• Title/Summary/Keyword: 금전

Search Result 508, Processing Time 0.039 seconds

A Study on Android APK file Decompile and Code Obfuscation (Android APK 파일 Decompile 및 난독화에 관한 연구)

  • Kim, Sang-Joon;Jeong, Woo-Deuk
    • Annual Conference of KIPS
    • /
    • 2015.04a
    • /
    • pp.269-272
    • /
    • 2015
  • 스마트 기기의 사용량 증가에 따라 애플리케이션의 제작 및 배포가 활발히 이루어 지고 있다. 따라서, 애플리케이션 개발에 관한 도덕적 문제, 개발자의 재산권 보호는 매우 중요한 문제이다. 하지만 배포된 애플리케이션 파일(APK)를 디컴파일(Decompile) 및 분석을 통해 애플리케이션의 소스 코드를 얻어낼 수 있다. 특히 디컴파일 기법이 악의적인 의도로 사용될 경우에는 애플리케이션 수정, 재배포 등 위변조로 인해 스마트 기기 사용자의 정보 유출, 금전적 피해 등의 심각한 문제를 야기할 수 있다. 이러한 결과를 예방하기 위한 노력이 요구되고 있다. 본 논문에서는 디컴파일 과정을 통해 애플리케이션의 정보를 수집하고 애플리케이션의 위변조를 직접 수행함에 따라, 현재 사용 중인 예방책의 취약성에 대해 언급한다.

An Analytic Study on Optimal Bus Size (최적 버스 크기의 결정을 위한 해석적 연구)

  • 윤항묵
    • Journal of Korean Society of Transportation
    • /
    • v.13 no.1
    • /
    • pp.113-123
    • /
    • 1995
  • 버스의 크기에 따른 운행시격과 승객 대기시간의 Trade-off 는 대중교통 운영정책의 중요한 기본개념의 하나로서 여태까지 선진 구미의 여러 교통공학작들에 많은 연구가 수행되어져 왔다. 본 논문에서는 시스템 전체의 최적화(System Optimization )라는 측면에서 차량비를 포함한 버스회사의 총 운행경비와 버스 승객들의 대기시간과 주행시간을 금전으로 호나산한 사용자 경비를 합산한 총비용을 최소화 사키는 적정 버스크기(=좌석수)를 산정할 수 있는 모델식을 개발코자 하였다. 이를 위해 우선 수집된 자료들의 회귀분석을 통해 버스 운행경비와 버스크기와의 관계를 규명하였으며 이를 토대로 하여 버스 좌석수를 결정변수(Optimizable Variable)로 하는 총비용에 관한 목적함수식을 도출하였다. 또한 개발된 모형의 적절성을 검증하기 위해 미국 수도 워싱턴 지역에서의 교통자료를 인용하여 사례조사를 하였으며 이를 통해 본 연구에서 도출된 모형식의 실용성을 확인할 수 있었다. 추후 본 연구에서 개발된 수식들은 국내의 버스운행 여건과 실태를 잘 반영할 수 있도록 광범위한 자료조사를 통해 수정되어야 할 것이다.

  • PDF

An Assessment Method of Asset Worth and Value Cost for the Infrastructure Asset Management Information Systems (공공시설 자산관리정보시스템에서 자산값어치 및 가치비용 산정방법에 관한 연구)

  • Choi, Won-Sik;Nah, Hei-Sook;Jeong, Seong-Yun;Choi, Young-Min
    • Annual Conference of KIPS
    • /
    • 2012.04a
    • /
    • pp.1369-1372
    • /
    • 2012
  • 공공시설 자산관리는 새로운 시설물 유지보수 개념으로 유지관리체계를 넘어 자산의 가치를 높이는 관리체계이다. 이 연구의 목적은 도로 및 교량 같은 공공시설에 자산관리체계를 지원하는 정보시스템을 구축하는데 필수적인 자산의 가치와 가치비용을 평가하는 방법을 개발하는 것이다. 따라서 자산가치를 자산평가 척도인 LoS(Level of Service)를 바탕으로 금전적인 값어치로 공학적 관점에서 계산하는 이론적 방법을 연구하였다. 가치개념을 정립하기 위해 성능은 LoS를 적용하였고, 비용은 유지관리를 위한 직접 투입비용을 적용하였다. 연구목적상 기존 연구결과인 자산비용과 가치비용의 개념을 적용하였으며 합리적인 시설물의 가치비용을 추정하기 위해 추가적으로 자산의 규모, 시설물의 현재 상태, 투입예산의 효과, 시설물의 중요도를 고려하도록 제안하였다. 제안한 자산비용을 바탕으로 하는 가치비용이 최대가 되는 유지관리대안을 선정한다면 최적의 시나리오가 될 것이다.

