• Title/Summary/Keyword: 불법행위

Search Result 330, Processing Time 0.03 seconds

Smartphone Threats and Security Technology (스마트폰 보안 위협 및 대응 기술)

  • Kang, D.H.;Han, J.H.;Lee, Y.K.;Cho, Y.S.;Han, S.W.;Kim, J.N.;Cho, H.S.
    • Electronics and Telecommunications Trends
    • /
    • v.25 no.3
    • /
    • pp.72-80
    • /
    • 2010
  • 스마트폰 시장 경쟁 본격화에 따른 개방형 플랫폼 증가와 앱스토어의 등장으로 인하여 범용 OS를 채택하고 있는 모바일 단말은 모바일 악성코드의 제작을 용이하게 만들고 제작된 모바일 악성코드는 범용 OS로 인해 이식성이 높기 때문에 모바일 공격의 및 피해가 증가할 것으로 예상된다. 따라서 향후 더욱 지능화되고 다양한 형태로 변형될 수 있는 악의적 행위에 의한 정보 유출, 불법 과금, 부정 사용 등과 같은 보안 위협 서비스 환경에 안전성, 무결성, 가용성, 신뢰성을 제공하기 위한 스마트폰 보안 기술 개발이 요구된다. 본 고에서는 스마트폰 보안 위협요소와 모바일 악성코드 동향을 살펴보고 이들 위협에 대응하기 위한 단말 및 모바일 보안 인프라 기술들을 소개하고자 한다.

Contents Protection System Model for Digital Broadcasting Using Traitor Tracing Scheme (부정자 추적 기법을 이용한 디지털 방송용 컨텐츠 보호 시스템 모델)

  • Seo, Byong-Mahn;Kim, So-Jin;Choi, Jae-Gwi;Park, Ji-Hwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1831-1834
    • /
    • 2003
  • 부정자 추적 기법(traitor tracing)은 컨텐츠에 대한 무단 배포, 불법 복사 등의 부정 행위를 한 부정자(traitor)를 추적할 수 있는 방식이다. 본 논문은 부정자 추적 기법을 이용하여 디지털 방송용 컨텐츠 보호 시스템 모델을 구성하고자 한다. 기존의 traitor tracing 기법들이 암호학적 측면에서 키 유출에 대한 부정을 추적하기 위한 방식들이었다면, dynamic traitor tracing 기법과 sequential traitor tracing 기법은 복호화된 후의 컨텐츠에 대한 부정 배포를 막기 위한 방식이다. 본 논문에서는 sequential traitor tracing 기법을 기반으로 하여 컨텐츠 암호화 키 생성 및 전송 그리고 키 유출에 대한 추적 기능까지 제공하는 부정자 추적 기법을 제안하여 디지털 방송용 컨텐츠 보호 시스템에 대한 모델을 구성하고자 한다.

  • PDF

A Study on Attacker trace techniques applying 2-MAC authentication packet in Distribution Network (분산 네트워크 환경에서 2-MAC 인증 패킷을 이용한 공격자 추적기법)

  • 서대희;이임영
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.05b
    • /
    • pp.326-329
    • /
    • 2003
  • 최근 인터넷을 대상으로 한 사이버 공격의 공격 경향은 분산 환경에서 다수 공격자의 대규모 분산 서비스 거부 공격(DoS)의 출현 및 해외 해커들의 국내 전산망을 우회 루트로 활용한 사례의 증가 등 고도화된 불법 행위가 점차 범죄의 강력한 수단으로 이용되는 추세에 있다. 본 논문은 기존 네트워크에서 해당 네트워크의 침입자의 트래픽 차단 방법의 취약점을 보완하여 2-MAC 인증 패킷을 이용한 효율적인 공격자 추적기법을 제안하였다. 제안된 방식은 기존 시스템에서의 NIC(Network Interface Card)의 물리적 주소인 MAC(Media Access Control)과 메시지 인증코드(MAC: Message Authentication Code)를 이용한 방식을 제안하였다.

