• Title/Summary/Keyword: Cyber-space

검색결과 474건 처리시간 0.029초

인터넷윤리 확보를 위한 사이버모욕죄의 재검토 (Reexamination of the Cyber Insult Crime For securing the Internet Ethics)

  • 김재남;박종렬
    • 한국컴퓨터정보학회논문지
    • /
    • 제18권6호
    • /
    • pp.111-120
    • /
    • 2013
  • 최근 사이버공간에서의 댓글 등에 있어서 사실의 적시 없이 오로지 욕설과 비방만의 목적으로 하는 글들이 마치 유행처럼 난무하여 그에 따른 피해가 급격하게 확산되는 현상에 대하여 사회적으로 우려의 목소리가 높아지고 있다. 한편 사이버공간에서 행해지는 모욕행위로 인하여 인격권의 침해결과가 회복하기 어려운 상태에 이르는 경우가 많고, 특정인 익명과 펌행위 등으로 가해자가 누구인지 특정하기가 어려워 범죄피해에 대한 신고나 고소가 어려운 특징을 지니고 있으므로 형법상 모욕죄로는 대처하기가 어려운 것이 현실이다. 또한 불충분한 영역이 많아 별도로 사이버모욕죄를 신설하여 무분별한 모욕행위에 대하여 그 처벌을 강화하고, 형법상 친고죄로 규정되어 있는 부분을 완화해야 한다는 것이다. 그러나 현행 형법상으로도 처벌이 충분하므로 새로운 특별형법을 신설하는 것은 타당하지 않다. 그러므로 사이버모욕죄 또한 형법 제311조의 모욕죄에서 규율하는 것이 바람직하다.

GCNXSS: An Attack Detection Approach for Cross-Site Scripting Based on Graph Convolutional Networks

  • Pan, Hongyu;Fang, Yong;Huang, Cheng;Guo, Wenbo;Wan, Xuelin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권12호
    • /
    • pp.4008-4023
    • /
    • 2022
  • Since machine learning was introduced into cross-site scripting (XSS) attack detection, many researchers have conducted related studies and achieved significant results, such as saving time and labor costs by not maintaining a rule database, which is required by traditional XSS attack detection methods. However, this topic came across some problems, such as poor generalization ability, significant false negative rate (FNR) and false positive rate (FPR). Moreover, the automatic clustering property of graph convolutional networks (GCN) has attracted the attention of researchers. In the field of natural language process (NLP), the results of graph embedding based on GCN are automatically clustered in space without any training, which means that text data can be classified just by the embedding process based on GCN. Previously, other methods required training with the help of labeled data after embedding to complete data classification. With the help of the GCN auto-clustering feature and labeled data, this research proposes an approach to detect XSS attacks (called GCNXSS) to mine the dependencies between the units that constitute an XSS payload. First, GCNXSS transforms a URL into a word homogeneous graph based on word co-occurrence relationships. Then, GCNXSS inputs the graph into the GCN model for graph embedding and gets the classification results. Experimental results show that GCNXSS achieved successful results with accuracy, precision, recall, F1-score, FNR, FPR, and predicted time scores of 99.97%, 99.75%, 99.97%, 99.86%, 0.03%, 0.03%, and 0.0461ms. Compared with existing methods, GCNXSS has a lower FNR and FPR with stronger generalization ability.

Analyzing the Major Issues of the 4th Industrial Revolution

  • Jeon, Jeonghwan;Suh, Yongyoon
    • Asian Journal of Innovation and Policy
    • /
    • 제6권3호
    • /
    • pp.262-273
    • /
    • 2017
  • Recently, the attention to the $4^{th}$ Industrial Revolution has been increasing. In the $4^{th}$ Industrial Revolution era, the boundaries between physical space, digital space, and biological space are becoming blurred because of the active convergence between various fields. There are many issues about the $4^{th}$ Industrial Revolution such as artificial intelligence, Internet of things, big data, and cyber physical system. To cope with the $4^{th}$ Industrial Revolution, an accurate analysis and technology planning need to be undertaken from a broad point of view. However, there is little research on the analysis of the major issues about the 4th Industrial Revolution. Accordingly, this study aims to analyse these major issues. Data mining such as topic modelling method is used for this analysis. This study is expected to be helpful for the researcher and policy maker of the 4th Industrial Revolution.

