• 제목/요약/키워드: 침해사례

검색결과 266건 처리시간 0.024초

VM(Virtual Machine) 을 이용한 분리된 가상화 침해유형 학습 데이터베이스 관리와 보안방안 (The Management and Security Plans of a Separated Virtualization Infringement Type Learning Database Using VM (Virtual Machine))

  • 서우석;전문석
    • 한국통신학회논문지
    • /
    • 제36권8B호
    • /
    • pp.947-953
    • /
    • 2011
  • 최근 지속적이고 치명적인 데이터베이스에 대한 공격성향은 보안 정책과 유사한 발전형태를 가지고 비례적으로 진보하고 있다. 폐쇄적 네트워크에서 생성된 정보에 대한 접근제어 기반의 방어기법과 제한된 접근경로에 대한 공격을 과거 축적되고 학습되어진 공격패턴을 기반으로 많은 시스템과 데이터베이스가 침해당하는 사례가 늘고 있다. 따라서 본 논문 연구를 통하여 제한된 인증과 접근권한에 대한 안정성 확보를 위해 이원화된 VM(Virtual Machine)을 탑재한 가상 침해 패턴 시스템 기반으로 공격정보와 형태를 분리하고 공격 네트워크에 대한 침해 패턴 집중관리를 통해 침해를 차단하는 시스템을 제안하고 최종 데이터베이스를 방어하는 실험과 최적의 방어 기법 및 보안 정책을 구현하기 위한 메커니즘을 개선코자 한다

중국 시장 내 한류 방송 콘텐츠의 전송권 및 복제권 침해 대응 연구 (The Study on Countermeasures Against the Infringement of Rights of the Transmission and Reproduce on the Han Wave Contents in the China Market)

  • 이재호;김희경
    • 한국콘텐츠학회논문지
    • /
    • 제19권6호
    • /
    • pp.33-46
    • /
    • 2019
  • 본 연구는 한류 방송 콘텐츠의 최대 소비 지역이지만 역으로 가장 많은 불법 유통 현상이 발견되고 있는 중국이 어떤 형태로 국내 방송사업자의 권리를 침해하고 있으며, 이에 대한 정책적 대안은 무엇인지 밝히는데 그 목적이 있다. 이를 위해 인터넷 및 모바일 멀티 플랫폼 환경에서 가장 많이 발생하는 저작권 침해 유형의 경로와 방식을 조사하고, 이에 대한 방송사업자의 대응 방식을 심층인터뷰를 통해 조사했다. 연구결과, 복제권과 전송권을 침해하는 방식으로 가장 많이 나타난 유형은 웹과 앱을 통한 링크와 STB 형태의 TV패드를 이용한 방식인 것으로 나타났다. TV패드는 최근 미국소송에서 지상파 연합이 승소했지만 링크는 온라인 불법복제의 만연으로 이를 통제하기 쉽지 않은 상황이다. 특히 국내 사업자들이 개별적으로 대응하는 형태로는 중국내의 불법복제 문제를 해결하기 쉽지 않았고, 이와 관련한 소송 사례도 극히 드문 것으로 나타났다. 향후 정부는 불법복제 근절을 위한 시장조사는 물론이고 꾸준한 모니터링을 통해 한류 방송 콘텐츠에 대한 측면 지원을 해야 할 것으로 판단된다.

모의해킹 기반 사전 예방적 클라우드 침해 사고 대응 프레임워크 (Pentesting-Based Proactive Cloud Infringement Incident Response Framework)

  • 노현;옥지원;김성민
    • 정보보호학회논문지
    • /
    • 제33권3호
    • /
    • pp.487-498
    • /
    • 2023
  • 클라우드 서비스 취약점을 이용한 보안 사고가 발생하고 있으나, 복잡하고 다양한 서비스 모델을 갖는 클라우드 환경에서의 사고 흔적을 수집하고 분석하는 것은 어려운 문제이다. 이에 클라우드 포렌식 연구의 중요성이 대두되며, 퍼블릭 클라우드 서비스 모델에서의 대표적 보안 위협 사례에 기반한 클라우드 서비스 사용자(CSU)와 클라우드 서비스 제공자(CSP) 관점에서 침해 사고 대응 시나리오를 디자인해야 할 필요가 있다. 본 모의해킹 기반 사전 예방적 클라우드 침해 사고 대응 프레임워크가 클라우드를 대상으로 사이버 공격이 발생하기 전, 취약점 탐지 관점에서 클라우드 서비스 중요 자원 공격 프로세스에 대한 대응 방안에 활용할 수 있고, 포렌식 과정에서 침해 사고 포렌식을 위해 데이터 수집(data acquisition)을 위한 목적으로도 기대할 수 있다. 따라서 본 논문에서는 클라우드 침투 테스트 도구인 Cloudfox를 분석 및 활용하여 모의해킹 기반 사전 예방적 클라우드 침해 사고 대응 프레임워크를 제안한다.

