• Title/Summary/Keyword: security response

Search Result 1,152, Processing Time 0.027 seconds

Security Determinants of the Educational Use of Mobile Cloud Computing in Higher Education

  • Waleed Alghaith
    • International Journal of Computer Science & Network Security
    • /
    • 제24권8호
    • /
    • pp.105-118
    • /
    • 2024
  • The decision to integrate mobile cloud computing (MCC) in higher education without first defining suitable usage scenarios is a global issue as the usage of such services becomes extensive. Consequently, this study investigates the security determinants of the educational use of mobile cloud computing among universities students. This study proposes and develops a theoretical model by adopting and modifying the Protection Motivation Theory (PMT). The studys findings show that a significant amount of variance in MCC adoption was explained by the proposed model. MCC adoption intention was shown to be highly influenced by threat appraisal and coping appraisal factors. Perceived severity alone explains 37.8% of students "Intention" to adopt MCC applications, which indicates the student's perception of the degree of harm that would happen can hinder them from using MCC. It encompasses concerns about data security, privacy breaches, and academic integrity issues. Response cost, perceived vulnerability and response efficacy also have significant influence on students "intention" by 18.8%, 17.7%, and 6.7%, respectively.

지식경제사이버안전센터의 대응활동분석과 개선방안 (Services analysis and improvement of MKE(Ministry of Knowledge Economy) Cyber Security Center)

  • 이승원;노영섭
    • 정보보호학회논문지
    • /
    • 제22권2호
    • /
    • pp.249-258
    • /
    • 2012
  • 최근 사이버 테러는 국가와 민간을 넘나들며 그 경계가 제한되지 않고 있으며, 현대전의 양상은 사이버 공격을 활용하여 관련 정보를 유출하고 그 정보를 악의적으로 이용하여 국가 및 기업에 치명적인 피해를 끼치고 있다. 이에 정부는 2008년 7월 25일부터 지식경제부 산하 공공기관의 보안과 사고예방을 위하여 지식경제사이버안전센터를 운영하고 있다. 지식경제사이버안전센터는 보안관제센터로서 사이버공격 정보를 탐지 분석하여 즉시 대응 조치를 수행하고, 수집 탐지한 정보를 국가 사이버안전센터 및 회원기관과 공유한다. 또한 정보공유분석센터(ISAC, Information Sharing & Analysis Center)로서 전자적 제어 관리시스템을 포함한 주요정보통신기반시설에 대한 취약점분석 및 평가를 실시하고, 침해사고대응센터(CERT/CC, Computer Emergency Response Team/Coordination Center)로서 보안사고 예방활동 및 보안사고 대응서비스를 수행하고 있다. 이에 본 논문에서는 나날이 그 역할이 커지고 있는 지식경제사이버안전센터의 설립 목적 및 역할, 수행업무에 대한 서비스를 분석하고 문제점을 파악한 후에 개선 방안을 제시한다.

웨어러블 디바이스 보안 위협 및 대응 방안 (Wearable Device Security Threat Analysis and Response Plan)

  • 한성화
    • 융합보안논문지
    • /
    • 제24권2호
    • /
    • pp.55-61
    • /
    • 2024
  • IoT 기술 발전으로 스마트 헬스케어나 스마트 의료서비스도 급격히 발전하고 있다. 이 서비스에 필요한 웨어러블 디바이스는 스마트 밴드 등의 형태로 센서, 컨트롤러로 사용되고 있다. 웨어러블 디바이스는 가능한 장시간 사용을 위해 매우 간결한 SW 로직으로 구현할 뿐만 아니라, 편의성 증진을 위해 무선 통신 프로토콜을 사용한다. 그러나 이 웨어러블 디바이스는 경량성을 추구하고 있어, 다른 정보서비스에 사용되는 단말보다 보안에 취약하다. 본 연구에서는 웨어러블 서비스의 기술적인 운영 환경을 분석, 웨어러블 디바이스에 대한 인증 정보 재사용 공격, BIAS 공격, 배터리 소진 공격, 펌웨어 공격을 식별하고, 각 보안 위협의 메커니즘을 분석하고 공격 효과를 조사하였다. 또 본 연구에서는 식별한 보안 위협에 대한 대응 방안을 제시하였다. 웨어러블 서비스를 개발할 때 본 연구에서 제안한 대응 방안을 고려한다면, 더 안전한 서비스를 구축할 수 있을 것으로 기대된다.

