• 제목/요약/키워드: 범죄발달

검색결과 100건 처리시간 0.027초

A Similarity Evaluation using Structural Information of Documents (문서구조 정보 기반의 유사도 측정)

  • Shin, Mi-Hae;Ko, Bang-Won;Kim, Young-Chul;Jeong, Jin-Yeong
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 한국컴퓨터정보학회 2010년도 제42차 하계학술발표논문집 18권2호
    • /
    • pp.499-502
    • /
    • 2010
  • 인터넷의 발달로 인한 수많은 정보의 공유는 지식 정보사회의 발전을 가져왔다. 이러한 정보사회의 발전과 동시에 표절과 같은 새로운 지식 범죄도 급증하고 있다. 표절은 연구의 정직성과 창의성을 떨어뜨리고 학문의 발전을 저해하는 요소이다. 이러한 표절을 근절하기 위해서 그동안 많은 방법들과 시스템들이 제시되었다. 이중 자연어로 구성된 구조가 없는 일반 문서의 표절을 검사하는 방법은 지문법을 이용하였다. 지문법과 같이 통계적인 방법을 이용한 유사도 검사 방법은 문서 대 문서 전체를 비교하기 때문에 부분적 유사성, 즉 문장이나 문단 단위의 비교를 할 수 없는 단점이 있다. 본 논문에서 제시하는 시스템은 자연어로 이루어진 일반문서 중 특별한 문서의 구조 정보를 가질 수 있는 일반 텍스트 문서를 대상으로 유사도를 측정하였다. 즉 텍스트 문서 구조를 AST 형태의 자료구조로 표시하고 이를 이용하여 사용자가 원하는 부분 또는 전체 유사도 측정 방법을 제시한다.

  • PDF

컴퓨터 윤리에 있어서 개인의 사생활 보호 및 윤리의식 확립방안에 관한 연구

  • 이향숙;조광주;이내준
    • Proceedings of the Korea Society for Industrial Systems Conference
    • /
    • 한국산업정보학회 2002년도 춘계학술대회 논문집
    • /
    • pp.425-432
    • /
    • 2002
  • 오늘날 컴퓨터는 우리 사회 전 분야에 걸쳐 중요한 기능을 담당하고 있으며, 20세기 초에 컴퓨터가 만들어진 이후로 인류사회는 여러 분야에서 이들 컴퓨터에 의한 새로운 조류를 경험하고 있다. 이들 정보화의 도래는 우리의 생활 전반을 변화시키고 있으며, 이들 변화의 물결 속에서 우리는 긍정적인 영향과 아울러 부정적인 영향이 동시에 공존하는 사회를 경험하고 있다. 특히, 컴퓨터의 발달과 정보화 시대의 도래는 무한한 정보를 공유할 수 있는 유익한 공간을 제공하는 동시에 프라이버시 침해 등 많은 범죄의 온상이 되는 공간을 제공하는 이중성을 보이고 있다. 우리의 선택여하에 관계없이 이미 우리는 정보화 환경에 속하게 되었으며, 이로써 발생되는 많은 문제점을 인식하고 해결해 나가야할 책임과 의무가 불가피한 것으로 여겨진다. 따라서 본 논문에서는 컴퓨터 사용에 있어서의 많은 폐해들을 기술적인 측면을 뛰어넘어 보다 근본적인 문제인 윤리의식에 초점을 맞추어 그 대응방안 및 해결책을 모색하고자 하였다. 즉, 컴퓨터 윤리의식에 대한 학자들의 많은 논쟁들을 비교분석하고 나아가 바람직한 도덕적 미래를 위해 가능하거나 필요한 현실적 노력들을 제시하도록 한다.

  • PDF

Study on the Response of Distributed Denial of Service Using Backtracking Method (역추적 방식을 이용한 분산 서비스 거부 공격 대응에 관한 연구)

  • 권윤주;이만희;정상길;김국한;변옥환
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.290-292
    • /
    • 2003
  • 인터넷의 발달은 지리적인 문제들로 인하여 시간의 소비를 가져왔던 문제들을 해결시켜주었다. 지리적인 문제의 해결은 더더욱 모든 일에 대한 인터넷의 의존도롤 높여갔지만, 1969년도에 생겨난 인터넷은 조금씩 구조적인 문제들을 드러내고, 이러한 구조적인 문제들은 해커들로 하여금 사이버공간에서의 범죄를 일으키는 데 이용되고 있다. 다른 해킹들보다 최근 몇 년간 그 수위를 높여가고 있는 분산 서비스 거부 공격은 불특정다수의 인터넷 사용자들에게 네트워크 사용 또는 서비스 사용에 심각한 영향을 미친다는 점에서 그 공격기법에 대한 대응방안 모색이 시급한 실정이다. 따라서 본 논문은 효율적인 네트워크 자원 사용을 저해하는 분산 서비스 거부 공격의 근원지를 탐색하여 차단하는 메커니즘을 제안한다.