  • PDF

A Systematic Evaluation of Intrusion Detection System based on Modeling Privilege Change Events of Users (사용자별 권한이동 이벤트 모델링기반 침입탐지시스템의 체계적인 평가)

  • 박혁장;정유석;노영주;조성배
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.661-663
    • /
    • 2001
  • 침입탐지 시스템은 내부자의 불법적인 사용, 오용 또는 외부 침입자에 의한 중요 정보 유출 및 변경을 알아내는 것으로서 각 운영체제에서 사용자가 발생시킨 키워드, 시스템 호출, 시스템 로그, 사용시간, 네트워크 패킷 등의 분석을 통하여 침입여부를 결정한다. 본 논문에서 제안하는 침입탐지시스템은 권한 이동 관련 이벤트 추출 기법을 이용하여 사용자의 권한이 바뀌는 일정한 시점만큼 기록을 한 후 HMM모델에 적용시켜 평가한다. 기존 실험에서 보여주었던 데이터의 신뢰에 대한 단점을 보완하기 위해 다량의 정상행위 데이터와 많은 종류의 침입유형을 적용해 보았고, 그 밖에 몇 가지 단점들을 수정하여 기존 모델에 비해 향상된 성능을 보이는지를 평가하였다 실험 결과 호스트기반의 침입에 대해서 매우 좋은 탐지율을 보여 주었고 F-P error(false positive error) 또한 매우 낮은 수치를 보여 주었다.

  • PDF

디지털 증거 수집과 분석을 위한 스마트폰 포렌식 적용 연구

  • Lee, Jeong-Hoon;Chun, Woo-Sung
    • Review of KIISC
    • /
    • v.21 no.6
    • /
    • pp.57-66
    • /
    • 2011
  • 국내 스마트폰의 사용자는 2천만 명에 도달하고 있고, Wi-Fi Zone과 3G망 뿐만 아니라, 4G WiBro와 LTE로 속도까지 향상 되어 스마트폰의 활용은 더욱 높아지고 있다. 또한 일부 스마트폰 사용자들은 본인의 스마트폰 단말기를 해킹과 루팅을 통하여 멀티미디어 콘텐츠를 불법으로 이용하고 있다. 이는 한 미 FTA체결에 저작권의 법적 문제제기가 있다. 또한 기존의 이동통신 2G, 3G 휴대폰들과 스마트폰은 휴대용 이용기기로서, 범죄에 사용되는 직간접 증거들과 관련성이 높아서, 휴대폰과 스마트폰에서 생성 저장된 디지털 증거에 대한 스마트폰 포렌식 적용에 대한 연구가 필요하다. 스마트폰은 휴대폰 보다 다양한 기능을 지원해주기 때문에 스마트폰의 사용정보에는 연락처, 통화기록, 인터넷, 메세지, 사진, 동영상 등의 많은 정보를 가지고 있으며 이러한 정보는 포렌식 수사 과정에서 사용자의 행위를 유추하는데 도움이 될 수 있다. 본 디지털 증거 수집과 분석을 위한 스마트폰 포렌식 적용에서는 법정에서 사용될 포렌식 증거의 수집과 분석을 위한 압수 수색 방법과 주의할 점을 연구하였다.

A Legal Study on the Promotion of the In-Flight Security Officers System

  • Jin, Seong Hyun;Jeon, Seung Joon
    • Journal of the Korean Society for Aviation and Aeronautics
    • /
    • v.29 no.2
    • /
    • pp.100-105
    • /
    • 2021
  • The purpose of this study is to provide in-flight security in situations where aviation security is constantly threatened by the increase in illegal interference in aircraft and the threat of terrorism that still exists. It is to identify legal operational problems such as education and qualification of the original system and to propose improvement measures. To this end, the need for revision based on relevant laws and guidelines such as "Operation Guidelines for In-Flight Security Officers" is to be discussed based on international standards such as ICAO and Federal Air Marshal. The research method was based on interviews with SEMs such as cabin managers, which focused on ensuring the legal status of In-Flight Security Officer, establishing relationships with captains, and improving education and training.

Development of monitoring system for detecting illegal dumping using deep learning (딥러닝 영상인식을 이용한 쓰레기 무단투기 단속 시스템 개발)

  • Bae, Chang-hui;Kim, Hyeong-jun;Yeo, Jeong-hun;Jeong, Ji-hun;Yun, Tae-jin
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2020.07a
    • /
    • pp.287-288
    • /
    • 2020
  • 우리나라의 무단 투기된 쓰레기양은 2019년 2월 기준 33만 톤이며 이를 단속하기 위해 상용화된 쓰레기 무단투기 단속 시스템은 센서를 이용하여 시스템 주변에 사람이 지나가면 영상을 촬영하기 때문에 쓰레기 무단투기자 뿐 아니라 해당 시스템 주변을 지나는 모든 사람을 촬영하기 때문에 불법 쓰레기를 배출하는지 해당 영상을 사람이 일일이 다시 분석해야한다. 본 논문에서는 쓰레기 투기 행위 이미지를 바탕으로 학습시킨 딥러닝 실시간 객체인식 알고리즘인 YOLO-v4를 활용하여 실시간으로 쓰레기 무단투기를 단속하는 시스템을 제시한다.

