• 제목/요약/키워드: Security Behavior

검색결과 905건 처리시간 0.026초

기초생활보장수급노인의 건강상태, 우울, 사회적 지지 (Health Status, Depression and Social Support of Elderly Beneficiaries of the National Basic Livelihood Security System)

  • 강정희;김정아;오가실;오경옥;이선옥;이숙자;전화연;김혜령
    • 성인간호학회지
    • /
    • 제20권6호
    • /
    • pp.866-882
    • /
    • 2008
  • Purpose: The purpose of this study was: 1) To investigate health status(health behavior, health problem and cognition), depression and social support of elderly beneficiaries of the National Basic Livelihood Security System. 2) To identify the relationships among health status, depression and social support. Methods: This descriptive study used a cross-sectional design. The study sample was a total of 883 elderly recipients supported from the National Basic Livelihood Security System. Quotas for sampling were designed and conducted nationwide throughout Korea. Results: The mean age was 76.2 and the 79.6% of the sample were female. The scores for the health behavior, health problem, ADL, and cognition were 23.9, 4.4, 39.6 and 24.9, respectively. Additionally, the depression score was 19.8 and the social support score was 63.2. Gender, age, education, religion, marital status and monthly income were found as important variables in increasing health status and in decreasing depression among the elderly. Furthermore, depression showed a positive correlation with health problems, but showed negative correlations with health behavior, ADL, and cognition. The upper 25% of social support recipients suffered less depression than the lower 25% of the recipients. Subjects with more social supports had higher ADL scores and less health problem. Conclusion: These findings provide significant practical implications for nursing intervention, including social support for the elderly receiving assistance from the National Basic Livelihood Security System.

  • PDF

관광객의 스마트폰 이용 행위 요인: 모바일 뱅킹 서비스 중심 (Behavioral Factors Affecting Tourists' Smartphone Usage: Focus on Mobile Banking Service)

  • 구효천;김민철
    • 디지털융복합연구
    • /
    • 제17권2호
    • /
    • pp.127-134
    • /
    • 2019
  • 본 연구에서는 관광객을 대상으로 스마트폰 모바일뱅킹 서비스에 대한 행동 의도에 미치는 영향 요인들을 탐색하고자 한다. 모바일 인터넷 기술의 발전과 스마트 폰의 보급으로 인해 스마트폰 기반의 모바일뱅킹에 대한 관심과 보급이 대중화되고 있다. 이러한 상황에서 본 연구에서는 독립변수로서 기대 성과, 사회적 영향, 촉진 조건, 인지된 재정적 비용, 습관, 인지된 보안 수준을, 그리고 종속변수로서 사용자의 이용행동의도 사이의 관계를 분석하였다. 본 연구에서는 제주국제공항에서 중국 관광객을 대상으로 203명의 응답자를 대상으로 분석을 실시하였고, Smartpls 3.0으로 독립변수들의 영향 정도를 파악하였다. 분석 결과 인지된 보안 수준 및 습관이 행동 의도에 긍정적인 영향을 미침을 알 수 있었다. 특히 인지된 보안을 최근에 스마트폰 기반 모바일뱅킹의 중요한 이슈라는 점에서 본 연구 결과에 부합된다. 본 연구는 관광객 대상으로 스마트폰 기반 모바일 뱅킹 서비스의 행위 요인에 대한 분석이라는 점에서 의의를 가진다.

Research on Application of Service Design Methodology in IOT Environment

  • Kim, Byung-Taek;Cho, Yun-Sung
    • 한국컴퓨터정보학회논문지
    • /
    • 제22권3호
    • /
    • pp.53-60
    • /
    • 2017
  • The purpose of this study is to provide empirical and quantitative analysis on user's perceived privacy, security, and user satisfaction when providing visualization information about objects and service provider behaviors that users can not perceive in internet service process. Through previous research, we have examined the importance of privacy and security factors as a key factor to be considered for the characteristics of the Internet of things and the Internet of things. In addition, service blueprint, which is one of the service design methodologies to examine the flow of service usage in providing Internet service of things, was examined. In the flow of things internet service utilization, it is found that the things that are out of the user's cognitive area and the behavior of the service provider take up a large part. Therefore, the hypothesis that the trust of the Internet service security and the satisfaction of the user experience can be improved by providing the security visualization information about the behavior of the object and the invisible service provider in the non-contact aspect of the user and the object. In order to verify the hypothesis, we conducted experiments and questionnaires on the use of virtual objects' internet environment and conducted statistical analysis based on them. As a result, it was analyzed that visual information feedback on non - contact and invisible objects and service provider's behaviors had a positive effect on user's perceived privacy, security, and satisfaction. In addition, we conclude that it can be used as a service design evaluation tool to eliminate psychological anxiety about security and to improve satisfaction in internet service design. We hope that this research will be a great help for the research on application method of service design method in Internet environment of objects.

