• Title/Summary/Keyword: 범죄사고

Search Result 191, Processing Time 0.026 seconds

Detecting Abnomal Behaviors Using The Situation-aware RFID System (정황인지 RFID 시스템을 이용한 비정상 행동 예측 체계)

  • Chae, Hee-Seo;In, Hoh-Peter
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.832-834
    • /
    • 2005
  • 유비쿼터스 컴퓨팅의 중요한 핵심 분야인 Situation-Aware 컴퓨팅과 RFID 시스템을 결합한 SA-RFID 시스템을 통해, 제한된 장소에서 범죄나 사고 같은 비정상적인 행동을 예측하기 위한 시스템을 제안하였다. SA-RFID 시스템을 이용한 비정상 행동 예측 시스템은 변형된 SA-RFID Reader 시스템 아키텍쳐와 그에 특화된 SA Middleware를 통해 설계되었고, 비정상 행동 판단 시나리오를 이용하여 명실상부 유비쿼터스 시대에 걸 맞는, 사용자에게 보다 더 안전하고 편안한 생활을 보장해주는 서비스를 제공하게 될 것이다.

  • PDF

General Purpose Packet Capturing Tool (범용 패킷 포획 도구)

  • 이준원;심영철
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.606-608
    • /
    • 1998
  • 컴퓨터 통신의 발달로 인하여 정부기관, 학교, 연구소, 기업체등의 사회의 모든 분야에 걸쳐 인터넷 환경이 널리 보급되고 있다. 이를 통하여 컴퓨터간의 단순한 정보와 자원의 공유에 국한되었던 범위를 넘어 점자 결제, 전자 상거래, 상용 서비스 등 많은 편리함이 제공되고 있다. 그러나 최근 들어 이러한 인터넷을 이용한 불법 침입자들의 정보 유출이나 파괴 혹은 금융사고와 같은 범죄가 더욱 많아지고 지능화 되고 있다. 이러한 문제점을 보안 하기위해 불법적인 침입자들이 네트워크를 통해 시스템에 접근하여 중요한 정보를 유출 혹은 파괴하는 행위를 감시할 수 있는 시스템이 필요하게 되었다. 본 논문에서는 이러한 목적을 위해 사용하는 네트워크 모니터링 혹은 칩입 탐지를 위한 도구를 제안하고 기술할 것이다. 이 도구는 현존하는 도구들이 톡정 패킷만을 모니터링할 수 있는 문제점을 강력한 명세언어를 사용하여서 응용프로그램에서 사용하는 패킷까지도 포획할 수 있는 기능을 제공한다.

  • PDF

Extension of Self-directed Self-management Ability through Online Community Activities (온라인 커뮤니티 활동을 통한 자기주도적 자기관리능력신장)

  • Choi, Si-Young;Hong, Ki-Cheon
    • 한국정보교육학회:학술대회논문집
    • /
    • 2004.08a
    • /
    • pp.587-594
    • /
    • 2004
  • 21세기는 지식 정보화 시대라고 말하며 정보 통신혁명은 모든 매체에서 인터넷을 연결시키면서 우리의 생활 및 사고에 대한 패러다임의 변화를 가져 왔다고 할 수 있다. 따라서 본 연구에서는 미래사회를 대비해야 할 우리 어린이들에게 정보화의 발전과 주5일제 수업으로 더욱 활발해진 개별학습 기회가 혹시나 의미 없는 시간소비를 통해 사이버 폭력 및 사이버범죄 등 정보화(인터넷)의 역기능에 노출 될 위험성이 있다고 볼 수 있다. 이에 정보통신 윤리교육을 강화하여 인터넷의 역기능을 차단하고 창의적이고 탐구적인 학습활동에 흥미를 가지고 적극적으로 참여 할 수 있도록 다음과 같이 운영한다. 첫째, 학생 중심의 자치적인 온라인 커뮤니티 활동을 통해 학생중심의 게시판을 개발 적용한 후 게시판별 분석자료를 통해 학생 이해 및 소질과 적성을 발굴 지도한다. 둘째, 분석자료 내용을 누가 기록하고 그 내용을 가공, 적용하여 또래집단의 원활한 교우관계 조성과 성장발달을 도모하고 여가시간을 효율적으로 활용하는 능력을 길러 궁극적으로 자아실현과 새로운 가치창조의 기호가 되도록 지도하는데 연구의 목적을 두고자 한다.

