• Title/Summary/Keyword: 침해원인

Search Result 85, Processing Time 0.025 seconds

The Study of Information Security Technologies for Security Incidents in Online Game Service (게임 서비스 침해유형에 따른 기술적 대응방안 연구)

  • Chang, Hang-Bae;Kim, Kyung-Kyu;Lee, Si-Jin
    • Information Systems Review
    • /
    • v.9 no.3
    • /
    • pp.83-98
    • /
    • 2007
  • This study focused on online game security, which has been considered relatively insignificant when compared to the online game industry's rapid growth. In this study, the state of security incidents in the Korean game industry and security solutions for such cases were examined. At first the security incidents were classified according to the type of game security infringement. Based upon this classification, this study analyzed the causes that give rise to infringement of online game security, and developed technical solutions for such cases. Finally, this study verified whether or not these technical solutions could be applied to online game sites.

Effecient Techniques to Block Copyright Infringement Illegal Streaming Sites (저작권 침해 불법 스트리밍 사이트 차단을 위한 효율적인 기법)

  • Kim, Chan-hee;Yu, Ho-jei;Kim, Seo-yeon;Oh, Soo-hyun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.32 no.5
    • /
    • pp.837-844
    • /
    • 2022
  • In proportion to the rapid development of information and communication technology, the damage to copyright infringement is also increasing. In particular, as the OTT platform market has grown significantly in recent years, the speed and distribution of pirated copies that infringe copyright are increasing rapidly compared to the past. Accordingly, the country is trying to prevent copyright infringement by detecting and blocking illegal streaming sites, but it is difficult to expect great results due to the fast production of illegal streaming sites. Therefore, in this paper, we analyze the causes of rapid production of blocked illegal streaming sites, track and analyze 58 illegal streaming sites, and propose ways to effectively block illegal streaming sites based on the analysis results.

A Study on Hacking E-Mail Detection using Indicators of Compromise (침해지표를 활용한 해킹 이메일 탐지에 관한 연구)

  • Lee, Hoo-Ki
    • Convergence Security Journal
    • /
    • v.20 no.3
    • /
    • pp.21-28
    • /
    • 2020
  • In recent years, hacking and malware techniques have evolved and become sophisticated and complex, and numerous cyber-attacks are constantly occurring in various fields. Among them, the most widely used route for compromise incidents such as information leakage and system destruction was found to be E-Mails. In particular, it is still difficult to detect and identify E-Mail APT attacks that employ zero-day vulnerabilities and social engineering hacking techniques by detecting signatures and conducting dynamic analysis only. Thus, there has been an increased demand for indicators of compromise (IOC) to identify the causes of malicious activities and quickly respond to similar compromise incidents by sharing the information. In this study, we propose a method of extracting various forensic artifacts required for detecting and investigating Hacking E-Mails, which account for large portion of damages in security incidents. To achieve this, we employed a digital forensic indicator method that was previously utilized to collect information of client-side incidents.

선박충돌 원인제공비율 산정제도에 관한 고찰 -전문가 설문조사분석을 중심으로

  • Kim, Tae-Gyun;Hong, Seong-Hwa
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2012.06a
    • /
    • pp.180-182
    • /
    • 2012
  • 선박충돌사고 원인의 제공 정도를 밝혀 해양사고를 재발방지를 목적으로 1999년 2월 "선박충돌사고 원인제공비율 산정제도"를 마련하였으며, 2007년 1월 원인제공비율 산정지침을 제정하여 시행해 오고 있다. 이 제도의 또 다른 도입목적은 해양안전심판원의 원인제공비율을 민사재판에서 사법부가 적극 인용함으로써 해양사고관련자들 간의 신속한 분쟁해결과 경제적 부담 감송 등에 기여함에 있다. 그러나 민사소송에 있어 제공된 원인제공비율이 과실비율로 인정되는 등의 이유로 원인제공비율 산정제도가 사법권의 침해하고 있다는 문제점도 지적되고 있다. 따라서 본 연구에서는 원인제공비율 산정제도의 시행 이후 이 제도의 시행자 및 사용자 등 전문가 집단을 대상으로 설문조사를 실시하여 제도의 효과 및 문제점 등을 분석하였다. 전문가 집단 응답자의 대부분이 제도의 필요성 (94.3%), 유용성 (88.6%) 및 신뢰성 (73%)을 피력하고 있는 것으로 나타났다. 그리고 이 제도가 필요한 이유로는 "손해배상분쟁의 신속한 해결", "충돌사고 재발방지", 그리고 "이해당사자의 편의제공" 때문임을 알 수 있었다. 그러나 제도의 개선을 위해서는 원인제공 비율의 표시에 있어 보다 객관적인 기준과 정량성 및 전문성의 확보가 필요하다는 지적도 확인하였다. 따라서 원인제공비율 산정제도의 개선방안으로 원인제공비율산정에 대한 신뢰성 및 공정성의 확보, 심판관에 대한 법률적 지식과 법적 소양강화 및 전문법조인의 심판관으로의 영입 등이 필요하다고 판단된다.

