• 제목/요약/키워드: Usability and Security Analysis

검색결과 52건 처리시간 0.02초

Use of Patent Anlysis for the Future Skills-needs in Information Security

  • Hwang, Gyu-hee;Ju, In-Joong;Ban, Ga-woon;Lee, Kack-Hee
    • Asian Journal of Innovation and Policy
    • /
    • 제4권3호
    • /
    • pp.307-327
    • /
    • 2015
  • This study attempts to develop a methodology that analyzes patent applications to identify future skills, in particular in the sector of information security, recently into the spotlight. Matching skill elements from the International Patent Classification (IPC) with skill units from job analysis, the study tries to track trends in the skills needs based on IPC time-pattern. It then verifies the validity of the outlook for future skills needs by addressing the situation through the use of patents. The research assesses the usability of patent information for this type of analysis. While this study is limited to the information security sector by using Korean patent information, it can be expanded in the future to other areas and patents in the United States and Europe.

A Study on Countermeasures Against Cyber Infringement Considering CPTED

  • Lim, Heon-Wook
    • International Journal of Advanced Culture Technology
    • /
    • 제9권2호
    • /
    • pp.106-117
    • /
    • 2021
  • The aim is to find cyber measures in consideration of physical CPTED in order to prepare countermeasures for cybercrime prevention. For this, the six applied principles of CPTED were used as the standard. A new control item was created in connection with the control items of ISO27001. A survey was conducted on former and current investigators and security experts. As a result of the reliability analysis, the Kronbar alpha coefficient value was 0.947, indicating the reliability of the statistical value. As a result of factor analysis, it was reduced to six factors. The following are six factors and countermeasures. Nature monitoring blocks opportunities and strengthens business continuity. Access control is based on management system compliance, personnel security. Reinforcement of territoriality is reinforcement of each wife and ethics. Establishment of security policy to enhance readability, security system maintenance. Increasing usability is seeking ways to utilize, periodic incentives. For maintenance, security education is strength and security-related collective cooperation is conducted. The differentiation of this study was to find countermeasures against cybercrime in the psychological part of the past. However, they approached to find in cyber measures. The limitation of the study is to bring the concept of physical CPTED to the cyber concept.

공인인증서 기반 인터넷 뱅킹의 구현, 보안성, 그리고 편의성 분석 (Implementation, Security, and Usability Analysis of Accredited Certificate-based Internet Banking)

  • 박혜승;이재협;박승철
    • 인터넷정보학회논문지
    • /
    • 제18권4호
    • /
    • pp.69-78
    • /
    • 2017
  • 최근 우리나라에서 활발하게 도입되고 있는 공인인증서 기반의 오픈 뱅킹은 표준 통신 프로토콜과 웹 호환성 지원을 통해 기존 공인인증서 기반의 폐쇄형 뱅킹의 갈라파고스화 문제를 상당 부분 해소할 수 있을 것으로 기대되고 있다. 그러나 새로운 오픈 뱅킹이 기존 폐쇄형 뱅킹에 대해 제기되어온 안전성 문제와 사용자 편의성 문제를 어느 정도 해소할 지에 대해서는 의문으로 남아있다. 본 논문은 기존의 공인인증서 기반의 폐쇄형 뱅킹과 오픈 뱅킹의 구현 방식 차이를 분석하고, 오픈 뱅킹이 폐쇄형 뱅킹이 안고 있는 보안성과 편의성 문제를 어느 정도 해소하고 있는지 분석하는데 초점을 맞추고자 한다. 이 분석은 기존 폐쇄형 뱅킹이 15년 이상 서비스를 제공하는 과정에서 제기된 보안성 취약점, 보안성 강화를 위해 적용된 대응책, 대응책의 편의성에 대한 영향을 먼저 분석하고, 폐쇄형 뱅킹과 오픈 뱅킹의 구현 방식 차이를 통해 오픈 뱅킹의 보안성과 편의성을 추론하는 방식으로 진행되었다. 분석 결과 오픈 뱅킹이 여전히 안고 있는 보안성과 편의성 문제를 해소하기 위해 향후 오픈 뱅킹이 어떻게 개선되어야 하는지에 대해서도 간략하게 논의하고자 한다.

