• Title/Summary/Keyword: 정보보호시장

Search Result 518, Processing Time 0.027 seconds

A Basic Contents Item for the User Interface in the Internet Shopping Mall (인터넷쇼핑몰의 사용자 인터페이스를 위한 기본 컨텐츠 항목)

  • Moon Byung-Koo
    • Journal of Internet Computing and Services
    • /
    • v.4 no.5
    • /
    • pp.31-41
    • /
    • 2003
  • At present, the market size of electronic commerce has increased and also the construction of internet shopping mall has expended. But it raises question about issue that the manpower who develope user interface lack of the comprehensive and systematic approach. For that reason this study identified the main factor of the user interface contents in internet shopping mall and suggested the contents item based on the reliability, safety and ease of uses for the customer. Eventually, the developed basic contents items are company information, the protection policy of private information, user agreement. product information, settlement information, order process, delivery process and customer support.

  • PDF

A Method of Internal Information Acquisition of Smartphones (스마트폰 내부 정보 추출 방법)

  • Lee, Yunho;Lee, Sangjin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.23 no.6
    • /
    • pp.1057-1067
    • /
    • 2013
  • The market share of smartphones has been increasing more and more at the recent mobile market and smart devices and applications that are based on a variety of operating systems has been released. Given this reality, the importance of smart devices analysis is coming to the fore and the most important thing is to minimize data corruption when extracting data from the device in order to analyze user behavior. In this paper, we compare and analyze the area-specific changes that are the file system of collected image after obtaining root privileges on the Android OS and iOS based devices, and then propose the most efficient method to obtain root privileges.

Android Application Analysis Method for Malicious Activity Detection (안드로이드 앱 악성행위 탐지를 위한 분석 기법 연구)

  • Sim, Won-Tae;Kim, Jong-Myoung;Ryou, Jae-Cheol;Noh, Bong-Nam
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.21 no.1
    • /
    • pp.213-219
    • /
    • 2011
  • Due to the rapid growth of smartphone market, the security threats are also increased. One of the smartphone security threats is that w1Verified applications are distributed on the smartphone market. In the case of Andoroid market, Google have no Application Approval Process that can detect malicious android application so many malicious android applications are distributed in the Android market. To reduce this security threat, it is essential the skill to detect the malicious activities of application. In this paper, we propose the android application analysis method for malicious activity detection and we introduce the implementation of our method which can automatically analyze the android application.

Effecient Techniques to Block Copyright Infringement Illegal Streaming Sites (저작권 침해 불법 스트리밍 사이트 차단을 위한 효율적인 기법)

  • Kim, Chan-hee;Yu, Ho-jei;Kim, Seo-yeon;Oh, Soo-hyun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.32 no.5
    • /
    • pp.837-844
    • /
    • 2022
  • In proportion to the rapid development of information and communication technology, the damage to copyright infringement is also increasing. In particular, as the OTT platform market has grown significantly in recent years, the speed and distribution of pirated copies that infringe copyright are increasing rapidly compared to the past. Accordingly, the country is trying to prevent copyright infringement by detecting and blocking illegal streaming sites, but it is difficult to expect great results due to the fast production of illegal streaming sites. Therefore, in this paper, we analyze the causes of rapid production of blocked illegal streaming sites, track and analyze 58 illegal streaming sites, and propose ways to effectively block illegal streaming sites based on the analysis results.

