Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
제15권 제5호 (13건)
No
1

모바일 클라우드 컴퓨팅 환경에서 ID-기반 키 암호화를 이용한 안전한 데이터 처리 기술

천은홍, 이연식

한국융합보안학회 융합보안논문지 제15권 제5호 2015.09 pp.3-8

※ 기관로그인 시 무료 이용이 가능합니다.

모바일 클라우드 컴퓨팅 시스템은 일반적으로 데이터 보호와 상호 인증을 위하여 공개키 암호화 기법을 사용하고 있는데 최근 전통적인 공개키 암호화 기술의 변형인 ID-기반 암호화(IBC)가 주목받고 있다. IBC의 증명서-무통제 접근은클라우드 환경의 동적인 성격에 더 적합하지만, 모바일 장치에 대하여 처리 오버헤드를 최소화하는 보안 프레임워크가필요하다. 본 논문에서는 모바일 클라우드 컴퓨팅에서의 계층적 ID-기반 암호화(HIBE)의 사용을 제안한다. HIBE는 사용자 인증과 개인키 생성 등의 권한을 위임하여 최상위 공개키 생성기의 업무량을 감소시킬 수 있으므로 모바일 네트워크에 적합하다. 모바일 클라우드 시스템에서 ID-기반 인증과 ID-기반 신분확인 기법을 제안하고, 또한 안전한 데이터처리를 위한 ID-기반 인증 스킴에 대하여 기술하였다. 제안된 스킴은 단방향 해쉬 함수와 XOR 연산으로 설계하여 모바일 사용자를 위한 저 계산 비용을 갖는다.
Most mobile cloud computing system use public key cryptography to provide data security and mutual authentication. A variant of traditional public key technologies called Identity-Based Cryptography(IBC) has recently received considerable attention. The certificate-free approach of IBC may well match the dynamic qualities of cloud environment. But, there is a need for a lightweight secure framework that provides security with minimum processing overhead on mobile devices. In this paper, we propose to use hierarchical ID-Based Encryption in mobile cloud computing. It is suitable for a mobile network since it can reduce the workload of root Public Key Generators by delegating the privilege of user authentication and private key generation. The Identity-Based Encryption and Identity-Based Signature are also proposed and an ID-Based Authentication scheme is presented to secure data processing. The proposed scheme is designed by one-way hash functions and XOR operations, thus has low computation costs for mobile users

4,000원

2

공공 IaaS 클라우드 인증제도에 적용할 위험분석 방법에 대한 연구

김선집, 김기영

한국융합보안학회 융합보안논문지 제15권 제5호 2015.09 pp.9-15

※ 기관로그인 시 무료 이용이 가능합니다.

클라우드 컴퓨팅은 서버의 추가 구축에 대한 비용절감, 데이터 스토리지 확대에 대한 비용 절감, 컴퓨터 자원에 대한공유, 새로운 기술의 적용에 대한 편의성 등의 장점을 가지고 있다. 그러나 서비스 모델의 다양성으로 인하여 새로운보안의 우려사항이 높아지고 있어, 이용자가 서비스의 안정성을 신뢰할 수 있도록 인증제도가 운영되고 있다. 이에 본논문에서는 인증제도의 신뢰성을 확보하기 위해 기존 IT환경에서 적용되던 위험 분석 방법과 달리 공공IaaS(Infrastructure as a Service) 클라우드 서비스 특징을 고려, 새로운 위험분석 방법을 제안한다.
Cloud computing has emerged with promise to decrease the cost of server additional cost and expanding the data storage and ease for computer resource sharing and apply the new technologies. However, Cloud computing also raises many new security concerns due to the new structure of the cloud service models. Therefore, several cloud service certification system were performed in the world in order to meet customers need which is the safe and reliable cloud service. This paper we propose the new risk analysis method different compare with existing method for secure the reliability of certification considering public IaaS(Infrastructure as a Service) cloud service properties.

4,000원

3

전자금융서비스 접근매체 변화에 따른 법제도 개선방안

한세진

한국융합보안학회 융합보안논문지 제15권 제5호 2015.09 pp.17-22

※ 기관로그인 시 무료 이용이 가능합니다.

