• 제목/요약/키워드: 유포 네트워크

검색결과 55건 처리시간 0.026초

국내 다크웹 사용자들의 언어 사용 특성 분석 (Analyzing the Language Usage Characteristics of Korean Dark Web Users)

  • 이유진;임다연;이용재
    • 한국정보과학회 언어공학연구회:학술대회논문집(한글 및 한국어 정보처리)
    • /
    • 한국정보과학회언어공학연구회 2022년도 제34회 한글 및 한국어 정보처리 학술대회
    • /
    • pp.397-402
    • /
    • 2022
  • 익명 네트워크 기술에 기반한 다크웹은 일반 표면웹보다 더 강화된 익명성을 제공한다. 최근 이 익명성을 악용하여 다수의 다크웹 사용자들이 다크웹 내에서 범죄 행위를 모의하는 행위가 꾸준히 발생하고 있다. 특히, 국내 다크웹 사용자들은 마약 유포를 위한 방법을 공유하거나 성착취물 유포 행위 등에 직간접적으로 가담하고 있다. 이와 같은 범죄 행위들은 수사 기관의 눈을 피해 현재까지도 계속해서 발생하고 있어 국내 다크웹 범죄 동향 파악의 필요성이 증대되고 있다. 그러나 다크웹 특성상 범죄 행위를 논의하는 게시글을 수집하기가 어렵고, 다크웹 내에서의 언어 사용 특성에 대한 이해 부족으로 그동안 다크웹 사용자들이 어떤 내용의 범죄를 모의하는지 파악하기가 어려웠다. 본 논문에서는 국내 사용자들이 활동하는 다크웹 포럼들을 중심으로 사용자들의 언어 사용 특성을 연구하고, 이를 통해 다크웹에서 다뤄지는 범죄 유형들을 분석한다. 이를 위해, 자연어처리 기반의 분석 방법론을 적용하여 다크웹에서 공유되는 게시글을 수집하고 다크웹 사용자들의 은어와 특정 범죄군에서 선호되는 언어 특성을 파악한다. 특히 현재 다크웹 내에서 사용자들 사이에 관측되는 어휘들에 대한 기술통계 분석과 유의어 관계 분석을 수행하였고, 실제 다크웹 내에서 사용자들이 어떠한 범죄에 관심이 많은지를 분석하였으며, 더 나아가 수사의 효율성을 증대시키기 위한 소셜미디어, URL 인용 빈도에 대한 연구를 진행하였다.

  • PDF

사회공학과 악성코드를 이용한 단말침투 및 정보수집 방법에 대한 연구 (A Study on the Penetration and Information Collection Method using Social Engineering and Malicious Code)

  • 이현우;윤호상;신동일;신동규
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 춘계학술발표대회
    • /
    • pp.220-222
    • /
    • 2017
  • 제 4차 산업이 다가오는 이 시점에서 보안이 잘 갖추어진 네트워크 조직에서도 사람과 PC와 같은 단말에 대한 취약점이 드러나면 결국 네트워크 전체가 무너질 수 있다. 그러므로 단말에 대한 보안이 중요시되고 있다. 암호화된 장비를 갖추거나 물리적 망 분리를 한다하여도 사회공학을 통한 보안 위협은 여전히 존재하고 있기 때문이다. 본 논문에서는 사회공학을 통해 사람과 PC와 같은 단말을 통해 침투하고 악성코드를 유포하여 공격 대상의 정보를 수집하는 방법에 대하여 연구한다.

