• Title/Summary/Keyword: 정보보호시장

Search Result 518, Processing Time 0.025 seconds

Digital Forensic Methodology of IaaS Cloud Computing Service (IaaS 유형의 클라우드 컴퓨팅 서비스에 대한 디지털 포렌식 연구)

  • Jeong, Il-Hoon;Oh, Jung-Hoon;Park, Jung-Heum;Lee, Sang-Jin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.21 no.6
    • /
    • pp.55-65
    • /
    • 2011
  • Recently, use of cloud computing service is dramatically increasing due to wired and wireless communications network diffusion in a field of high performance Internet technique. Cloud computing is a model for enabling convenient, on-demand network access to a shared pool of configurable computing resources (e.g., networks, servers, storage, applications, and services) that can be rapidly provisioned and released with minimal management effort or service provider interaction. In a view of digital forensic investigation, it is difficult to obtain data from cloud computing service environments. therefore, this paper suggests analysis method of AWS(Amazon Web Service) and Rackspace which take most part in cloud computing service where IaaS formats presented for data acquisition in order to get an evidence.

Estimating Compensation for Personal Information Infringement in Korea Using Contingent Valuation Methods (CVM을 이용한 국내 개인정보 침해사고의 위자료 산정)

  • Kwon, Hong;Lee, Eun-Ju;Kim, Tae-Sung;Jun, Hyo-Jung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.2
    • /
    • pp.367-377
    • /
    • 2012
  • (Estimating Compensation for Personal Information Infringement) As the value of personal information increases, personal information infringements is more likely to happen. The compensation for personal information infringements needs to be calculated in the process of infringement remedy. However, as personal information is regarded as non-market goods with no exchange price and calculating the remedy for mental sufferings from infringements has no guideline, it is not easy to determine the compensation amount. In this study, we adopt Contingent Valuation Methods (CVM) to analyze Willingness to Accept (WTA) of each type of personal information. Also, this study attempts to examine a standard model for calculating compensation by applying JNSA JO Model of Japan, which is not prepared in Korea. This study does not simply present a plan of estimating compensation. By measuring the value of personal information, it could awaken companies and organizations to the importance of personal information security.

A Study on Stock Trading using DQN Reinforcement Learning (DQN 강화학습을 이용한 주식 트레이딩에 관한 연구)

  • Ji-Won Baek;Dae-Won Seo;Ju-hye Song;In-Hyuk Jeong;Gyuyoung Lee
    • Annual Conference of KIPS
    • /
    • 2023.11a
    • /
    • pp.906-907
    • /
    • 2023
  • 본 연구는 변동성이 높은 주식시장에서 안정적인 수익창출에 기여할 수 있는 주가예측 강화학 모델을 제안한다. DQN 알고리즘과 LSTM 신경망을 이용하여 시장의 흐름에 따라 전략을 달리하는 모델을 개발하고, 이를 활용한 주식 트레이딩 시스템의 유용성을 확인하고 발전 방향을 제시한다.

LED산업 전망과 LED클러스터 조성

  • Kim, Yeong-Jip
    • Photonics industry news
    • /
    • s.35
    • /
    • pp.10-13
    • /
    • 2006
  • 발광다이오드(LED)산업은 21세기 빛의 산업으로 세계시장에서 매우 유망한 산업의 하나이며, 국가성장을 위한 미래전략산업의 하나다.LED라는 것은 반도체에 전압을 가할 때 생기는 발광현상으로 빛을 내는 조명방식인데 기존의 조명과는 달리 무한대의 색과 높은 휘도를 낼 수 있다. 아울러 고유 가시대에 에너지 절감과 환경보호효과가 커서 새로운 차세대 광원으로 떠오르고 있다.

  • PDF

통계정보 - 2009 세계 농약시장 어떠했나?(II) - 급격한 침체로 돌아서 선도회사 격차 줄어 경쟁치열 -

  • 기술개발부
    • Life and Agrochemicals
    • /
    • s.258
    • /
    • pp.30-33
    • /
    • 2010
  • 세계 금융위기와 함께 매출액이 떨어졌다. 이상기후로 인한 병해충 발생 감소는 수요를 억제했고 곡물가격 하락 또한 부정적 요인으로 작용했다. 신젠타와 바이엘의 업계 1 2위간 격차는 줄었으나 바이엘이 2위 자리를 벗어나지는 못했다. 몬산토의 극심한 부족이 눈에 띈다. 선도 회사별 현황을 알아본다.

  • PDF

A study on the identity theft detection model in MMORPGs (MMORPG 게임 내 계정도용 탐지 모델에 관한 연구)

  • Kim, Hana;Kwak, Byung Il;Kim, Huy Kang
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.3
    • /
    • pp.627-637
    • /
    • 2015
  • As game item trading becomes more popular with the rapid growth of online game market, the market for trading game items by cash has increased up to KRW 1.6 trillion. Thanks to this active market, it has been easy to turn these items and game money into real money. As a result, some malicious users have often attempted to steal other players' rare and valuable game items by using their account. Therefore, this study proposes a detection model through analysis on these account thieves' behavior in the Massive Multiuser Online Role Playing Game(MMORPG). In case of online game identity theft, the thieves engage in economic activities only with a goal of stealing game items and game money. In this pattern are found particular sequences such as item production, item sales and acquisition of game money. Based on this pattern, this study proposes a detection model. This detection model-based classification revealed 86 percent of accuracy. In addition, trading patterns when online game identity was stolen were analyzed in this study.

