• 제목/요약/키워드: Information security industry

검색결과 963건 처리시간 0.022초

모바일 쇼핑 활성화를 위한 스마트폰 패션 어플리케이션에 대한 탐색적 연구 (An Exploratory Study of Smartphone Fashion Application to Promote Mobile Shopping)

  • 성희원
    • 한국의류산업학회지
    • /
    • 제14권6호
    • /
    • pp.941-951
    • /
    • 2012
  • As smartphones permeate the consumer lifestyle, branded application and mobile shopping have also received increased attention as an important marketing channel. This study identifies the general information about the use of smartphones, attitudes toward fashion applications, and mobile shopping intentions for smartphone users. Focus group interviews were conducted and 22 interviewees participated. The age of the participants ranged from 21 to 45 years old (55% were females). When examining the motivation to adopt a smartphone, respondents presented the comparable characteristics of early adopters and late adopters according to the time of adoption. Most respondents over the age of 30 showed some troubles to use a smartphone; however, participants in their 20s tended to enjoy exploring the new technology. More than half of respondents were aware of fashion applications, but were dissatisfied with fashion apps and used them infrequently. Respondents pointed out that fashion related apps were not too practical because they were not updated regularly, provided only limited information, and focused on brand promotions. In order to increase the intention to adopt mobile shopping, the price and payment security system needs to be considered. This was an exploratory study to identify the possibility of fashion branded apps as a major distribution channel. The findings of this study provide fundamental information to formulate marketing strategies for fashion businesses that have developed fashion apps.

부분 ID를 이용한 읽기전용 RFID태그 인증프로토콜 (Authentication Protocol Of The Read Only RFID Tag Using Partial ID)

  • 이영진;정윤수;서동일;이상호
    • 정보처리학회논문지C
    • /
    • 제13C권5호
    • /
    • pp.595-600
    • /
    • 2006
  • 오늘날 저가의 RFID 기술은 리더와 태그사이에 물리적인 접촉 없이 인식 가능한 기술로서 기업과 학술적 분야에서 많은 각광을 받고 있다. 그러나 태그의 정보가 전송과정에 무선특성에 따른 과도한 정보 노출과 사용자의 위치정보 추적과 같은 심각한 프라이버시 침해를 유발시킨다. 특히 읽기전용 태그에서의 보안문제는 단지 물리적 방법으로만 해결하고 있다. 이 논문에서는 간단한 XOR연산과 부분 ID를 이용하여 다양한 공격에 안전하며 읽기전용 태그에 적합한 저비용 인증 프로토콜을 제안한다. 제안 프로토콜은 재전송, 도청, 위장 공격에 안전하며 또한 위치 프라이버시가 보장된다.

가상 사설망에서 프로토롤의 성능분석에 관한 연구 (A Study on Performance analysis of protocol in VPN)

  • 김도문;전문석
    • 한국컴퓨터산업학회논문지
    • /
    • 제4권4호
    • /
    • pp.625-632
    • /
    • 2003
  • 가상 사설망에 계층간에 사용하는 프로토콜이 각기 다르다. 네트워크 상에서 정보의 상호 교환은 기밀성과 무결성의 확보가 중요하다. 그러나 보안 방식에 따른 여러 형태의 장비들에 따른 프로토콜의 다양화로 인해 호환성과 가용성에 따르는 문제점이 있다. 그래서 정보의 암호화와 인증을 통해서 전송이 이루어진다면 제 3자의 공격으로부터 안전할 수 있다. 그러므로 가상사설망(VPN) 시스템 통한 터널링을 통해서 계층간 상호교환의 전송이 이루어진다. 본 논문에서는 인증된 공개키를 사용하여 계층2와 계층3에서 사용되는 각각의 프로토콜로서 정보가 전송될 경우 계층간의 성능분석 차이점을 파악하여 본다.

