• Title/Summary/Keyword: 침해 대응

Search Result 476, Processing Time 0.025 seconds

Effects of Game-Based Self-Advocacy Script Intervention on Children with Disabilities (인권 침해와 관련한 게임 기반 스크립트 중재가 초등 장애아동의 자기옹호 언어 및 행동에 미치는 영향)

  • Yu, Seohyun;Kwon, Jungmin
    • Journal of Korea Game Society
    • /
    • v.15 no.3
    • /
    • pp.161-176
    • /
    • 2015
  • The purpose of this study was to examine the effects of a script intervention based on multimedia on the verbal and behavioral self-advocacy skill of elementary school students with disabilities. A multiple probe baseline design across subjects had been used with 4 students with intellectual disabilities. The results showed all participants showed significant increase of verbal and behavioral self-advocacy performance in asking for help, expressing one's opinions, and coping with violations, and the effects were maintained. The intervention was more effective for verbal self-advocacy than behavioral. Some suggestions for future study are discussed.

A Study on the Effect of Format String on Secure Programming in C Language (C언어에서 포맷 스트링이 프로그램 보안에 미치는 영향)

  • Lee, Hyung-Bong;Cha, Hong-Jun;Choi, Hyung-Jin
    • The KIPS Transactions:PartC
    • /
    • v.8C no.6
    • /
    • pp.693-702
    • /
    • 2001
  • One of the major characteristics of C language is that it allows us to use pointer type variables to access any area of virtual address space. So, we can read/write/execute from/to virtual memory area not controlled delicately by operating system. We can access such memory area by using format string and it can be a vulnerability of C language from the point of secure programming. In this paper, we analyze in detail the process of security attack based on format string and then exploit a new virus style attack which is stepwise and durable with some actual scenarios to warn the severity of it, and grope for some preliminary responding actions.

  • PDF

An Anti-Virus Vaccine Selection Model Based on Stackelberg Game (슈타켈버그 게임 기반 Anti-virus 백신 선택 모형)

  • Sung, Si-Il;Choi, In-Chan
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.19 no.1
    • /
    • pp.135-144
    • /
    • 2009
  • This paper deals with an information security problem that involves the strategies of both an attacker and an administrator of a web-based system. A game-theoretic model for the problem, based on an Stackelberg game environment, is presented. In the model, the administrator selects a set of anti-virus vaccines to cope with potential system attackers and the intruder chooses attacking modes that are most effective against the administrator's chosen set of vaccines. Moreover, the model considers a number of practical constraints, such as a budget limit on the vaccine purchase and a limit on the system performance. In addition, two different scenario analyses are provided, based on the results of the proposed model applied to a simulated pseudo-real-world data.

Disputes over IPR between Korea & US and Korea's policy response (한.미 지적재산권 분쟁과 대응방향)

