• 제목/요약/키워드: strength of security

검색결과 281건 처리시간 0.025초

인지된 보안통제가 고객의 인터넷 뱅킹 수용에 미치는 영향 (The Impact of Perceived Security Control on the Acceptance of Internet Banking)

  • 서보밀
    • 한국전자거래학회지
    • /
    • 제11권1호
    • /
    • pp.25-52
    • /
    • 2006
  • 본 연구는 인터넷 뱅킹 환경에서의 보안통제에 대한 고객의 인지도에 초점을 맞추고 있다. 인터넷 뱅킹을 포함한 e-비즈니스의 고객들은 보안통제에 대하여 정확하게 알기가 어려울 수밖에 없다. 일반 고객들은 e-비즈니스의 보안기술을 완벽하게 이해할 수도 없으며, 자신이 사용하고 있는 사이트에서 어떤 보안통제를 구현하여 운영, 관리하고 있는지를 알기는 불가능에 가깝다. 따라서, 본 연구에서는 기술수용모형에 근간을 두고 보안통제의 인지된 강도가 인터넷 뱅킹의 수용에 미치는 영향을 분석하였다. 또한, 마케팅 분야에서 지속적으로 연구되어 왔으며 최근 e-비즈니스 분야에서 주목을 받기 시작하고 있는 신뢰의 개념을 추가적인 신념으로 제시하였다. 인터넷 뱅킹 사용자를 대상으로 정 설문을 실시하였으며, 총 845명이 응답하였다. 구조방정식모형을 이용한 통계분석 결과, 보안통제의 인지된 강도가 신뢰와 인지된 유용성, 인지된 사용 용이성이라는 3가지 신념에 영향을 미친다는 가설이 부분적으로 채택되었다. 또한, 이 3가지 신념에서 시작하여 사용에 대한 태도, 사용 의지 실제 사용으로 영향을 미친다는 가설도 모두 채택되었다. 따라서, 보안통제의 인지된 강도는 인터넷 뱅킹의 수용에 영향을 미치는 선행요인이라는 것이 검증되었으며, 인터넷 뱅킹에 대한 보안통제의 실제 강도뿐만 아니라 보안 통제의 인지된 강도도 인터넷 뱅킹의 확산에 중요한 요인이라는 것을 파악할 수 있었다.

  • PDF

Compressive behavior of concrete-filled square stainless steel tube stub columns

  • Dai, Peng;Yang, Lu;Wang, Jie;Ning, Keyang;Gang, Yi
    • Steel and Composite Structures
    • /
    • 제42권1호
    • /
    • pp.91-106
    • /
    • 2022
  • Concrete-filled square stainless steel tubes (CFSSST), which possess relatively large flexural stiffness, high corrosion resistance and require simple joint configurations and low maintenance cost, have a great potential in constructional applications. Despite that the use of stainless steel may result in high initial cost compared to their conventional carbon steel counterparts, the whole-life cost of CFSSST is however considered to be lower, which offers a competitive choice in engineering practice. In this paper, a comprehensive experimental and numerical program on 24 CFSSST stub column specimens, including 3 austenitic and 3 duplex stainless steel square hollow section (SHS) stub columns and 9 austenitic and 9 duplex CFSSST stub columns, has been carried out. Finite element (FE) models were developed to be used in parametric analysis to investigate the influence of the tube thickness and concrete strength on the ultimate capacities more accurately. Comparisons of the experimental and numerical results with the predictions made by design guides ACI 318, ANSI/AISC 360, Eurocode 4 and GB 50936 have been performed. It was found that these design methods generally give conservative predictions to the ultimate capacities of CFSSST stub columns. Improved calculation methods, developed based on the Continuous Strength Method, have been proposed to provide more accurate estimations of the ultimate resistances of CFSSST stub columns. The suitability of these proposals has been validated by comparison with the test results, where a good agreement between the predictions and the test results have been achieved.

