• Title/Summary/Keyword: 침해사례

Search Result 264, Processing Time 0.023 seconds

Column - 글로벌 특허분쟁, 그 필승 전략

  • Jeon, Jong-Hak
    • 발명특허
    • /
    • v.36 no.12
    • /
    • pp.22-23
    • /
    • 2011
  • 글로벌 특허 전쟁 현황, 국내 지재권법 제도 실태, 지재권법 제도 해외 사례(영국 일본 미국) 특허침해 소송에서의 변리사 역할을 알아보자.

  • PDF

Model Proposal for Detection Method of Cyber Attack using SIEM (SIEM을 이용한 침해사고 탐지방법 모델 제안)

  • Um, Jin-Guk;Kwon, Hun-Yeong
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.16 no.6
    • /
    • pp.43-54
    • /
    • 2016
  • The occurrence of cyber crime is on the rise every year, and the security control center, which should play a crucial role in monitoring and early response against the cyber attacks targeting various information systems, its importance has increased accordingly. Every endeavors to prevent cyber attacks is being attempted by information security personnel of government and financial sector's security control center, threat response Center, cyber terror response center, Cert Team, SOC(Security Operator Center) and else. The ordinary method to monitor cyber attacks consists of utilizing the security system or the network security device. It is anticipated, however, to be insufficient since this is simply one dimensional way of monitoring them based on signatures. There has been considerable improvement of the security control system and researchers also have conducted a number of studies on monitoring methods to prevent threats to security. In accordance with the environment changes from ESM to SIEM, the security control system is able to be provided with more input data as well as generate the correlation analysis which integrates the processed data, by extraction and parsing, into the potential scenarios of attack or threat. This article shows case studies how to detect the threat to security in effective ways, from the initial phase of the security control system to current SIEM circumstances. Furthermore, scenarios based security control systems rather than simple monitoring is introduced, and finally methods of producing the correlation analysis and its verification methods are presented. It is expected that this result contributes to the development of cyber attack monitoring system in other security centers.

A case study of Infringement on the second digital copyrights of comics contents (만화콘텐츠의 2차적 디지털 저작권 침해사례 연구)

  • Kim, ha-yeong;Yoon, ki-heon
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2011.05a
    • /
    • pp.109-110
    • /
    • 2011
  • 만화가 각종 문화콘텐츠의 중요한 미디어믹스 원천 소스로 떠오르면서 이에 따른 2차적 저작권분쟁 또한 증가하고 있다. 이에 따르는 사회적 기회비용이 크고 향후 문화콘텐츠 산업에 악영향을 줄 수 있다. 따라서 기존의 공정이용 대책과 함께 만화 원작자와 관련단체, 그리고 정부기관의 콘텐츠 이용 형태와 권리 관계에 따른 구체적이고 세분화된 풀랫폼이 개발되어야 하고 더불어 기술적 보호 장치와 보상체제를 갖추는 노력이 선행되어야 한다.

  • PDF

해외 경쟁법 주요 심판결 사례 해설 - 특허 침해와 특허권 남용항변 : Princo Corp. v. ITC 사건

  • Choe, Seung-Jae
    • Journal of Korea Fair Competition Federation
    • /
    • no.155
    • /
    • pp.18-33
    • /
    • 2011
  • <경쟁저널> 제155호부터 '해외 경쟁법 주요 심판결 사례 해설'을 연재합니다. '해외 경쟁법 주요 심판결 사례 해설'은 필자인 경북대학교 최승재 교수가 우리 경쟁법 커뮤니티에게 시사 하는 바가 크다고 판단하는 다양한 해외 경쟁법 심판결 사례들을 소개하고 정리하면서, 경쟁법에 대한 적용 및 이해의 다양한 폭을 넓히게 될 것입니다. 이번 호는 연재의 첫 회로 Princo Corp. v. International Trade Comm'n, No. 2007-1386 (Fed. Cir. Aug. 30, 2010) 사건을 소개합니다. 이 사건은 미국 연방항소법원(CAFC)의 전원합의체 사건으로, 지식재산권과 경쟁법 간의 교착지점에서 의미 있는 사건으로 주목할 필요가 있습니다.