  • Song, Ha-Seong
    • International Commerce and Information Review
    • /
    • v.2 no.1
    • /
    • pp.129-148
    • /
    • 2000
  • 지적재산권은 기술개발의욕 자극을 위해 새로이 물건이나 사상 등의 창작자에게 일종의 배타적 독점권을 부여한 것으로서 1980년대 이후 국제적 관심이 고조되기 시작하였는데, 두 차례의 석유파동 이후 기술이 국제 경쟁력의 주요 결정요인으로 등장하던 시기에 한국을 비롯한 개도국들이 선진국의 기술을 모방하여 첨단기술제품 분야에서 경쟁적 우위를 확보하자 자신들의 경쟁력 확보를 위해 선진국들이 자신들의 통상교섭력을 바탕으로 GATT/UR 등 국제적 협상을 통해 지적재산권 보호문제를 통상문제로 확대시킨 것이다. 이러한 지적재산권에 대한 통상문제와 관련하여 가장 문제가 되는 국가는 역시 미국인데, 미국은 통상법 301조 중 지적재산권 보호에 적용되는 Special 301조를 이용하여 지적재산권 보호에 대한 실효성을 확보하였으며, 당초 제품수입상의 불공정거래행위에 적용하던 관세법 337조를 지적재산권을 침해하는 수입 판매행위에도 적용할 수 있도록 개정함으로써 그 보호수단을 더욱 강화하였는데, 이에 따라 우리도 적절한 대응방안의 모색이 요구되고 있다. 우선 정부의 입장에서는 대내적으로 원천기술 및 개량기술 개발을 통한 기술의 해외의존도 축소, 인센티브 도입 등 직무발명제도 활성화, 해외특허권 취득확대를 위한 중소기업의 해외출원비용 지원, 심사관의 전문화롤 통한 심사의 처리속도 및 질 향상, 특허기술정보 이용체제 개선을 위한 특허청의 정보전산화 및 산업기술정보원 톡허정보센타와의 유기적인 협조체제 구축, 기업의 특허분쟁대응능력 향상을 위한 전담부서 마련 및 국제특허분쟁 전문변리사 양성 등의 대안을 마련할 필요가 있으며, 대외적으로는 PLT협약 등 차후에 있을 국제협약에의 적극적인 참여를 통한 우리나라의 이익도모, 남북 가교역할의 강화 및 한 미 양국간의 법제적 차이에 대한 오해불식, 해당 산업에 영향을 줄 수 있는 로비 활동의 활성화 등의 대안이 필요하다. 또한 기업의 입장에서는 사전적으로 과감한 연구개발투자를 통한 산업재산권 확보, 기술 법률 언어능력을 고루 갖춘 특허전문가의 확보, 국제특허분쟁에 대한 대응체계 구축, 특허권 분쟁발생 방지를 위한 책임소재의 명확화 등의 근본적인 대책과 국제특허분쟁 차단을 위한 철저한 선행기술 조사, 해외기술의 개량 및 이용 촉진을 위한 크로스-라이센스의 활성화, 부실특허권에 대한 적극적인 무효심판청구, 제소정보에 대한 조기 입수, 설계변경이나 특허무효자료조사 등 침해회피 방법의 준비, 위험특허에 대한 철저한 예비조사 등의 부수적인 대책을 마련할 필요가 있으며, 일단 특허분쟁이 발생한 경우에는 당해 분쟁의 자사 생산 제품과의 관련여부 검토, 사건에 필요한 광범위한 정보 수집을 위한 전담팀 구성, 제소인의 특허권에 대한 면밀한 법률적 검토, 제소자에 대한 정확한 정보파악 및 최종 대응방안에 대한 신속한 결정, 자사의 특허를 이용한 제소자에 대한 역제소 등의 대응방안을 강구할 필요가 있는 것이다.

  • PDF

Design and Implementation of the Linux Kernel Backdoor Intruder Tracing-Response System (리눅스 커널 백도어 침입자 추적대응시스템 설계 및 구현)

  • Jeon, Wan-Keun
    • Convergence Security Journal
    • /
    • v.5 no.2
    • /
    • pp.43-50
    • /
    • 2005
  • This paper is about the method that chases the Linux kernel backdoor intruder and copes with the kernel backdoor attack. We have a limit to trace the hacker with the current log analysing method because the hacker generally removes the log file and use the forge IP information. I propose the solution to solve the problem with the DeFor system. Through the restoration of the deleted log file, analysis of it and full HDD image, promptly quick response, it is possible to trace hacker spot and reduce hacking damage.

  • PDF

Intruder Tracing System Using Hacking Methods (해킹기법을 응용한 침입자 역추적 시스템)

  • 채연주
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10c
    • /
    • pp.352-354
    • /
    • 2000
  • 인터넷에서 해커 등 침입자를 추적하기 위한 방안들이 연구되고 있으나 아직 실용적인 연구성과가 거의 드문 실정이다. 지금까지는 침해사고대응팀(CERT)간의 협력과 상호 정보교류를 통한 대응체계를 통하여 이루어지고 있으나 실제 역추적으로서는 효과적인 방법이 아니며, 에이전트를 이용한 분석방법(AIAA)와 같은 경우도 에이전트의 수동적인 이동이 전제되어야 하는 것이다. 최근 해킹공격에 대한 적극적인 대응 방안으로 역공격 등의 적극적인 방법들이 고려되고 자신의 시스템에 대한 보호방법의 하나로서 받아들여지고 있는 경향이 있으므로 이러한 역공격 방법을 추적시스템에 접목하여 개량된 AIAA 모델로서 침입자 역추적방법을 설계하고 구현하였다. 여기에는 침입자 역공격 모듈과 침입자 미행모듈, AIAA 파견모듈등을 구현하여 자동적인 침입자 추적을 실현하였다.