Seismic response analysis of isolated offshore bridge with friction sliding bearings

  • Wang, Baofu;Han, Qiang;Jia, Junfeng
    • Earthquakes and Structures
    • /
    • 제16권6호
    • /
    • pp.641-654
    • /
    • 2019
  • This paper investigates the seismic response of a typical non-navigable continuous girder bridge isolated with friction sliding bearings of the Hong Kong-Zhuhai-Macao link projects in China. The effectiveness of the friction pendulum system (FPS) and accuracy of the numerical model were evaluated by a 1/20 scaled bridge model using shaking table tests. Based on the hysteretic properties of friction pendulum system (FPS), double concave friction pendulum (DCFP), and triple friction pendulum system (TFPS), seismic response analyses of isolated bridges with the three sliding-type bearings are systematically carried out considering soil-pile interaction under offshore soft clay conditions. The fast nonlinear analysis (FNA) method and response spectrum are employed to investigate the seismic response of isolated offshore bridge structures. The numerical results show that the implementation of the three sliding-type bearings effectively reduce the base shear and bending moment of the reinforced concrete pier, at the cost of increasing the absolute displacement of the bridge superstructure. Furthermore, the TFPS and DCFP bearings show better isolation effect than FPS bearing for the example continuous girder bridge.

핀테크 금융 기술을 이용한 국내외 보안 사례 분석 및 대응 방안에 대한 연구 (A Study of Analysis and Response and Plan for National and International Security Practices using Fin-Tech Technologies)

  • 신승수;정윤수;안유진
    • 중소기업융합학회논문지
    • /
    • 제5권3호
    • /
    • pp.1-7
    • /
    • 2015
  • 최근 국내외 금융사고가 증가하면서 핀테크와 관련된 금융 기술이 대두되고 있다. 현재 금융기관에서 운용하고 있는 보안 기술들은 새롭게 나타나고 있는 보안 공격에는 취약한 것으로 보고되고 있다. 본 논문에서는 인증방식의 다양화와 생체인식 정보의 활용 등에서 핀테크 금융 기술을 이용하는 보안 사고 대응 방법에 대해서 제안한다. 제안 방법은 개인 자산관리, 크라우드 펀딩(crowd funding) 등의 IT 기술을 금융기술에 접목하여 사용자들에게 편리한 금융 서비스를 제공한다. 또한, 제안 방법은 PCI-DSS, 토큰화 기술, FDS, 블록체인 등의 보안 기술들을 적용하여 편의성과 함께 보안성을 제공하고 있다. 제안 방법은 펜테크 금융 기술과 관련하여 다양한 보안 사례를 분석하고 대응방안에 대해서 기술하고 있다.

  • PDF

네트워크의 물리적 취약요인과 대응기술에 관한 연구 (Study on the Physical vulnerability factors of network and the Countermeasure technology)

  • 전정훈;안창훈;김상춘
    • 융합보안논문지
    • /
    • 제16권7호
    • /
    • pp.139-145
    • /
    • 2016
  • 최근 국내 여러 기반 시설에 USB와 네트워크에 대한 공격이 증가하고 있다. 이러한 공격은 대부분 내부자에 의한 것으로 의도와는 달리, 인위적인 조작에 의해 발생하기도 한다. 이에 따른 인위적 공격의 대응 방안으로 물리보안을 꼽아볼 수 있으며, 대표적인 기술로는 CCTV나 출입통제시스템, 센서 기술이 있다. 그러나 물리보안은 시장성에 따라 몇몇 제품군으로 대표되고 있어, 다양한 물리보안의 기술개발과 확대 적용에 오히려 걸림돌이 되고 있다. 이러한 상황에서 네트워크의 인위적 취약요인으로 인한, 공격이 지속적으로 발생함에 따라, 적절한 물리적 대응기술이 필요한 실정이다. 따라서 본 논문은 물리보안의 인지도와 수요 동향을 알아보고, 네트워크의 물리적 취약요인과 이에 따른 대응기술들을 알아봄으로써, 향후, 국내 물리 보안기술 개발 및 로드맵 구축에 기여할 것으로 기대한다.

정보사회에 있어서 '안전국가' 법규의 정립방향에 관한 소고 (A Study on the Direction of the Formulation of "Safe Country" Laws and Regulations due to the Development of Information Technology)

  • 김현경
    • 한국IT서비스학회지
    • /
    • 제12권3호
    • /
    • pp.151-163
    • /
    • 2013
  • It is no doubt that information technology is the key factor of national safety. Information technology is positively useful for national security such as crime prevention and detection, criminal investigation, disaster management, and national defense. However, it might be a threat to the security as we saw in the examples such as '3.4 DDoS attacks' and 'Nong-hyup Computer Network Failure.' Although the effect that information technology makes upon the national security is immense, the current legal system does not reflect these changes well. National security should be kept during 'prevention-response-recovery' process regardless it is in the online on offline. In addition, public administration for national security should be based on laws. However, the current legal system is lack of legislative basis on cyber and physical disaster, and the laws on the response to disaster might cause confusing. Therefore, this study examines the limitation of the current legal system on national security, and suggests directions for the development of the system based on the new establishment of the legal concept for 'national security'.