토픽모델링을 활용한 4차 산업혁명의 주요 이슈 분석

  • 전정환;서용윤
    • 한국기술혁신학회:학술대회논문집
    • /
    • 한국기술혁신학회 2017년도 추계학술대회 논문집
    • /
    • pp.1321-1321
    • /
    • 2017
  • Recently the attention to the 4th industrial revolution has been increasing. In the 4th industrial revolution era, the boundaries of physical space, digital space, and biological space are becoming blurred since the active convergence between various fields There are a lot of issues on the 4th industrial revolution such as artificial intelligence, internet of thing, big data, and cyber physical system. Accordingly, this study aims to analyse the main issues of the 4th industrial revolution. Data mining such as topic modelling method is used for the analysis. This study is expected to be helpful for the researcher and policy maker of the 4th industrial revolution.

  • PDF

Efforts against Cybersecurity Attack of Space Systems

  • Jin-Keun Hong
    • Journal of Positioning, Navigation, and Timing
    • /
    • 제12권4호
    • /
    • pp.437-445
    • /
    • 2023
  • A space system refers to a network of sensors, ground systems, and space-craft operating in space. The security of space systems relies on information systems and networks that support the design, launch, and operation of space missions. Characteristics of space operations, including command and control (C2) between space-craft (including satellites) and ground communication, also depend on wireless frequency and communication channels. Attackers can potentially engage in malicious activities such as destruction, disruption, and degradation of systems, networks, communication channels, and space operations. These malicious cyber activities include sensor spoofing, system damage, denial of service attacks, jamming of unauthorized commands, and injection of malicious code. Such activities ultimately lead to a decrease in the lifespan and functionality of space systems, and may result in damage to space-craft and, lead to loss of control. The Cybersecurity Adversarial Tactics, Techniques, and Common Knowledge (ATT&CK) matrix, proposed by Massachusetts Institute of Technology Research and Engineering (MITRE), consists of the following stages: Reconnaissance, Resource Development, Initial Access, Execution, Persistence, Privilege Escalation, Defense Evasion, Credential Access, Discovery, Lateral Movement, Collection, Command & Control, Exfiltration, and Impact. This paper identifies cybersecurity activities in space systems and satellite navigation systems through the National Institute of Standards and Technology (NIST)'s standard documents, former U.S. President Trump's executive orders, and presents risk management activities. This paper also explores cybersecurity's tactics attack techniques within the context of space systems (space-craft) by referencing the Sparta ATT&CK Matrix. In this paper, security threats in space systems analyzed, focusing on the cybersecurity attack tactics, techniques, and countermeasures of space-craft presented by Space Attack Research and Tactic Analysis (SPARTA). Through this study, cybersecurity attack tactics, techniques, and countermeasures existing in space-craft are identified, and an understanding of the direction of application in the design and implementation of safe small satellites is provided.

사이버농업기술교육 참가자의 특성과 교육효과 (Participant Characteristic and Educational Effects for Cyber Agricultural Technology Training Courses)

  • 강대구
    • 농촌지도와개발
    • /
    • 제21권1호
    • /
    • pp.35-82
    • /
    • 2014
  • 이 연구는 사이버농업기술교육 참여자의 학습특성과 효과를 분석하여, 적절한 지원방안을 제언하고자 수행되었다. 이를 위하여 문헌연구와 인터넷 조사를 통하여 수행되었다. 이 연구를 통하여 밝혀진 결과는 다음과 같다. 사이버농업기술교육을 수강하는 학생들은 50대와 40대의 대졸수준의 도시출신으로 농업분야 전공자가 아닌 사람들이 다수로서, 월 200-300만원미만의 소득을 올리고 있고, 주로 남성이 농사지식, 개인적능력개발, 담당업무처리능력 개발 목적으로 주로 참여하고 있고, 사이버교육이나 농업에 대한 선행학습경험이 약간 부족한 수준이었고, 학습양식은 구체적-순차적형, 두 가지 이상 복합형이 많았다. 사이버 농업기술교육에서 전반적으로 만족도나 학업성취는 우수하고, 내용구성이나 현업적응도는 비교적 적절한 수준이며, 운영지원과 영향력, 학습과정은 보통수준이었다. 한과목이하 이수집단보다 두과목이상 이수집단이 영향력 평가가 긍정적이었고, 수료증과정과 공개과정 모두를 이수한 집단이 공개과정만 이수한 집단보다 만족도가 더 높았다. 이상의 연구결과를 통하여 농촌진흥청 사이버 농업기술과정에 대한 지원방안을 특성화 프로그램으로의 확대, 지원인력의 확대, 온라인과 오프라인 모임공간 제공, 교육생지역의 농업기술센터와의 연계를 통한 blended learning system 도입, 학습자들의 이해를 돕기 위한 용어와 사전 제시, 흥미유발과 지원을 도울 사이버 튜터 및 인터넷 전화 활용을 제안하였다.