해외 지식재산권 분쟁현황과 그 대응방안에 관한 연구 (Infringement Status of Overseas Intellectual Property Right and Required Strategy)

  • 윤병섭
    • 기술혁신학회지
    • /
    • 제11권1호
    • /
    • pp.23-45
    • /
    • 2008
  • 본 연구의 목적은 해외 지식재산권 분쟁현황을 분석하고 그 대응방안을 제시하는데 있다. 특허 분쟁(국내/국외)은 2006년 7월말 현재 청구건수 기준으로 2,044건이 보고되고 있다. 이 중 외국 기업과의 특허분쟁(2000-2006)은 전기전자 분야 47건, 화학약품분야 9건, 기계분야 2건 등 58건으로 나타나고 있다. 본 연구는 주요 국제 특허분쟁 사례, 즉 우리나라의 기업체가 외국기업체를 상대로 특허침해 소송을 제기하였거나 소송을 제기 당한 사례를 전기.전자 분야 47건 중 27건, 화학약품분야 9건 중 5건, 기계분야 2건 등 34건을 기술 분야별로 정리하였다. 이들 사례의 공통점은 대개 거액을 지불하고 분쟁을 타결한 경우로서 지식재산권 관리의 중요성과 분쟁 시 정부나 기업이 적절한 대응을 하여야 함을 시사하고 있다. 우리나라가 해외 지식재산권 분쟁에 대응할 수 있는 방안은 다음과 같다. 첫째, 정부의 대응방향이다. 특허권 침해물품의 국경조치 강화, 해외지식재산권보호센터 기능의 강화 등을 수행하여야 한다. 둘째, 기업의 대응방향이다. 지식재산중시 경영(no patent no future), 강한 특허권 창출 및 전략적 분쟁 대응, 특허 풀(patent pool) 형성 및 표준화에 적극 참여, 기술이전 및 라이센스 계약 관리의 전문화 등을 기하여야 한다.

  • PDF

빅 데이터 시대 위험기반의 정책 - 개인정보침해 사례를 중심으로 - (Risk based policy at big data era: Case study of privacy invasion)

  • 문혜정;조현석
    • 정보화정책
    • /
    • 제19권4호
    • /
    • pp.63-82
    • /
    • 2012
  • 우리나라의 정보인프라는 세계 최고 수준이다. 그러나 심각한 보안 사고의 위험 또한 동반하고 있다. 최근 일어난 주요 사고만 정리해도 유출된 개인정보는 우리나라 인터넷 사용인구의 세 배를 넘는다. 이제 개인정보 침해 등의 정보보안의 사고는 국가의 일급재난에 해당하는 정책문제가 되었다. 이 논문은 빅 데이터 시대의 정보보안을 위한 정책적 논의를 사회과학 차원에서 탐구하였다. 이를 위해 최근 사고가 급증한 개인정보침해 사례를 위험기반으로 분석하였다. 사례분석결과는 다음과 같다. 첫째, 발생가능성과 영향에 따라 정보통신기술의 위험의 상황은 '심각, 강력, 집중, 기본'으로 구분되었다. 둘째, 위험의 상황에 따라 해당집단은 '계층주의, 평등주의, 운명주의, 개인주의' 문화유형을 지니며 '회피, 전가, 완화, 수용'의 대응 정책을 적용하였다. 셋째, 위험상황에 따라 정보통신기술은 '대용량, 고성능, 다양성'의 빅 데이터의 특성을 보였다. 이 연구의 시사점은 다음과 같다. 첫째, 위험상황별 문화유형과 빅 데이터의 특성을 이해하여 포괄적인 정책을 수립하고 적용할 수 있는 정부의 전담조직이 필요하다. 둘째, 빅 데이터 시대 정보통신기술에 대한 위험관리는 '기술, 규범, 법, 시장' 측면의 균형 있는 정책의 적용이 필요하다.

  • PDF

사진을 활용한 공중권 침범 여부에 대한 해석 (Analysing Possible Air Rights Violations by Photographic Interpretations)

  • 이인희
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2011년도 춘계 종합학술대회 논문집
    • /
    • pp.481-482
    • /
    • 2011
  • 본 연구는 건설현장에서 일어날 수 있는 민사적 분쟁 중 공중권 침범여부를 사진과 영상으로 해석한 사례로 공중권은 일조권 마찬가지로 지상권을 획득한 다음 부수적으로 얻어지는 권리이지만, 이를 침해당하였을 경우 이것을 어떻게 입증하고 증명할 것인가에 대한 사진적 해석방법에 대한 연구이다.

