• Title/Summary/Keyword: 침해 의도

Search Result 74, Processing Time 0.027 seconds

A Study of Government Procurement Agreement: Focused on the Record of Understanding between Korea and the United States (통신분야 한.미 ROU 개정협상을 위한 연구)

  • Kang, S.W.
    • Electronics and Telecommunications Trends
    • /
    • v.17 no.6 s.78
    • /
    • pp.89-98
    • /
    • 2002
  • 현재, 한.미 ROU 협상당시 의도했던 목적은 이미 달성되었다. 우리나라는 WTO 정부조달협정에 가입하여 협정을 준수하고 있으며, WTO 정신에 입각하여 통신장비 조달도 공개, 공정, 비차별 원칙에 따라 운영하고 있다. 양허대상 통신사업자인 한국통신의 경우, 1997년 10월부터 출자전환과 함께 조달시장이 전면 개방됨에 따라 전세계 모든 공급업체에 비차별, 내국민대우를 보장하고 있다. 또한 한.미 ROU에 명시된 바와 같이 한국이 WTO 정부조달협정에 가입함으로서 한.미 ROU에서 배제조건을 충족시키고 있다. 더불어 현재 KT의 정부지분은 100% 민간에 매각되어 완전하게 민영화되었다. 그럼에도 불구하고 한.미 ROU는 WTO 정부조달협정으로 대체되거나 종료되지 않고 있어 양허대상인 통신사업자는 한.미 ROU의 본래의 취지와는 달리 경영의 자율성 침해와 조달의 비효율성 증가로 인하여 많은 추가비용을 지불하고 있다. 따라서 본 고는 국내통신사업의 발전과 규제완화라는 측면에서 정부조달협정 중에서 가장 파급효과가 큰 한.미 ROU의 개정협상을 위한 방향을 모색해 보았다.

Issues of MFN Exemptions on Telecommunications Service (통신서비스에 관련된 최혜국대우면제 이슈와 해결과제)

  • Kang, S.W.
    • Electronics and Telecommunications Trends
    • /
    • v.15 no.6 s.66
    • /
    • pp.170-177
    • /
    • 2000
  • GATS의 MFN 원칙은 다자간 협정의 기본초석으로서 협정전체에 적용되기 때문에 양허표에 기재되지 않은 분야라 하더라도 한 국가에게 부여한 대우는 그보다 불리하지 않게 즉시 그리고 무조건적으로 모든 다른 회원국에게 부여해야 한다는 원칙을 가지고 있다. 그러나 이러한 원칙을 모든 나라에게 일률적으로 적용하는 데 현실적으로 어려움이 있다. 따라서 각국별로 MFN 적용이 곤란한 사항에 대하여는 그 내용과 사유, MFN 적용면제기간 등을 기재한 목록을 제출하여 MFN 면제를 인정받게 되었다. 그러나 이러한 GATS MFN 면제규정은 일반적 의무로서 MFN 원칙의 가치를 상당히 침해하였고, 현재 많은 국가가 MFN 면제신청을 하므로써 GATS가 처음 의도한 MFN과 상당한 괴리를 보이게 되었다. 따라서 본 고에서는 GATS의 MFN에 관하여 살펴보고, MFN 면제의 문제점 및 정책적 시사점을 모색해 보았다.

Analysis and Design of Linux-based IP Traceback (리눅스 기반의 IP 역추적 시스템 분석 및 설계)

  • 이원구;이재광
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2004.05a
    • /
    • pp.521-524
    • /
    • 2004
  • 인터넷 사용자의 급증에 따라, 인터넷을 통한 다양한 해킹 및 불순한 의도를 지닌 공격에 의한 침해사고 역시 크게 증가되고 있다. 이러한 해킹의 피해로부터 네트워크 시스템 및 서버를 보호하기 위해 각종 보안강화 시스템이 개발되어 운용되고 있으나, 현재 사용 중인 보안강화 도구들은 수동적인 방어 위주로 공격자의 해킹 시도 자체를 제한하는 것이 아니라 해킹이 시도된 후 대처하는 제약 등으로 해킹 자체를 방지하는데는 한계를 가지고 있다. 능동적인 해킹 방어를 위한 가장 기본적인 기술은 해커의 실제 위치를 추적하는 역추적 시스템이라 할 수 있다. 현재 이에 대한 연구가 활발히 진행 중에 있다. 따라서 본 논문에서는 능동적인 해킹 방어를 위한 역추적 시스템을 분석하고, 리눅스 기반의 역추적 시스템을 설계하였다.