핀테크의 발전과 금융규제 완화로 금융권의 기술혁신이 활발해지고 있으나, 금융회사들은 전문성 확보와 적기 비즈니스 진출을 위해 기술의 자체육성보다는 전문기관 위탁을 택하고 있어 위탁 리스크가 점점 더 커지고 있다. 특히 핀테크 적용이 활발한 분야가 인터넷뱅킹과 전자결제 분야의 접근매체인데, 예컨대 과거 계좌번호와 비밀번호, 공인인증서로 고정적으로 이루어져 왔던 전자금융의 접근매체가 최근 규제완화로 간편결제, 무매체거래, 바이오인증 등 고도의전문기술로 다변화되면서 업체 의존도가 높아지는 문제는, 규제당국의 감독대상인 금융회사의 리스크관리 기능과 법령준수 기능이 제3자로 이전됨을 의미하며 이는 곧 금융서비스 위험을 담보하기가 점점 더 어렵게 됨을 시사한다. 특히접근매체와 같은 본질적 업무의 위탁은 금융회사의 기술 노하우 축적을 어렵게 하여 기술 주도권의 지속적 금융권 이탈을 가속화할 수 있어 대책마련이 필요하다. 본 논문에서는 전자금융거래의 신뢰의 핵심요소인 접근매체의 IT융합에따른 리스크를 분석하여 이용자보호와 금융서비스 신뢰도 제고를 위한 바람직한 법제 개편 방안을 제시하고자 한다
As financial deregulation policies implemented by the government, electronic financial service is improved but security concerns are increasing and ultimately weaken trust in the financial service. Electronic financial service becomes more and more dependant on the IT platform and the initiatives of access device is also gradually shift to that platform. As biometric sensor is mounted on the smartphone, structural change in the access device is coming. It must be a positive signs in terms of fintech development, in the other side, it can cause many problems such as weakness of regulation and ambiguity of principals of responsibility. So in this paper, by analysing this problem-the shift of service initiative-on the access device I'll propose the best way to the the legal amendments.

4,000원

4

맞춤형 운동처방을 위한 모바일 운동 모니터링

강선영, 강승애

한국융합보안학회 융합보안논문지 제15권 제5호 2015.09 pp.23-28

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구는 접근이 용이한 모바일 디바이스를 활용한 운동 모니터링과 이를 기반으로 한 맞춤형 운동처방에 대한 연 구를 실시하였다. 이를 위해 현재 실현 가능한 다양한 모바일 운동 모니터링 방식 및 현황을 조사하고, 맞춤형 운동처 방 활용 가능성과 방식을 제시하였다. 최근 스마트폰 애플리케이션의 활용이나 웨어러블 디바이스 등과 같은 모바일 플 랫폼 기반의 운동 모니터링이 가능해지면서 추가적으로 생체정보 전송을 통해 개인의 체력상태나 건강상태에 적절한 맞춤형 운동처방 서비스가 가능해졌다. 개인 사용자가 모바일 디바이스를 통해 신체 정보를 제공하게 되면, 이를 u-Fitness center에서 취합하고 운동 전문가는 취합된 정보를 바탕으로 개별화된 운동처방을 하여 u-Fitness center로 재전송을 하게 된다. u-Fitness center는 이를 콘텐츠 제공업체에 자동시스템에 의해 연동하여 가장 적절한 맞춤형 서 비스를 제공하게 될 것이다. 또한 향후에는 다양한 모바일 디바이스와 서비스들이 서로 연동되어 하나의 플랫폼에서 개 인 사용자의 니즈에 따라 여러 개의 서비스를 사용할 수 있는 개방형 플랫폼으로 진화하게 될 것이다.
This study was carried out the exercise monitoring utilizing mobile device which is easily accessible and personalized exercise prescription based on it. For this, a variety of exercise monitoring and status of those were investigated and suggested the potential of personalized exercise prescription. If individual users send their body and vital informations using a mobile device, all informations are collected in u-Fitness center. After then exercise expert provide a customized prescription based on the collected information and feed data into database of u-Fitness center. System of U-Fitness center will provide the best personalized exercise prescription by automatically connecting to the content providers. In the future, a variety of mobile devices and services will work together and it can be evolved as an open platform that can be used for multiple services according to the needs of individual users on a single platform.