일본 TTC의 공업소유권에 대한 지침소개

  • 정지은
    • TTA Journal
    • /
    • s.32
    • /
    • pp.145-153
    • /
    • 1994
  • 비약적인 기술발전과 각국간의 시장개방에 따라 표준화를 추진하는 각국의 정책에도 많은 변화가 오고 있다. 종래의 표준화는 국제통신망간 또는 사업자 통신망간의 상호접속성을 위주로 하여 표준화가 진행되었다. 그러나 현재의 표준화 추세를 보면 개발된 기술을 표준으로 유도함으로써, 시장선점의 무기로 삼는 것이다. 이에 따라, 선진국에서는 기술개발에 대한 지적재산권의 보호를 점점 강화해 가고 있다. 이제 표준화와 지적재산권은 밀접한 관계를 가지게 되었으며, 이에 따라 선진 각국에서는 표준화를 추진함에 따른 지적소유권의 취급에 대한 방침을 설정해 놓고 있다. 표준화 사항에 일부 또는 전부가 포함되는 특허사항은 소유권자의 의지에 따라 표준화를 좌지우지하게 된다. 무상으로 특허의 사용을 허락하는 경우 또는 공정 타당한 조건으로 사용을 허락하는 경우에는 표준화의 추진이 가능하나, 그 이외의 경우에는 표준화 추진의 전반적인 사항에 대해 재검토를 필요로 하게 된다. 이러한 사항은 국제표준화기구나 선진 각국의 표준화기구에서도 거의 비슷한 방법으로 규정이 되어 있다. 우리나라에서도 국내 및 국제 표준화활동에 활발히 참여하는 사람이 많아짐에 따라, 표준화과정에서 일어날 수 있는 지적재산권과의 마찰 문제에 대해 어떻게 대처할 것인가를 숙고해 볼 시기가 온 것 같다. 이에 이본의 전기통신분야 표준화 기관인 ''사단법인 전신전화 기술위원회(TTC)''의 공업소유권에 대한 지침 등을 소개함으로써 이에 대한 관계자 여러분들의 이해를 돕고자 한다.

  • PDF

The Convergence of Electric Power Technology and USN Technology:A Trend Analysis of USN Based AMI Service and Technology (USN 기반 AMI 서비스 및 기술동향:전력 산업과 USN 산업의 융합기술)

  • Kim, S.J.;Seo, J.H.;Jun, J.A.;Pyo, C.S.
    • Electronics and Telecommunications Trends
    • /
    • v.23 no.5
    • /
    • pp.67-78
    • /
    • 2008
  • 환경 및 에너지 자원의 보호 일환으로 세계 각국에서 도입이 적극 검토되는 AMI는 에너지를 효율적으로 관리할 수 있는 서비스로, 소비자에게 실시간으로 에너지 사용량 정보가 제공되어 소비자 스스로 혹은 자동화된 기기 제어를 통해 에너지 사용을 제어함으로써 가정 및 기업의 에너지 비용을 절감할 수 있다. 또한 유틸리티 회사들 역시 검침 및 유지관리 비용의 절감뿐만 아니라 요구 응답과 에너지 부하 제어를 통해 피크 때의 최대 출력을 줄임으로써 에너지 생산 비용 혹은 추가적인 인프라 확장을 방지하는 효과를 기대할 수 있다. AMI 시스템 구축에 유용한 것으로 평가되는 USN 기술과 전력 기술을 융합한 USN 기반 AMI 서비스는 국내 에너지 효율 향상과 세계 AMI 시장 선점을 위해 연구개발이 필요하다. 본 고에서는 AMI 서비스 시장전망과 기술동향, 국내외 시범사업과 적용사례를 살펴본다. 마지막으로 AMI 제공을 위한 주요 기술들을 비교 분석하고, USN 기반 AMI의 국내적용에 대한 기회 및 위험을 살펴보기로 한다.

Research on Consumer Protection of Carrier Billing Services (통신과금서비스 소비자 보호 방안 연구)

  • Yoo, Soon-Duck;Kim, Jong-Ihl
    • Journal of Digital Convergence
    • /
    • v.13 no.3
    • /
    • pp.1-10
    • /
    • 2015
  • Carrier billing services market is growing according to the technical development. This study investigated the limiting factor in carrier billing services and suggested the improvement factor for it using the Delphi Method. The amount money to use in carrier billing charges should be provided in their credit based and the accumulated payment using a text message is displayed and also telecommunications carriers and carrier billing firms are the least responsible for consumer harm. It also provides administrative responsibility for communications carriers and billing services company for non recognition and payment. The service provider to prove negligence not proven by consumer and telecommunications billing service delinquency rate is applied at a rate such as a credit card and it also should integrate retail payment and service fee. This study will contribute to the communication billing services market growth through improved communication billing service. Further research is needed to continue the study of the factors that emerged from communication and billing services due to emerging technologies and services.