Web 상에서 3차원 디지털카메라제품모델과 3차원 쇼핑몰 개발에 관한 연구 (3D Product digital camera Model on the Web and study about developing 3D shopping mall)

  • 조진희;이규옥
    • 디자인학연구
    • /
    • 제14권1호
    • /
    • pp.63-70
    • /
    • 2001
  • 인터넷 기술을 기반으로 전 세계에 걸친 정보서버들의 상호연결을 통해 실제 환경처럼 원하는 거래를 할 수 있는 가상의 공간으로서의 새로운 활동영역으로 대두되었다. 사이버스페이스를 통해 새로운 비즈니스를 실현 하고자 하는 움직임이 활발히 진행되고 있다. 국내에서도 가상공간에서의 쇼핑몰의 필요성을 인식하고 많은 기업들이 참여하였으나 사이버쇼핑몰은 인터넷이 가진 잠재력만큼 발전하지 못했다. 사이버쇼핑몰에서 제공하는 단순 평면, 정보의 한계성을 말할 수 있다. 소비자에게 좀더 나은 정보전달의 필요성이 나타나게 된 것이다. 이에 따라서 본 논문에서는 2차원쇼핑몰과 3차원 쇼핑몰의 상호보완적 구성을 통하여 3차원 제품과 쇼핑몰의 연구가 이루어졌다. 연구는 세부 분으로 구성되어 있다. 먼저 문헌 연구와 자료조사를 통해 인터넷 쇼핑몰 안에서의 소비자특성을 파악하고 인터넷 쇼핑몰 제품의 판매 한계성을 제시하였다. 그리고 두 번째로 쇼핑몰과 3차원 쇼핑몰의 특성 비교 및 가상현실기술 자료를 정리 소개하였다. 그리고 마지막으로 3D제품 모델링과 쇼핑몰을 개발하여 소비자의 구매를 증대시키고 앞으로 쇼핑몰의 방향성을 제시하고자 한다.

  • PDF

인터넷 마케팅의 활용방안에 관한 연구 (A Study on the Utilization Measures of Internet Marketing)

  • 김희철
    • 통상정보연구
    • /
    • 제1권2호
    • /
    • pp.25-48
    • /
    • 1999
  • A rapid diffusion of internet provides Korean companies with both business opportunities and challenges. Internet is becoming more and more important as an environment factor to industry in general. This paper investigated the present situation of internet marketing utilization in companies. And based on the research result, this paper suggests the efficient utilization measures of internet marketing in Korean companies.

  • PDF

인터넷 무역업체의 고객관계결속과 시장진입 효과에 관한 연구 (A Study on the Effect of Buyer/Seller relationship and market entry of Korea Trade Firms)

  • 홍선의
    • 정보학연구
    • /
    • 제4권1호
    • /
    • pp.81-95
    • /
    • 2001
  • IT기술의 발달과 인터넷의 급속한 보급으로 사이버 무역이 대두되면서 우리나라의 무역환경도 많은 변화를 겪게 되었다. 따라서 우리나라 무역업체들의 인터넷 활용도에 따른 효과를 buyer/seller의 관계 구축을 통한 고객 관계결속과 시장진입효과에 대해서 실증분석을 하였다.

  • PDF

3차원 동작객체 추출기술에 관한 연구 (A Study on a technology of extraction of motion objects)

  • 오용진;박노국
    • 한국산업정보학회:학술대회논문집
    • /
    • 한국산업정보학회 1999년도 춘계학술대회 발표논문집
    • /
    • pp.154-162
    • /
    • 1999
  • This paper introduces the research and development of automatic generation technology to develop the character agent. The R&D of this technology includes three major elements-body model generation, automatic motion generation and synthetic human generation. Main areas of application would be cyber space- 3D game, animation, virtual shopping, on line chatting, virtual education system, simulation and security system.

  • PDF