보안스킴의 자동확장성을 지원하는 미행 메커니즘 (A Shadowing Mechanism supporting Automatic Extension of Security Scheme)

  • 장희진;김상욱
    • 정보보호학회논문지
    • /
    • 제11권4호
    • /
    • pp.45-54
    • /
    • 2001
  • 여러 호스트로 구성된 단일 관리자 영역 네트워크를 안전하게 사용하기 위해 일관적인 보안관리와 침입자 추적 및 정보공유를 통한 자동대응이 요구된다. 본 논문에서는 보안스킴의 동적 확장을 지원하는 미행 메커니즘을 제시하고 이를 기반으로 설계, 구현된 침입자동대응시스템인 ARTEMIS(Advanced Realtime Emergency Management Identification System)를 소개한다. 미행 메커니즘을 기반으로 설계된 보안관리 시스템은 모든 네트워크 컴포넌트를 같은 보안스킴의 일부로 만드는 것이 가능하므로 정책과 네트워크 보안을 일관적으로 관리할 수 있다. 또한 보안관리를 위한 영역과 시간을 동적으로 확장함으로써 침입에 대한 추적과 자동대응 기능을 향상시킨다.

DTLS 기반의 CoAP 보안 메커니즘 분석 및 성능평가 (DTLS-based CoAP Security Mechanism Analysis and Performance Evaluation)

  • 한상우;박창섭;조정모
    • 융합보안논문지
    • /
    • 제17권5호
    • /
    • pp.3-10
    • /
    • 2017
  • 자원 제약적 IoT 환경에 최적화 된 표준 프로토콜 CoAP(Constrained Application Protocol)은 IoT 환경 내의 센서노드(CoAP Server) 와 인터넷 상의 클라이언트(CoAP Client) 간의 웹 기반 통신을 지원한다. CoAP은 클라이언트의 CoAP Request 메시지에 대하여 서버의 CoAP Response 메시지로 응답하며 동작하는 Request/Response 모델이다. CoAP에서는 메시지의 보호를 위해 CoAP-DTLS(Datagram TLS)의 사용을 권고하고 있다. CoAP-DTLS에서 권고되는 보안모드(Security Mode)는 PSK(Pre-Shared Key), RPK(Raw Public Key) 및 Certificate가 있다. 하지만 IoT환경에서의 DTLS 사용에 대한 실효성 검증은 진행 중에 있다. 본 논문에서는 보안 모드가 적용될 수 있는 환경인 IETF에서 제시하는 7가지의 활용사례(Use Cases)에 대하여 분석하고 적절한 보안모드 그룹으로 구분한다. 또한 CoAP과 DTLS 보안 모드별 분석을 수행하고, Cooja 시뮬레이터를 통하여 보안채널 생성시간, 보안채널 생성 단계별 시간, 모트의 RAM/ROM 소모량에 대한 성능평가를 수행한 후 실 환경 적용 가능성에 대하여 평가한다.

사이버보안 기술적 대응 직무 역량 프레임워크 제안 및 적용 모델 구현 사례 (A Proposal of Cybersecurity Technical Response Job Competency Framework and its Applicable Model Implementation)

  • 홍순좌;박한진;최영한;강정민
    • 정보보호학회논문지
    • /
    • 제30권6호
    • /
    • pp.1167-1187
    • /
    • 2020
  • 해킹, 말웨어, 자료 유출 및 도난 등의 사이버 위협은 생활 및 경제, 국가 안보의 중요한 문제가 될 정도로 일상과 밀접한 상황에 직면하고 있다. 국가·산업 차원의 안보 및 경제적 관점에서 사이버 위협 대응은 필수적인 방어책으로 인식하고 있으나, 사이버보안 분야에서의 산·학 기술격차 및 전문인력 부족 문제는 매우 심각한 상황이다. 본 논문에서는 이를 극복하는 방법으로 사이버보안 인력의 직무 역량 개념을 도입하여 사이버보안 기술적 대응 직무 역량(CtrJC) 프레임워크를 제안하고, 국가 및 조직 차원에서 시급히 요구되는 실시간 사이버 위협 대응 기술적 직무 역량(CtrJC-R) 모델을 구현하여 그 타당성을 확인한다.