link Architecture Based on XRI Providing Persistent Link)

  • 정의현;김원;박찬기
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권5호
    • /
    • pp.247-253
    • /
    • 2008
  • 차세대 웹은 표현 중심의 웹을 데이터 중심의 웹으로 이끌 것으로 예측되며, Web 2.0과 시맨틱 웹의 기술적 결합이 될 것이다. 차세대 웹은 시맨틱 처리, 웹 플랫폼과 데이터 결합이 매우 중요한 기술적 요소이다. 이를 가능하게 하기 위해서, 필수적인 기술 중의 하나가 링크 깨짐 (Link Rot) 현상을 해결하는 것이다. 링크 깨짐 현상은 단순히 사용자의 불편함을 야기하는 것에 그치지 아니하고, 정보 시스템 분야에서 데이터 무결성 정보 손실, 서비스결손 등의 다양한 문제들의 원인이 되고 있다. 본 논문에서는 웹의 고질적인 문제점인 링크 깨짐 현상을 해결하기 위한 웹 링크 구조에 대해 제안한다. 제안된 웹 링크 구조는 OASIS에서 제안한 XRI 기반으로 구성되었으며, URL rewriting 기능과 결합하여 영속적 링크 (persistent link)를 지원하도록 설계하였다. 서버-사이드(server-side) 기술로 설계되었기 때문에 기존의 방식에 비해 상호운용성, 투명성, 적용성 면에서 우수하다. 이에 더하여, 해당 구조는 상황인지 링크 변환에 사용될 수 있는 메타데이터 식별 기능을 제공한다.

  • PDF

Access Management Using Knowledge Based Multi Factor Authentication In Information Security

  • Iftikhar, Umar;Asrar, Kashif;Waqas, Maria;Ali, Syed Abbas
    • International Journal of Computer Science & Network Security
    • /
    • 제21권7호
    • /
    • pp.119-124
    • /
    • 2021
  • Today, both sides of modern culture are decisively invaded by digitalization. Authentication is considered to be one of the main components in keeping this process secure. Cyber criminals are working hard in penetrating through the existing network channels to encounter malicious attacks. When it comes to enterprises, the company's information is a major asset. Question here arises is how to protect the vital information. This takes into account various aspects of a society often termed as hyper connected society including online communication, purchases, regulation of access rights and many more. In this research paper, we will discuss about the concepts of MFA and KBA, i.e., Multi-Factor Authentication and Knowledge Based Authentication. The purpose of MFA and KBA its utilization for human.to.everything..interactions, offering easy to be used and secured validation mechanism while having access to the service. In the research, we will also explore the existing yet evolving factor providers (sensors) used for authenticating a user. This is an important tool to protect data from malicious insiders and outsiders. Access Management main goal is to provide authorized users the right to use a service also preventing access to illegal users. Multiple techniques can be implemented to ensure access management. In this paper, we will discuss various techniques to ensure access management suitable for enterprises, primarily focusing/restricting our discussion to multifactor authentication. We will also highlight the role of knowledge-based authentication in multi factor authentication and how it can make enterprises data more secure from Cyber Attack. Lastly, we will also discuss about the future of MFA and KBA.

질의-인식 복호화를 사용한 암호화된 XML데이타에 대한 안전한 질의 처리 (Secure Query Processing against Encrypted XML Data Using Query-Aware Decryption)

  • 이재길;황규영
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제32권3호
    • /
    • pp.243-253
    • /
    • 2005
  • 인터넷에서 XML 데이타를 그대로 배포할 경우 모든 사용자가 배포된 XML 데이타를 아무 제약 없이 액세스할 수 있어, XML 데이타 제공자의 프라이버시가 보장되지 않는다. 따라서, 배포된 XML 데이타에 대해서 액세스를 통제할 수 있도록 암호화 기법을 사용하는 방법들이 최근에 제안되었다. 그러나, 이들 방법에서는 배포된 XML 데이타에 대한 질의 처리 성능이 충분히 논의되지 않았다 질의 처리기는 암호화된 XML 데이타를 복호화하기 전까지 XML 데이타의 실제 내용을 알 수 없으며, 이로 인해 질의 결과를 포함하지 않은 부분까지도 복호화해야 하는 오버헤드가 발생한다. 본 논문에서는 암호화된 XML 데이타에 대한 효율적인 질의 처리를 위해 질의-인식 복호화(Query-aware decryption)라는 개념을 제안한다. 질의-인식 복호화란 암호화된 XML 데이타 중에서 질의 결과를 포함하는 부분만 복호화하는 방법이다. 이를 위해 XML 인덱스를 암호화하여 데이타와 함께 배포한다. 암호화된 XML 인덱스만을 복호화함으로써 암호화된 XML 데이타에서 질의 결과가 포함되어 있는 위치를 알아내어, 다른 암호화된 XML 데이타의 불필요한 복호화를 방지할 수 있다. 암호화된 XML 인덱스는 암호화된 XML 데이타에 비해 그 크기가 매우 작으므로 이를 복호화하는 비용은 암호화된 XML 데이타를 불필요하게 복호화하는데 낭비된 비용에 비해 매우 작다. 실험 결과는 질의-인식 복호화를 사용하는 질의 처리 방법이 기존의 방법에 비해 질의 처리 성능을 최대 6배까지 향상시킴을 보인다. 마지막으로, 암호화된 XML 인덱스로 인해 추가적인 보안 누출이 발생하지 않음을 정형적으로 증명한다.

