• 제목/요약/키워드: Security Feedback

검색결과 136건 처리시간 0.023초

조직내 최종사용자의 합목적적인 정보보호 시스템 사용 내재화와 학습, 피드백 추구 행동 연구 (A Study on the Effect of Learning Activities and Feedback Seeking Behavior toward the End Users' Faithful Appropriation of Information Security System)

  • 김민웅;정기주
    • 한국정보시스템학회지:정보시스템연구
    • /
    • 제25권3호
    • /
    • pp.117-146
    • /
    • 2016
  • Purpose The purpose of this paper is to examine factors and mechanism inducing end users' faithful appropriation of information security behavior through the information security system. This study is also trying to find out the role of Employees' adaptive activities like learning and feedback seeking behavior for the information security in organizations. Design/methodology/approach An empirical study was carried out with a sample of employees working in the financial service company. Employees(n = 268) completed a written questionnaire. Structural equation modeling was used to analyze the data. Findings Results indicated that employees' learning activities and feedback seeking behavior fully mediated the effect of major information security factors toward end users' faithfulness of appropriation of information security systems. In order to increase the level of employees information security behavior in accordance with security guideline, organizations should facilitate interactions that support the feedback seeking process between employees on information security awareness and behavior. Additionally, organizations may reinforce these behaviors by periodical training and adopting bounty hunter systems.

아이트래킹을 이용한 안전한 패스워드 입력 방법에 관한 연구 - 숄더 서핑 공격 대응을 중심으로 (A Study of Secure Password Input Method Based on Eye Tracking with Resistance to Shoulder-Surfing Attacks)

  • 김슬기;유상봉;장윤;권태경
    • 정보보호학회논문지
    • /
    • 제30권4호
    • /
    • pp.545-558
    • /
    • 2020
  • 시선 기반 입력은 사용자가 문자를 입력하였을 때, 입력이 제대로 되었음을 확인하기 위한 피드백을 제공한다. 이미 많은 연구에서 적절한 피드백이 시선 기반 입력의 사용성을 높이는 효과가 있음을 증명하였다. 그러나 피드백을 통해 입력된 문자에 대한 정보가 노출되어 숄더 서핑 공격의 대상이 될 수 있다. 적절한 피드백을 활용하여 기존의 사용성을 유지하며 보안성을 향상시킬 필요가 있다. 본 연구에서는 숄더 서핑 공격에 대응하기 위한 새로운 시선 기반 입력 방법인 FFI(Fake Flickering Interface)를 제안한다. 또한, 실험 및 설문을 통해 기존의 피드백을 활용한 시선 기반 입력과 비교하여 FFI의 사용성과 보안성을 평가한다.

ISM Application Tool, A Contribution to Address the Barrier of Information Security Management System Implementation

  • Chandra, Nungky Awang;Sadikin, Mujiono
    • Journal of information and communication convergence engineering
    • /
    • 제18권1호
    • /
    • pp.39-48
    • /
    • 2020
  • Information-security management systems (ISMSs) are becoming very important, even for micro, small, and medium enterprises (MSMEs). However, implementing an ISMS is not an easy task. Many obstacles must be overcome, e.g., complexity, document tracking, competency management, and even changing cultures. The objective of our study is to provide ISMS application tools, based on ISO 27001:2013 ISM frameworks. The application was developed on the Odoo Open Enterprise Resource Planning platform. To validate its feasibility for future improvement, the application was implemented by an MSME company. For this implementation, information-security-related users gave their feedback through a questionnaire. The distributed feedback questionnaire consists of nine assessment parameters, covering topics from the application's technical aspects to users' experiences. Based on the questionnaire feedback, all users of the application were satisfied with its performance.

An Efficient Chaotic Image Encryption Algorithm Based on Self-adaptive Model and Feedback Mechanism

  • Zhang, Xiao;Wang, Chengqi;Zheng, Zhiming
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권3호
    • /
    • pp.1785-1801
    • /
    • 2017
  • In recent years, image encryption algorithms have been developed rapidly in order to ensure the security of image transmission. With the assistance of our previous work, this paper proposes a novel chaotic image encryption algorithm based on self-adaptive model and feedback mechanism to enhance the security and improve the efficiency. Different from other existing methods where the permutation is performed by the self-adaptive model, the initial values of iteration are generated in a novel way to make the distribution of initial values more uniform. Unlike the other schemes which is on the strength of the feedback mechanism in the stage of diffusion, the piecewise linear chaotic map is first introduced to produce the intermediate values for the sake of resisting the differential attack. The security and efficiency analysis has been performed. We measure our scheme through comprehensive simulations, considering key sensitivity, key space, encryption speed, and resistance to common attacks, especially differential attack.