2-블록 구조 블록 암호에 대한 고차 차분 공격 (Higher order DC for block ciphers with 2-block structure)

  • 박상우
    • 정보보호학회논문지
    • /
    • 제9권3호
    • /
    • pp.27-38
    • /
    • 1999
  • DC 및 LC에 대하여 증명 가능한 안전성을 제공하는 2-블록 구조를 라운드 함수의 위치에 따라 서 C(Center)-형 R(Right)형 L(Left)-형으로 구분하고 각각에 대한 고차 차분 공격 측면의 안전성을 분 석한다. 4라운드 암호화 함수인 경우 세가지 2-블록 구조는 고차 차분 공격에 대하여 동일 한 안전성을 제공한다는 사실을 증명하며 5라운드 이상의 암호화 함수에 대해서는 병렬 연산이 가능한 R-형 구조가 C-형과 l-형에 비해서 계산 효율성은 높지만 고차 차분 공격 측면의 안전성은 떨어진다는 사실을 밝힌 다. We study on the security for the block ciphers with 20block structure which have provable security against DC and LC on the view point of higher order DC, 2-block structures are classified three types according to the location of round function such as C(Center)-type R(Right)-type and L(Left)-type We prove that in the case of 4 rounds encryption function these three types provide the equal strength against higher order DC and that in the case of 5 or more rounds R-type is weaker than C-type and L-type.

QR 코드를 이용한 모바일 이중 전송 OTP 시스템 (QR Code Based Mobile Dual Transmission OTP System)

  • 서세현;최창열;이구연;최황규
    • 한국통신학회논문지
    • /
    • 제38B권5호
    • /
    • pp.377-384
    • /
    • 2013
  • 비밀번호 기반의 사용자 인증은 동일한 비밀번호를 반복 사용하므로 보안이 취약하여 OTP(One-Time Password)가 도입되었다. 하지만 보안이 강화된 OTP를 서버와 동기된 모바일 기기에서 생성하여 PC에 입력하는 경우 PC가 악성코드에 감염되어 있으면 해커가 사용자 계정과 비밀번호 그리고 OTP값을 해킹할 수 있다. 본 논문에서는 OTP값 유출에 따른 보안 취약성을 해소하기 위해 사용자는 계정과 비밀번호를 PC에 입력하여 서버인증을 수행하고, PC 화면에 출력된 QR코드를 모바일 기기에서 스캔하여 OTP값을 직접 서버로 전송함으로써 정보 유출에 따른 해킹을 방지하고 PC에 OTP값을 입력하는 불편함을 줄이는 새로운 이중 인증 방식인 DTOTP를 제안한다. 시스템은 이중 전송을 통해 PC인증 방식의 OTP 보다 향상된 보안성을 제공하면서 기존 OTP 알고리즘을 그대로 사용할 수 있어 구현이 용이하며 은행, 포털 및 게임 서비스 등에 안전하게 활용할 수 있다.

Elliptic Curve Signcryption Based Security Protocol for RFID

  • Singh, Anuj Kumar;Patro, B.D.K.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권1호
    • /
    • pp.344-365
    • /
    • 2020
  • Providing security has been always on priority in all areas of computing and communication, and for the systems that are low on computing power, implementing appropriate and efficient security mechanism has been a continuous challenge for the researchers. Radio Frequency Identification (RFID) system is such an environment, which requires the design and implementation of efficient security mechanism. Earlier, the security protocols for RFID based on hash functions and symmetric key cryptography have been proposed. But, due to high strength and requirement of less key size in elliptic curve cryptography, the focus of researchers has been on designing efficient security protocol for RFID based on elliptic curves. In this paper, an efficient elliptic curve signcryption based security protocol for RFID has been proposed, which provides mutual authentication, confidentiality, non-repudiation, integrity, availability, forward security, anonymity, and scalability. Moreover, the proposed protocol successfully provides resistance from replay attack, impersonation attack, location tracking attack, de-synchronization attack, denial of service attack, man-in-the-middle attack, cloning attack, and key-compromise attack. Results have revealed that the proposed protocol is efficient than the other related protocols as it takes less computational time and storage cost, especially for the tag, making it ideal to be used for RFID systems.