소셜 네트워크 게임(SNG) 서비스의 개인정보 유출 및 보안위협 대응방안에 관한 연구 (A Study on Countermeasures for Personal Data Breach and Security Threats of Social Network Game)

  • 이상원;김휘강;김은진
    • 한국게임학회 논문지
    • /
    • 제15권1호
    • /
    • pp.77-88
    • /
    • 2015
  • 스마트폰 게임시장의 성장과 함께 모바일 소셜 네트워크 게임(SNG) 서비스의 이용이 크게 증가하고 있다. 이와 더불어 이들 서비스를 대상으로 한 게임 데이터 조작, 결제 부정, 계정도용, 개인정보 유출 등 보안위협이 동시에 증가하고 있다. 모바일 소셜 네트워크 게임의 보안강화를 위해 강력한 개발보안 표준이 요구 되지만 게임의 짧은 생명주기, 추가적인 개발 비용의 발생, 원활한 서비스 제공의 어려움을 이유로 이의 적용이 쉽지 않은 실정이다. 본 논문에서는 소셜 네트워크 게임의 보안 강화 방안으로 발생빈도와 위험성이 높은 공격 방법 중 하나인 메모리 변조에 대한 대응 방안을 제시하고자 한다. 또한 이 방법은 모바일 환경에 맞게 가볍고 강력한 보안을 제공할 것으로 기대 된다.

랜덤대치 기반 프라이버시 보호 기법의 정확성 개선 알고리즘 (An Algorithm for Improving the Accuracy of Privacy-Preserving Technique Based on Random Substitutions)

  • 강주성;이창우;홍도원
    • 정보처리학회논문지C
    • /
    • 제16C권5호
    • /
    • pp.563-574
    • /
    • 2009
  • 랜덤대치 기법은 실용적인 프라이버시 보호 방법으로 다양한 응용 가능성과 프라이버시 손상 관점의 안전성을 보장할 수 있다는 장점이 있다. 하지만 데이터 유용성을 위한 랜덤대치 기법의 정확성을 향상시키는 방법에 대해서는 그동안 면밀히 연구되지 않았다. 본 논문에서는 랜덤 대치 기법의 표준오차에 대한 보다 진전된 이론적 분석을 실시함으로써 정확성을 개선할 수 있는 알고리즘을 제안한다. 다양한 실험을 통하여 균등분포와 정규분포를 따르는 원본 데이터에 대한 랜덤대치 기법의 적용이 실용적이지 못한 정확성을 나타낸다는 사실과 함께 개선된 알고리즘의 정확성 향상 정도를 확인한다. 우리가 제안하는 알고리즘은 기존의 랜덤대치 기법과 동일한 프라이버시 수준을 유지한 상태에서 정확성을 원하는 수준만큼 높일 수 있는 방법이며, 이를 위해 추가로 소요되는 계산량은 실용적인 면에서 여전히 수용 가능한 것임을 밝힌다.

URL 주요특징을 고려한 악성URL 머신러닝 탐지모델 개발 (Development of a Malicious URL Machine Learning Detection Model Reflecting the Main Feature of URLs)

  • 김영준;이재우
    • 한국정보통신학회논문지
    • /
    • 제26권12호
    • /
    • pp.1786-1793
    • /
    • 2022
  • 최근 코로나 19, 정치적 상황 등 사회적 현안을 악용한 스미싱, 해킹메일 공격이 지속되고 있다. 공격의 대부분은 악성 URL 접근을 유도하여 개인정보를 탈취하는 방식을 취하고 있는데, 이를 대비하기 위해 현재 머신러닝, 딥러닝 기술 연구가 활발하게 진행되고 있다. 하지만 기존 연구에서는 데이터 세트의 특징들이 단순하기 때문에 악성으로 판별할 근거가 부족하다고 판단하였다. 본 논문에서는 URL 데이터 분석을 통해 기존 연구에 반영된 URL 어휘적인 특징 이외에도 "URL Days", "URL Words", "URL Abnormal" 3종, 9개 주요특징을 추가 제안하였고, 4개의 머신러닝 알고리즘 적용을 통해 F1-Score, 정확도 지표로 측정하였다. 기존 연구와 비교 분석 시 평균 0.9%가 향상된 결과 값과 F1-Score, 정확도에서 최고 98.5%가 측정됨에 따라 주요특징이 정확도 및 성능 향상에 기여하였다.