• Title/Summary/Keyword: 정보 공개

Search Result 2,915, Processing Time 0.04 seconds

Investigation of Cryptocurrency Crimes Using Open Source Intelligence (OSINT): focused on Integrated Techniques with Methods and Framework (공개출처정보(OSINT)를 활용한 가상화폐 범죄 추적 분석 기법: 방법(Methods) 및 프레임워크(Framework)의 통합 적용)

  • Byung Wan Suh;Won-Woong Kim
    • Convergence Security Journal
    • /
    • v.24 no.3
    • /
    • pp.23-31
    • /
    • 2024
  • The anonymity and decentralized nature of cryptocurrencies make them highly susceptible to criminal exploitation, requiring the development of effective tracking techniques. By analyzing various open source intelligence(OSINT), such as public data, social media, and online forums, open source intelligence can provide useful information for identifying criminals and tracking the flow of cryptocurrency funds. In this study, we present a comprehensive proposal for the utilization of open source intelligence. We will discuss the current status and trends of cryptocurrency and related crimes, and introduce the concept and methodology of open source intelligence. The paper then focuses on five methods and seven frameworks of open source intelligence for tracking and analyzing cryptocurrency-related crimes, and presents techniques for the integrated application of open source intelligence methods and frameworks.

A Secure Asymmetric Watermarking to the Public Key Attack (공개키 공격에 안전한 비대칭 워터마킹)

  • Li, De;Kim, Jong-Weon;Choi, Jong-Uk
    • Journal of the Korea Society of Computer and Information
    • /
    • v.13 no.7
    • /
    • pp.173-180
    • /
    • 2008
  • In this paper, we proposed an algorithm for an effective public key and private key generation to implement a secure asymmetric watermarking system against the public key attack. The public key and private key generation is based on the linear transformation using a special matrix and the keys are designed to be able to have high correlation value. We also proposed a counter plan of public key attack. This method uses a multiple public key generation and distribution. As the results, the correlation value between the public key and the private key is high in the watermarked image. After the public key attack. this can detect the correlation by using other public key.

  • PDF

Design & Implementation of Binding method for PKC & AC (공개키인증서와 속성인증서 연동방법의 설계)

  • 진승헌;김희선;조상래;조영섭
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.679-681
    • /
    • 2002
  • 인터넷상의 안전한 전자상거래에 효과적인 인증/인가 서비스를 제공하기 위해서는 공개키기반구조와 권한관리기반구조의 효율적인 연동이 필요하며 이를 위해서는 먼저 공개키 인중서와 속성인증서의 연동이 필요하다. 그러나 현재까지는 공개키 인중서와 속성인중서의 프로파일에 대한 독자적인 연구만 진행되고 상호간의 구체적인 연동방법 및 시나리오에 대하여 기술하고 있지는 않다.[6],[7] 따라서 본 논문에서는 공개키 인증서와 속성인증서의 연동 방법의 요구사항을 정의하고 설계와 모델을 보임으로써 효과적인 인증/인가 서비스 제공 모델의 가능성을 제시한다.

  • PDF

'청소년 성매매'자 정보공개

  • Korea Database Promotion Center
    • Digital Contents
    • /
    • no.6 s.109
    • /
    • pp.122-133
    • /
    • 2002
  • 최근 들어 인터넷이 매개가 된 청소년 성범죄가 급증하고 있다. 또한 원조교제라고 불린 청소년성매매 행위는 수법이 교묘해지고 수위도 한층 높아지고 있다. 이에 청소년성매매라는 범죄자들의 개인정보 공개에 대해 법적인 근거와 국내 및 해외 사례를 통해 살펴보고자 한다. 필자는 직접적인 언급은 않지만 문맥상 범죄자라도 개인정보의 공개는 신중을 기할 필요가 있음을 암시하고 있다.

  • PDF

암호 알고리즘의 실용적인 키 생성 모델 구현

  • Lee, Hyeong;Kim, Chang-Yeong
    • Proceedings of the Korea Society for Industrial Systems Conference
    • /
    • 1999.12a
    • /
    • pp.199-208
    • /
    • 1999
  • 대부분의 암호이론은 공개되어 있기 때문에 정보보안 기술의 안전성은 암호 알고리즘과 키 길이에 의존성이 크다. 본 논문에서는 해쉬함수와 카오스 함수를 이용하여 암\ulcorner복호화를 위한 권장 키 길이보다 작은 길이의 일회성을 갖는 공개키와 비밀키를 생성하여 공개키 암호 알고리즘의 대표격인 RSA 암호방식에 적용하여 본다. 이러한 일회성 키를 사용함으로써 소인수 분해 알고리즘의 개선과 시스템의 발전에서 오는 증가된 키의 길이를 사용하는 경우보다 키의 길이가 길지 않으므로 스마트 카드와 같은 제한된 메모리에서 실용적으로 사용할 수 있을 뿐만 아니라, 암\ulcorner복호화를 수행하는 처리 시간을 단축 시칠 수 있으며, 키 관리면에서도 여러개의 공개키/비밀키를 사용하는 경우보다 실용적이다.