육군 홍보 및 모병 방향에 관한 연구 -미 육군의 홍보 및 모병 전략을 중심으로- (A Study on Direction of Promote and Acquisition Program of Human Strength(Focus on US Army))

  • 이정훈
    • 융합보안논문지
    • /
    • 제13권2호
    • /
    • pp.165-173
    • /
    • 2013
  • 국방개혁과 안보환경의 변화, 저출산으로 인한 병역자원 부족 등으로 우리도 병역체계 변화를 준비해야 할 시기가 도래하고 있다. 이에 선진국의 병역체계를 연구하여 우리의 실정에 맞는 제도를 갖춰 나가는 것이 바람직한 방법이다. 미 육군의 경우는 통합된 입대절차를 보장하기 위해 교육사 예하에 입대사령부를 창설하였으며, 그 예하에 모병사령부, 후보생사령부, 육군훈련소를 두고 있으며, 한국 육군은 인사사령부를 창설하여 현행 인사관리와 병력 획득업무를 총괄하고 있다. 한국도 미국이 시행착오를 범하면서 지나온 과정을 겪고 있다. 현재 우리는 사회적 정치적 이슈의 변화와 신세대의 요구 등에서 모병환경이 변하고 있다. 최근의 변화요소들 중에 모병에 유리할 것은 청년인구와 젊은이들이 공무원이나 안정된 직업을 원하고 있다는 것과 실업률 증가, 대학 학기상승과 관련한 재정적인 부담, 아프가니스탄 및 이라크 등 전쟁관련 국민의 관심 증대, 다양한 군복무 지원정책의 개발 등이 있다. 미 육군의 모병업무는 기본적으로 경영학적 모델을 연구하여 적용하고 있으며, 모병 홍보전략을 풍부한 재정적 뒷받침 하에 수립하고, 연방정부로부터 각종 통계자료와 D/B를 제공받아 활용하면서 많은 대학, 연구소들과 연계된 프로그램을 개발하고 타군과도 긴밀히 관계를 유지하며 적극적으로 모병업무를 수행하고 있다. 우리도 과학적인 체계를 구축하여 통합된 모병을 해야하는 시점에 와 있다.

분산 환경에서 이종의 보안시스템 관리를 위한 정책 충돌 모델링 (Modeling on Policy Conflict for Managing Heterogeneous Security Systems in Distributed Network Environment)

  • 이동영;서희석;김태경
    • 한국시뮬레이션학회논문지
    • /
    • 제18권2호
    • /
    • pp.1-8
    • /
    • 2009
  • 이종의 분산환경에서 다양한 보안시스템에 대한 효율적인 보안 관리를 위해서 관리자는 보안 시스템들이 설치된 네트워크 환경에 대한 사전에 전문적인 보안 지식을 갖고 있어야하며, 개방형 네트워크 환경의 경우 새로운 보안시스템이 추가되면 새로운 보안 정책과 기술을 적용해야 한다. 이는 전산망 운영 기관의 보안 관리 비용을 가중시키며 체계적이고 일괄적인 보안 정책 및 기술 구현을 불가능하게 하여 오히려 보안 문제를 야기시키는 역기능을 초래할 수 있다. 그리고, 보안 제품의 개발과 공급이 다수의 공급자에 의해서 공급되므로 서로 상이한 특성을 갖는 보안 시스템들로 구성된 보안 관리 구조의 효율적인 운용과 유지에 상당한 어려움이 있다. 이에 본 논문에서는 이종의 보안시스템을 관리하는 통합보안시스템의 보안정책을 Z-Notation을 통해서 정의하고 통합관리에서 발생되는 정책 충돌 문제를 대표적인 보안시스템인 침입차단시스템(Firewall : 방화벽)을 대상으로 모델링하고 이를 해결하는 알고리즘을 제시하고자 한다.