4,000원

5

네트워크 보안 환경에서의 현장적용 중심 암호품질 만족도 평가 메트릭스 설계 프로세스

노시춘, 김점구

한국융합보안학회 융합보안논문지 제15권 제5호 2015.09 pp.29-35

※ 기관로그인 시 무료 이용이 가능합니다.

네트워크 보안 암호화 방식은 단대단 암호화 방식과 링크간 암호화 방식으로 구분된다. 네트워크 환경에서 보안 품질요구사항 이란 시스템이 제공해야 할 보안품질 속성의 수준이다. 품질속성은 관찰할 수 있고 측정할 수 있어야 하기 때문에 품질 요구사항도 가능하면 정확한 수치로 제시되어야 한다. 품질 요구사항이 정의되어야 구체적 품질 관리 목표가설정된다. 품질속성에서 기능적 요구사항은 암호화를 통해 얻을 수 있는 서비스 기능에 대한 요구조건이다. 비 기능적요구사항은 암호화를 통해 얻을 수 있는 서비스의 품질 요구조건이다. 본 연구에서 제안하는 암호화 품질 평가체계는기능적 요구사항과 비 기능적 요구사항 2개영역으로 도출한다. 평가지표의 동일 분류내 척도를 산출한 후 각 지표의 품질 측정값에 대한 연계지표를 작성한다. 품질평가 매트릭스는 품질측정 값에 대한 연계지표 분석용 2- factor 평가로서기능적 요구사항과 비기능적 요구사항 두 가지 기준으로 평균치를 산출 한다. 산출결과는 추세를 분석하여 종합 평가가가능하도록 한다. 이와같은 방식을 적용할 경우 네트워크 보안 암호화 품질평가의 기반을 구성할 수 있다.
The network security encryption type is divided into two, one is point-to-point, second method is link type. The level of security quality attributes are a system security quality requirements in a networked environment. Quality attributes can be observed and should be able to be measured. If the quality requirements can be presented as exact figures, quality requirements are defined specifically setting quality objectives. Functional requirements in the quality attribute is a requirement for a service function which can be obtained through the encryption. Non-functional requirements are requirements of the service quality that can be obtained through the encryption. Encryption quality evaluation system proposed in this study is to derive functional requirements and non-functional requirements 2 groups. Of the calculating measure of the evaluation index in the same category, the associated indication of the quality measure of each surface should be created. The quality matrix uses 2-factor analysis of the evaluation for the associated surface quality measurements. The quality requirements are calculated based on two different functional requirements and non-functional requirements. The results are calculated by analyzing the trend of the average value assessment. When used this way, it is possible to configure the network security encryption based on quality management.

4,000원

6

키 지연 노출에 기반을 둔 로그 전송을 고려한 로그 저장 기법

강석규, 박창섭

한국융합보안학회 융합보안논문지 제15권 제5호 2015.09 pp.37-45

※ 기관로그인 시 무료 이용이 가능합니다.

IT 시스템에서 로그는 과거의 중요 이벤트를 보여주는 지표가 된다. 따라서 시스템에 문제가 발생했을 시에 그 원인을 찾고 문제를 해결하는데 사용하기 때문에 저장된 로그의 무결성을 보장하는 것이 중요하다. 기존의 로그 시스템에서는 키 정보가 노출되더라도 저장된 로그의 변조를 탐지하기 위한 다양한 기법들이 제안되었다. 현재 로그의 무결성을보장하기 위한 연구는 로그의 전송과 저장하는 부분을 분리하여 진행되고 있다. 본 논문에서는 로그의 전송과 저장 시무결성을 보장하는 로그 시스템을 소개한다. 또한, 제안 로그시스템이 만족하는 보안요구사항과 기존의 연구된 기법들보다 전송 및 저장 시 계산적으로 효율적임을 증명한다.
In IT system, logs are an indicator of the previous key events. Therefore, when a security problem occurs in the system, logs are used to find evidence and solution to the problem. So, it is important to ensure the integrity of the stored logs. Existing schemes have been proposed to detect tampering of the stored logs after the key has been exp osed. Existing schemes are designed separately in terms of log transmission and storage. We propose a new log sys tem for integrating log transmission with storage. In addition, we prove the security requirements of the proposed sc heme and computational efficiency with existing schemes.

