• 제목/요약/키워드: Information Security Performance Analysis

검색결과 710건 처리시간 0.022초

통합기술수용이론(UTAUT)을 기반으로 기업정보보호시스템의 특성요인이 사용자 기술수용의도에 미치는 영향 분석 - 반도체 제조 구성원의 혁신저항 조절효과를 중심으로 - (An Analysis of the Impact of the Characteristics of Corporate Information Security Systems upon Technology Acceptance Intention based on UTAUT - Focusing on the Moderating Effect of Innovation Resistance among Semiconductors Production Workers -)

  • 전우광;손승우
    • 반도체디스플레이기술학회지
    • /
    • 제23권1호
    • /
    • pp.36-47
    • /
    • 2024
  • The purpose of this study is to identify the factors that impact the user's intention to accept technology when Introducing new information security systems for the workers of a semiconductor company. The findings of this study were as follows. First, the factors of a company's information security systems, namely reliability, expertise, availability, security, and economic efficiency, all significantly and positively impacted performance expectations. Second, the performance expectation of introducing information security systems for a company significantly and positively impacted the intention to accept technology. Third, the social impact of introducing information security systems for a company had a significant and positive impact on technology acceptance intention. Fourth, the facilitating conditions for introducing a company's information security systems significantly and positively impacted technology acceptance intention. Fifth, as for the moderating effect of innovation resistance, the moderating effect was significant in the paths of [performance expectation -> technology acceptance intention], [social impact -> technology acceptance intention], and [facilitating conditions -> technology acceptance intention]. The implication of this study is that the factors to be considered when introducing information security systems were provided to companies that are the actors of their proliferation, providing the base data to lay the foundation for introducing security technologies and their proliferation.

  • PDF

Physical Layer Security in Underlay CCRNs with Fixed Transmit Power

  • Wang, Songqing;Xu, Xiaoming;Yang, Weiwei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권1호
    • /
    • pp.260-279
    • /
    • 2015
  • In this paper, we investigate physical layer security for multiple decode-and-forward (DF) relaying underlay cognitive radio networks (CRNs) with fixed transmit power at the secondary network against passive eavesdropping attacks. We propose a simple relay selection scheme to improve wireless transmission security based on the instantaneous channel information of all legitimate users and the statistical information about the eavesdropper channels. The closed-form expressions of the probability of non-zero secrecy capacity and the secrecy outage probability (SOP) are derived over independent and non-identically distributed Rayleigh fading environments. Furthermore, we conduct the asymptotic analysis to evaluate the secrecy diversity order performance and prove that full diversity is achieved by using the proposed relay selection. Finally, numerical results are presented to verify the theoretical analysis and depict that primary interference constrain has a significant impact on the secure performance and a proper transmit power for the second transmitters is preferred to be energy-efficient and improve the secure performance.

Performance Analysis of Blockchain Consensus Protocols-A Review

  • Amina Yaqoob;Alma Shamas;Jawad Ibrahim
    • International Journal of Computer Science & Network Security
    • /
    • 제23권6호
    • /
    • pp.181-192
    • /
    • 2023
  • Blockchain system brought innovation in the area of accounting, credit monitoring and trade secrets. Consensus algorithm that considered the central component of blockchain, significantly influences performance and security of blockchain system. In this paper we presented four consensus protocols specifically as Proof of Work (PoW), Proof of Stake (PoS), Delegated Proof of Stake (DPoS) and Practical Byzantine Fault-Tolerance (PBFT), we also reviewed different security threats that affect the performance of Consensus Protocols and precisely enlist their counter measures. Further we evaluated the performance of these Consensus Protocols in tabular form based on different parameters. At the end we discussed a comprehensive comparison of Consensus protocols in terms of Throughput, Latency and Scalability. We presume that our results can be beneficial to blockchain system and token economists, practitioners and researchers.