MMORPG 게임 내 계정도용 탐지 모델에 관한 연구 (A study on the identity theft detection model in MMORPGs)

  • 김하나;곽병일;김휘강
    • 정보보호학회논문지
    • /
    • 제25권3호
    • /
    • pp.627-637
    • /
    • 2015
  • 온라인 게임시장의 성장으로 아이템 거래시장이 활성화됨에 따라 아이템 현금 거래시장은 1조 6,000억원 규모로 성장하였으며, 활성화된 시장으로 인해 아이템 및 게임머니의 현금화가 용이하게 되었다. 이러한 특성으로 악의적인 사용자들은 온라인 게임에서 계정도용을 통해 금전적인 가치가 높은 희귀 아이템 및 게임머니를 탈취하여 현금화하는 사례가 빈번히 발생하고 있는 실정이다. 본 연구에서는 MMORPG(Massive Multi-user Online Role Playing Game)내에서의 계정도용자들의 행위분석을 통한 계정도용 탐지모델을 제안한다. 계정도용의 경우 현금화 시킬 수 있는 아이템 및 게임머니를 탈취해야하기 때문에 게임 행동상에서 경제활동에 치중되어 있으며 아이템 생산, 아이템 판매, 게임머니 획득 이라는 특정 시퀀스를 가지고 있다. 이를 기반으로 계정도용 탐지모델을 제안하였으며, 본 논문의 탐지모델을 활용하여 분류한 결과 84%의 정확도를 보였다. 더불어 거래 네트워크 분석을 통해 계정도용 시 발생하는 거래특성에 대해 분석하였다.

APT 공격 탐지를 위한 호스트 기반 특징 표현 방법 (Host based Feature Description Method for Detecting APT Attack)

  • 문대성;이한성;김익균
    • 정보보호학회논문지
    • /
    • 제24권5호
    • /
    • pp.839-850
    • /
    • 2014
  • 3.20 사이버 테러 등 APT 공격이 사회적, 경제적으로 막대한 피해를 초래함에 따라 APT 공격을 방어하기 위한 기술적인 대책이 절실히 요구되고 있으나, 시그너쳐에 기반한 보안 장비로는 대응하는데 한계가 있다. 이에 본 논문에서는 기존 시그너쳐 기반 침입탐지 시스템의 한계를 극복하기 위해서 호스트 PC에서 발생하는 행위정보를 기반으로 악성코드를 탐지하는 방법을 제안한다. 먼저, 악성코드와 정상 실행파일을 구분하기 위한 39개의 특성인자를 정의하고, 악성코드 및 정상 실행파일이 실행되는 동안 발생하는 870만 개의 특성인자 데이터를 수집하였다. 또한, 수집된 데이터에 대해 각 특성인자의 발생빈도를 프로세스 ID 별로 재구성하여 실행파일이 호스트에서 실행되는 동안의 행위정보를 83차원의 벡터로 표현하였다. 특히, 자식 프로세스에서 발생하는 특성인자 이벤트의 발생빈도를 포함함으로써 보다 정확한 행위정보의 표현이 가능하였다. C4.5 결정트리 방법을 적용하여 악성코드와 정상파일을 분류한 결과 각각 2.0%의 오탐률과 5.8%의 미탐률을 보였다.

기술수용모형을 이용한 인터넷 뱅킹과 모바일 뱅킹 이용의 차이에 관한 연구 (A Study of Comparison between Internet Banking and Mobile Banking by Extending the TAM)

  • 이동현;곽수환;황규승
    • 기술혁신연구
    • /
    • 제14권1호
    • /
    • pp.201-225
    • /
    • 2006
  • Technology Acceptance Model (TAM) considers perceived ease of use and perceived usefulness as the important determinants of user behavior regarding information technology. As an extension of TAM, this research examines perceived security as an additional determining variable to explain an individual's acceptance and use of mobile banking as well as internet banking. The results show that perceived ease of use does not affect the individual's attitude toward the use of mobile or internet banking, while perceived usefulness does. Furthermore, perceived security affects perceived usefulness in mobile banking, but not in internet banking. In addition, in mobile banking, perceived security is positively related to perceived usefulness, though perceived security is negatively related to attitude. Finally, the average scores of surveyed data for Internet banking are higher and significantly different than those for mobile banking.