  • PDF

지문 융선 구조의 향상기법을 사용한 지문인식 알고리즘에 관한 연구 (A Study on the Fingerprint Recognition Algorithm Using Enhancement Method of Fingerprint Ridge Structure)

  • 정용훈;노정석;이상범
    • 한국컴퓨터산업학회논문지
    • /
    • 제4권4호
    • /
    • pp.647-660
    • /
    • 2003
  • 정보가 무형의 재화로 인식되는 상황을 초월해 국방, 치안, 금융, 정치, 교육 등의 광범위한 분야에 위치하고 있는 지식 정보화 시대에서 수많은 정보에 대한 보안의 필요성은 계속해서 증가되고 있는 실정이다. 또한 정보의 바다라고 불리는 인터넷에서의 개인 인증을 위한 아이디(ID)와 패스워드(Password)의 개수 증가에 따른 분실이나 망각, 그리고 도용은 다양한 사회문제를 낳고 있다. 이러한 문제에 대한 대안으로, 생체인식(Biometries)을 비롯한, 서명(Signature), 스마트 카드(Smart Card), 워터마킹(Water-marking)을 통한 여러 인증 시스템들이 개발되고 있다. 따라서 본 논문에서는 이러한 지문의 특성을 이용한 기존 연구결과를 바탕으로 효율성이 좋은 지문 인식 알고리즘 구현을 위한 지문에서의 고유한 특징이 될 수 있는 요소를 추출함을 보여준다.

  • PDF

산업재해 예방정책에 대한 평가모형 (Assessment Model for Industrial Accidents Prevention Policy)

  • 김영선;조진남;백재욱
    • 한국신뢰성학회지:신뢰성응용연구
    • /
    • 제17권1호
    • /
    • pp.38-49
    • /
    • 2017
  • Purpose: The purpose of this study is to introduce the assessment model for industrial accidents prevention policy. Methods: 10 years of industrial accidents data are explored through EDA approach. Case control study is tried in order to assess the effectiveness of the measures taken by Korea Safety and Health Agency, Civilian, and 'Ministry of Employment and Labor'. Propensity score matching is used to match the characteristics of the two groups compared, and then case control study is again conducted. Next, logistic and Poisson regressions are used to assess the risk factors. Results: According to case control study involvement of 'Korea Safety and Health Agency' and 'Ministry of Employment and Labor' were not effective, but Civilian was. Propensity score matching leads to the same conclusion. Poisson regression reveals the impact of the risk factors on the industrial accidents. Industrial accidents occur more often as the number of employees grows. Mining, farming, fishing, 'transportation storage and telecommunication' and forestry have a higher level of industrial accidents but service industry has a lower level. It is odd that more involvement of Korea Safety and Health Agency, Civilian, and Ministry of Employment and Labor means more industrial accidents. Conclusion: 'Korea Safety and Health Agency', Civilian, and 'Ministry of Employment and Labor' seem to visit those industries with more industrial accidents.

서비스 엔진을 이용한 웹 기반 메일 에이전트 시스템의 설계 및 구현 (Design and Implementation of a Web based Mail Agent System using Service Engine)

  • 임양원;권기훈;임한규
    • 한국정보처리학회논문지
    • /
    • 제7권2S호
    • /
    • pp.608-620
    • /
    • 2000
  • A web based E-mail system consists of serves which supply mail accounts and service, and clients which take part of interfacing with users. The web browsers such as Netscape Navigator and Internet Explorer are the popular clients. Users who cannot afford to get an E-mail id in general mail servers are, therefore, able to reach a e-mailing service in the web environment by using client programs in connection with a mail server. Although the quality of service has been upgraded a lot in recent days, it doesn't provide with satisfactory services anymore. In this paper, we intend to design a mail agent system based on the web environment. Through this system we could reach a convenient user interface based on Internet Explorer and could easily access administratory environment on the basis of NT Server 4.0. Using the service engine dominent in mail agent system, it could provide with convenient user interfacing tools like responding the absence of users, mail filtering and refusing messages, etc. And it would ultimately make possible a constant system security, by preventing system failure phenomena caused by extraordinary uses beyond its capability.

  • PDF

PCI DSS Compliance를 위한 개인정보 암호화 설계 (Design of Personal Information Encryption for PCI DSS Compliance)

  • 우만균;박지수;손진곤
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 추계학술발표대회
    • /
    • pp.702-705
    • /
    • 2017
  • 최근 들어 개인정보 보호의 중요성에 대한 인식이 높아지고 있다. 개인정보 위협 요소 증가 및 유출 사고 증가 등으로 개인정보 보호 필요성이 높아지고 있으며, 개인정보보호법 발효 및 시행에 따른 기술적 보호 마련을 위하여 외국계 카드 발행사에서 지속적으로 PCI DSS(Payment Card Industry Data Security Standard)의 준수를 요청하고 있다. 카드 소유자의 데이터를 전송, 처리, 저장하는 환경에 대한 인증으로 적격업체 선정의 자격을 주기도 한다. 이러한 보안성 심의 기준이 강화되고 있으나 DB 암호화 제품인 TDE(Transparent Data Encryption) 방식의 암호화 방법은 암호화 기능 이외에 접근제어, 키 기밀성 보장을 위한 옵션의 추가 도입 검토가 필요하며, 서비스를 위해서 DB 전용 메모리 영역(SGA)의 Buffer Cache에 평문(Plain Text)으로 복호화한 후 로드하여 사용하므로 예상치 못한 또 다른 심각한 데이터 유출의 위험이 있다. 본 논문에서는 개인정보 암호화 방법을 연구하고 구현과정에서 발생한 문제에 대한 해결 과정을 설명하였다.