The Research for Cyber Security Experts (소프트웨어 취약점의 보안성 강화를 위한 연구)

  • Kim, Seul-gi;Park, Dea-woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2016.10a
    • /
    • pp.347-350
    • /
    • 2016
  • Analysis of vulnerability of the software for risk. The weakness of the software material, the importance of strengthening security in accordance with financial damage occurred is emerging. There is a potential risk factor not only from the case, the manufacturing to use the software company that appropriate to use a software business and personal risk of loss to size.In this paper due to diagnose and vulnerabilities in software, diagnosis, the curriculum and to cultivate a diagnostic guide, and security vulnerabilities in software.Proposal system for increased.

  • PDF

A Study on The Convergent Services of The Personal-Information Suggestions Based on The Supercomputing Service Platform (슈퍼컴퓨팅 서비스 플랫폼 기반의 융합 서비스에서 개인정보 처리에 대한 방안 제언)

  • Kim, Woo Hyun;Lee, Jong Suk Ruth;Lee, Bong Gyou
    • Annual Conference of KIPS
    • /
    • 2013.11a
    • /
    • pp.797-799
    • /
    • 2013
  • 오늘날 슈퍼컴퓨팅은 급격히 진화하고 있다. 본 연구는 이러한 고성능 슈퍼컴퓨터의 다양한 과학적 융합 서비스와 관련한 가시화의 중요성을 인식하고, 이와 관련하여 융합 서비스에서의 소비자 프라이버시 침해 우려에 대한 문제를 제기한다. 이를 위하여, 슈퍼컴퓨팅 및 소비자 프라이버시에 대한 문헌연구를 하였고, 프라이버시 계산 모델을 이용한 연구의 필요성과 소비자들로 하여금 프라이버시 정책에 대한 인식의 중요성, 금전적 보상에 따른 개인정보의 긍정적 제공이라는 3 가지의 방안을 제언하였다.

Malicious application detection method of the Android platform (안드로이드 플랫폼의 악성 어플리케이션 탐지 방안)

  • Hwang, Jun-Ho;Kim, Min-Gyu;Kim, Seok-Woo
    • Annual Conference of KIPS
    • /
    • 2013.11a
    • /
    • pp.871-874
    • /
    • 2013
  • 기존 PC에서 발생되는 악성코드가 안드로이드 모바일 플랫폼에서 스미싱 어플리케이션으로 급증하고 있다. 스마트 폰 사용자는 SMS에 의해 악성코드를 설치하게 되며, 악성코드가 소액결제 서비스 인증번호를 가로채어 C&C 서버 등으로 송신함으로써 30 만원 이내의 금전적 손해를 일으키게 된다. 본 논문에서는 GCM(Google Cloud Messaging)과 MDM(Mobile Device Management)을 이용하여 사용자의 스마트 폰에서 동작하고 있는 악성 어플리케이션을 탐지하고, 악성 행위를 통제시키며 사용자로부터 직접 어플리케이션을 삭제하길 권하는 시스템을 설계하여 제안하고자 한다.

A study of the transaction certification model in the e-commerce (전자 상거래에서 거래 인증 모델 연구)

  • Lee, Chang-Yeol
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.17 no.1
    • /
    • pp.81-88
    • /
    • 2007
  • In on-line transaction, the transparency is the key factor for the taxation and customer's rights. Using the cash register concept of the off-line transaction, we studied on-line transaction register model for the e-commerce transparency. Although on-line transaction register may be used under the related e-commerce laws, in this paper, we only considered the mechanism of the register. The register issues the digital receipt, and then the receipt can be verified the validation by the models developed in this paper.