전력계통 안정성확보를 위한 확률적 예약요금제 (Probabilistic Precontract Pricing for Power System Security)

  • 임성황;최준영;박종근
    • 대한전기학회논문지
    • /
    • 제43권2호
    • /
    • pp.197-205
    • /
    • 1994
  • Security of a power system refers to its robustness relative to a set of imminent disturbances (contingencies) during operation. The socially optimal solution for the actuall level of generation/consumption has been well-known spot pricing at shot-run marginal cost. The main disadvantage of this approach arises because serious contingencies occur quite infrequently. Thus by establishing contractual obligations for contingency offering before an actual operation time through decision feedback we can obtain socially optimal level of system security. Under probabilistic precontract pricing the operating point is established at equal incremental cost of the expected short-run and collapse cost of each participant. Rates for power generation/consumption and for an offer to use during a contingency, as well as information on the probability distribution of contingency need for each participant, are derived so that individual optimization will lead to the socially optimal solution in which system security is optimized and the aggregate benefit is maxmized.

  • PDF

군 장병의 보안 스트레스 관리방안 (Security Stress Management Plan for Military Soldiers)

  • 이태복
    • 문화기술의 융합
    • /
    • 제10권3호
    • /
    • pp.61-67
    • /
    • 2024
  • 군 부대 및 기관에서 근무하는 장병은 국가안보와 관련된 민감정보 및 기밀을 다루는 업무의 특성상 엄격한 보안정책 및 기술을 적용받고 있어 보안 스트레스를 겪게 될 가능성이 크다. 본 연구의 목적은 이러한 군 장병의 보안 스트레스를 관리할 필요성을 인식하고, 관리방안을 제시하는 것이다. 이를 위해 우선 보안 스트레스를 다룬 한국학술지인용색인(KCI) 등재 및 등재후보지 12편을 대상으로 문헌 연구를 실시하였다. 보안 스트레스를 다룬 연구는 2016년 이후부터 주로 설문조사를 활용한 통계적 분석기법을 적용하여 이루어졌으며, 크게 보안 스트레스에 영향을 미치는 요인, 보안 스트레스와 보안준수 의도의 관계, 보안 스트레스를 완화하는 요인을 다룬 연구로 구분되었다. 특히 조직공정성, 조직 차원의 기술 지원, 보안 피드백 등의 요인이 보안 스트레스를 완화할 수 있다는 점이 확인되었다. 다음으로 이와 같은 문헌 연구 결과를 국방보안환경에 적용함으로써 군 장병의 보안 스트레스 관리방안으로 보안 관련 공정성 인식 향상, 기술 지원 및 보안 피드백의 측면에서 제시하였다. 본 연구를 통해 우리는 군 장병 보안 스트레스의 관리 필요성을 인식하고, 이와 관련된 실무적인 방안을 검토하였다는 점에서 의의를 찾을 수 있다.

민간경호종사자의 상사 리더십유형이 직무만족에 미치는 영향 (The Effect of the Superior's Leadership style of Private Security Service Employee's on Job Satisfaction)