4,000원

7

학생건강체력평가제(PAPS)를 기반으로 한 비만아동관리 프로토콜

강선영

한국융합보안학회 융합보안논문지 제15권 제5호 2015.09 pp.47-52

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구에서는 학생건강체력평가제(PAPS)기반 데이터를 활용하여 비만아동을 관리하기 위한 효과적인 프로토콜을제시하였다. 매년 시행되는 PAPS는 비만평가를 포함하고 있는데, 학교에서는 PAPS에서 얻은 데이터를 통해 급증하고있는 비만아동의 관리를 위한 노력을 하고 있다. 그러나 현실적으로 학교 교사들의 업무 부담과 제공인력 부족으로 인해 비만아동들의 사후관리에는 효율적이지 못했다. 보다 체계적이고 적극적인 관리를 위해서는 web-PAPS 접속을 통해 학생이나 학부모가 건강종합평가나 비만의 유무를 확인하고 신체활동 처방을 확인할 수 있었던 기존의 방식에 스마트 디바이스 전송방식을 결합하여 정보에의 접근을 용이하게 하는 것이 효율적이다. web-PAPS에서 비만아동의 부모에게 자녀의 체력 및 건강, 비만에 관련한 정보를 자동으로 전송하여, 개인의 상태에 적절하게 처방된 운동과 영양에대한 처방내용 및 교육내용을 부모와 공유하게 될 때 비만관리에 더욱 효과적일 것이다.
The aim of this study is to suggest the effective protocol to manage the obese children using the data based on PAPS(Physical Activity Promotion System). In the school, there are a lot of efforts for the management of increasing obese children through the data obtained from PAPS which is conducted annually includes the assessment of obesity. But the follow-up of obese children was not effective due to the workload of teachers and the lack of available manpower. For more active and systematic management, the combination of a smart device transfer in the existing ways for facilitating access to the information is more effective. The information of obese children such as fitness, health, and obesity automatically will be sent in web-PAPS, And when personalized exercise prescription, proper nutrition education for obesity are shared with their parent, it will be more effective in weight management.

4,000원

8

사물인터넷 환경에서의 보안 관제 방향에 관한 연구

고근호, 이성렬, 안성진

한국융합보안학회 융합보안논문지 제15권 제5호 2015.09 pp.53-59

※ 기관로그인 시 무료 이용이 가능합니다.

정보통신기술의 급진적인 발달로 인해 우리 주위의 모든 사물들이 인터넷으로 연결되어 서로 정보를 주고받으며 각각의 사물들이 제공하던 것 이상의 새로운 가치를 제공하는 사물인터넷(IoT) 시대를 맞이하고 있다. 사물인터넷 환경에서는 기존과 다르게 인터넷에 연결되는 사물의 수가 급격히 증가하기 때문에 그만큼 보안 위협도 많아지게 될 것이다. 또한 셀 수 없이 많은 사물들을 어떻게 보호하고 관리할 것인지에 대해 새롭게 생각해 볼 필요가 있다. 본 논문에서는기존의 보안 관제의 역할과 절차에 대해 살펴본다. 아울러 IoT 환경에서의 보안 관제의 방향에 대해 소개한다.
With radical development of information and communication Technology, Internet of Things(IoT) era – all the th ings around us are connected through internet so that it enables objects to exchange data with connected devices a nd is expected to offer new advanced services that goes beyond the value where each existing objects could have o ffered respectively - has come. Concerns regarding security threat are being raised in adopting IoT as the number of internet-connected appliances are rapidly increasing. So, we need to consider how to protect and control countles s objects. This paper covers the role and procedures of existing security control. Futhermore, it provides information about the direction of security control when it comes to IoT.