  • PDF

해양안전심판제도의 개선방안에 관한 연구

  • Lee, Sang-Il
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2013.06a
    • /
    • pp.288-290
    • /
    • 2013
  • 해양안전심판제도는 해양사고의 원인을 밝혀 해양안전에 이바지함을 목적으로 하고 있음에도, 실질적으로 원인조사보다는 징계를 주목적으로 하는 것처럼 보일 수 있다. 해양사고가 발생하였을 경우, 지방해양안전심판원은 원인재결 및 징계재결을 하는데, 해기사나 도선사에게 징계재결을 하면 이는 침익적인 행정처분에 해당된다. 이러한 행정처분에 다툼이 있을 경우 중앙해양안전심판원에 구제를 요청하면 행정심판이 된다. 행정심판의 재결에 대하여 다시 대법원에서 다투는 것이 행정소송이 된다. 일반적으로, 행정심판의 재결은 3심제의 재판을 받을 수 있으나, 해양안전심판제도에서 중앙해양안전심판원의 재결에 대한 행정소송은 대법원 전속관할 단심제로 운영되고 있어 헌법의 기본권 중의 하나인 재판청구권에 대한 위헌 논란이 계속되고 있으므로, 이 논문에서는 해양안전심판제도의 본래의 목적인 해양사고 원인규명을 통한 해상안전의 확보 및 징계재결로 인한 침해된 국민의 권리를 구제하기 위한 개선방안을 제안하고자 한다.

  • PDF

Design of Agent Integration for User Information Privacy Based on Situation Recognition Module (상황 인식 모듈에 기반한 개인정보 통합 에이전트의 설계)

  • Kim, Dae-Yu;Kim, Jung-Tae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2010.10a
    • /
    • pp.631-633
    • /
    • 2010
  • 본 논문에서 제시하는 통합 관리 지능형 에이전트 기술은 개인정보보호 사고의 원인분석을 통해 도출된 요구기능을 통합 구현하는 기술이다. 본 기술은 PC 및 인터넷 이용자들의 개인정보 침해에 따른 경제적 피해를 줄이고, 안전한 인터넷 문화를 정착하여 인터넷 이용자들의 인터넷 경제활동 활성화에 기여할 뿐만 아니라, 개인정보 노출방지 등을 통해 명의도용 등의 사고를 예방하여 실물경제활동도 촉진하는 효과가 있다. 먼저, 피싱 파밍 등의 개인정보 침해에 대응한 상황인식 기반 피싱 파밍 자동분석 기술을 적용함으로써 인터넷 사이트를 통한 경제활동의 신뢰가 확보되어 인터넷 금융, 온라인 쇼핑몰 등의 인터넷 경제활동을 촉진하게 되며, 개인정보 노출에 따른 피해를 줄임으로써 다양한 형태의 명의도용 사고를 방지할 수 있다.

  • PDF

전력신뢰도 관리기구의 사이버보안 활동 동향 및 국내 적용방안 고찰

  • Kim, SungHo;Kim, Sinkyu;Seo, JungTaek
    • Review of KIISC
    • /
    • v.24 no.1
    • /
    • pp.59-64
    • /
    • 2014
  • 전력계통의 안정성이 무너질 경우 정전의 발생으로 국가적인 경제적 손실과 더불어 사회적 혼란이 야기될 수 있다. 따라서 전력계통의 신뢰성 보장을 위해 국가 차원의 제도마련 및 운영이 필요하다. 이에 미국에서는 전력운용의 신뢰성 보장을 전담하는 기구를 통해 전력사의 전력계통 운영을 감시 및 감사함으로써 전력계통 신뢰도 보장에 힘쓰고 있다. 본 고에서는 전력계통의 신뢰성 침해의 다양한 원인 중 최근 큰 이슈가 되고 있는 사이버 보안 침해에 대응하기 위한 전력계통 신뢰도 관리 기구의 활동을 살펴보고, 국내에 전력신뢰도 관리기구 및 관련 관리체계 구축 시에 사이버 보안 측면에서 고려되어야할 사항들에 대해 살펴보고자 한다.