랜섬웨어의 파일 암호화 키 관리 방법 분류와 그에 따른 분석 대상 식별

  • Park, Myungseo
    • Review of KIISC
    • /
    • v.32 no.3
    • /
    • pp.5-10
    • /
    • 2022
  • 랜섬웨어는 시스템을 잠그거나 데이터를 암호화해서 사용할 수 없도록 한 뒤 피해자에게 대가로 금전을 요구하는 악성 프로그램이다. 랜섬웨어는 암호학적으로 안전하다고 알려진 암호 알고리즘들을 이용하여 파일을 암호화 하기 때문에 암호 알고리즘 분석만으로는 감염된 파일을 복구할 수 없다. 따라서, 감염된 파일의 복구를 위해서는 암호 알고리즘 안전성 측면이 아닌 별도의 방법을 마련할 필요가 있다. 랜섬웨어는 파일 암호화 키를 이용하여 대상 파일들을 암호화하기 때문에 이를 복구할 수 있다면, 감염된 파일 복구가 가능하다. 하지만, 랜섬웨어들은 각각 다른 방법으로 파일 암호화키를 관리하기 때문에 일반적인 파일 암호화키 관리 방법을 미리 숙지하지 못한다면 파일 암호화키 복구를 위한 역공 학분석 시 비효율이 발생할 수 있다. 본 논문에서는 랜섬웨어가 파일 암호화키를 암호화하는 방식에 따라 세 가지로 분류하여 설명한다. 또한, 향후 랜섬웨어 분석가가 효율적인 분석을 할 수 있도록 각 관리 방법에 따라 파일 암호화키 복구를 위한 분석 대상을 식별하였다.

A Study on Network Based Light-weight Botnet Detection System (네트워크 기반의 경량 봇넷 탐지 시스템에 관한 연구)

  • Kang, Dong-Wan;Im, Chae-Tae;Jung, Hyun-Chul
    • Annual Conference of KIPS
    • /
    • 2010.11a
    • /
    • pp.1122-1125
    • /
    • 2010
  • 최근 봇넷은 금전적 이득을 원하는 범죄 집단에 의해 사이버 공격의 수단으로서 크게 확산되고 있다. 봇넷의 탐지는 이전부터 꾸준히 연구되었지만, 구성과 기능이 점차 진화되고 있는 봇넷을 탐지하기에는 큰 어려움이 따르고 있다. 봇넷의 탐지는 호스트 기반의 정적인 악성 코드 분석이나 네트워크 트래픽 분석등 어떠한 특정 시스템에 의존해서는 효율적인 탐지를 기대하기 어렵기 때문에 다양한 정보를 종합하여 탐지하여야 한다. 본 연구에서는 기존에 알려진 봇넷 정보와 악성 봇 바이너리 분석을 통해 알려진 정보와 네트워크 기반의 탐지 정보를 분석하여 전체적인 봇넷의 구성을 탐지할 수 있는 네트워크 기반의 경량 봇넷 탐지 시스템을 제안한다. 제안된 탐지 시스템은 대규모의 네트워크 환경에서도 단편적으로 알려진 봇넷의 부분 정보를 기반으로 전체적인 봇넷의 구성을 탐지할 수 있다.

A Method on Protecting User Information in Lost Mobile (모바일 단말기 분실 시 사용자 정보 보호방안)

  • Jeong, Woo-Cheol;Hwang, Jae-Yeon;Lee, Dong-Min;Lee, Kyung-Seok;Jeon, Moon-Seog
    • Annual Conference of KIPS
    • /
    • 2009.04a
    • /
    • pp.1432-1435
    • /
    • 2009
  • 최근 모바일 단말기의 급격한 발전으로 인해 단말기에 유입되는 정보의 중요성이 더욱 부각되고 있다. 분실 혹은 도난 시 발생하는 사고는 서비스 과다 사용으로 인한 금전적인 피해뿐만 아니라 사용자 정보 유출 등으로 인한 정신적인 피해, 개인정보를 악용한 협박 등의 범죄로 점차 발전하여 그 심각성은 나날이 더해가고 있는 실정이다. 본 논문에서는 모바일 단말기와 이동통신사간의 상호인증을 통하여 원격제어 권한을 얻어 사용자 정보를 판독 불가능 상태 혹은 삭제할 수 있게 하여 외부 노출 시 안전하게 보호할 수 있게 하고, 이동통신사를 통해 사용자 정보를 안전하게 수집하여 향후 원래 상태로 완벽하게 복구할 수 있는 시스템을 제안한다.