네트워크를 이용한 PKI기반의 전자처방전 시스템 개발에 관한 연구 (The research regarding the electronic prescription system development of the PKI base which uses the network)

  • 하태진;조경옥;김종우;김영진;한승조
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2003년도 추계종합학술대회
    • /
    • pp.219-223
    • /
    • 2003
  • 현대사회는 정치, 경제, 행정, 문화 등 인류가 더불어 살아가면서 형성된 모든 영역이 정보통신 시스템을 통해 생성되고 유포되는 지식정보 기반의 사회구조로 급속히 진행되고 있고 정보화 시대가 현실화되면서 인터넷의 사용빈도도 급속히 증가하여 개인의 사생활이나 개인정보는 중요한 이슈가 되고 있는 실정이다. 네트워크와 인터넷의 발달로 많은 분야가 오프라인에서 온라인과 전자처리 방식으로 바뀌어 가고 있다. 이러한 정보통신의 변화와 개인정보의 중요성은 의료 환경에도 많은 변화를 가져오고 있다. 현재 의약분업이후 병원과 약국간의 종이 처방전 시스템에 대한 문제점이 발생되고 있다. 또한 전자처방전 시스템이 개발되어 있으나 아직 필수적인 인증 및 보안을 비롯한 각종 정보위협에 대한 대책 수립이 완전하지 않은 실정이다. 따라서 이러한 정보보호 서비스 유지 및 신뢰성을 보장해 줄 수 있는 PKI를 이용한 전자처방전 시스템을 연구하고자 한다.

  • PDF

실머신 기반 악성코드 자동 분석 시스템 (Automated Malware Analysis System based on Real Machine)

  • 윤종희;문현곤;한상준;신장섭;백윤흥
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.648-649
    • /
    • 2013
  • 최근 컴퓨터 시스템과 네트워크의 발전으로 인해 다양한 악성코드들이 네트워크 상에서 유포되고 있다. 이러한 악성코드들을 빠른 시간에 분석해서 악성 여부와 그 행위를 파악하기 위해 많은 자동 분석 시스템들이 개발되어 사용되고 있지만, 이들 대부분이 가상머신 기반으로 동작하기 때문에 최근의 악성코드들은 가상머신 환경을 탐지하여 가상머신 상에서는 본연의 기능을 수행하지 않도록 제작되어 있다. 본 논문에서는 기존의 악성코드 자동 분석 시스템이 가상머신을 기반으로 하는 것을 개선해서 실제 컴퓨터를 사용해서 자동 분석할 수 있는 시스템을 제안한다.

다크웹 상의 범죄 사례 및 포렌식 기법 동향 (Criminal Cases and Trends in Forensic Techniques on the Dark Web)

  • 박소희;도은정;이훈재
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2023년도 제68차 하계학술대회논문집 31권2호
    • /
    • pp.221-223
    • /
    • 2023
  • 오늘날 전 세계적으로 연결되어 있는 인터넷을 통해 사용자들은 아무런 제약 없이 의사소통 및 거래 등 다양한 활동을 할 수 있게 되었다. 그러나 이러한 인터넷상의 자유를 범죄의 수단으로 한 인터넷상의 사이버 범죄가 급속하게 증가하고 있다. 특히 인터넷 중 하나로 분류되는 다크웹에서는 심각한 중대 범죄들이 많이 발생하고 있는데, 다크웹은 일반 네트워크와 달리 암호화 기술을 사용하는 특정 네트워크를 통해서만 접속이 가능하기 때문에 사용자에게 익명성과 비밀성을 제공할 수 웹 사이트이다. 이러한 다크웹의 특성으로 인해 마약 거래, 아동 포르노 유포, 개인정보 유출 등 다양한 사이버 범죄가 발생하고 있다. 본 논문에서는 이러한 다크웹 상에서 발생하는 주요 범죄 사례를 알아보고 이에 대한 포렌식 수사 기법의 동향을 살펴보고자 한다.

