• 제목/요약/키워드: 인지된 보안

검색결과 345건 처리시간 0.026초

허위입원을 이용한 보험범죄에 대한 연구 (A Study on the insurance crime using a false hospitalization)

  • 박형식;박호정
    • 융합보안논문지
    • /
    • 제15권6_2호
    • /
    • pp.79-87
    • /
    • 2015
  • 최근 허위입원을 이용한 보험범죄가 증가하여 사회문제화 되고 있다. 급격하게 증가하고 있는 허위 과다입원을 통한 보험범죄에 민간보험회사가 대응하는 데에는 한계가 있고, 실제 적발하기에 어려움이 있다. 보험범죄의 증가는 보험회사의 경영악화 뿐만 아니라 보험계약자의 손해를 야기하고, 결국 국가 전체적인 피해로 귀결된다. 보험범죄의 위법성을 분명하게 인식시키기 위해서는 현행법에서 보험범죄에 대한 규정을 명시하는 것이 바람직하다. 일반 사기죄의 구성요건과 차별화된 '보험사기죄'를 신설하고, 보험범죄의 행위태양이나 조직적 가담의 정도 등에 따른 차별화가 요구된다. 또한 민사제재의 도입과 조직적 보험범죄에 대한 가중처벌 규정의 신설이 요구된다. 중복보험사실을 생명보험 가입시에 고지하도록 법규의 개정이 요구된다. 그리고 불필요한 장기입원을 제한할 수 있는 입원기준 마련이 필요하다. 아울러 보험회사 조사요원에게도 조사권을 부여하는 방안으로 민간조사원 제도의 도입이 필요하다. 또한 보험회사와 수사기관 등 유관기관 사이의 정보공유관련법을 마련하고 보험범죄 적발이 가능한 정보 데이터베이스를 구축하며, 보험범죄인지시스템에 SNA기법을 도입하여 조직적 공모사기를 찾아낼 수 있도록 해야 할 것이다.

IT교육에서 분산인지를 지원하는 학습몰입모형 (A Learning-Flow Model Supporting Distributed Cognition in IT Education)

  • 김성기;배지혜
    • 융합보안논문지
    • /
    • 제12권6호
    • /
    • pp.51-59
    • /
    • 2012
  • 본 논문에서 제안하는 학습몰입모형 "BoX" 는 B-Boy들이 대회에서 우승하기 위해 분산인지(distributed cognition) 경쟁을 능동적으로 즐기는 문화에서 그 발상의 기초를 두고 있다. "Battle"은 경쟁을 의미하며 X는 본 연구에서 제안하려는 교수법 적용과목이다. 본 논문의 목적은 학습자가 높은 수준의 학습몰입 상태에서 창조적 문제해결능력을 배양하는 학습모형을 제시하는 것이다. "BoX" 구현의 핵심은 개인인지부하를 줄이는 분산인지 활동을 극대화하도록 학습자간의 경쟁질서와 통제원리를 설계하는 것이다. 두 학기의 IT교육과정에서 비교학생군의 학습 성취도를 분석한 결과, "BoX" 학습모형이 기존의 수업방식에 비해서 학습몰입도와 학습 성취도를 크게 높이는 것을 확인하였다.

프레즌스 서비스 제공을 위한 XCAP 권한관리 기법 연구 (An Authorization Method for Presence Service in VoIP Service)