  • PDF

퍼징 기반의 상용 및 공개 소프트웨어에 대한 보안약점 진단 방법 연구

  • Lim, Ki-young;Kang, Seong-hoon;Kim, Seung-joo
    • Review of KIISC
    • /
    • v.26 no.1
    • /
    • pp.27-33
    • /
    • 2016
  • 보안 약점은 소스코드의 공개 여부와는 관계없이 존재하며, 소프트웨어의 취약점으로 이어질 수 있다. 소스코드가 공개된 소프트웨어의 경우 소스 코드 분석을 통해 보안 약점을 제거하지만, 소스코드가 공개되지 않고 바이너리 형태의 실행파일만 제공되는 소프트웨어의 경우에는 보안 약점을 찾기가 어렵다. 비정상 데이터를 임의로 생성하여 파일 또는 표준입력 형태로 입력하는 퍼징 기법은 위와 같은 소스코드가 공개되지 않은 소프트웨어의 취약점을 찾기 위한 기술이다. 본 논문에서는 소스코드가 없는 상용 및 공개 소프트웨어의 보안 약점을 진단하기 위해 퍼징 기법을 활용하는 방법을 제시하고, 공개된 퍼징 도구 및 프레임워크를 이용하여 설치부터 소프트웨어의 진단 및 발견된 보안 약점을 분석, 제거 등의 퍼징 프로세스를 소개하여 상용 및 공개 소프트웨어 취약점 발견에 도움을 줄 것으로 기대한다.

속성인증기술과 PMI

  • 진승헌;최대선;조영섭;윤이중
    • Review of KIISC
    • /
    • v.10 no.4
    • /
    • pp.33-40
    • /
    • 2000
  • 공개키기반구조(Public Key Infrastructure, PKI)는 인터넷 전자상거래를 위한 정보보호 기반구조로써 많이 활용되고 있다. 그러나 공개키 인증서는 사용자의 신원확인 정보만을 제공하기 때문에 사용자의 신원확인 정보뿐만 아니라 사용자의 권한 정보가 필요한 일반 응용 환경에서는 그 사용이 제한적일 수밖에 없다. 따라서 최근에는 사용자의 권한, 지위, 임무 등과 같은 사용자의 속성 정보를 제공하여 공개키 인증서의 제한적인 기능을 확장하려는 연구가 진행되고 있다. 본 고에서는 인증서 구조에 사용자에 대한 속성 정보를 제공하여 권한 관리가 가능하도록 하는 속성 인증서 기술과 속성 인증서를 발급, 저장 유통을 제어하는 기반구조인 권한관리기반구조 (Privilege Management Infrastructure, PMI)에 대하여 설명한다.

  • PDF

빅데이터 개인정보 위험 분석 기술

  • Choi, Daeseon;Kim, Seok Hyun;Cho, Jin-Man;Jin, Seung-Hun
    • Review of KIISC
    • /
    • v.23 no.3
    • /
    • pp.56-60
    • /
    • 2013
  • 본 논문은 온라인에 공개된 다양한 개인정보의 위험도를 분석하는 기술을 제안한다. 인터넷, SNS에 공개된 다양한 데이터를 수집, 분석하여 개인성향을 파악하고 타겟팅하는 가운데, 분산된 정보를 조합하고 추론하면 공개자의 의도와는 달리 신상이나 민감정보가 노출될 가능성이 크다. 본 논문에서는 이러한 데이터 수집 및 분석을 직접 수행하여 개인정보의 위험도를 분석할 수 있는 기술을 제안한다. 제안 기술이 개발되면, 개인정보 위험도에 따른 클라이언트, 웹사이트, 인터넷 전체 규모의 프라이버시 필터링이 가능해질 것으로 기대된다.

Life & Communication - 지금 대한민국은 왜 공개경쟁에 열광할까

  • Song, Won-Lee
    • TTA Journal
    • /
    • s.134
    • /
    • pp.130-131
    • /
    • 2011
  • 공개경쟁이 대세다. 한때는 '공개 오디션의 아류작이 판을 친다.'는 비판적 목소리가 높았지만, 이제 사람들은 그 치열한 승부에 돌입하고, 심사위원들의 평가에 귀 기울이며, 매회 발전하는 참가자들에 감동한다. 왜 지금 대한민국은 공개경쟁에 열광하는 것일까.

  • PDF