  • PDF

메타버스 범죄 동향 및 디지털 포렌식 대응 방안

  • Park, Yunji;Jeong, Doowon
    • Review of KIISC
    • /
    • v.32 no.4
    • /
    • pp.41-47
    • /
    • 2022
  • 메타버스 플랫폼에 대한 관심 및 사용량의 증가에 따라 기존 사이버 범죄 유형인 정보통신망 침해 범죄, 정보통신망 이용 범죄, 불법 콘텐츠 범죄와 더불어 아바타에 대한 강간, 강제추행, 공연음란, 스토킹 등 새로운 유형의 범죄가 발생하고 있다. 이에 형사법적 관점에서의 대응 방안과 기술적 관점에서의 디지털 포렌식 연구가 시작되고 있다. 사용자의 몰입감을 증대하여 가상 환경이 현실이라고 느낄 정도의 실감 기술을 제공하는 메타버스의 특성으로 인해 메타버스 플랫폼에 대한 포렌식 분석은 기존의 전통적인 포렌식 연구와는 다른 접근이 요구된다. 이에 본 논문에서는 메타버스 범죄 사례들을 살펴보고 이에 대응하기 위한 연구 동향을 파악해 보았다. 또한 메타버스에 대한 포렌식 분석 시 기존 디지털 포렌식과는 다른 관점에서 접근해야 할 사항들을 정리하였다.

사이버 환경에서의 보안위협

  • KIm, Ji-Hoon;Cho, Si-Haeng
    • Review of KIISC
    • /
    • v.20 no.4
    • /
    • pp.11-20
    • /
    • 2010
  • 정보시스템과 인터넷의 발전은 모든 정보 자산의 네트워킹이 가능해짐에 따라, IT 인프라를 중심축으로 한 정보사회 발전의 견인차 역할을 하였다. 최근에는 참여 공유 개방으로 대변되는 웹 2.0 기술과 함께 가히 폭발적인 스마트폰 시장환경이 맞물리면서 "모바일 웹 2.0" 시대로의 빠른 진화를 거듭하고 있다. 하지만 그에 따른 정보사회의 역기능도 만만치 않게 나타나고 있다. 우리는 이미 해킹 및 악성코드로 인한 정보 유출 피해를 비롯하여 서비스 거부 공격으로 인한 비즈니스 연속성 침해에 이르기까지 끊이지 않는 사이버 침해사고를 겪고 있다. 본 논문에서는 진화하고 있는 악성코드에 대한 최근 동향 분석을 통해 미래 정보 사회를 주도할 소설 네트워킹 환경에서의 보안위협이 어떻게 진화해 나가고 있는지 살펴보고자 한다. 또한 사이버범죄 및 사이버전쟁의 사례 분석을 통해 사이버 보안 문제에 대한 보다 적극적인 대응책 마련이 필요하다는 사회적 인지와 인식이 확립되고 보다 강력하고 안전한 대응 체계를 위한 우리의 노력이 끊임없이 연구되길 기대해 본다.

정보 중심 네트워킹에서 보안과 프라이버시

  • Kim, Eunah;Jeong, Jin-Hwan
    • Review of KIISC
    • /
    • v.26 no.6
    • /
    • pp.30-35
    • /
    • 2016
  • 미래인터넷 기술의 하나인 정보 중심 네트워킹은 기존의 호스트 중심 네트워킹 개념을 대체하는 새로운 통신 방식으로, 인터넷과 같은 현재의 통신 방식의 한계를 극복하기 위한 대안으로 제안되었다. 정보 중심 네트워킹은 정보의 근원지 주소가 아닌 정보의 이름을 기반으로 통신하여, 네트워크의 확장성을 높이고 정보의 전송 효율을 높이는 것을 주요 목표로 한다. 이를 위하여 이름 기반 라우팅이나 네트워크 내 캐싱 기능 등을 제공하고, 신뢰성 있는 정보 제공을 위하여 무결성 보장 기능도 제공한다. 이와 같이 설계에서부터 네트워크의 효율과 신뢰성 제공을 고려하여 설계된 네트워킹 개념이지만, 여전히 보안 위협이나 프라이버시 침해 위험이 존재한다. 본 고에서는 정보 중심 네트워킹 구조에서 발생 가능한 보안 위협과 프라이버시 침해에 대응하기 위한 기존의 연구들을 소개하고, 향후 연구 방향을 제시하고자 한다.

Information Security Market Analysis (정보보호산업 동향 분석)

  • 박성욱;이현우
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2003.05a
    • /
    • pp.522-525
    • /
    • 2003
  • This paper represents the information security market, covering each area from individual solutions such as firewalls and IDS to embedded security and a more integrated approach to security. This paper examines not only the worldwide markets but also the Korean markets for information security products and services from 2002 through 2006. So, the purpose of this study is to forecast and analyze the present situation of Korean information security industry.

  • PDF