  • PDF

Dicon Q&A

  • 한국데이터베이스진흥센터
    • 디지털콘텐츠
    • /
    • 10호통권161호
    • /
    • pp.83-83
    • /
    • 2006
  • 월간 <디지털콘텐츠>와 한국콘텐츠산업연합회는 '건강한 DC 유통환경 조성캠페인'의 일환으로 DC기업들이 경영일선에서 부딪히는 다양한 저작권 관련 사례들을 소개합니다.이번 호에서는 VOD 동영상 콘텐트 제작물에 관한 저작권의 권리 범위와 저작권이 침해당할 경우 이에 대한 법적인 대응방법에 대해서 살펴 봅니다.

  • PDF

도시개발사업의 생태계 영향 저감 및 보상을 위한 자연침해조정 기법 연구 - 인천광역시 서창2지구 택지개발 사례를 중심으로 - (A Study on Impact Regulation Method for the Ecological Mitigation in Urban Development Project - Focused on Seochang Second District in Incheon Metropolitan City, Korea -)

  • 최인태
    • 한국환경생태학회:학술대회논문집
    • /
    • 한국환경생태학회 2008년도 정기총회 및 학술논문발표회
    • /
    • pp.113-115
    • /
    • 2008
  • PDF

프라이버시 계산 모형을 적용한 SNS 지속 사용 의도에 대한 연구: 페이스북과 카카오톡 사례 중심으로 (A Study on Continued Intention of Social Network Services by Applying Privacy Calculus Model: Facebook and KakaoTalk Cases)

  • 민진영;김병수
    • 경영정보학연구
    • /
    • 제15권1호
    • /
    • pp.105-122
    • /
    • 2013
  • 소셜 네트워크 서비스(SNS)의 사용이 사회 전반으로 확대되면서 사용자들은 더욱 더 다양하고 많은 개인정보를 SNS에 제공하고 있으나 이러한 정보를 불법적으로 사용하는 사례 또한 늘어나고 있다. 따라서 사용자들의 프라이버시 침해 우려는 지속 사용 의도를 방해하는 가장 큰 요인이 되고 있다. 기존의 연구들은 사용자들의 SNS 사용을 유도하기 위해 이러한 프라이버시 침해 우려 자체를 줄이는데 초점을 맞추어 왔다. 그러나 본 연구에서는 사용자의 SNS 지속 사용 의도를 적절히 이해하기 위해서는 프라이버시 침해 우려를 줄이려는 시각에서 접근하는 것도 중요하지만, 사용자가 인지하는 이득을 증가시키는 시각의 접근법이 같이 수반되어야만 한다고 제안한다. 따라서 프라이버시 계산 모형을 이론적 틀로 하여, 사용자가 인지하는 이득으로 네트워크 형성지원과 네트워크 외부성을 제안하고 여기에 덧붙여 SNS 제공업체에 대한 신뢰의 역할을 살펴보는 연구 모형을 제안하였다. 이를 검증하기 위해 150명의 페이스북 사용자와 150명의 카카오톡 사용자를 대상으로 횡단 설문 연구를 실시하였다. 그 결과 SNS 제공업체에 사용자가 가지는 신뢰는 네트워크 외부성과 지속 사용 의도 관계, 프라이버시 침해 우려와 지속 사용 의도 관계, 이 두 가지 관계에서 매개 역할을 하였다. 그러나 네트워크 형성 지원은 페이스북 사용자의 지속 사용 의도에는 유의한 영향을 미쳤지만, 카카오톡 사용자에게는 유의한 영향을 미치지 않는 것으로 드러났다.

  • PDF

스마트폰에서 Smishing 해킹 공격과 침해사고 보안 연구 (A Study of Intrusion Security Research and Smishing Hacking Attack on a Smartphone)

  • 박인우;박대우
    • 한국정보통신학회논문지
    • /
    • 제17권11호
    • /
    • pp.2588-2594
    • /
    • 2013
  • 2013년도 들어 스마트폰을 이용한 스미싱(Smishing) 해킹 공격으로 인하여 피해가 급증하고 있다. 스미싱 해킹공격과 연계된 직접적인 금전적 피해와 개인정보 탈취가 야기되고 있다. 스마트폰에서 스미싱 해킹 공격과 연계되어 안전결제 시스템(ISP)과 인터넷 결제서비스로 이어지는 금전적인 피해가 발생하고 있다. 본 논문에서는 스미싱 해킹 공격과 침해사고를 실제 사례를 실험실에서 연구분석 한다. 스미싱 해킹 공격의 기술적인 원리와 실제적인 사례 분석을 하고, 스미싱을 이용한 안전결제 시스템의 피해를 예방하는 보안 방법을 강구한다. 본 연구를 통해 스마트폰을 통해 보다 안전하고 편리하게 온라인 결제를 할 수 있도록 하는 연구가 될 것이다.