4,000원

9

북한의 협상전술과 대응방향 - 남북 고위급접촉 및 공동합의문 타결을 중심으로-

김규남, 이현희

한국융합보안학회 융합보안논문지 제15권 제5호 2015.09 pp.61-70

※ 기관로그인 시 무료 이용이 가능합니다.

우리와 대치하고 있는 적 북한은 1950년 6월 25일 불법 기습남침을 하였고 1953년 7월 27일 정전협정 조인 이후에도약 5,000여 회에 이르는 크고 작은 도발을 자행하였다. 특히, 북한은 2010년 3월 26일 천안함을 폭침하여 동년 5월 24일 단행된 5·24대북 재제조치 상태에서도 2010년 11월 2 3일 연평도 포격도발을 감행하였으며 지난 2015년 8월 4일 또다시 DMZ 목함 지뢰 도발을 하였다. 우리군은 그에 대한대응으로 확성기 방송을 재개하여 대북 심리전을 재개하자 북한은 준전시 상태를 선포하며 파국으로 가던 중, 남북한은협상을 시도하여 고위급접촉 과정과 그 결과 공동합의문을 타결하였다. 이러한 고위급접촉을 보며 우리는 너무나 안이한 대응을 하고 있는 것은 아닌지 돌아보며 향후 계속될 북한과의 협상을 어떻게 준비하고 대응할 것인가에 대하여 북한의 협상전술과 우리의 대응방향을 제시하였다.
North Korea invaded South Korea on June 25, 1950 and the armistice agreement was reached on July 27, 1953. After that, there have been about 5,000 provocations large and small. In particular, North Korea attacked a naval vessel called "Cheonanham" on March 26, 2010. After the attack, Korean government announced the sanctions against North Korea, so called "May 24 sanctions". North Korea bombarded Yeonpyeong provocation on November 23, 2010 and they planted wood box mines in the DMZ on August 4, 2015. The explosion of them resulted in injuring two Korean soldiers. In response to this accident, Korean government resumed loudspeaker broadcasting against North Korea in 11 years which had developed as the psychological warfare. After this, North Korea declared "being a state of war" and intensified tension. Suddenly North Korea suggested talks and two countries reached an agreement through inter-Korean high-level contacts. But we should review whether the agreement was reached with ease and in haste. This paper focuses on the North Korea's negotiating tactics and suggests our corresponding directions for the future.

4,000원

10

『특정금융정보(FIU)법』의 개정을 위한 제언

이대성, 안영규

한국융합보안학회 융합보안논문지 제15권 제5호 2015.09 pp.71-76

※ 기관로그인 시 무료 이용이 가능합니다.

