• 제목/요약/키워드: integrity violation

검색결과 17건 처리시간 0.028초

An Examination of the Effectiveness of Crisis Response Strategies for Repairing Competence and Integrity Violations

  • Sung, Yen-yi;Lee, Han-joon;Park, Jong-chul
    • Asia Marketing Journal
    • /
    • 제15권1호
    • /
    • pp.129-154
    • /
    • 2013
  • Product-harm crises, which are connected to defective or dangerous products, are perceived as the most common threats to a company. Product harm crises can distort long standing favorable equality perceptions, tarnish a company's reputation, cause major revenue and market-share losses, lead to costly product recalls, and devastate a carefully nurtured brand equity. However, in spite of the devastating impact of product-harm crises, little systematic research exists to asses its marketing consequences. So, the purpose of this study is to investigate how Koreans react to the crisis response in the aftermath of different crises(competence violation vs. integrity violation) and inspire additional research in crisis communication. This study has three main findings which run counter to the assumptions of Kim et al.(2007). Namely, the current study expands on the research of Kim et al. (2004, 2007) by examining how companies repair customers' trust and corporate attitude after crises. Different from previous studies, this study assumes that apology for an integrity-based crisis is the most appropriate way to repair consumer trust and corporate attitude. As for competence-based crisis, similarly, apology for competence-based crisis can be more successful repairing consumer trust and corporate attitude. Concerning silence strategy, remaining silent dose not admit or deny guilt right away, but instead of asking the perceiver to withhold judgment, suggesting that, silence could be expected to be superior to apology but inferior to denial. Finally, apology for competence violation will be expected to bemore effective than apology for integrity violation. Research conceptual model was as follows: According to the results, apology is found to be the most effective strategy to repair corporate attitude no matter the crisis is perceived as a violation of competence or integrity. Second, company may consider keeping silent as a desirable response because they does not admit nor deny responsibility but ask the public to withhold judgment. However, the result of this study shows that, in the overall crisis situations, silence strategy did not differ significantly from the denial strategy, which suggested that the public wants explanation instead of uncertainty. Third, there was the interaction effect between crisis type and crisis response strategies. In this study, apology is more effective for the competence violated situation in terms of regaining consumer trust and repairing their attitude toward company, while the apology's effectiveness is lower for the integrity-violated situation. More specifically, when the crisis is perceived due to company's lack of ability(competence violation), consumer's trust belief and attitude toward the company is more easily to repair when the company issued a sincere apology. Damaged product is perceived less intentional so participants are more likely to give the company second chance when they apology to the public. By contrast, exaggerated advertisement(integrity violation) is perceived intentionally and thus makes participants angrier toward the accused company. Although apology is perceived as the most effective strategy, when issuing apology, it also means the company admitted their intention. Therefore, in this kind of crisis situation, trust repair needs not only a sincere apology but additional efforts.

  • PDF

BLE 네트워크에서 무결성 침해 중간자 공격에 대한 대응기법 (Countermeasure against MITM attack Integrity Violation in a BLE Network)

  • 한혜경;이병문
    • 한국멀티미디어학회논문지
    • /
    • 제25권2호
    • /
    • pp.221-236
    • /
    • 2022
  • BLE protocol prevents MITM attacks with user interaction through some input/output devices such as keyboard or display. Therefore, If it use a device which has no input/output facility, it can be vulnerable to MITM attack. If messages to be sent to a control device is forged by MITM attack, the device can be abnormally operated by malicious attack from attacker. Therefore, we describes a scenario which has the vulnerabilities of the BLE network in this paper and propose countermeasure method against MITM attacks integrity violations. Its mechanism provides data confidentiality and integrity with MD5 and security key distribution of Diffie Helman's method. In order to verify the effectiveness of the countermeasure method proposed in this paper, we have conducted the experiments. ​As experiments, the message was sent 200 times and all of them successfully detected whether there was MITM attack or not. In addition, it took at most about 4.2ms delay time with proposed countermeasure method between devices even attacking was going on. It is expected that more secure data transmission can be achieved between IoT devices on a BLE network through the method proposed.

HTML 문서의 무결성 유지 시스템의 설계 및 구현 (The Design and Implementation of HTML Document Integrity Management System)

  • 조이기;이영운;황인문;양수영;김원중
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2002년도 춘계종합학술대회
    • /
    • pp.380-383
    • /
    • 2002
  • KLDP(리눅스 한글 문서 프로젝트, http://kldp.org)와 같이 많은 분량의 HTML 문서들로 이루어진 매뉴얼 사이트를 관리하는데 가장 어려운 점은 현수 참조(dangling reference), 오문 참조 (inaccurate content reference)와 같은 깨진 링크(broken link)를 관리하는 것이다. 본 논문에서는 웹사이트의 HTML 문서들 사이에 존재하는 관계성(Relationship)과 제약 조건(Constraints)을 정의하여, HTML 문서의 삽입, 삭제, 변경이 발생할 경우 사용자에게 통지하거나, 트리거를 수행하여 HTML 문서들의 무결성(Integrity)을 유지할 수 있도록 하는 HIMS(HTML Document Integrity Management System)시스템을 설계 및 구현하였다.