  • 이태진;김형종
    • 융합보안논문지
    • /
    • 제8권1호
    • /
    • pp.79-90
    • /
    • 2008
  • SIP 기반 프레즌스 서비스는 향후 유비쿼터스 시대의 상황 인지형 서비스에 응용될 수 있는 핵심서비스이다. 또한 프레즌스 서비스는 개인의 프라이버시 문제를 다루기 때문에, 권한관리를 위해 사용되는 XCAP 기반 기술이 최근 표준화가 진행 중에 있다. 그러나, 현재 프레즌스 기반구조를 활용한 마땅한 응용서비스 모델이 제시되어 있지 않으며, XCAP 기반 권한관리 기술이 적용된 사례가 나와 있지 않다. 본 논문에서는 새로운 프레즌스 서비스 모델을 선정하고, 서비스 개발을 위한 프레즌스 기반구조의 적용방법, XCAP 기반 권한관리 기술의 적용방안을 설계하였다. 본 논문은 프레즌스 기반 서비스 및 XCAP 기반 권한관리 기술개발을 위한 참조모델을 제안하고 있다. XCAP 기술을 통해 프레즌스 서비스의 개인정보 기능을 보강 하였고, 프레즌스 서비스의 각 메시지 전송 단계를 구체적 예를 통해 검증하였다. 본 논문의 기여점은 프라이버시를 고려한 XCAP 기반의 프레즌스 서비스 모델의 제안 및 서비스 모델 각 메시징 스텝의 검증에 있다.

  • PDF

중.소민간경비업체의 서비스 이용자 개인정보보호에 관한 인식 (Awareness of Personal Information Protection for Service Users among Small and Mid-Sized Security Companies)

  • 김일곤;최기남
    • 융합보안논문지
    • /
    • 제14권3_2호
    • /
    • pp.3-12
    • /
    • 2014
  • 대량 개인신용정보 유출 사고의 심각성을 인지한 정부는 "징벌 최고 수준"의 조치를 취하며 규제강화에 대한 의지를 나타냈다. 이러한 개인정보 유출에 대한 규제강화 조치는 개인의 재산과 생명을 보호하기 위해 CCTV 영상, 사생활 정보, 개인정보 등의 다양한 개인정보를 상시 접하고 있는 민간경비산업에도 개인정보 유출 사고가 발생한다면 예외 없이 적용될 것이다. 이에 이 연구는 민간경비업체들의 서비스 이용자에 대한 개인정보보호 관리 등의 실태를 파악하고 비교하여 문제점에 대한 개선방안을 제안하였으며, 연구결과는 다음과 같다. 첫째, 개인정보보호와 관련한 운영자 또는 관리자의 적극적 정보 수집 활동이다. 둘째, 개인정보보호를 중소민간경비업체들이 할 수 있도록 상담 또는 프로그램 등의 도구의 제공이다. 셋째, 종사자 및 업체 운영자에 대한 개인정보보호 교육문제 해결을 위한 경비협회의 적극적인 개인정보보호 관련 교육제도의 개선이다.

개인용 클라우드 컴퓨팅 서비스 수용의도에 영향을 미치는 요인: 중국 사례 (Factors Affecting the Intention to Use of Personal Cloud Computing Service: A Case of Chinese Users)

  • 김수현;손호연
    • 한국콘텐츠학회논문지
    • /
    • 제13권11호
    • /
    • pp.877-884
    • /
    • 2013
  • 클라우드 컴퓨팅 서비스는 세계적으로 빠르게 성장하고 있으며, 중국에서도 바이두를 중심으로 개인용 클라우드 컴퓨팅 서비스가 비약적으로 발전하고 있다. 새로운 서비스가 등장하는 경우 서비스 수용 요인이 무엇인지에 대한 연구는 매우 중요하게 다루어지고 있다. 본 논문에서는 중국의 개인용 클라우드 컴퓨팅 서비스 사용자를 대상으로 개인용 클라우드 컴퓨팅 서비스 수용에 영향을 주는 요인을 분석하고자 한다. 이를 위해 기술수용모형을 토대로 프라이버시, 정보활용 욕구, 서비스 유형, 서비스 적절성, 시스템 품질, 시스템 보안 등의 연구변수를 포함하여 확장한 연구모형을 설계하였고, 설계한 연구모형은 구조방정식모형을 사용하여 실증하였다. 검증결과에 의하면, 프라이버시, 서비스 적절성, 시스템 품질, 시스템 보안 등의 요인은 유용성과 사용용이성에 영향을 주며 결국에는 서비스 수용의도에 긍정적인 영향을 미치는 것으로 나타났다. 반면, 정보활용 욕구와 서비스 유형은 유용성과 사용용이성 모두에 유의한 영향을 미치지 않는 것을 확인할 수 있다.

