• 제목/요약/키워드: Security rating

검색결과 68건 처리시간 0.024초

기계경비시스템의 서비스품질이 고객만족에 미치는 영향에 관한 연구 (A Study on the Effects of Service Quality in Machine Security Systems on Customer Satisfaction)

  • 허경미;홍태경
    • 시큐리티연구
    • /
    • 제17호
    • /
    • pp.361-381
    • /
    • 2008
  • 기계경비시스템이 제공하는 서비스에는 유 무형의 서비스가 모두 포함되어 그에 대한 품질 평가가 쉽지 않은 것이 사실이다. 그럼에도 불구하고 본 연구는 서브퀼 모형을 도입하여 기계경비시스템의 서비스품질 구성차원을 확인하고, 서비스품질과 고객만족과의 관계를 실증적으로 검증하고자 하였다. 이를 위하여 대구지역에서 기계경비서비스를 이용하고 있는 소규모 상점을 대상으로 경험적 연구를 진행하였으며 연구결과와 시사점은 다음과 같다. 첫째, 서비스품질을 구성하는 요인들이 고객만족에 영향을 주는지 검증한 결과, 서비스품질의 4가지 구성요소는 모두 고객만족에 유의미한 영향을 미치는 것으로 나타났다. 또한 그 영향력의 크기는 공감성, 확신 신뢰성, 응답성, 유형성의 순서로 확인되었다. 따라서 회사가 제공하는 최신식 설비 장비도 중요하지만 그보다는 고객에 대한 배려와 개별적 관심 및 신뢰성과 확신성을 심어줄 수 있는 직원들의 능력이 더욱 중요함을 알 수 있었다. 둘째, 서브퀼 모형을 도입하여 기계경비시스템의 서비스품질을 측정하고자 하였으나 요인 분석결과 서비스품질을 구성하는 차원은 확신 신뢰성, 공감성, 유형성, 응답성 4가지로 확인되었다. 따라서 향후의 연구에서는 확신성과 신뢰성의 개념을 보다 명확히 구분하는 한편, 국내 기계경비업체의 서비스품질 평가에 보다 적합한 모형으로의 개발을 고려해보아야 할 것이다.

  • PDF

빅데이터를 활용한 은행권 고객 세분화 기법 연구 (A Customer Segmentation Scheme Base on Big Data in a Bank)

  • 장민석;김형중
    • 디지털콘텐츠학회 논문지
    • /
    • 제19권1호
    • /
    • pp.85-91
    • /
    • 2018
  • 대부분의 은행은 고객 세분화를 위해 성별, 나이, 직업, 주소 등 인구통계정보만을 사용하고 있으나, 이는 고객의 다양한 금융행동 패턴을 반영하지 못하는 단점이 있다. 본 연구에서는 은행 내 다양한 빅데이터를 융합하여 문제점을 해결함과 동시에 향후 많은 은행에서 폭넓게 활용될 수 있는 고객 세분화 방법을 개발하는 것을 목표로 한다. 본 연구에서 제안한 블록을 만들어 이 블록을 클러스터링하는 상향식 방식의 세분화는 기법을 제안한다. 이 방식은 기존의 인구통계정보 뿐만 아니라 다양한 거래패턴, 채널접촉패턴에 기반을 둔 고객의 다양한 금융니즈를 정교하게 반영할 수 있다는 장점이 있다. 세분화를 통해 고객의 금융니즈를 보다 정교하게 반영한 적정 동료그룹을 찾아 이를 기반으로 상품추천, 금융니즈 등급 산출, 고객이탈 예측 등 다양한 마케팅 모델을 개발하여 실제 농협은행 마케팅에 활용할 것이다.

분산형 접근 방식을 적용한 차량 인터넷에서 신뢰할수 있는 데이터 관리를 위한 인센티브 메커니즘 설계 (An Incentive Mechanism Design for Trusted Data Management on Internet of Vehicle with Decentralized Approach)

  • 무함마드 필다우스;이경현
    • 정보보호학회논문지
    • /
    • 제31권5호
    • /
    • pp.889-899
    • /
    • 2021
  • 본 논문은 블록체인 기술에서 탈중앙화된 시스템 접근 방식을 활용하여 차량 인터넷(IoV)에서 신뢰할 수 있는 데이터 공유 체계를 제안한다. 스마트 계약에 기초한 인센티브 메커니즘을 채택하여, 차량은 올바른 교통 정보 메시지를 정직하게 공유함으로써 시스템으로부터 특정한 보상을 받게 된다. 이후 차량은 평판 등급을 생성하여 수신되는 모든 정보 메세지를 검증함으로서 메시지에 대한 신뢰성을 유지한다. 한편 네트워크 성능을 분석하기 위해 이산 이벤트 시뮬레이터를 사용하여 IoT 네트워크를 시뮬레이션하였고, 인센티브 모델은 분산형 접근 방식의 이더리움 스마트 계약을 활용하여 설계하였다.