웨이볼릿 기반의 차분전력분석 기법 제안 (A Proposal of Wavelet-based Differential Power Analysis Method)

  • 류정춘;한동국;김성경;김희석;김태현;이상진
    • 정보보호학회논문지
    • /
    • 제19권3호
    • /
    • pp.27-35
    • /
    • 2009
  • 수집신호의 통계적 특성을 기반으로 하는 차분전력분석 (Differential Power Analysis, DPA) 방법은 암호시스템의 키를 해독하는 데 아주 효과적인 방법으로 알려져 있다. 그러나 이 방법은 수집신호의 시간적인 동기와 잡음에 따라 공격 성능에 상당한 영향을 받는다. 본 논문에서는 DPA에서 시간적인 동기와 잡음에 의한 영향을 동시에 효과적으로 극복하는 웨이블릿(Wavelet) 기반의 신호처리 방법을 제안한다. 제안된 방법의 성능은 DES 연산중인 마이크로 컨트롤러 칩의 전력소비 신호를 이용해서 측정한다. 실험을 통해 제안된 웨이블릿 기반의 전처리 시스템의 성능은 키 해독에 필요한 필요 평문의 수가 기존의 방법들이 필요로 하는 25%의 평문의 수로도 충분함을 보여주고 있다.

Comparative Performance Analysis of Network Security Accelerator based on Queuing System

  • Yun Yeonsang;Lee Seonyoung;Han Seonkyoung;Kim Youngdae;You Younggap
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2004년도 ICEIC The International Conference on Electronics Informations and Communications
    • /
    • pp.269-273
    • /
    • 2004
  • This paper presents a comparative performance analysis of a network accelerator model based on M/M/l queuing system. It assumes the Poisson distribution as its input traffic load. The decoding delay is employed as a performance analysis measure. Simulation results based on the proposed model show only $15\%$ differences with respect to actual measurements on field traffic for BCM5820 accelerator device. The performance analysis model provides with reasonable hardware structure of network servers, and can be used to span design spaces statistically.

  • PDF

정보시스템 성공요인이 카지노정보시스템의 보안신뢰와 직무만족을 통해 경영성과에 미치는 영향 (Impacts of Success Factors of Information System on Business Performance through Security Reliability of Casino Information System and Job Satisfaction)

  • 이대근;황찬규
    • 디지털융복합연구
    • /
    • 제14권9호
    • /
    • pp.181-198
    • /
    • 2016
  • 본 연구는 국내 외국인 카지노 이용자를 위한 카지노 정보시스템의 성과요인을 파악하고, 이들 요인들이 조직 신뢰와 직무만족을 통하여 경영성과에 영향을 미치는 인과관계를 실증적으로 검증하여, 카지노 정보시스템의 발전방안을 제시하고자 한다. 연구결과 첫째, 정보 품질은 보안 신뢰와 직무 만족에 유의 수준에서 채택되는 것으로 나타났다. 둘째, 시스템 품질은 보안신뢰와 직무 만족에 유의 수준에서 채택되는 것으로 나타났다. 셋째, 서비스 품질은 보안 신뢰와 직무 만족에 유의 수준에서 채택되는 것으로 나타났다. 넷째, 보안신뢰는 직무만족에 유의 수준에서 채택되는 것으로 나타났다. 다섯째, 보안 신뢰와 직무 만족은 경영성과에 유의 수준에서 채택되는 것으로 나타났다. 향후 연구 방향은 본 연구의 각 변수들을 확장하여 연구를 지속적으로 진행해야 하며, 카지노 정보시스템의 경영 성과를 다 방향으로 분석할 수 있는 방법과 탈세 방지를 위한 시스템을 분석하는 연구가 필요할 것이다.