  • PDF

Control Flow Checking at Virtual Edges

  • Liu, LiPing;Ci, LinLin;Liu, Wei;Yang, Hui
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권1호
    • /
    • pp.396-413
    • /
    • 2017
  • Dynamically checking the integrity of software at run-time is always a hot and difficult spot for trusted computing. Control-flow integrity is a basic and important safety property of software integrity. Many classic and emerging security attacks who introduce illegal control-flow to applications can cause unpredictable behaviors of computer-based systems. In this paper, we present a software-based approach to checking violation of control flow integrity at run-time. This paper proposes a high-performance and low-overhead software control flow checking solution, control flow checking at virtual edges (CFCVE). CFCVE assigns a unique signature to each basic block and then inserts a virtual vertex into each edge at compile time. This together with insertion of signature updating instructions and checking instructions into corresponding vertexes and virtual vertexes. Control flow faults can be detected by comparing the run-time signature with the saved one at compile time. Our experimental results show that CFCVE incurs only 10.61% performance overhead on average for several C benchmark programs and the average undetected error rate is only 9.29%. Compared with previous techniques, CFCVE has the characteristics of both high fault coverage and low memory and performance overhead.

무결성 제약에 기초한 규칙 기반 데이타베이스 검증 시스템 (A Rule-Based Database Verification System Based on the Integrity Constranints)

  • 류명춘;박창현
    • 한국정보처리학회논문지
    • /
    • 제3권1호
    • /
    • pp.77-86
    • /
    • 1996
  • 데이타베이스 관리 측면에서 데이타의 무결성은 매우 중요한 의미를 가진다. 따라 서 특정의 데이타베이스 구축시 무결성 규정들을 반드시 고려하여야 하며, 데이타베이 스의 무결성 유지를 위해 데이타베이스 관리자는 지속적으로 데이타베이스의 내용을 감시하면서 데이타의 무결성을 저해하는 요소가 발생될경우 이를 제거해 주어야만 한 다.그러나 이러한 무결성 유지 작업은 응용 영역 데이타의 양이 증가 할수록 더욱 복잡해지며 또한 많은 시간을 필요로 하게 된다. 본 논문에서는 이러한 문제점을 개선하기 위한 규칙 기반 데이타베이스 검증 시스템을 제시한다. 제시 하는 규칙 기반 데이타베이스 검증 시스템은 문제 영역 모델로부터 필요한 데이타 베이스와 무결성 유지를 위한 규 칙들을 생성하고, 추론 시스템과 데이타베이스의 결합을 통해 데이타베이스의 무결성 검증 작업을 수행한다.

  • PDF

보안성 향상을 위한 RFID 태그 구현시의 Trade off 분석 (Analyse of Trade-off for Implementing RFID Tag to Enhance Security)

  • 김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 춘계학술대회
    • /
    • pp.754-756
    • /
    • 2011
  • Most of the sources of security and privacy issues in RFID technology arise from the violation of the air interface between a tag and its reader. This paper will approach the security risk analysis is process from the perspective of the RFID tag life cycle, identify the tag usage processes, identify the associated vulnerability and threat to the confidentiality, integrity and availability of the information assets and its implications for privacy, and then mitigate the risks.

  • PDF

정형검증 도구를 활용한 Fly-By-Wire 헬리콥터 비행제어법칙 자동코드 무결성 확보 방안 (Secure methodology of the Autocode integrity for the Helicopter Fly-By-Wire Control Law using formal verification tool)

  • 안성준;조인제;강혜진
    • 한국항공우주학회지
    • /
    • 제42권5호
    • /
    • pp.398-405
    • /
    • 2014
  • 내장형 소프트웨어 기술이 항공 및 방위산업과 같은 안전-필수 시스템에 적용됨에 따라 보다 높은 소프트웨어의 신뢰성이 요구되고 있다. 그 중에서 소프트웨어의 무결성은 주로 정적 분석 도구를 이용해 검증이 이뤄지고 있으며 최근에 개발된 정적 분석 도구는 수학적인 분석 방법을 통해 코드의 무결성을 평가하고 있다. 본 연구에서는 정형 검증 도구인 Polyspace를 이용해 자동코드의 결함을 검출하고, 코딩규칙의 준수 여부를 검증하였다. 검증된 결과를 바탕으로 결함을 가진 제어법칙 모델을 수정하여 코드 생성 이전의 원천적인 결함을 제거 가능함을 확인하였고 FBW 헬리콥터 제어법칙 자동생성코드의 무결성을 확보 할 수 있었다.