Impact of Digitalization On the Banking System Transformation

  • Shcherbatykh, Denis;Shpileva, Vira;Riabokin, Maryna;Zham, Olena;Zalizniuk, Viktoriia
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12spc호
    • /
    • pp.513-520
    • /
    • 2021
  • The purpose of the article is to study the impact of digitalization on the transformation of the banking system, taking into account current innovative development trends. The article analyzes the impact of key factors on the development of the digital economy. Ukraine's ranking positions in terms of digital competitiveness are shown. The necessity of using digital technologies in the sphere of banking activity is substantiated. The dynamics of changes in the number of operating banks in Ukraine is analyzed. The directions of introduction of information technologies in the sphere of banking activity are determined. An analysis of changes in the share of the population of individual EU member states that use the Internet for Internet banking. It is noted that modern transformation trends, digitalization of the economy have a significant impact on the landscape of the banking sector, in this context, the rating of Ukrainian banks in the categories of "Internet Banking" and "Mobile Banking". The advantages and disadvantages of using the capabilities of Internet banking are identified. Based on the study, the importance of expanding the boundaries of digitalization of the domestic banking system is substantiated, which will further increase the level of availability of online services in the field of banking. Prospects for further research are identified in the study of the impact of digitalization on the development of the banking system of foreign countries.

안전한 웹 애플리케이션 개발을 위한 취약점 분석 및 위협 완화 (Vulnerability Analysis and Threat Mitigation for Secure Web Application Development)

  • 문재찬;조성제
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권2호
    • /
    • pp.127-137
    • /
    • 2012
  • 최근에 매쉬업(mashups), 웹 3.0, JavaScript, AJAX (Asynchronous JavaScript XML) 등이 널리 사용되면서, 새로운 취약점들이 발견되고 있어 보안 위협이 더 증대되고 있다. 이러한 웹 애플리케이션 취약점과 보안 위협을 효율적으로 완화하기 위해, 그 취약점들을 위험도 기준으로 순서화하여 웹 애플리케이션의 개발 생명주기의 해당 단계에서 우선적으로 고려해야 한다. 본 논문에서는 미국 NVD(National Vulnerability Database)의 웹 애플리케이션 취약점에 대한 데이터를 분석하여, OWASP Top 10 취약점들의 위험도 산정 방법이 타당한 지를 검증하였다. 그 다음, OWASP Top-10 2010과 CWE (Common Weakness Enumeration) 데이터를 중심으로 웹 애플리케이션 취약점 정보를 분석하여 웹 취약점들을 사상시켜 순서화하고, 그 취약점들이 어떤 개발 생명주기 단계와 관련이 있는지를 제시하였다. 이를 통해 효율적으로 웹 보안 위협과 취약점을 예방하거나 완화할 수 있다.

Metered Signatures: How to Restrict the Signing Capability

  • Kim, Woo-Hwan;Yoon, Hyo-Jin;Cheon, Jung-Hee
    • Journal of Communications and Networks
    • /
    • 제12권3호
    • /
    • pp.201-208
    • /
    • 2010
  • We propose a new notion of metered signatures. Metered signature is an extension of k-times signatures in which a signer can generate only k signatures. However, the restriction of metered signatures can be more elaborate: It can be used k-times every day or to preserve the order of signed messages in some applications. Any violation of this regulation reveals a secret key or the signature on a predetermined message. The applications includes proxy signatures, limited free downloads, and the rating web site. We give two instances of metered signatures: One is based on the computational Diffie-Hellman problem (CDHP) using a bilinear map and the other is based on the RSA problem. In both schemes, the signature and certificate size and the verification cost are constant with respect to k. Further, we show that the proposed metered signatures admit batch verification of many signatures almost at one verification cost with small security loss.

Future Trends of AI-Based Smart Systems and Services: Challenges, Opportunities, and Solutions

  • Lee, Daewon;Park, Jong Hyuk
    • Journal of Information Processing Systems
    • /
    • 제15권4호
    • /
    • pp.717-723
    • /
    • 2019
  • Smart systems and services aim to facilitate growing urban populations and their prospects of virtual-real social behaviors, gig economies, factory automation, knowledge-based workforce, integrated societies, modern living, among many more. To satisfy these objectives, smart systems and services must comprises of a complex set of features such as security, ease of use and user friendliness, manageability, scalability, adaptivity, intelligent behavior, and personalization. Recently, artificial intelligence (AI) is realized as a data-driven technology to provide an efficient knowledge representation, semantic modeling, and can support a cognitive behavior aspect of the system. In this paper, an integration of AI with the smart systems and services is presented to mitigate the existing challenges. Several novel researches work in terms of frameworks, architectures, paradigms, and algorithms are discussed to provide possible solutions against the existing challenges in the AI-based smart systems and services. Such novel research works involve efficient shape image retrieval, speech signal processing, dynamic thermal rating, advanced persistent threat tactics, user authentication, and so on.