현재 우리가 시행하고 있는「특정금융정보법」은 국가정보기관의 핵심 업무인 국가안위․존립과 같은 중대사건 수사에 관한 내용을 포함하지 않고 있다. 이로 인하여 북한의 국제성 범죄와 안보관련 사건 수사에 난항을 겪고 있으며, 국내에서 활동하는 국제범죄조직의 검거에도 어려움이 많다. 또한 전략물자 불법유출 사건 조사 차질, 불법 테러리즘 자금조달혐의자 내사 난항 등의 문제도 발생하고 있다. 이를 해소하기 위해서는 현행「특정금융정보법」의 개정이 시급하다. 해외정보기관은 이미 금융정보를 다양하게 활용하고 있다. 중국의 국가안전부와 호주의 보안정보부 등은 법․제도에 근거해 금융정보기구의 금융정보를 자유롭게 활용하고 있다. 미국의 중앙정보국․연방수사국과 영국의 비밀정보부․보안부 등도 금융정보기구로부터 금융정보를 요청해 제공 및 통보받고 있다. 그러나 한국의 국가정보기관은 특정금융정보에대한 접근․이용이 불가능하므로, 해외정보기관과 금융정보를 공유하지 못하고 있다. 이러한 문제점을 해결하기 위해서는 한국의 금융정보분석원(KoFIU)의 정보제공 대상기관과 특정금융정보 요구기관에 국가정보기관을 포함시키는 방향으로 현행「특정금융정보법」이 개정되어야 한다.
Financial Intelligence Unit Law doesn’t include investigation on important cases that could influence the security a nd existence of the nation that are the core jobs of national intelligence agency. So the agency has a difficulty to in vestigate the international crime of North Korea and other security incidents. It is also difficult to catch an internatio nal crime organization working in Korea. It also produces problems such as difficulty in investigating the illegal leak of strategic materials and investigating people related to illegal funding to international terrorism. So it is urgently n eeded to revise Financial Intelligence Law as soon as possible. Foreign intelligence agencies use the information of fi nancial intelligence unit in many different ways. National Security Agency of China and Australian Security Intellige nce Organization freely use the information of financial intelligence unit based on their own laws and systems. Centr al Intelligence Agency and Federal Bureau of Investigation of USA and Secret Intelligence Service and Security Ser vice of Britain request financial intelligence units to supply them with the information of financial intelligence unit. B ut the national intelligence agency of Korea isn’t able to approach to FIU and can’t share the FIU information with f oreign intelligence agencies. To solve the problem, they should revise Financial Intelligence Unit Law so that nationa l intelligence agency can receive or request information from Korean Financial Intelligence Unit.

4,000원

11

A Study on Insider Behavior Scoring System to Prevent Data Leaks

Young-Hwan Lim, Jun-Suk Hong, Kwang Ho Kook, Won-Hyung Park

한국융합보안학회 융합보안논문지 제15권 제5호 2015.09 pp.77-86

※ 기관로그인 시 무료 이용이 가능합니다.

조직은 고객 정보 유출과 관련된 비즈니스 위험을 최소화하고, 자발적인 사전 검사를 통해 정보 보안 활동을 강화하고 부주의 방치 사고에 의한 개인 정보의 누출을 검출하는 방법을 발견해야 한다. 최근 많은 기업들이 정보유출방지솔루션을 도입하였으나, 업무산 필요에 의한 허용된 권한을 가진 내부 사용자에 의한 유출가능성이 존재한다. 이에 정보취급행위 및 활동에 대한 정보를 수집하여 분석할 수 있는 환경이 필요하다. 본 연구에서는 내부자의 활동 수준을 평가하기 위해서 RFM 모델을 응용한 SFI 분석기법을 활용, 실제 기업에 적용하여 사례 연구를 수행하였다.
The organization shall minimize business risks associated with customer information leaks. Enhance information security activities through voluntary pre-check and must find a way to detect the personal information leakage caused by carelessness and neglect accident. Recently, many companies have introduced an information leakage prevention solution. However, there is a possibility of internal data leakage by the internal user who has permission to access the data. By this thread it is necessary to have the environment to analyze the habit and activity of the internal user. In this study, we use the SFI analytical technique that applies RFM model to evaluate the insider activity levels were carried out case studies is applied to the actual business.

4,000원

12

클라우드 서비스의 프라이버시 침해 요인에 관한 연구

전정훈

한국융합보안학회 융합보안논문지 제15권 제5호 2015.09 pp.87-95

※ 기관로그인 시 무료 이용이 가능합니다.