  • PDF

스마트 제조 산업용 네트워크에 적합한 Snort IDS에서의 전처리기 구현 (Preprocessor Implementation of Open IDS Snort for Smart Manufacturing Industry Network)

  • 하재철
    • 정보보호학회논문지
    • /
    • 제26권5호
    • /
    • pp.1313-1322
    • /
    • 2016
  • 최근 인터넷을 통한 공공 기관이나 금융권에 대한 바이러스 및 해킹 공격이 더욱 지능화, 고도화되고 있다. 특히, 지능형 지속 공격인 APT(Advanced Persistent Threat)가 중요한 사이버 위협으로 주목을 받았는데 이러한 APT 공격은 기본적으로 네트워크상에서 악성 코드의 유포를 통해 이루어진다. 본 논문에서는 스마트 제조 산업에서 사용할 수 있도록 네트워크상에서 전송되는 PE(Portable Executable) 파일을 효과적으로 탐지하고 추출하여 악성코드 분석을 효과적으로 할 수 있는 방법을 제안하였다. PE 파일만 고속으로 추출하여 저장하는 기능을 공개 침입 탐지 툴인 Snort의 전처리기단에서 구현한 후 이를 하드웨어 센서 장치에 탑재하여 실험한 결과, 네트워크상에서 전송되는 악성 의심 코드인 PE 파일을 정상적으로 탐지하고 추출할 수 있음을 확인하였다.

온라인 소셜 네트워크에서 구조적 파라미터를 위한 확산 모델 (Propagation Models for Structural Parameters in Online Social Networks)

  • 공종환;김익균;한명묵
    • 인터넷정보학회논문지
    • /
    • 제15권1호
    • /
    • pp.125-134
    • /
    • 2014
  • 단순한 소통 미디어였던 소셜 미디어가 최근에는 트위터, 페이스북을 중심으로 활성화되면서 소셜 네트워크 서비스의 활용 및 중요성이 점차 커지고 있다. 기업들은 소셜 네트워크의 빠른 정보 확산 능력을 통해 마케팅에 적극 활용하고 있지만, 정보 확산 능력이 커지면서 이에 대한 역기능 또한 증가하고 있다. 소셜 네트워크는 사용자들의 친분 및 관계를 기반으로 형성되고 소통하기 때문에 스팸, 악성코드 유포에 대한 효과 및 확산 속도가 매우 빠르다. 이에 본 논문에서는 소셜 네트워크 환경에서 악성 데이터 확산에 영향을 미치는 파라미터들을 도출하고, XSS Worm과 Koobface Worm의 확산 실험을 통해 각각의 파라미터들의 확산 능력을 비교 분석한다. 또한, 소셜 네트워크 환경에서의 구조적 특징을 고려하여 정보 확산에 영향을 미치는 파라미터에 기반 한 악성 데이터 확산 모델을 제안한다. 본 논문이 제안하는 방법의 실험을 위해 역학 모델인 SI 모델을 기반으로 BA모델과 HK모델을 구성하여 실험을 진행하고, 실험의 결과로 XSS Worm과 Koobface Worm의 확산에 영향을 미치는 파라미터는 군집도와 근접 중심성임을 확인할 수 있었다.

SNS를 통한 선거의 자유와 허위사실공표죄 (Through SNS and freedom of election Publicized criminal misrepresentation)