한국과 미국 패션제품의 가격과 객관적 품질에 관한 비교 연구 - 1990년대를 중심으로 -

  • 백수경;황선진
    • Proceedings of the Korea Society of Costume Conference
    • /
    • 2001.04a
    • /
    • pp.50-51
    • /
    • 2001
  • 많은 소비자들이 가치지향적인 의사결정을 할 때 제품의 품질을 매우 중요한 요소로 생각하며, 제품구매시 불완전한 정보 상황에서 빈번히 제품품질의 지표로서 가격을 이용한다고 한다(Peterson & Wilson. 1985). 이와 관련하여 시장에서의 실제 가격과 객관적 품질과의 관계를 분석하여 소비자의 효율성을 파악한 연구가 각국에서 이루어져 왔으나, 패션제품에 관한 가격과 객관적 품질과의 관계에 관한 연구는 국내 외적으로 매우 미흡한 실정이다. 따라서 본 연구의 목적은 1990년대 한국과 미국 패션시장의 가격과 객관적 품질간의 상관관계를 비교 분석함으로써 양국 패션제품의 품질수준을 비교해 보 는데 있다. 본 연구의 결과를 통해 가격이 제품품질의 지표가 될 수 있는가를 파악할 수 있을 것이다. 이를 위해 본 연구에서는 다음과 같은 연구문제를 설정하였다. 첫째, 한국과 미국 패션제품 시장의 가격과 품질의 상관관계는 전체적으로 어떠한 차이가 있는가\ulcorner 둘째, 한국과 미국 패션제품의 가격과 객관 적 품질의 상관관계가 패션산업범주에 따라 어떠한 차이가 있는가\ulcorner 마지막으로, 본 연구의 결과와 같은 제품의 품질에 대한 정보탐색으로부터 얻을 수 있는 한국과 미국 소비자의 구매이득은 어느 정도인가\ulcorner 본 연구를 위한 내용분석에 이용된 자료는 양국의 소비자의 권익보호를 위한 중립적 정보원에서 발간하고 있는, 한국의 <소비자 시대>와 미국의 에 개 재 된 1990년부터 1999년까지 의 상품비교테스트 정보중에서 패션제품군에 관련된 자료를 토대로 하였다. 수집된 자료는 한국의 36개 패션제품군, 470개 제품과, 미국의 40개 패션제품군. 692개의 패션 제품이었으며, 패션산업범주는 여성복, 남성복, 유니 섹스 의류, 스포츠 의류, 유.아동복, 언더웨어. 잡화. 제화류, 침장류, 섬유직물, 화장품. 학생복 등 11 가지 산업범주로 분류하였다. 본 연구의 결과를 요약하면 다음과 같다. 첫째, 한국과 미국 패션제품의 지난 십년간의 가격 과 품질의 상관관계는 매우 약한 정(+)의 상관을 가지고 있었다. 한국패션제품의 전체 서열상관계수의 평균은 0.091이었고, 미국의 상관계수 평균은 0.192였 다. 상관계수의 수치만으로 볼 때 한국보다는 미국 패션제품의 가격과 품질간의 상관관계가 조금 높게 나타났으나, 양국간 통계적인 차이는 없었다. 또한, 한국 패션제품의 경우에는 제품군의 가격대별 상관관계를 살펴보았는데, 그 결과 1만원 미만의 저가 제품군과 330만원이상의 고가의 제품군의 경우 부(-)의 상관계수를 나타냈다. 둘째. 1990년대 한국과 미국 패션시장의 가격과 품질간의 상관계수의 범위는 제품군별. 산업범주별 로 상이한 분포를 보이고 있었다. 패션제품군별로 보 면, 한국의 경우는 가장 높은 '여행용가방(r = 0.707)' 에서 가장 낮은 '자외선 차단화장품(r = -0.58)'까지, 그리고 미국 패션제품군의 상관계수의 범위는 '팬티 스타킹'의 0.820에서 '남성용 런닝슈즈'의 -0.472까지의 분포를 나타냈다. 마지막으로, 제품의 가격과 품질에 대한 정보를 소비자가 알 경우 얻을 수 있는 소비자의 구매이득 을 추산한 결과 패션제품시장에서 완전한 품질정보를 가지고 있다고 가정한 '현명한 사람'은, 최고가격의 제품만을 구입한다고 가정한 '부유한 사람들'의 구입방식에 비해 최고 좋은 품질의 상품을 총 지불액의 비율로 보아, 한국의 소비자는 약 50% 정도를, 미국의 소비자는 약 91%나 되는 액수를 절약하여 구매할 수 있는 것으로 나타났다. 이상의 본 연구의 결과를 종합하여 볼 때 한국과 미국 모두 제품군별, 그리고 산업범주별로 상관관계가 차이를 보이고 있어, 양국의 소비자들이 패션제품 의 품질을 평가함에 있어 오로지 가격에 대한 정보만을 이용하는 것은 위험하고 비합리적인 구매의사 결정이라고 볼 수 있다. 따라서 소비자가 좀 더 합리적인 구매의사결정을 하여 재정적 손실을 막기 위해서는 가격과 품질에 관한 신뢰있는 정보의 탐색이 반드시 필요하다고 본다.