프로세스 개선을 통한 정보보호제품 평가 효율 향상 방법에 관한 연구 (A Study on The Efficiency Elevation Method of IT Security System Evaluation via Process Improvement)

  • 김태훈;성윤기;조규민;김상호;노병규
    • 융합보안논문지
    • /
    • 제3권1호
    • /
    • pp.23-30
    • /
    • 2003
  • IT 산업이 급속히 발전하면서 정보보호와 관련된 문제가 중요한 고려 사항으로 대두되고 있다. 이러한 문제 해결의 일환으로 정보보호제품에 대한 수요가 증가하고 있으며, 또한 이들 정보보호제품의 안전 신뢰성이 중요한 이슈로 부각되고 있다. 정보보호제품에 대한 보안성 평가가 이미 시행되고 있지만, 보안성 평가에는 비교적 많은 시간이 소요되므로 개발자가 평가 과정을 거쳐 적시에 제품을 시장에 출시하는 데에는 어려움이 따른다. 본 논문에서는 정보보호제품 개발 프로세스를 공통평가 기준에서 요구하는 수준으로 개선하도록 함으로써, 제품 평가 준비 및 평가에 소요되는 비용과 시간을 경감시키고 평가의 효율성을 향상시킬 수 있는 방안을 모색하여 보고자 한다.

  • PDF

Experimental research on the propagation of plastic hinge length for multi-scale reinforced concrete columns under cyclic loading

  • Tang, Zhenyun;Ma, Hua;Guo, Jun;Xie, Yongping;Li, Zhenbao
    • Earthquakes and Structures
    • /
    • 제11권5호
    • /
    • pp.823-840
    • /
    • 2016
  • The plastic hinge lengths of beams and columns are a critical demand parameter in the nonlinear analysis of structures using the finite element method. The numerical model of a plastic hinge plays an important role in evaluating the response and damage of a structure to earthquakes or other loads causing the formation of plastic hinges. Previous research demonstrates that the plastic hinge length of reinforced concrete (RC) columns is closely related to section size, reinforcement ratio, reinforcement strength, concrete strength, axial compression ratio, and so on. However, because of the limitations of testing facilities, there is a lack of experimental data on columns with large section sizes and high axial compression ratios. In this work, we conducted a series of quasi-static tests for columns with large section sizes (up to 700 mm) and high axial compression ratios (up to 0.6) to explore the propagation of plastic hinge length during the whole loading process. The experimental results show that besides these parameters mentioned in previous work, the plastic hinge of RC columns is also affected by loading amplitude and size effect. Therefore, an approach toward considering the effect of these two parameters is discussed in this work.

IoT 애플리케이션을 위한 AES 기반 보안 칩 설계 (A Design of an AES-based Security Chip for IoT Applications using Verilog HDL)

  • 박현근;이광재
    • 전기학회논문지P
    • /
    • 제67권1호
    • /
    • pp.9-14
    • /
    • 2018
  • In this paper, we introduce an AES-based security chip for the embedded system of Internet of Things(IoT). We used Verilog HDL to implement the AES algorithm in FPGA. The designed AES module creates 128-bit cipher by encrypting 128-bit plain text and vice versa. RTL simulations are performed to verify the AES function and the theory is compared to the results. An FPGA emulation was also performed with 40 types of test sequences using two Altera DE0-Nano-SoC boards. To evaluate the performance of security algorithms, we compared them with AES implemented by software. The processing cycle per data unit of hardware implementation is 3.9 to 7.7 times faster than software implementation. However, there is a possibility that the processing speed grow slower due to the feature of the hardware design. This can be solved by using a pipelined scheme that divides the propagation delay time or by using an ASIC design method. In addition to the AES algorithm designed in this paper, various algorithms such as IPSec can be implemented in hardware. If hardware IP design is set in advance, future IoT applications will be able to improve security strength without time difficulties.