  • 김영인;이계석;김희규
    • 시큐리티연구
    • /
    • 제13호
    • /
    • pp.91-112
    • /
    • 2007
  • 본 연구에서는 민간경호종사자의 상사 리더십 유형이 직무만족에 미치는 영향을 규명하는데 연구의 목적이 있다. 이러한 목적을 위해 편의표본추출방법을 사용하여 민간경호원 총 500명을 표집 하여 448명의 자료를 최종적으로 활용하였다. 연구의 목적을 달성하기 위하여 설문지를 이용하였으며, 자료처리는 SPSS 12.0 프로그램을 활용하여 가설검증을 위한 통계분석방법은 상관관계분석(Correlation analysis), 다중회귀분석(Multiple regression)을 사용하였으며 통계의 유의수준은 p<.05수준에서 검증하였다. 이와 같은 절차와 방법으로 다음과 같은 결론을 얻었다. 첫째, 리더십유형이 상사관계만족에 미치는 영향은 민주적행동형, 긍정적피드백형, 훈련과지시형, 사회지지형이 유의한 영향을 미치는 것으로 나타났다. 둘째, 리더십 유형이 동료관계만족에 미치는 영향은 훈련과지시형, 민주적행동형, 긍정적피드백형이 유의한 영향을 미치는 것으로 나타났다. 셋째, 리더십 유형이 직무내용만족에 미치는 영향은 민주적행동형, 긍정적피드백형, 훈련과지시형이 유의한 영향을 미치는 것으로 나타났다. 넷째, 리더십 유형이 보수만족에 미치는 영향은 민주적행동형, 권위적 행동이 유의한 영향을 미치는 것으로 나타났다. 다섯째, 리더십 유형이 승진만족에 미치는 영향은 민주적행동형, 훈련과지시형, 긍정적피드백형이 유의한 영향을 미치는 것으로 나타났다.

  • PDF

미사일 Fin 액츄에이터용 서보모터의 외란 토크 억제 제어 (Disturbance Torque Suppression Control of Servo Motors for Missile Fin Actuators)

  • 김창환
    • 안보군사학연구
    • /
    • 통권1호
    • /
    • pp.311-343
    • /
    • 2003
  • In this paper, we propose a generalized disturbance torque suppression control scheme of servo motors for missile fin actuators. Our controller consists of both a model based feed-forward controller and a stabilizing feedback controller. The feed-forward controller is designed such that the output of nominal plant tracks perfectly the reference position command with a desired dynamic characteristics. The feedback controller stabilizes the overall closed loop system. Furthermore, the feedback controller contains a free function that can be chosen arbitrary. The free function can be designed so as to achieve both the suppression of disturbances and the robustness to model uncertainties. In order to illuminate the superior performance of our control scheme to the conventional ones, we present some simulation results.

  • PDF

Romanian-Lexicon-Based Sentiment Analysis for Assesing Teachers' Activity

  • Barila, Adina;Danubianu, Mirela;Gradinaru, Bogdanel
    • International Journal of Computer Science & Network Security
    • /
    • 제22권10호
    • /
    • pp.43-50
    • /
    • 2022
  • The students' feedback is important to measure and improve teaching performance. Many teacher performance evaluation systems are based on responses to closed question, but the free text answers can contain useful information which had to be explored. In this paper we present a lexicon-based sentiment analysis to explore students' text feedback. The data was collected from a system for the evaluation of teachers by students developed and used in our university. The students comments are in Romanian language so we built a Romanian sentiment word lexicon. We used this to categorize the feeback text as positive, negative or neutral. In addition, we added a new polarity - indifferent - in order to categorize blank and "I don't answer" responses.

AES 블록 암호에 OFB 모드를 적용한 ATM 셀 보안 기법 (ATM Cell Security Techniques Using OFB Mode on AES Block Cipher)

  • 임성렬
    • 정보보호학회논문지
    • /
    • 제31권6호
    • /
    • pp.1237-1246
    • /
    • 2021
  • 본 논문은 AES 블록 암호에 OFB(Output Feedback) 모드를 적용한 ATM(Asynchronous Transfer Mode) 셀 보안에 관한 것이다. ATM 셀은 사용자 데이터 셀과 유지 보수 셀로 구분되며 각 셀의 크기는 53 옥텟이며 5 옥텟의 헤더와 48 옥텟의 페이로드로 구성되어 있다. ATM 셀의 암호화/복호화를 위해서는 셀의 경계를 감지해야 하는 데 이는 헤더 내의 HEC(Header Error Control)필드를 이용하여 가능하다. 셀의 경계를 감지한 후에는 사용자 셀만 암호화하기 위하여 PT(Payload Type)코드를 이용하여 페이로드의 종류를 감지한다. 본 논문에서는 ISO 9160의 요구사항을 만족하는 ATM 셀의 보안 방법을 제시하였다.