  • 이주일
    • 한국컴퓨터정보학회논문지
    • /
    • 제18권2호
    • /
    • pp.149-156
    • /
    • 2013
  • 이 논문에서는 헌법재판소의 판결을 통하여 SNS를 통한 선거운동의 자유가 사실상 보장되었음에도 불구하고, 아직도 많은 부분 공직선거법상에서 선거운동의 자유를 제약하는 규정이 존재하여 이것이 앞으로의 선거에서 많은 법적인 문제를 야기할 가능성이 농후하다. 더욱이 그동안의 선거운동과는 차원이 다른 SNS를 통한 선거운동의 과정에서, 무한확산의 가능성이 어느 시점보다 높아지고 있는 시점에서 SNS를 통한 선거운동의 자유와 공직선거법상 허위사실유포의 한계와 관련하여 많은 문제가 발생할 가능성이 높다. 이에 그동안의 공직선거법상 허위사실 유포죄는 유포한 사실이 허위일 뿐만 아니라. 그 유포를 통하여 특정인을 낙선시키려는 목적이 있어야 성립하는 범죄로 규정되어 있음에도 이에 대한 엄격하게 해석하기 보다, 유포된 사실이 허위인가에 대하여 판단하는 형태로 법원의 판단이 이루어져 왔다. 따라서 이 법을 개정 또는 삭제하기 전에 엄격한 해석의 필요성에 대하여 논의하고자 하였다. 입법론상 폐지하는 것이 바람직하지만, 우선 해석학을 통하여 문제점을 지적하였다. 첫째, 보호법익을 본죄의 취지 맞게 제한적으로 해석하고자 하였다. 둘째, 본죄가 목적범이기 때문에 목적범에서 목적은 본죄의 경우 엄격하게 해석할 필요성을 주장하였다. 왜나하면 인터넷 공간에서 이른바 리트윗의 경우에는 팔로워들이 별 의미없이 행해지는 경우도 많을 것이기 때문에 본죄로 처벌하는데 한계가 있을 것이 분명하다. 그리고 모처럼 헌법재판소에서 SNS를 통한 선거운동의 자유를 보장하고 있는 만큼, 우리나라에서 선거의 자유로운 소통의 장을 열어주는 의미에서도 제한적 해석은 필요하다. 이는 표현의 자유를 높게 보장하게 될 것이고 이는 성숙한 시민사회로 가는 첩경이 될 것이기 때문이다.

전자우편을 이용한 악성코드 유포방법 분석 및 탐지에 관한 연구 (A Study on the Analysis and Detection Method for Protecting Malware Spreading via E-mail)

  • 양경철;이수연;박원형;박광철;임종인
    • 정보보호학회논문지
    • /
    • 제19권1호
    • /
    • pp.93-101
    • /
    • 2009
  • 본 논문은 해커가 정보절취 등을 목적으로 전자우편에 악성코드를 삽입 유포하는 공격 대응방안에 관한 연구로, 악성코드가 삽입된 전자우편은 정보유출 시(時) 트래픽을 암호화(Encoding)하는데 이를 복호화(Decoding) 하는 '분석모델'을 구현 및 제안한다. 또한 보안관제측면(네트워크)에서 해킹메일 감염시(時) 감염PC를 신속하게 탐지할 수 있는 '탐지기술 제작 방법론'을 연구하여 탐지규칙을 제작, 시뮬레이션 한 결과 효율적인 탐지성과를 보였다. 악성코드 첨부형 전자우편에 대한 대응책으로 공공기관이나 기업의 정보보안 담당자 PC사용자가 각자의 전산망 환경에 맞게 적용 가능한 보안정책을 제안함으로써 해킹메일 피해를 최소화하는데 도움이 되고자 한다.

Botnet의 자가 형성에 대응한 효율적인 방어책에 대한 연구 (A Study of an effective Defence against self-configuring Botnets)

  • 조주형;김용;황은영;박세현;황현욱;배영철;윤영태
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.101-104
    • /
    • 2006
  • 유행처럼 시도하던 DDoS 공격, 특정 목적을 위한 트로이 목마, 스팸메일을 통한 악성코드 유포, 개인 정보 유출 등 악의적인 공격들이 공격자에 의해 조종당하는 Bot에 의해 쉽게 이루어지고 있으며, 특별한 해결방안이 있는 것도 아니다. 이러한 Bot들이 공격자를 통해서가 아닌 자체적으로 P2P 네트워크를 자가 형성하여 공격한다면 탐지는 더욱 어려워지게 된다. 이와 같은 자가 형성에 대응한 효율적인 방어책을 로컬 시스템 간의 네트워크 모니터링 에이전트를 도입하여 해결하고, 에이전트들이 자가 형성하여 실시간으로 Bot에 대한 정보를 공유하고, 이 정보를 기반으로 시스템을 감시하여 Bot을 탐지하는 방어책에 대해 본 논문에서 기술한다.

  • PDF