  • PDF

Oracle 데이터베이스의 삭제된 레코드 복구 기법 (The method of recovery for deleted record in Oracle Database)

  • 최종현;정두원;이상진
    • 정보보호학회논문지
    • /
    • 제23권5호
    • /
    • pp.947-955
    • /
    • 2013
  • 기업의 정보는 대부분 데이터베이스에 보관된다. 따라서 기업의 범죄 행위를 조사하기 위해서는 데이터베이스에 대한 포렌식 분석이 중요하며 삭제 레코드 복구 기술을 개발할 필요가 있다. 이에 본 논문은 전 세계적으로 가장 많이 쓰이는 Oracle 데이터베이스의 테이블스페이스 파일 구조와 테이블정보를 저장하고 있는 시스템 테이블에 대해 분석하고, 이를 통해 Oracle 테이블스페이스에서 삭제된 레코드를 복구할 수 있는 방법을 제시한다.

보안과 위험의 지각이 인터넷 뱅킹 재사용 의도에 미치는 영향 (The Influence of Security and Risk Perception on the Reuse of Internet Banking)

  • 이웅규
    • Asia pacific journal of information systems
    • /
    • 제17권1호
    • /
    • pp.77-93
    • /
    • 2007
  • Risk has been considered as one of very important topics in traditional consumer behavior theoretically and practically since its tendency of minimizing errors rather than maximizing utilization in addition to its intuitive appealing with very high explaining power. In addition to a traditional view of risk, importance of risk in online transactions such as Internet banking is due to technical instability in security of the Internet as well as temporal and spatial separation of transaction partners. Therefore, risk in online transactions should be analyzed by a very comprehensive way since it is very inherent in the Internet. The objective of this study is to suggest a research model for explaining the use of online transactions in some risk related variables including risk results, security result, perceived security, and social influence and show its validity by applying it to Internet banking users. In result, hypotheses suggested by our research model are shown to be valid ones.

BYOD 환경에서 회귀분석을 활용한 비정상 행위 탐지 방법에 관한 연구 (A Study on the Usage Pattern Based Detection of Abnormal Behavior in BYOD Environment using Regression)

  • 전지수;김태은;조창민;김환국;손경호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 추계학술발표대회
    • /
    • pp.646-647
    • /
    • 2015
  • 정보통신의 발달로 개인의 모바일 기기를 업무에 활용하는 BYOD(Bring Your Own Device) 시대가 도래 하면서 기업들은 기밀정보 유출 방지, 접근 제어 및 효율적인 자원 관리를 위해 다양한 시스템을 도입하였다. 하지만 접근제어 정책은 획일화 되어 사용자에게 적용되고 있고, 기기의 잦은 분실과 도난, 낮은 보안성 등으로 인한 보안 위협이 존재하기 때문에 BYOD는 적극적으로 도입되지 못하고 있다. 따라서 개인화된 상황정보 수집을 통하여 유연한 정책 설정 및 비정상 사용자를 탐지 및 통제하는 방법이 필요하다. 본 논문에서는 BYOD 환경에서 발생할 수 있는 비정상 행위를 탐지하기 위해 사용자의 서비스 이용속도 분석하여 비정상 행위를 탐지하는 방안에 대해 논의한다.

패스워드 인증 키교환 프로토콜의 안전성에 관한 고찰 (Remark on the Security of Password Schemes)

  • 이희정
    • 정보보호학회논문지
    • /
    • 제13권4호
    • /
    • pp.161-168
    • /
    • 2003
  • We discuss the security of two famous password authenticated key exchange protocols, EKE2 and PAK. We introduce ′insider assisted attack′ Based on this assumption we point out weakness of the security of EKE2 and PAK protocols. More precisely, when the legitimate user wants to find other user′s password, called "insider-assisted attacker", the attacker can find out many ephemeral secrets of the server and then after monitoring on line other legitimate user and snatching some messages, he can guess a valid password of the user using the previous information. Of course for this kind of attack there are some constraints. Here we present a full description of the attack and point out that on the formal model, one should be very careful in describing the adversary′s behavior.