최근 클라우드 컴퓨팅 기술은 전 세계적으로 중요한 이슈로 부각되고 있으며, 기술과 서비스에 있어, 많은 주목을 받고 있다. 또한 클라우드 서비스는 기존의 웹 사이트(web site)를 이용한 단순 서비스 형태에서 여러 모바일 기기 및 통신 서비스(카카오톡, 페이스북 등)들을 이용한 다양한 유형의 형태로 진화해 가고 있다. 특히 서비스를 이용한 사용자정보의 수집이 용이하게 됨에 따라, 사용자의 취향 및 선호도를 함께 분석할 수 있게 되었으며, 여러 장점들로 인해 점차 우리의 생활 깊숙이 자리잡아가고 있다. 그러나 클라우드 컴퓨팅의 긍정적인 측면과는 달리, 여러 취약점들로 인해, 해킹기술의 진화에 따른 다양한 공격과 피해가 예상되고 있다. 따라서 본 논문은 클라우드 서비스의 프라이버시 위협요인에 대해 취약성과 공격 사례연구를 분석함으로써, 향후, 클라우드 컴퓨팅 서비스의 프라이버시 보안과 대응을 위한자료로 활용될 것으로 기대한다.
Recently, The cloud computing technology is emerging as an important issue in the world, and In technology and services, has attracted much attention. Cloud services have evolved from simple forms to complex forms(using multiple mobile devices and communication services(Kakao talk, Facebook, etc.). In particular, as the cloud is especially facilitated the collection of user information, it can now be analyzed with the user's taste and preference. And many of the benefits of the cloud became increasingly closely with our lives. However, the positive aspects of cloud computing unlike the includes several vulnerabilities. For this reason, the Hacking techniques according to the evolution of a variety of attacks and damages is expected. Therefore, this paper will be analyzed through case studies of attack and vulnerability to the privacy threats factors of the cloud computing services. and In the future, this is expected to be utilized as a basis for the Privacy security and Response.

4,000원

13

시장특성과 기술특성이 기술보호성과에 미치는 영향

김경선, 조근태

한국융합보안학회 융합보안논문지 제15권 제5호 2015.09 pp.97-105

※ 기관로그인 시 무료 이용이 가능합니다.

최근 증가하고 있는 기술유출 사고로 인하여 기업의 금전적 손실, 기업 이미지 훼손, 거래처 단절 등 기업의 막대한 손실이 발생하면서 기술보호에 대한 기업들의 노력정도와 경영층의 기술보호 투자에 대한 관심이 늘고 있으나 기술보호 투자에 대한 성과 특히, 경제적 또는 기술적 성과 분석에 관한 연구가 미흡하여 기술보호에 따른 효과에 대해 명확히 설명하는데 어려움이 있어 기술보호에 대한 투자를 확대하는데 여전히 한계가 있는 실정이다. 이에 따라 본 연구는 기업의 시장특성 및 기술특성이 기술보호 노력정도에 미치는 영향과 기업의 기술보호활동이 기업의 경제적·기술적 성과에 미치는영향에 관한 연구를 수행하였다. 분석 결과, 시장의 경쟁강도, 시장진입 수월성, 기술우수성이 기술보호 노력정도에 미치는 영향을 살펴본 결과 시장의 경쟁강도와 기술우수성은 기술보호 노력정도에 정의 유의한 영향을 보여주었다. 반면, 시장진입 수월성이 높아지면 기업은 기술보호 노력을 추진하지 않는 것으로 나타났다. 또한 기업규모가 크거나 작은 것과는관계없이 기술보호 노력정도에 미치는 영향력은 크게 달라지지 않는 것으로 나타났으며 기술보호 노력정도가 기술유출위험도를 낮추고 있는 것으로 나타났다.
Technology Security, especially in knowledge-intensive society, is becoming the most important organizational activity for the long-term success of a firm. However, there is not sufficient empirical research of activities of technology securities and business performance. This is one of the reason why Korean firms are reluctant to invest their resources to the technology security. We have tried to empirically analyze the relationship between a market and technological characteristics, which is one of the important business environmental characteristics and the activities of technology securities of Korean business firm by taking three hypotheses related to this research and investigating 209 Korean firms. According to the statistical research, results of the analyses suggest that the market and technological characteristics have positive impact on the activities of technology securities. Also the activities of technology securities have positive impact on the performance of technology security. More specifically, the results suggest that the relationship between the competitiveness of market and technological excellency and the activities of technology securities is supported statistically. But, the reverse relationship between the easiness of market entrance and the activities of technology securities is supported statistically. Also, there is no moderating effect of firm size between the relationship between a market and technological characteristics and the activities of technology securities. Finally, the relationship between the activities of technology securities and the risk of technology leakage is supported statistically.

4,000원

 
페이지 저장