  • PDF

Unknown Attack Detection Technique based on Virtual HoneyNet (가상 허니넷 기반 신종공격 탐지 기법)

  • Hyun, Mu-Yong;Euom, Ieck-Chae;Kang, Dae-Kwon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.881-883
    • /
    • 2012
  • 최근 정보통신 기술의 발전으로 국가 주요 핵심 기반시설(Critical Infrastructure)의 제어시스템에 대한 개방형 프로토콜 적용 및 외부 시스템과의 연계 등이 점차 증가되고 일반화됨에 따라 국가 핵심 기반시설이 사이버 침해 및 공격에 따른 위협에 노출되고 있다. 특히 기존의 보안기술은 알려진 공격(well-known attack)에만 대응하도록 설계되었기 때문에 공격패턴이 알려지지 않은 신종 공격이 국가 주요 핵심 기반시설을 공격하면 막대한 피해가 불가피하다. 본 논문에서는 최근 IT분야의 화두로 떠오르고 있는 가상화(Virtualization)기술을 적용하여 기존 허니넷 시스템의 장점을 유지하면서 허니넷 시스템의 자원문제, 구축 및 운영관리 문제를 줄일 수 있는 가상 허니넷 모델을 제시하였다. 또한 공격의도 확인기반의 데이터 분석 및 수집기법, 포커스 지향 분석기법을 제시를 통해 분석 결 도출에 필요한 시간비용을 최소화하는 방안을 제안하였다.

A Study on Privacy Influencing the Continuous Intention to Use in Closed-Type SNS: Focusing on BAND Users (폐쇄형 SNS에서 프라이버시가 지속적인 사용의도에 미치는 영향에 관한 연구: 밴드 사용자를 중심으로)

  • Lim, Byungha;Kang, Dongwon
    • Information Systems Review
    • /
    • v.16 no.3
    • /
    • pp.191-214
    • /
    • 2014
  • In this study, based on Privacy Calculus Model, we study whether users' intention of continuous use of closed-type SNS is affected by information privacy concern. In addition, we propose a model that studies if the major factors of the intention of continuous use which are trust, satisfaction and benefits could control the information privacy concern's effect on the intention of use. As a result, companies have to consider protecting the psychological privacy and information privacy of the individual when they design SNS.

Effect of the Distributive Justice on Turnover Intention of Workers in Community Rehabilitation Centers : Focusing on the Mediating Effect of Job Satisfaction (장애인복지관 종사자의 분배공정성이 이직의도에 미치는 영향 : 직무만족의 매개효과를 중심으로)

  • Lee, Byoung-Rock
    • Journal of Korea Entertainment Industry Association
    • /
    • v.15 no.2
    • /
    • pp.203-212
    • /
    • 2021
  • The research purpose is analyzing the relationship between the distributive justice and turnover intention of the workers in community rehabilitation centers. This study also examines the mediating effect of job satisfaction between the distributive justice and the turnover intention. For this purpose, the survey was conducted to workers of 14 community rehabilitation centers in Daejeon and Chungnam area, and the 365 data were used for analysis. The results of analysing as follows: 1) the distributive justice of the workers in community rehabilitation centers effected the turnover intention negatively and the job satisfaction positively. In addition, the partial mediating effect of job satisfaction was proved between the distributive justice and the turnover intention. The analysis results show that the distributive justice is the important independent variable of the turnover intention and the job satisfaction is the important parameter between the two variables. According to these analysis results, several suggestions were made to reduce the turnover intention of the workers being engaged in community rehabilitation centers in terms of the improving their distributive justice and job satisfaction.