A Study on Preferences and Utilities of Digital Signature Certificate Choice Factors Using Conjoint Analysis (컨조인트 분석을 이용한 인증서 선택요인 및 효용가치에 대한 연구)

  • Whanchul Kang
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.33 no.1
    • /
    • pp.117-128
    • /
    • 2023
  • Due to the full revision of the Digital Signature Act (enforcement on December 10, 2020), various certificates are being released and competing in the market. Under fierce competition, the certificate market share of large IT platform companies is increasing, and it is predicted that they will eventually monopolize the market. Therefore, identifying the consumer's certificate choice factors and understanding the difference in importance between the choice factors are essential elements for establishing a company's strategy for the certificate market and product positioning, and are key points in setting the government's certificate policy direction. In this study, consumers' certificate choice factors were extracted based on the details of preceding papers and surveys, and based on the extracted choice factors, 4 choice factors (reliability of issuer, program installation, certificate usage method(how to use), versatility(where to use)) were identified through a Delphi survey. As a result of conjoint analysis by conducting a consumer survey with selected choice factors, the reliability of the issuer was found to be the most important utility value. In order of importance, the certificate usage method(how to use), program installation, and versatility(where to use) appeared.

암호모듈 검증제도 체계 개선방안 연구

  • Jang, Chan-Guk;Lee, Jaehoon;Yun, Seunghwan;Yi, Okyeon
    • Review of KIISC
    • /
    • v.30 no.3
    • /
    • pp.37-45
    • /
    • 2020
  • 사물인터넷 시장의 엄청난 확대와 기술의 발전 및 융합에 따라 기존 ICT 환경은 급속도로 발전하여 새롭게 신 ICT 환경이 형성되고 있다. 하지만, 신 ICT 환경은 다양한 기술과 통신 환경 및 수많은 기기로 구성되어 공격자들의 공격 방법 및 공격 경로가 다양화 되고 있는 추세이며, 특히, 기존 ICT 환경에서 사용하던 암호 알고리즘을 그대로 차용하고 기존의 프로토콜 또한 그대로 사용하고 있다. 이에 정보보안제품의 무분별한 도입을 방지하고 국가 및 공공기관의 안전성을 확보하기 위하여, 유·무선 인터넷 환경에 적용 가능한 암호모듈을 검증 시험함으로써 정보보안 산업의 활성화에 기여하고 있다. 본 논문에서는 국내 암호 산업의 활성화를 위해 관련 암호 정책을 이끌어 나가는 암호모듈 검증제도의 발전을 위해 국내·외 암호모듈 검증제도의 비교 내용을 소개한다.

Offline Object Tracking for Private Information Masking in CCTV Data (CCTV 개인영상 정보보호를 위한 오프라인 객체추적)

  • Lee, Suk-Ho
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.18 no.12
    • /
    • pp.2961-2967
    • /
    • 2014
  • Nowadays, a private protection act has come into effect which demands for the protection of personal image information obtained by the CCTV. According to this act, the object out of interest has to be mosaicked such that it can not be identified before the image is sent to the investigation office. Meanwhile, the demand for digital videos obtained by CCTV is also increasing for digital forensic. Therefore, due to the two conflicting demands, the demand for a solution which can automatically mask an object in the CCTV video is increasing and related IT industry is expected to grow. The core technology in developing a target masking solution is the object tracking technique. In this paper, we propose an object tracking technique which suits for the application of CCTV video object masking as a postprocess. The proposed method simultaneously uses the motion and the color information to produce a stable tracking result. Furthermore, the proposed method is based on the centroid shifting method, which is a fast color based tracking method, and thus the overall tracking becomes fast.

Listing on KOSDAQ. Does it mitigate firm's financial constraint? (코스닥 상장이 기업의 금융제약 완화에 미친 영향 : 연구개발투자에 대한 현금흐름 민감도 분석)

  • Lee, Ho
    • Proceedings of the Korea Technology Innovation Society Conference
    • /
    • 2017.11a
    • /
    • pp.779-797
    • /
    • 2017
  • 완전자본시장에서는 기업의 투자활동이 자금조달 방법과 무관하지만, 현실경제에서는 정보비대칭성으로 인해 외부자금 조달이 제약되는 금융제약 현상이 발생할 수 있다. 금융제약 현상은 기업의 규모가 작거나, 업력이 짧을수록, 그리고 하이테크 산업의 기업일수록 심화된다는 것이 일반적인 시각이다. 우리나라 코스닥 시장은 상대적으로 금융제약에 노출되는 기업들이 주로 상장되는 시장으로, 본 연구는 코스닥 상장이 개별 기업의 금융제약을 완화하는데 효과가 있었는지에 대해서 분석하였다. 분석 결과 금융제약 완화효과가 확인되었으며, 이러한 효과가 통합 증권선물거래소(현(現) 한국거래소)가 출범 후 강화된 것으로 나타났다. 이는 투자자 보호 측면의 체질개선이 거래량 및 코스닥 지수 등에는 일부 부정적이었을 수 있으나, 시장 안정화를 통해 기업의 자금조달을 도왔다는 것을 시사한다.

  • PDF