  • PDF

국내외 암호관련 법제도 현황

  • Kwon Hyun Joe;Chun Kilsoo;Lee Jae-il
    • Review of KIISC
    • /
    • 제15권2호
    • /
    • pp.37-53
    • /
    • 2005
  • 정보통신환경발달과 함께 지식사회에서 암호의 역할이 증대됨에 따라 OECD의 암호정책가이드라인 공표를 시점으로 각 국은 자국의 신정에 맞는 새로운 암호정책을 세우고 이에 따른 법$\cdot$제도를 정비하기 위해 본격적인 노력을 기울여오고 있다. 하지만 암호는 개인의 프라이버시를 보호할 수 있는 가장 유용한 수단인데 반해 암호의 범죄이용 등으로 인한 국가의 안녕과 법질서 혼란을 초래할 수 있다는 역기능도 상존하고 있다. 각 국의 정부는 이러한 우려 때문에 암호이용을 제한적으로 규제하려는 정책을 시도하여 왔으나 시민단체의 반대에 부딪쳐 암호의 자율이용 원칙과 국가 합법적 통제제고의 균형을 맞출 수 있는 암호정책을 세우는데 고심하고 있다. 본 교에서는 미국, 영국, 프랑스, 중국 등 주요 국가론 중심으로 암호이용을 활성화하고 암호의 역기능을 방지하기 위해 세운 암호정책 및 암호이용 관련 법제도 현황을 살펴보았다.

Design of Multi-Agent System for Active Defence from Hacking (능동적 해킹 대응 멀티 에이전트 시스템의 설계)

  • 하성진;최진우;박기형;황선태;우종우;고재영;정주영;최대식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (1)
    • /
    • pp.649-651
    • /
    • 2001
  • 컴퓨터 통신망의 발달로 인해 인터넷은 국가와 사회의 중요한 정보기반으로 자리잡고 있다. 이에 따른 부작용으로 해킹 사고도 단순 과시형에서 범죄적 동기를 갖는 추세로 가고 있으며 이에 대한 대응 또한 능동적이어야 한다는 요구가 제기되고 있다. 본 논문에서는 해킹 사고에 보다 능동적으로 대응할 수 있는 시스템의 설계를 소개한다. 이 시스템은 자율성을 갖고, 시스템의 확장, 변경에 대해 탄력적으로 대처할 수 있게 하기 위해서 멀티 에이전트 시스템으로 구성하였다. 본 논문에서는 상위 레벨에 해킹 대응 시나리오에 따른 각 에이전트의 활동 및 상호 협력 관계에 대해서 기술한다.

  • PDF

Anomaly Detection in Traffic Video Using Optical-Flow Based Scene Modeling (옵티컬 플로우 기반 장면 모델링을 통한 교통 영상 내의 이상 상황 인식 시스템)

  • Kwon, Eonhye;Noh, SeungJong;Jeon, Moongu
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 한국정보처리학회 2012년도 추계학술발표대회
    • /
    • pp.488-491
    • /
    • 2012
  • 최근 카메라 센서 및 알고리즘의 발달로 엔터테인먼트 목적의 영상 시스템을 비롯한 공정 기술, 교육 및 의료 등 다양한 목적의 영상 시스템이 개발 되고 있다. 또한 범죄 예방, 사고 상황 인식을 위한 감시 영상 시스템의 연구도 활발히 진행되고 있다. 본 논문에서는 이상 상황 인식을 위한 지능형 교통 시스템에 대해 제안하고자 한다. 제안하는 시스템은 크게 학습 과정과 이상 상황 인식 과정으로 나누어진다. 학습 과정에서는 CCTV와 같은 정적인 카메라에서 촬영된 도로 교통 영상에서 이동 객체의 특징을 추출하고 이를 추적하여 특징 벡터를 구성한다. 구성된 특징 벡터들은 클러스터링 기법을 통해 장면을 모델링하는데 이용되며 최종적으로 이 모델을 이용해 실시간으로 도로 교통 영상에서 이상 상황을 인식할 수 있게 된다. 실험을 통한 성능 평가를 통해 시스템의 우수함을 확인 하였다.