사이버테러 대응방안에 관한 연구 (Research on Cyber-terrorism preparation scheme)

  • 김연준;김상진
    • 융합보안논문지
    • /
    • 제16권3_2호
    • /
    • pp.33-42
    • /
    • 2016
  • 정보화 사회의 발달은 인간생활에 많은 편익을 제공하는 반면에, 새로운 유형의 위협을 증대시키고 있다. 특히 사이버테러는 컴퓨터체계와 정보통신망으로 구성된 네트워크상에서 발생하고 있으며 그 방법과 피해규모는 심각한 수준에 이르고 있다. 즉 사이버테러는 현실세계가 아니라 가상공간에서 발생하여 공격주체가 누구인지?(비가시성, 비정형성), 어디에서 공격을 하는 것인지?(초국가성) 등 그 실체파악이 대단히 어려운 실정이다. 사이버테러를 시행하는 해커는 개인 혹은 소규모단체의 수준임에도 불구하고, 국가의 안전을 위협할 수 있는 새로운 위협을 제시하면서 현재도 그 위협의 양상과 규모를 더욱 진화시키고 있다. 북한의 사이버테러 규모와 능력은 세계적 수준으로 평가되고 있다. 최근 북한은 사이버테러 역량강화에 주력하고 있다. 이에 한국 안보에 직접인 위협으로 부상하고 있는 사이버테러에 대한 대응체계 개선은 선택이 아니라 국가생존을 위한 필수적인 과제이다. 따라서 한국은 북한과 주변국가로부터 발생하는 사이버테러에 선제적으로 대응하기 위해서 국가차원의 통합된 컨트롤타워 기능을 수행할 수 있도록 법적 제도적 장치를 시급히 보완해야 한다.

악성프로그램 탐지를 위한 PE헤더 특성 분석 기술 (PE Header Characteristics Analysis Technique for Malware Detection)

  • 최양서;김익균;오진태;류재철
    • 융합보안논문지
    • /
    • 제8권2호
    • /
    • pp.63-70
    • /
    • 2008
  • 최근 발생하는 다양한 악성 프로그램을 분석해 보면, 해당 악성 프로그램을 쉽게 분석할 수 없도록 하기 위해 다양한 분석 방해 기법들이 적용되고 있다. 그러나, 분석 방해 기법들이 적용될수록, 악성프로그램의 PE파일 헤더에는 정상적인 일반 PE파일의 헤더와는 다른 특징이 더 많이 나타난다. 본 논문에서는 이를 이용하여 악성 프로그램을 탐지할 수 있는 방법을 제안하고자 한다. 이를 위해, PE파일 헤더의 특징을 표현할 수 있는 특징 벡터(Characteristic Vector, CV)를 정의하고, 정상 실행 파일의 특징 벡터의 평균(ACVN)과 악성 실행 파일의 특징 벡터의 평균(ACVM)을 사전 학습을 통해 추출한다. 이후, 임의 파일의 특징 벡터와 ACVN, ACVM간의 Weighted Euclidean Distance(WED)를 계산하고, 이를 기반으로 해당 파일이 정상파일인지 혹은 악성 실행 파일인지를 판단하는 기술을 제안한다.

  • PDF

신뢰감을 주는 웹사이트 디자인에서 미적 효과 (Effects of Aesthetics on Credibility in Web Site Design)