  • PDF

Windows 7 Operating System Event based Visual Incident Analysis System (윈도우즈 7 운영체제 이벤트에 대한 시각적 침해사고 분석 시스템)

  • Lee, Hyung-Woo
    • Journal of Digital Convergence
    • /
    • v.10 no.5
    • /
    • pp.223-232
    • /
    • 2012
  • Recently, the leakage of personal information and privacy piracy increase. The victimized case of the malicious object rapidlies increase. Most of users use the windows operating system. Recently, the Windows 7 operating system was announced. Therefore, we need to study for the intrusion response technique at the next generation operate system circumstances. The accident response technique developed till now was mostly implemented around the Windows XP or the Windows Vista. However, a new vulnerability problem will be happen in the breach process of reaction as the Windows 7 operating system is announced. In the windows operating system, the system incident event needs to be efficiently analyzed. For this, the event information generated in a system needs to be visually analyzed around the time information or the security threat weight information. Therefore, in this research, we analyzed visually about the system event information generated in the Windows 7 operating system. And the system analyzing the system incident through the visual event information analysis process was designed and implemented. In case of using the system developed in this study the more efficient accident analysis is expected to be possible.

A Study of User Recognition of the Copyright in Academic Libraries (대학도서관 이용자의 저작권인식에 관한 연구)

  • You, Yang-Keun
    • Journal of Korean Library and Information Science Society
    • /
    • v.39 no.1
    • /
    • pp.355-375
    • /
    • 2008
  • Copyrights have threatened by some people even though information transfer methods are various and users can change information with others rapidly through the improvement of digital technology. The purpose of this study is to identify illegal actions against academic library users and to propose a solution to the copyright problem. Through understanding general concepts of copyrights and illegal cases against copyrights, collected essential cases were analysed. The results show that library users have copied and transferred illegally some materials with knowing unlawful actions.

  • PDF

Heap과 Stack 영역에서의 경계 체크를 통한 Buffer Overflow공격 방지 기법에 대한 연구

  • 손태식;서정택;은유진;장준교;이철원;김동규
    • Review of KIISC
    • /
    • v.11 no.6
    • /
    • pp.42-52
    • /
    • 2001
  • 인터넷 기술의 발전은 정보화 사회로의 촉진이라는 측면 외에 사용 인구의 증가에 따라 해킹, 바이러스·악성 코드의 유포 등 그 역기능적인 측면이 점점 심각한 사회 문제로서 대두되고 있다. 현재 공개 운영체제로 각광 받고 있는 리눅스(Linux) 운영체제의 경우 운영체제 커널은 물론이거니와 관련 프로그램들에 대한 소스가 공개되어 단순한 기술 습득의 목적이 아닌 악의의 목적을 가진 사용자들에 의한 시스템 침해 사례가 빈번한 추세이다. 특히 이러한 시스템 침해 사례 중 프로그램 작성 과정의 오류 및 설계상 실수로 인한 버퍼 오버플로우(Buffer Overflow) 취약성을 이용한 공격은 해킹에 있어 큰 범주를 차지하고 있다. 따라서 본 논문에서는 버퍼 오버플로우 공격에 있어 그 기반이 되는 스택을 이용한 버퍼 오버플로우 및 스택 외에 힙과 같은 메모리 영역을 이용하는 공격 유형에 대하여 분석한다. 그 후 이러한 버퍼 오버플로우 공격 방지를 위한 메모리에서의 경계 검사 기법을 제안하고자 한다. 추후에는 본 논문에서 제안된 기법에 대한 실제 구현과 검증이 필요하다.

  • PDF

인터넷과 프라이버시

  • Korean Federation of Science and Technology Societies
    • The Science & Technology
    • /
    • v.32 no.8 s.363
    • /
    • pp.43-69
    • /
    • 1999
  • 인터넷의 등장은 개인을 발가벗겨 인간 고유의 사생활 본능마저 앗아가고 있다. 인터넷의 이용현황에서 프라이버시 침해와 문제점, 국내외의 사례 그리고 기술과 법적 대응방안을 점검해 본다.

  • PDF

Report - 진정상품병행수입 판례

  • Son, Ji-Won
    • 발명특허
    • /
    • v.36 no.12
    • /
    • pp.75-80
    • /
    • 2011
  • [판시사항] 피고인이 "ROVERTA DI CAMERINO" 표장에 관한 일본 내 독점적 생산 판매 실시권을 가진 회사측으로부터 위 표장을 붙인 상품을 수입 판매한 사안에서, 이른바 '진정상품의 병행수입'에 해당한다고 하더라도 "ROBERTA" 상표의 국내 전용상표권자의 상표권을 침해하는 행위에 해당한다고 한 사례

  • PDF

Information Security Market Analysis (정보보호산업 동향 분석)

  • 박성욱;이현우
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2003.05a
    • /
    • pp.522-525
    • /
    • 2003
  • This paper represents the information security market, covering each area from individual solutions such as firewalls and IDS to embedded security and a more integrated approach to security. This paper examines not only the worldwide markets but also the Korean markets for information security products and services from 2002 through 2006. So, the purpose of this study is to forecast and analyze the present situation of Korean information security industry.

  • PDF