  • PDF

Design and Implementation of Vulnerability Analysis System of Secure Campus Network Operations (안전한 대학 전산망 운영을 위한 취약점 분석 시스템 설계 및 구현)

  • 정성용;이재명;황윤철;이상호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.883-885
    • /
    • 2002
  • 오늘날 인터넷 기술이 급격한 성장과, 인터넷을 통한 조직과 개인의 사회적 활동의 증가에 따라 인터넷에 대한 우리의 생활 의존도가 점차로 커지고 있으며 이에 따른 역작용으로 침해사고 및 정보의 유출, 파괴, 서비스방해, 위조, 변조 등의 컴퓨터범죄가 날로 증가하여 심가한 사회문제로 대두되고 있다. 사이버 공간에서 전산망을 보호하기 위해서 사용자 인증, 무결성 점검, 침입탐지, 파이어 월 등 다양한 기술이 사용되고 있다, 하지만 가장 우선시 되어야 하는 것은 공격의 목표가 되는 시스템의 보안 취약점을 찾아내고 이를 제거하는 작업이라고 할 수 있다, 이 논문에서는 대학 전산망의 확대와 해킹기술은 급속히 발달하고 있지만 이에 비해 대학 전산망 보호를 위한 보안장비 및 관리자/사용자들의 보안 지식 및 기술은 절대적으로 부족한 실정을 감안해서, 내부 사용자들이 자신의 취약점을 쉽게 점검 및 해결할 수 있고, 관리자들이 전산망의 취약점을 파악하는데 효과적인 시스템을 제안한다.

  • PDF

사이버 환경에서의 보안위협

  • KIm, Ji-Hoon;Cho, Si-Haeng
    • Review of KIISC
    • /
    • v.20 no.4
    • /
    • pp.11-20
    • /
    • 2010
  • 정보시스템과 인터넷의 발전은 모든 정보 자산의 네트워킹이 가능해짐에 따라, IT 인프라를 중심축으로 한 정보사회 발전의 견인차 역할을 하였다. 최근에는 참여 공유 개방으로 대변되는 웹 2.0 기술과 함께 가히 폭발적인 스마트폰 시장환경이 맞물리면서 "모바일 웹 2.0" 시대로의 빠른 진화를 거듭하고 있다. 하지만 그에 따른 정보사회의 역기능도 만만치 않게 나타나고 있다. 우리는 이미 해킹 및 악성코드로 인한 정보 유출 피해를 비롯하여 서비스 거부 공격으로 인한 비즈니스 연속성 침해에 이르기까지 끊이지 않는 사이버 침해사고를 겪고 있다. 본 논문에서는 진화하고 있는 악성코드에 대한 최근 동향 분석을 통해 미래 정보 사회를 주도할 소설 네트워킹 환경에서의 보안위협이 어떻게 진화해 나가고 있는지 살펴보고자 한다. 또한 사이버범죄 및 사이버전쟁의 사례 분석을 통해 사이버 보안 문제에 대한 보다 적극적인 대응책 마련이 필요하다는 사회적 인지와 인식이 확립되고 보다 강력하고 안전한 대응 체계를 위한 우리의 노력이 끊임없이 연구되길 기대해 본다.

A Study on Computer Security and Controls (Computer Security에 관한 소고 - 사고범죄예방을 중심으로 -)

  • 이종철
    • Journal of Korean Society of Industrial and Systems Engineering
    • /
    • v.4 no.4
    • /
    • pp.25-34
    • /
    • 1981
  • Recently there has been a marked increase in concern for security in computerized operations. The purposes of computer security controls are to protect against the unauthorized access to and modification of data processing resources, unauthorised access to and modification of data files and software, and the misuse of authorized activities. The controls relate to the physical security of the data processing department and of the areas within the data processing department : to the security of the data files, programs, and system software : and to the human interaction with the data files, programs, and system software. The controls that will be discussed in this paper include : I. Risk on the computer use. II. Methods of risk counter measure. III. Role of system auditing.