A Study on the Protection Mechanism of Electronic Wallet according to the Influence of Third Party Vulnerability (서드파티 취약점 영향에 따른 전자지갑에 보호 메커니즘에 관한 연구)

  • Hwang, Do-Yeong;Yoo, Dong-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 한국정보처리학회 2022년도 추계학술발표대회
    • /
    • pp.246-248
    • /
    • 2022
  • 최근 블록체인 기술이 발달함에 따라 사이버 범죄자의 공격 대상이 되고 있다. 특히, 암호화폐가 등장하게 되면서 화폐를 관리하는 전자지갑의 보안이 중요해지고 있다. 전자지갑은 내부에 저장된 개인 키를 통해 네트워크에 트랜잭션을 요청하게 되고 사용자 인증을 위해 중앙 기관에 검증을 요청한다. 이때, 전자지갑은 서드파티 취약점에 영향을 받아 공격 대상이 될 수 있다. 따라서, 본 연구에서는 블록체인 환경에서 서드파티 의한 위협으로부터 전자지갑을 보호하는 메커니즘 연구를 진행했다.

Cyber Security Governance Analysis in Major Countries and Policy Implications (주요국 사이버보안 거버넌스 분석과 정책적 시사점)

  • Joo, Moon-ho;Kwon, Hun-Yeong;Lim, Jong-in
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • 제28권5호
    • /
    • pp.1259-1277
    • /
    • 2018
  • This study analyzes cyber security strategies, laws, organizations, and the roles of the ministries in the US, Germany, UK, Japan, China, and Korea and draws implications for establishing a practical and efficient next generation national cyber security governance. Under this goal, this study analyzes cyber security strategies, laws, organizations, and the roles of the ministries in the US, Germany, UK, Japan, China, and Korea and draws implications for establishing a practical and efficient next generation national cyber security governance. Based on the results of this analysis, this study suggests suggestions and directions for improvement of domestic cyber security governance.

A Modeling of Forensics for Mobile IP Spoofing Prevention (모바일 IP 스푸핑 방지를 위한 포렌식 설계)

  • Park, Sun-Hee;Yang, Dong-Il;Jin, Kwang-Youn;Choi, Hyung-Jin
    • Journal of Advanced Navigation Technology
    • /
    • 제16권2호
    • /
    • pp.307-317
    • /
    • 2012
  • Rapid development of the IT technology and mobile communications has increasingly improved many kinds of digital devices arise, as well as the mobile technology. However, the attacks (virus, hacking and Ip spoofing etc) have also increasingly grown dogged on any region including the society security. As the visual data is prone to copy, delete and move etc, it is necessary that attesting to the integrity of forensics evidence is crucial, as well as data transmission security. This paper presents a framework model using digital forensics method and the results of its performance evaluation for mobile security. The results show that the integrity of the visual data can be obtain with high security and make a proposal refer to prevention of Mobile IP Spoofing attack using our hashing data.

A Study on the need of the Implementation for Criminal Penalty of Stalking (스토킹 처벌규정 도입의 필요성에 대한 고찰)

  • Jang, Jeongbeom;Lee, Sangcheol
    • Journal of the Society of Disaster Information
    • /
    • 제10권2호
    • /
    • pp.220-228
    • /
    • 2014
  • A stalking is becoming more diverse and the methods are developing over time as the society has changed over time due to the advancement of information technology but an initial countermeasure seems to be difficult as there is no sufficient legislations against such crimes as stalking. Our country passed laws regulating such stalking at 1999 and four more additional bills were proposed until the 18th National Assembly but they failed to become legalized. Two more additional bills were proposed during 19th National Assembly which are still pending. Crimes such as stalking violates and invades physical and psychological freedom of the victims and the crimes are severely inveterate and intentional. Advanced countries such as the United States, the Great Britain, Germany, and Japan enacted legislations that strictly regulates stalking and also appropriate responses. As these exemplary cases show, it is essential that our country also requires an effective legislations against crime of stalking and protecting a victim of the crime.