비밀성과 무결성을 보장하는 역할기반 접근제어모델 (A Role-Based Access Control Model ensuring Confidentiality and Integrity)

  • 변창우;박석
    • 정보보호학회논문지
    • /
    • 제15권3호
    • /
    • pp.13-29
    • /
    • 2005
  • 역할기반 접근제어의 중요한 특징은 그 자체가 정책 중립적이라는 데 있다. 이것은 역할기반 접근제어에는 특정한 접근제어 정책이 내포되어 있다기 보다 응용 환경에 따라 요구되는 정책을 쉽게 표현할 수 있다는 것을 의미한다. 이런 이유로 전통적인 접근제어 정책인 강제적 접근제어 정책과 임의적 접근제어 정책을 역할기반 접근제어 모델로 구성 가능함을 보이고자 하는 연구가 진행되어 왔다. 특히, 역할기반 접근제어를 이용하여 강제적 접근제어를 표현하는 연구에서는 낮은 보안등급에서 높은 보안등급으로의 단방향 정보흐름을 유지할 수 있는 두 가지 규칙인 하향 갱신금지 규칙과 상향 판독 금지 규칙을 준수할 수 있도록 역할기반 접근제어의 일부 컴포넌트(사용자, 역할, 역할 계층, 세션)들을 재구성하고 제약사항들을 추가함으로써 해결하는데 초점을 두고 있다. 그러나 이런 기존 연구들은 비밀성 보장에 초점을 두었지만 실제 일부분에서 비밀성이 보장되지 못하고 있음을 밝힌다. 추가로 권한이 없는 사용자에 의한 정보 수정을 막는 무결성이 위반되고 있음을 밝힌다. 본 논문은 강제적 접근제어 정책에서 요구하고 있는 비밀성과 무결성을 동시에 만족시키는 역할기반 접근제어 모델을 제안한다. 역할기반 접근제어의 일부 컴포넌트들을 재구성하고 추가적인 제약사항들을 제안하였다.

Along-Track Position Error Bound Estimation using Kalman Filter-Based RAIM for UAV Geofencing

  • Gihun, Nam;Junsoo, Kim;Dongchan, Min;Jiyun, Lee
    • Journal of Positioning, Navigation, and Timing
    • /
    • 제12권1호
    • /
    • pp.51-58
    • /
    • 2023
  • Geofencing supports unmanned aerial vehicle (UAV) operation by defining stay-in and stay-out regions. National Aeronautics and Space Administration (NASA) has developed a prototype of the geofencing function, SAFEGUARD, which prevents stayout region violation by utilizing position estimates. Thus, SAFEGUARD depends on navigation system performance, and the safety risk associated with the navigation system uncertainty should be considered. This study presents a methodology to compute the safety risk assessment-based along-track position error bound under nominal and Global Navigation Satellite Systems (GNSS) failure conditions. A Kalman filter system using pseudorange measurements as well as pseudorange rate measurements is considered for determining the position uncertainty induced by velocity uncertainty. The worst case pseudorange and pseudorange rate fault-based position error bound under the GNSS failure condition are derived by applying a Receiver Autonomous Integrity Monitor (RAIM). Position error bound simulations are also conducted for different GNSS fault hypotheses and constellation conditions with a GNSS/INS integrated navigation system. The results show that the proposed along-track position error bounds depend on satellite geometries caused by UAV attitude change and are reduced to about 40% of those of the single constellation case when using the dual constellation.

모바일 단말기 앱의 위·변조 탐지 및 대응방안 연구 (Detection of Forgery of Mobile App and Study on Countermeasure)

  • 정현수;채규수
    • 중소기업융합학회논문지
    • /
    • 제5권3호
    • /
    • pp.27-31
    • /
    • 2015
  • 모바일 단말기의 발달로 스마트폰 사용자가 늘어남에 따라 개인적 용도에서부터 금전거래까지 사용범위 역시 늘어나는 추세이다. 이에 따라 모바일 단말기의 해킹기술들도 다양해지고, 정보의 위조, 변조가 최근 이슈가 되고 있다. 모바일 단말기내 앱 위 변조는 잘 알려진 앱을 비슷하게 만들어내 사용자를 속일 목적으로 사용하는 해킹기술이다. 위 변조는 보안의 3대 요소 중 무결성 침해에 해당된다. 앱의 신뢰성이 저하되고, 앱 자체의 위험성 증가와 가치가 떨어진다. 위 변조된 앱을 통해 마음대로 개인정보 및 자료를 탈취하고, 사용자의 금융 자산의 손실까지 가능하다. 본 논문에서는 모바일 단말기 내의 위 변조에 대해 알아보고, 앱의 위 변조 탐지 방법을 제시하고, 위 변조 공격에 대한 대응방안을 모색하였다.

  • PDF