Threat Modeling을 이용한 PS4와 PC간의 Remote Play 상황 속 위험 분석 (Threat Modeling and Risk Analysis: PS4 Remote Play with PC)

  • 김혜민;김휘강
    • 정보보호학회논문지
    • /
    • 제28권1호
    • /
    • pp.135-143
    • /
    • 2018
  • 최근 소니 사에서 PS4(PlayStation4)와 PC 간의 인터넷 연결을 통한 리모트 플레이 서비스를 런칭하였다. 이 서비스는 외부 네트워크와 PS4가 설치된 환경의 네트워크 연결을 가능하게 하였다. 새로운 서비스로 인해 리모트 환경에서 추가적인 보안 위협이 발생할 수 있으며 이를 분석하고 그에 대한 대안을 마련해야 한다. 본 논문에서는 위협 모델링 기법을 이용해 새로이 나타나는 보안 위협을 파악하고 도출한 위협에 대해 비용대비 분석, 유용성 분석을 진행하여 합리적인 보안 대책을 세울 것이다.

플로우 시각화 기반의 네트워크 보안 상황 감시 (Monitoring Network Security Situation Based on Flow Visualization)

  • 장범환
    • 융합보안논문지
    • /
    • 제16권5호
    • /
    • pp.41-48
    • /
    • 2016
  • 본 논문은 플로우 시각화 기반의 네트워크 보안 상황 감시 방법인 VisFlow를 제안하며, 기존 트래픽 플로우 시각화 기술의 단점인 대량 트래픽 발생 시의 직관성 상실 문제, 대칭적 주소 공간에 의한 반사현상 문제, 종단간 연결 의미의 상실 문제를 해결하고자 한다. VisFlow는 단순하고 효율적인 보안 시각화 인터페이스로써 플로우 시각화 기술을 활용하여 개별적인 트래픽 데이터들에서는 볼 수 없었던 다양한 네트워크 현상들을 패턴으로 형상화하고 관리 네트워크 내의 보안 상황을 실시간으로 분석 및 감시하는 방법이다. 트래픽 플로우의 포트 역할 분석 방법을 이용하여 노드 유형과 중요 정보를 식별 분류하고, 분류된 정보는 중요도에 따라 2D/3D 공간 상에 단순화 및 강조하여 표시함으로써 직관성과 실용성을 높인다. 또한, IP주소값에 기반한 비대칭적 노드 배치를 통해 반사현상 문제를 해결하고 노드간의 연결선을 활용하여 종단간의 세션 의미를 유지함으로써 정보성은 높인다. 관리자는 VisFlow를 통해 방대한 트래픽 데이터를 쉽게 탐색하고 전체 네트워크 상황을 직관적으로 파악함으로써 네트워크 보안 상황을 효과적으로 감시할 수 있다.

모바일 뱅킹에서 비밀퍼즐을 이용한 비밀증명방법과 거래승인방법 (Password Authentication and Transaction Confirmation Method Using Secret Puzzle on Mobile Banking)

  • 맹영재;양대헌;이경희
    • 정보보호학회논문지
    • /
    • 제21권1호
    • /
    • pp.187-199
    • /
    • 2011
  • 모바일뱅킹에서 사용자인증과 거래승인을 보호하는 것은 매우 중요하다. 스마트폰에 설치된 악성 프로그램은 사용자가 입력하는 비밀을 얻어내거나 거래내용을 조작하여 사용자에게 승인하도록 유도할 수도 있다. 이 논문에서는 사용자의 비밀과 거래승인을 보호하기 위한 연구들의 보안성과 편의성을 분석하고, 이를 바탕으로 사용자의 비밀을 보호하고 문서의 내용을 조작하는 공격에 대응하는 방법을 제안한다.

사용자 경험 디자인의 사용자 중심성에 대한 의미 확장 연구 (A Study on the Meaning Extension of User-Centeredness in UX Design)

  • 이유진
    • 디지털융복합연구
    • /
    • 제19권8호
    • /
    • pp.301-310
    • /
    • 2021
  • 연구 목적은 20대 금융 애플리케이션 사용자의 비대면 글말 용언으로부터 사용자 경험 디자인(UX)의 확장 의미를 추출하는 데 있다. 연구 범위는 20대 남녀 20명의 비대면 글말 일상 언어이며, 연구 방법은 사용자의 용언을 중심으로 사용 속성을 범주화(Categories)하여 20대 사용자 중심의 의미를 도출하는 것이다. 연구 결과 20대 금융 플랫폼 애플리케이션 사용자의 사용 의미는 통합의 의미, 신뢰의 의미, 지속의 의미, 정보 인지와 정보 접근의 의미로 요약되었다. 또한, 사용자의 사용 속성은 보안성, 친숙성, 접근성, 작동 편이성, 시인성으로 집약되었다. 각각의 속성은 보안, 정보, 브랜드, 디자인과 융합된 의미 범주에서 나타났다. 종합하면, 용언 중심의 사용자 의미 분석은 기존의 객관적 의미 분별 측정에서 파악할 수 없었던 사용성 평가 문제를 보완하는데 효과적임을 알 수 있었다.