중소기업에 대한 ISMS 인증효과와 영향요인에 관한 연구 (An Study on the Effects of ISMS Certification and the Performance of Small and Medium Enterprises)

  • 김인관;박재민;전중양
    • 디지털융복합연구
    • /
    • 제11권1호
    • /
    • pp.47-60
    • /
    • 2013
  • 본 논문은 산업기술 보호와 관련된 국제표준의 역할에 주목하여 중소기업에 대한 ISMS의 효과와 성과에 미치는 영향요인을 분석한 것이다. 특히 인증의 효과 및 성과에 관한 설문조사를 통해 경영성과 및 운영성과를 측정하고, 요인분석을 통해 도출된 성과변수에 대하여 분산분석과 회귀분석을 통하여 ISMS 인증효과에 영향을 미치는 주요 요인을 도출하였다. 요인분석과 집단이분산성을 고려한 회귀분석 결과, 업종과 기업 규모에 따른 영향은 확인되지 않았으나 보안조직 여부, 정보보안투자 그리고 경영진과 종업원의 보안의식 수준이 ISMS 인증효과에 유의한 영향을 미치는 것으로 나타났다. 이를 통해 산업기술유출을 방지하기 위해서는 인증과 병행해 보안 역량과 투자가 병행되어야 하고, 업종 혹은 산업의 구분이 크지 않은 만큼 산업기술 보호를 위한 인프라 혹은 시스템으로서 인증의 중요성을 확인할 수 있었다고 하겠다.

신호 압신법을 이용한 차분전력분석 공격성능 향상 (Performance Enhancement of Differential Power Analysis Attack with Signal Companding Methods)

  • 류정춘;한동국;김성경;김희석;김태현;이상진
    • 정보보호학회논문지
    • /
    • 제18권2호
    • /
    • pp.39-47
    • /
    • 2008
  • 지금까지 제안된 많은 부채널 공격법(Side Channel Attack, SCA) 중 수집신호의 통계적 특성을 기반으로 하는 차분전력분석(Differential Power Analysis, DPA) 방법은 키를 해독하는 데 아주 효과적인 방법으로 알려져 있다. 그러나, 이 방법은 수집신호의 시간적인 동기 및 잡음에 따라 공격 성능에 상당한 영향을 받는다. 따라서 본 논문에서는 DPA에서 잡음에 의한 영향을 효과적으로 극복하는 새로운 방법을 제안하다. 제안된 방법의 성능은 DES 연산중인 마이크로 컨트롤러 칩의 전력소비 신호를 이용해서 기존 방식의 DPA와 시간 및 주파수 영역에서 비교한다. 실험을 통해 제안된 전처리 시스템의 성능 평가는 키 해독에 필요한 필요 평문의 수를 기준으로 계산할 경우, 기존의 방식과 비교하여 시간 영역에서 33%, 주파수 영역에서 50%의 성능이 개선되는 등 아주 우수한 결과를 보여주고 있다.

ZigBee 무선 센서 네트워크에서의 안전한 키 분배 프로토콜 (Secure Key Distribution Protocol for ZigBee Wireless Sensor Network)

  • 오수민;최수경;권예진;박창섭
    • 정보보호학회논문지
    • /
    • 제22권4호
    • /
    • pp.745-759
    • /
    • 2012
  • 본 논문에서는 ZigBee-2007 표준 명세서에 포함된 키 분배 프로토콜의 문제점을 지적하고 이에 대한 개선안을 제시한 Yuksel-Nielson 기법이 키 비동기화 공격에 취약함을 보인다. 또한, Yuksel-Nielson 기법을 개선한 새로운 키 분배 프로토콜을 제안하고 이에 대한 안전성 및 성능분석을 통해서 본 논문에서 제안하는 키 분배 프로토콜의 유효성을 검증한다.

안전성에 근거를 둔 디지털서명 성능분석에 관한 연구 (A Study on Performance Analysis of Digital Signature Based on the Security)

  • 이지영
    • 한국컴퓨터정보학회논문지
    • /
    • 제4권2호
    • /
    • pp.39-45
    • /
    • 1999
  • 본 논문은 디지털서명을 위한 암호화 기법의 분석과 이산대수 문제와 소인수 분해와 같이 계산 복잡도의 어려움에 안전성의 근거를 둔 암호방식을 비교한다. 특히 계산량에 의한 성분분석과 데이터 크기 비교 및 처리속도를 시뮬레이션에 의해 비교, 검토하였다.

  • PDF