  • PDF

다차원 감시 정보자산 통합 및 지능형 경계체계 기술 소개

  • Park, Chan-Bong;Sim, Dong-Gyu
    • Information and Communications Magazine
    • /
    • v.33 no.11
    • /
    • pp.58-64
    • /
    • 2016
  • 본고에서는 미래창조과학부, 정보통신기술진흥센터 (IITP)에서 2016년도 대학ICT연구센터(ITRC) 신규과제로 선정한 다차원 감시정찰 정보자산 통합, 지능형 경계체계 기술 및 지능형 국방 ICT연구센터에 대해 알아본다. 첫째, 다차원 감시정찰 정보자산 통합 기술은 시대의 발전과 함께 국가 안보에서 정보자산의 중요성은 날로 증가하고 있다. 현재 군에서 운영되고 있는 다차원적인 영상정보수집자산으로부터 수집되는 비정형의 고용량 영상데이터에 대한 자동화된 통합화 및 분석기술이 반영되어 있지 않아, 이를 자동화 처리하는 표준화된 플랫폼 개발이 시급한 실정이다. 둘째, 디지털화된 CCTV 영상은 여러 IT 정보 가운데 가장 복잡한 데이터 중 하나이며, 이상 징후를 사전에 파악하여 범죄와 사고를 예방하거나 저장된 영상 정보에서 특정한 사람을 자동으로 찾아내는 지능형 시스템으로 발전해 왔다. 최근에는 특히, 국방분야의 현 경계 및 관제 시스템에 대한 연구 필요성이 꾸준히 증가되고 있는 실정이다.

An Implementation of Audit System Applying Forensic Analysis Technology over Network Nodes (네트워크 노드에 대한 포렌식 분석기법을 적용한 감사시스템의 구현)

  • Kim, Yoon-Ho
    • The Journal of Society for e-Business Studies
    • /
    • v.14 no.3
    • /
    • pp.169-181
    • /
    • 2009
  • As the situations that important evidences or clues are found in digital information devices increase, digital forensic technology is widely applied. In this paper, forensic based audit system is implemented by associating forensic analysis system with agent system which monitors and collects data for analysis in storage devices over distributed network nodes. Forensic audit system implemented in this paper can prevent, audit and trace the computer related crimes in IT infrastructure by real time monitoring and evidence seizure.

  • PDF

Development of Public Safety Map and Activation Plan (생활안전지도 서비스 구축 및 활성화 방안)

  • Goo, Sin-Hoi;Chun, Young-Woo;Pyo, Kyung-Soo;Park, Young-Jin
    • Proceedings of the Korean Society of Disaster Information Conference
    • /
    • 2015.11a
    • /
    • pp.276-277
    • /
    • 2015
  • 현정부 들어 "범죄로부터 안전한 사회구현", "재난재해 예방 및 체계적 관리" 등이 주요 국정과제 현안으로 추진되고 있으며 국가적 차원에서 국민의 안전을 위한 정책 및 생활안전에 대한 대국민 서비스 마련이 필요하다. 본 논문에서는 각 부처 기관별로 개별적으로 관리되고 있는 재난 및 안전사고 관련 정보를 통합하여 GIS DB를 구축하고 이를 기반으로 국가 안전정책 개발 및 대국민 서비스를 위한 생활안전지도 서비스 구축현황과 이에 대한 문제점을 분석하고 대국민 관점에서 생활안전지도 활성화 방안을 마련하였다.

  • PDF

Interpretation of Terrorism Threats in Soft-Target for Public Safety (다중이용시설의 테러대비를 위한 테러리즘 해석)

  • Oh, Hangil;Lee, Myoungjin
    • Proceedings of the Korean Society of Disaster Information Conference
    • /
    • 2017.11a
    • /
    • pp.311-312
    • /
    • 2017
  • 본 연구에서는 다중이용시설의 테러대비를 위한 테러리즘 의미를 고찰하여 비교해석 함으로써 국가안보와 공공안전 사이에서 발생하는 이중적 법적 해석으로 발생하는 이격을 줄이기 위해 진행 되었다. 최근 불특정 다수의 공포감을 극대화를 위한 민간 다중이용시설의 테러증가와 북한에 테러위협, 국내에 발생가능 자생테러를 대비하기 위해 테러행위에 대한 명확한 해석에 초점을 맞추어 연구하였다. 국외의 테러관련 법을 고찰하여 테러리즘에 대한 전쟁행위, 범죄행위, 사고행위를 구분하였으며 이를 통해 부처별 고유업무에 혼선을 줄이는 해석 방법을 제공하였고, 테러리즘 정의의 법적 미비점을 도출하여 개선방향을 제언함으로서 사후 국가위기상황 재난관리에 대한 대테러 전략 구축 및 개선 시 필요한 기초자료를 제공하고자 한다.

  • PDF