1 Person Media Based on Person Wide Web for Preventing Privacy Risk (사생활 침해 방지를 위한 Person Wide Web 기반 1인 미디어)

  • Yoon, Jisup;Ma, Jung-Mi;So, Sun-sup;Eun, Seongbae
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.5 no.10
    • /
    • pp.339-346
    • /
    • 2016
  • 1 person media is becoming the leading trend among several media in the Internet era exploiting the individual desire of showing off. But, the vast accessibility of Internet produces the worry about privacy risk, which concludes in the increasement of closed SNS. In this paper, we propose a system based on PWW (Person Wide Web) where a person is producing a media and share it with other persons. PWW is an information system which consists of a smart-phone, mobile anchors, a standard web document, and his own cloud storage. An information consumer gets the link using his smart-phone from the mobile anchors attached on the objects in the field. The web browser in the smart-phone obtains the web documents designated by the link and presents it. We also explains the 1 person media system based on PWW and presents the example utilized in the field. We compared and analyzed the security factor of the system based on between WWW and PWW, and concluded that PWW is better than WWW in the aspect of security.

Applying CBR algorithm for cyber infringement profiling system (사례기반추론기법을 적용한 침해사고 프로파일링 시스템)

  • Han, Mee Lan;Kim, Deok Jin;Kim, Huy Kang
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.23 no.6
    • /
    • pp.1069-1086
    • /
    • 2013
  • Nowadays, web defacement becomes the utmost threat which can harm the target organization's image and reputation. These defacement activities reflect the hacker's political motivation or his tendency. Therefore, the analysis of the hacker's activities can give the decisive clue to pursue criminals. A specific message or photo or music on the defaced web site and the outcome of analysis will be supplying some decisive clues to track down criminals. The encoding method or used fonts of the remained hacker's messages, and hacker's SNS ID such as Twitter or Facebook ID also can help for tracking hackers information. In this paper, we implemented the web defacement analysis system by applying CBR algorithm. The implemented system extracts the features from the web defacement cases on zone-h.org. This paper will be useful to understand the hacker's purpose and to plan countermeasures as a IDSS(Investigation Detection Support System).

A Study on the Retransmission Consent and Arbitration for the Retransmission of Terrestrial Broadcasting Signal in Japan (지상파채널의 재전송 동의와 중재 기준에 관한 연구 - 일본의 사례분석을 중심으로)

  • Kim, Kyung-Hwan
    • Korean journal of communication and information
    • /
    • v.48
    • /
    • pp.46-62
    • /
    • 2009
  • The current study attempted to review the standards of retransmisison consent and arbitration for the terrestrial broadcasting signal. The standards are based upon the principles encouraged by the MIAC(Ministry of Internal Affairs and Communications). It has been criticized that the standards of judgement for the retransimission consent and arbitration are ambiguous and arbitrary in Japan. In 2009, MIAC announced five decisions regarding the retransmission of over-the-air. The result of the current study found that the regulations of compulsory over-the-air signal retransmission have been sustained until now. The retransmission policy of the Japan government based upon three principles; localism, proper cause and copyright act. The judgment is dependent on the intrepretation of MIAC's standard about these three principles.

  • PDF

The effects of the degree of education related to information systems on online transaction intention and security concerns - Comparative analysis of the use of the Internet and smartphone (정보시스템 관련 교육의 정도가 보안 우려 및 온라인 거래 의도에 미치는 영향 - 인터넷 이용과 스마트 폰 이용의 비교 분석)

  • Jung, Seung-Min
    • Journal of the Korea Society of Computer and Information
    • /
    • v.17 no.8
    • /
    • pp.145-161
    • /
    • 2012
  • This study aims to explore how the degree of education related to information systems and the Internet literacy affect perceived security risk and how these three variables affect online transaction intention based on the Technology Acceptance Model (TAM). Since using smartphone to purchase necessary products is increasing, the study provided two different cases of using the existing Internet and smartphone to buy products. As a result of an empirical test, the degree of information system education, internet literacy, and perceived security risk had significant effects on online transaction intention mediating perceived usefulness and perceived ease of use. Unlike the expectation, the more people have education related to information systems, the more they have knowledge about hacking or cases of privacy infringement, leading to even more concerns about security, thereby believing the Internet transactions require much effort. The more the education about information system, the more we have concerns about security; therefore, perceived security risk have a positive(+) effect on perceived usefulness not a negative(-) effect. Lastly, while the degree of education related to information systems has relations with the recognition of the usefulness of the Internet transaction, the study showed that there are no relations of recognizing the usefulness and the ease of use of smartphone.