  • PDF

Effect of Information Security Incident on Outcome of Investment by Type of Investors: Case of Personal Information Leakage Incident (정보보안사고가 투자주체별 투자성과에 미치는 영향: 개인정보유출사고 중심으로)

  • Eom, Jae-Ha;Kim, Min-Jeong
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.26 no.2
    • /
    • pp.463-474
    • /
    • 2016
  • As IT environment has changed, paths of information security in financial environment which is based on IT have become more diverse and damage caused by information leakage has been more serious. Among security incidents, personal information leakage incident is liable to give the greatest damage. Personal information leakage incident is more serious than any other types of information leakage incidents in that it may lead to secondary damage. The purpose of this study is to find how much personal information leakage incident influences corporate value by analyzing 21 cases of personal information leakage incident for the last 15 years 1,899 listing firm through case research method and inferring investors' response of to personal information leakage incident surveying a change in transaction before and after personal information leakage incident. This study made a quantitative analysis of what influence personal information leakage incident has on outcome of investment by types of investors by classifying types of investors into foreign investors, private investors and institutional investors. This study is significant in that it helps improve awareness of importance of personal information security by providing data that personal information leakage incident can have a significant influence on outcome of investment as well as corporate value in Korea stock market.

A framework of management for preventing illegal distribution of pdf bookscan file (PDF 형식 북스캔 파일 불법 유통 방지를 위한 관리 프레임워크)

  • Lee, Kuk-Heon;Chung, Hyun-Ji;Ryu, Dae-Gull;Lee, Sang-Jin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.23 no.5
    • /
    • pp.897-907
    • /
    • 2013
  • Since various smart devices are being developed, a growing number of people are reading eBooks instead of paper books. However, people started making eBooks on their own by scanning paper books because there are not enough eBooks provided from market. The term "Bookscan" was made with this reason. The number of bookscan company is increasing because the equipment is too expensive. However, the commercial activity of bookscan company is against copyright law. Also bookscan files are in danger of being illegally distributed on web, because bookscan companies are not protecting copyright. Publication market follows the same procedure with sound market which was collapsed due to copyright problem. Therefore, the technical methods should be prepared for law system against bookscan. The previous ICOP(Illegal Copyrights Obstruction Program) system has been applied to sound and movie files, but not applied to publication. This paper suggests the framework for bookscan file management based on practical mechanism.