STATCOM Helps to Guarantee a Stable System

  • Andersen, B.R;Gemmell, B.D.;Horwill, C.;Hanson, D.J.
    • Journal of Power Electronics
    • /
    • 제1권2호
    • /
    • pp.65-70
    • /
    • 2001
  • Transmission System Operators are governed by operational security standards that are applied in real time. During system disturbances, the System Operators must rely on the installed protection and control equipment, prior to human intervention. New power electronic solutions bring rapid and repeatable responses to disturbances, which will help System Operators to guarantee a stable system. Last year, Alstom completed the world's first competitively bid STATCOM to support the voltage on National Grid's 400kV network that supplies London and the Southeast from the north of the UK. It is rated ${\pm}75MVAr$ and forms part of a Static Var System (SVS) with a total rating of 0 to 225MVAr. This paper will describe the reasons for its size, location, its chain-link configuration and give examples of its operating performance. The paper will also describe the features that allow this STATCOM to deliver much more than reactive compensation in support of a wider transmission service objective, as system conditions require.

  • PDF

사회재난 지표별 등급화 기법 비교: 가축질병을 중심으로 (Comparison of Rating Methods by Disaster Indicators)

  • 이효진;윤홍식;한학
    • 한국재난정보학회 논문집
    • /
    • 제17권2호
    • /
    • pp.319-328
    • /
    • 2021
  • 연구목적: 최근 대형 사회재난이 발생하면서 사회재난 안전도 진단에 대한 필요성이 요구되며 행정안전부에서 지역 안전지수, 국가안전대진단 등 지역의 안전도 등급을 계산하여 매년 공표하고 있다. 기존의 안전도 진단 시스템은 등간격 혹은 정규분포를 이용해서 획일화된 방법으로 등급화를 진행하여 위험지도를 작성하고 있다. 연구방법: 하지만 등간격 기법은 위험등급을 객관적으로 분석할 수 있지만 분포가 한쪽에 치우쳐있는 경우 위험등급을 분류하는데 한계가 있으며 z-score 기법은 모집단이 정규분포를 따르지 않으면 신뢰도가 떨어지는 문제가 있다. 지표별로 통계 데이터의 분포가 상이하기 때문에 데이터 분포별로 가장 적합한 등급화를 적용해야한다. 연구결과: 따라서 본 논문에서는 재난 지표의 데이터를 분석하여 각 지표마다 최적화된 등급화를 진행하고자 기존의 등간격 기법과 네츄럴브레이크 기법을 비교 및 적합한 방법을 제시하였다. 결론: 그 결과 기존의 등급화 기법과 다르게 적용된 것은 6새 지표 중 3개에 해당하였다.

안드로이드 앱 추천 시스템을 위한 Sybil공격과 Malware의 관계 분석 (Relationship Analysis between Malware and Sybil for Android Apps Recommender System)

  • 오하영
    • 정보보호학회논문지
    • /
    • 제26권5호
    • /
    • pp.1235-1241
    • /
    • 2016
  • 스마트 폰에서 활용할 수 있는 다양한 앱 (Apps)들의 개수가 기하급수적으로 증가함에 따라 개인 맞춤형 앱들을 추천해주는 시스템이 각광받고 있다. 하지만, 다양한 목적으로 악성 앱 (Malware)을 제작하여 구글 플레이(GooglePlay) 사이트에 등록 후 배포하는 경우가 동시에 증가함에 따라 사용자들은 만족도 하강의 단순 피해부터 개인정보 노출 및 금전 탈취 등 심각한 수준의 많은 피해까지 겪고 있다. 또한, 소셜 네트워크가 발전함에 따라 물리적인한 사용자가 많은 거짓 계정들을 만들어서 구글 플레이 사이트의 각 앱의 평점 (rating)들을 조작하는 시빌 공격(Sybil)도 존재할 수 있다. 이때까지 악성 앱과 시빌 공격 연구는 독립적으로 진행되어 왔다. 하지만 실시간으로 발전하고 있는 지능화된 공격 종류들을 고려했을 때 악성 앱 제작자가 구글 플레이 사이트에 노출 된 평점까지 조작 후 인지도를 높여서 결국 악성 앱을 다운받도록 유도하는 지능화된 공격의 유무를 판단하는 것이 중요하다. 따라서, 본 논문에서는 구글 플레이어 사이트를 직접 크롤링하고 시빌 공격과 악성 앱의 상관관계를 실험적으로 밝힌다. 실험결과, 구글 플레이어 사이트에서는 아직 시빌과 악성 앱의 상관관계가 낮음을 알 수 있었다. 이는 악성 앱 배포자가 인지도 및 평점까지 다수 조작하여 많은 사람들에게 노출되면 다양한 Anti-Virus (AV) 벤더들에게 오히려 더 빨리 탐지되어 목적을 달성할 수 없기 때문에 이를 고려하지 않았거나, 악성 앱 배포자가 악성 앱을 만들고 배포하는 것에만 초점을 두고 사이트 인지도 및 평점 조작까지는 아직 동시에 고려하지 않음으로 해석될 수 있다.