A Study on Security Association Based on Context-Aware for Privacy Protection in U-City (U-City 환경에서의 개인정보보호 향상을 위한 상황인지기반 보안 기법 연구)

  • Lee, Jun-Gyu;Lee, Chang-Hun;Kim, Ji-Ho;Song, Oh-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.05a
    • /
    • pp.1132-1134
    • /
    • 2008
  • 현재 우리나라는 미래형 첨단도시, U-City구현을 현실화 하고 있다. 유비쿼터스 기반기술이 총망라되는 U-City의 건설은 우리에게 편리하고 윤택한 삶을 약속하지만 U-City속의 수많은 유 무선 단말을 통해 수집되는 개인이나 사물, 환경에 대한 정보는 전자감시에 대한 우려와 이용자 프라이버시 침해를 유발하는 원인이 될 수 있으며 그에 심각성은 작금의 정보화 사회에 비할 수 없이 클 것으로 예상된다. 이에 본 논문에서는 U-City에서 발생할 수 있는 개인정보 침해위협을 통합적으로 살펴보고 개인정보보호 향상을 위한 보안 기법을 연구하였다.

A Study on Deep Learning Privacy (딥러닝 프라이버시에 관한 연구)

  • Si-Hyeon Roh;Byoung-Young Lee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.207-209
    • /
    • 2024
  • 딥러닝은 선형 연산과 비선형 연산을 조합하여 목표로 하는 시스템을 잘 표현할 수 있는 함수를 찾기 위해 사용하며, 이미지 분류 및 생성, 거대 언어 모델 및 객체 인식의 영역에서 활발하게 사용되고 있다. 그러나 딥러닝 연산을 위해서는 모델과, 연산을 수행하고자 하는 데이터가 하나의 공간에 저장되어야 한다. 모델과 데이터를 데이터 소유자가 관리할 경우, 데이터 소유자가 모델 데이터의 프라이버시를 침해할 수 있으며, 이는 모델을 적대적 예제 생성 공격에 취약하도록 만드는 원인이 된다. 한편 모델과 데이터를 모델 소유자가 관리할 경우, 모델 소유자는 데이터의 프라이버시를 침해하여 데이터 소유자의 정보를 악의적으로 이용할 수 있다. 본 논문에서는 딥러닝 모델과 데이터의 프라이버시를 모두 보호하기 위해 주어진 딥러닝 모델의 암호화와 복호화를 수행하는 EncNet 을 구현하였으며, MNIST 와 Cifat-10 데이터셋에 대하여 실효성을 테스트하였다.

A Study of Vulnerability Modeling Method for Survivability Analysis (생존성 평가를 위한 취약성 모델링 방법 연구)

  • 김형종
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2003.11a
    • /
    • pp.107-112
    • /
    • 2003
  • 2003년 1월 25일의 인터넷 침해사고는 정보통신망의 중요성을 실감하게 해준 사건이다. 이 사건의 원인을 여러 가지로 말할 수 있지만, 가장 근본적인 원인은 소프트웨어의 취약점에 대한 관리가 부재한 것이었다. 소프트웨어가 특정 취약점을 갖게되는 데에는 다양한 원인이 존재하며 이에 대한 연구는 폭넓게 진행되어 왔다. 본 논문은 이러한 연구들을 기반으로 취약성을 모델링하는 방법에 대해서 다루고자 한다. 특히, 단위 취약점 개념을 사용한 취약성의 시스템적인 분석 방법을 설명하고, 이러한 개념이 생존성 평가에 어떻게 활용될 수 있는지를 다루고자 한다. 본 논문의 연구 결과는 기존의 취약성 분석 기법을 좀더 정형화 해주는 역할을 할뿐만 아니라, 정보보호 영역에 시뮬레이션 기술을 어떻게 활용할 수 있는지에 대한 하나의 방법으로 활용될 수 있다.

  • PDF