정부 ICT R&D 중장기전략과 ICT 패러다임 변화를 반영한 디지털 포렌식 표준정립을 위한 기술-정책적 통합프로세스 프레임워크 (A Technology-Strategy Integrated Digital Forensic Process Framework Considering Government ICT R&D Strategy and ICT Paradigm Shift)

  • 신준우
    • 한국정보통신학회논문지
    • /
    • 제18권7호
    • /
    • pp.1495-1504
    • /
    • 2014
  • 인터넷 뱅킹과 같은 부가서비스, 채팅 등과 같은 대화형 서비스를 이용하는 정보화 사회가 정착되었고, 더욱이 스마트기기를 이용한 서비스 사용이 급속하게 발전함에 따라 신규 보안기술 분야로 디지털 포렌식에 관한 연구가 활발히 진행되고 있다. 본 논문에서는 디지털 포렌식에 관한 기존의 연구를 체계적으로 분석하고 앞으로 정부의 ICT R&D 중장기 전략과 ICT 패러다임 변화를 반영하여 첨단 IT기술과 우리나라 법체제를 융합하는 체계적인 디지털 포렌식 표준정립을 위한 기술-정책적 통합프로세스 프레임워크를 제안한다.

의료 빅데이터의 활용과 해결과제 (Applications and Issues of Medical Big Data)

  • 우성희
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 춘계학술대회
    • /
    • pp.545-548
    • /
    • 2016
  • 빅데이터는 디지털 환경에서 생성되는 모든 데이터를 의미하며 규모가 방대하고 생성주기가 짧고 다양한 형태를 가지는 특성이 있다. 스마트폰과 인터넷이 대중화되면서 사용자들이 남기는 데이터의 양과 종류는 점점 더 큰 규모로 생성되고 있으며 생성된 빅 데이터로 부터 사용가치가 있는 정보만을 추출하여 활용하는 시기로 전환되고 있다. 빅데이터는 또한 의료 산업이나 보건 분야에도 응용될 수 있으며 IoT, 스마트 헬스케어등의 기술과 함께 융합되어 시너지 효과를 창출하고 있다. 그러나 방대한 데이터를 의미있고 안전하게 활용하기 위해서는 정보보호 등의 선행과제가 존재한다. 따라서 본 연구에서는 의료 빅데이터 활용사례와 기대효과, 해결과제, 마지막으로 의료 빅데이타의 미래전망을 분석한다.

  • PDF

A Certificateless-based One-Round Authenticated Group Key Agreement Protocol to Prevent Impersonation Attacks

  • Ren, Huimin;Kim, Suhyun;Seo, Daehee;Lee, Imyeong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권5호
    • /
    • pp.1687-1707
    • /
    • 2022
  • With the development of multiuser online meetings, more group-oriented technologies and applications for instance collaborative work are becoming increasingly important. Authenticated Group Key Agreement (AGKA) schemes provide a shared group key for users with after their identities are confirmed to guarantee the confidentiality and integrity of group communications. On the basis of the Public Key Cryptography (PKC) system used, AGKA can be classified as Public Key Infrastructure-based, Identity-based, and Certificateless. Because the latter type can solve the certificate management overhead and the key escrow problems of the first two types, Certificateless-AGKA (CL-AGKA) protocols have become a popular area of research. However, most CL-AGKA protocols are vulnerable to Public Key Replacement Attacks (PKRA) due to the lack of public key authentication. In the present work, we present a CL-AGKA scheme that can resist PKRA in order to solve impersonation attacks caused by those attacks. Beyond security, improving scheme efficiency is another direction for AGKA research. To reduce the communication and computation cost, we present a scheme with only one round of information interaction and construct a CL-AGKA scheme replacing the bilinear pairing with elliptic curve cryptography. Therefore, our scheme has good applicability to communication environments with limited bandwidth and computing capabilities.