  • PDF

Blockchain-based ticket trading system (블록체인 기반 티켓 거래 시스템)

  • Seong-Eun Park;Yeon-Hui Park;Joo-Hyun Lee;Seon-Jeong Heo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.05a
    • /
    • pp.246-247
    • /
    • 2023
  • 최근 문화 공연 수요의 증가에 따라 암표 거래도 증가하는 추세이다. 이를 해결하고자 본 논문은 블록체인 기반 티켓 거래 시스템을 제시한다. 메타마스크로 티켓 거래를 진행하며 블록체인에 거래 내역을 기록함으로써 악의적인 재판매 행위를 근절하는데 목적이 있다. 블록체인 기술을 활용해 티켓 거래 내역의 위변조 위험성을 낮추고 무결성을 보장하여 기존 티켓 거래 사이트보다 높은 신뢰성을 제공한다. 또한 티켓 재판매 시 가격을 원가 이하로 제한하고 양도자의 지갑 주소를 양수자에게 비공개하여 사이트 외 추가적인 불법 거래를 방지한다. 본 연구가 공정한 디지털 거래 환경을 조성할 것이라 기대한다.

Cooperative Architecture for Botnet Detection and Management (봇넷의 탐지 및 관제 시스템 설계)

  • Jonghoon Kwon;Chaetae Im;Hyunsang Choi;Hyuncheol Jeong;Heejo Lee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.11a
    • /
    • pp.1517-1520
    • /
    • 2008
  • 최근의 사이버 공격은 경쟁사에 대한 DDoS 공격과 기밀정보 유출, 일반 사용자들의 금융정보 유출, 광고성 스팸메일의 대량 발송 등 불법 행위를 대행해주고 경제적 이득을 취하려는 의도로 바뀌어 가고 있다. 그 중심에 있는 봇넷은 봇이라 불리는 감염된 호스트들의 네트워크 집단으로서 일련의 거의 모든 사이버 공격에 이용되고 있다. 이러한 봇넷은 수 많은 변종과 다양한 탐지 회피 기술로 그 세력을 확장해가고 있지만 마땅한 총괄적 대책은 미흡한 것이 현실이다. 이 논문에서는 날이 갈수록 위협을 더해가는 봇넷을 빠르게 탐지하고 대응하기 위해 ISP 사업자들 간, 혹은 국가 간에 걸친 사회 전반적인 협력을 통한 봇넷 탐지 및 관리 시스템 구조를 제안한다.

A Mobile Multimedia Auction System (모바일 멀티미디어 경매 시스템)

  • Ahn, Hoo-Young;Park, Young-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.135-138
    • /
    • 2007
  • 최근 인터넷의 발달로 디지털 콘텐츠 및 UCC(User Created Contents) 산업이 발전하고 있다. 그러나 이로 인한 부작용도 많이 발생한다. 대표적인 문제는 디지털 콘텐츠의 무단 불법복제나 무료배포행위 이다. 이는 디지털 콘텐츠 산업의 성장과 UCC 제작자의 창작의지 를 저해하여 웹 2.0 시대의 중심인 양질의 콘텐츠 생산을 방해한다. 본 논문에서는 위의 문제를 해결하기 위하여 멀티미디어 콘텐츠의 경매 시스템 과 경매 프로세스를 제시하였다. 본 논문에서는 멀티미디어 콘텐츠에 중고의 개념을 도입하였다. 특히, 모바일 상에서 경매가 가능하도록 새로운 시스템 구조를 제안하고, 멀티미디어 콘텐츠의 경매거래 프로세스를 새롭게 제안하였다. 시스템의 성능 분석 결과 주요 경매프로세스는 성능 분석 과정을 통하여 ${\Theta}$(logN) 의 정수 배(m)의 시간을 사용하는 알고리즘임을 소개하고 사용자나 콘텐츠의 양이 폭발적으로 증가하는 경우에도 시스템의 성능에 크게 영향을 받지 않는다는 것을 보인다.