  • 김기은
    • 융합보안논문지
    • /
    • 제13권6호
    • /
    • pp.43-49
    • /
    • 2013
  • 웹 사이트는 대게 조직이나 단체의 첫인상을 제공한다. 많은 조직들이 그들의 웹 사이트들을 통해 판매를 확고히 하거나, 서비스를 전달하는 매개체로 사용하고 있으나, 실제 그들의 중대성에 비해 그들의 디자인에 관하여 비용을 들이려고 하지 않는 경향이 있다. 어떤 사람이 한 웹 사이트를 열때, 그 첫인상은 아마도 단 몇 초 만에 만들어질 것이다. 여러가지 요인들에 기반하여 다음 사이트로 넘어갈 것인지 아니면 그 사이트에 머물것인지를 결정할 것이다. 사용자들이 고려하는 여러 요인들 중의 하나는 심미감이다. 또 다른 이유는 그 사이트의 신뢰성에 대한 사용자의 판단을 수반한다. 이 논문은 페이지의 심미감과 그 사이트의 신뢰감에 대한 사용자의 판단사이에 가능한 연결을 조사하였다. 같은 내용일지라도 심미적인 처리를 다른 수준으로 해줌으로써 신뢰감의 수준을 측정해본 결과, 그들의 관계는 비례하는 것을 알 수 있었다. 웹 페이지에서 비주얼 디자인과 심미성의 효과는 확실히 존재하는데, 사용자가 웹 페이지를 보게 되는 최초 몇 초 동안에 나타난다. 같은 내용이라도 더 높은 수준의 심미적 처리가 신뢰감을 더 증가시킬 것이다.

다이나믹 API 호출 흐름 그래프를 이용한 오프라인 기반 랜섬웨어 탐지 및 분석 기술 개발 (Offline Based Ransomware Detection and Analysis Method using Dynamic API Calls Flow Graph)

  • 강호석;김성열
    • 디지털콘텐츠학회 논문지
    • /
    • 제19권2호
    • /
    • pp.363-370
    • /
    • 2018
  • 최근 랜섬웨어 탐지는 디지털 콘텐츠 보호를 위한 컴퓨터 보안 분야에서 중요한 주요한 이슈가 되고 있다. 그러나 불행하게도 현재 시그니쳐 기반이나 정적 탐지 모델의 경우 압축 및 암호화 등의 기법을 이용하여 탐지를 피해갈 수 있다. 이를 극복하기 위해 본 논문에서는 RF, SVM, SL, NB 알고리즘 같은 데이터 마이닝 기법을 이용한 다이나믹 랜섬웨어 탐지 시스템을 제안하였다. 이 기법은 실제 소프트웨어를 구동 시켜 동작 행위를 추출해 API 호출 흐름 그래프를 만들고 그 특징을 분석에 이용하였다. 그 후 데이터 정규화, 특징 선택 작업을 진행하였다. 우리는 이러한 분석과정을 더욱더 개선 시켰다. 마지막으로 데이터 마이닝 알고리즘을 적용시켜 랜섬웨어인지를 판별하였다. 제안한 알고리즘의 성능 측정을 위해 더 적합한 추가 샘플 랜섬웨어 데이터를 수집하여 실험하였고 탐지성능이 향상되었음을 보여주었다.

모바일 환경에서의 공격자 위치 특정 및 알람 기법 (A Location Recognition and Notification Method of Attacker in Wireless Network Environment)

  • 봉진숙;박상진
    • 디지털융복합연구
    • /
    • 제15권7호
    • /
    • pp.201-211
    • /
    • 2017
  • 유동 IP와 모바일 IP를 사용하는 무선 네트워크 기술은 사용자에게 접속과 이동의 편의성을 세공한다. 그러나, 이러한 IP 기술들은 악의적인 사용자에게 정상 사용자를 위장하여 네트워크 및 서비스에 접속할 수 있는 기회를 제공하기도 한다. 이에 본 논문은 네트워크 관리자와 서비스 제공자가 악의적인 사용자의 네트워크 및 서비스에 대한 접근 의도를 빠르게 인지하고, 악의적인 사용자의 위치를 특정하여 적절한 대응을 할 수 있도록 wifi, LTE 네트워크의 사용자 정보를 통합 관리하는 개체(W_L_M)와 위치 특정과 알람을 위한 메시지를 정의하고 그 절차를 제안하였다. 본 논문의 성능 평가는 정성적 분석을 통해 이루어졌으며 제안기법의 적용으로 인해 일부 새로운 비용이 발생하나 전체 네트워크 운용비용 대비 적은 수준으로 분석 되었다. 본 논문의 제안은 기존의 유, 무선네트워크 정보와 구조를 활용한 관리적인 방법으로 네트워크의 보안성을 높이고자 할 때, 참고 자료로 활용 될 수 있다.