사용자 인증 소프트웨어 개발 프로세스에 관한 연구 (A Study on the Development Process of User Authentication Software)

  • 이상준;배석찬
    • 한국전자거래학회지
    • /
    • 제9권1호
    • /
    • pp.255-268
    • /
    • 2004
  • 컴퓨터 로그인이나 인터넷 뱅킹에서 사용자 인증은 필수적인 요소이다. 사용자 인증 소프트웨어에서 보안성은 당연히 중요할뿐 아니라 사용하기도 쉬워야 한다. 소프트웨어 개발을 체계적으로 진행하기 위해서는 개발 프로세스가 정의되어 있어야 하고, 개발 프로세스는 소프트웨어 성숙도를 향상시킬 수 있다. 본 논문에서는 비주얼 패스워드 입력 소프트웨어를 개발한 사례를 통하여 사용자 인증 소프트웨어를 체계적으로 개발할 수 있는 프로세스를 제안한다. 제안한 프로세스는 6단계, 15개 활동으로 구성된다. 제안한 프로세스는 사용성 요구분석, 계획수립, 통합시험, 인수시험 활동을 통하여 사용성을 향상시킬 수 있다.

  • PDF

User Identification Using Real Environmental Human Computer Interaction Behavior

  • Wu, Tong;Zheng, Kangfeng;Wu, Chunhua;Wang, Xiujuan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권6호
    • /
    • pp.3055-3073
    • /
    • 2019
  • In this paper, a new user identification method is presented using real environmental human-computer-interaction (HCI) behavior data to improve method usability. User behavior data in this paper are collected continuously without setting experimental scenes such as text length, action number, etc. To illustrate the characteristics of real environmental HCI data, probability density distribution and performance of keyboard and mouse data are analyzed through the random sampling method and Support Vector Machine(SVM) algorithm. Based on the analysis of HCI behavior data in a real environment, the Multiple Kernel Learning (MKL) method is first used for user HCI behavior identification due to the heterogeneity of keyboard and mouse data. All possible kernel methods are compared to determine the MKL algorithm's parameters to ensure the robustness of the algorithm. Data analysis results show that keyboard data have a narrower range of probability density distribution than mouse data. Keyboard data have better performance with a 1-min time window, while that of mouse data is achieved with a 10-min time window. Finally, experiments using the MKL algorithm with three global polynomial kernels and ten local Gaussian kernels achieve a user identification accuracy of 83.03% in a real environmental HCI dataset, which demonstrates that the proposed method achieves an encouraging performance.

관광정보서비스, 결재서비스, 만족도, 재이용의도의 구조적 관계: 중국 시에청을 대상으로 (Structural Relationships among Tourism Information, Payment Service, Satisfaction, and Intention to Reuse: Focused on the Ctrip APP in China)

  • 이옌링;김영국
    • 아태비즈니스연구
    • /
    • 제9권2호
    • /
    • pp.123-136
    • /
    • 2018
  • The purpose of this study is to investigate the effects of six factors (accuracy, perceived usefulness, perceived ease of use, security, instant accessibility, and ease of use) on re-use intention; and then to help to establish future marketing strategy. In order to achieve the study's objectives, this study conducted an online questionnaire on the Internet, Wenjuanxing. The total of 270 copies through APP-Wechat (Wicket), and 245 were used for analysis. For statistical processing, SPSS22.0 is used to analyze the influence relationship amongst factors for mobile tourism information service, a variety of analysis, such as factor analysis, reliability analysis, mass regression analysis, simple regression analysis were employed. The results of this study are summarized as follows. As a result of analyzing the factors affecting the satisfaction of consumers using chinese Ctrip mobile app, the perceived usefulness and perceived ease of use of mobile tourism information service attributes have a significant effect on user satisfaction. The accuracy of mobile information service were found to have no significant effect on satisfaction. The security, immediacy of access, and usability of the payment service of mobile APP were found to have a significant effect on satisfaction. And customer satisfaction has a significant effect on re-use intention.

  • PDF