• 제목/요약/키워드: Information and communication network use crime

검색결과 8건 처리시간 0.025초

사이버범죄를 유발하는 심리적요인 분석 (Analysis of Psychological Factors Inducing Cybercrime)

  • 임헌욱
    • 문화기술의 융합
    • /
    • 제7권2호
    • /
    • pp.157-163
    • /
    • 2021
  • 본 연구는 사이버범죄를 유발하는 개인의 심리적인 요인이 무엇인지 찾고자 하였다. 설문은 해킹 등 사이버 범죄유형 11가지에 대해 전·현직 수사관과 보안전문가를 대상으로 실시하였으며, 범죄를 유발하는 내부요인을 16가지로 선정하고 매슬로우 욕구 5단계에 따라 분류하였다. 총176개 항목에 대한 설문 조사결과 신뢰성을 나타내는 크롬바 알파 계수가 0.925로 신뢰성이 있었으며, 요인분석 결과 매슬로우 1단계 생리욕구는 상업성, 사익추구로, 2단계 안전욕구는 처벌인지부족과 군중심리로, 3단계 사회욕구는 충동성, 무관심, 사회성결여, 사회적마찰, 분노표시, 과대망상으로, 4단계 존경욕구는 익명성, 명예욕이며, 5단계 자아실현 욕구는 비인격성, 절제력부족, 도덕성결여, 매스컴영향으로 축소되었다. 결론적으로 사이버범죄를 유발하는 내부요인으로 「정보통신망 침해범죄」는 생리욕구, 존경욕구 순이며, 「정보통신망 이용범죄」는 생리욕구, 자아실현욕구순이며, 「불법콘텐츠범죄」는 자아실현욕구, 사회욕구 순이었다.

Using The Internet As A Tool For The Illicit Sale Of Drugs And Potent Substances

  • Manzhai, Oleksandr;Cherevko, Kyrylo;Chycha, Ruslan;Burlaka, Iryna;Piadyshev, Volodymyr
    • International Journal of Computer Science & Network Security
    • /
    • 제22권6호
    • /
    • pp.246-250
    • /
    • 2022
  • The article analyzes the regulations of current criminal law and current issues, combating drug crime on the Internet, as well as measures to combat drug crime in the field of modern information technology. In connection with the growth of crimes in the field of drug trafficking committed with the use of information and telecommunications technologies, the urgent task of the state is to find effective ways to reduce drug crime. The article considers criminologically significant aspects of the mechanism of illicit drug trafficking, which is carried out with the use of information and telecommunication technologies and means of remote communication.

익명 네트워크 기반 블록체인 범죄 수사방안 연구 (A Study on the Crime Investigation of Anonymity-Driven Blockchain Forensics)

  • 한채림;김학경
    • 융합보안논문지
    • /
    • 제23권5호
    • /
    • pp.45-55
    • /
    • 2023
  • IT 기술의 발전으로 따른 디지털 기기 사용의 보편화와 함께, 익명 통신 기술의 규모 또한 기하급수적으로 증가하고 있다. 이러한 상황에서 특히, 다크 웹(Dark web)과 딥웹(Deep web) 등 익명성을 보장하는 보안 메신저가 디지털 범죄의 온상지가 되고 있다. 익명 네트워크를 이용한 범죄 행위는 사용 기기에 로컬 데이터를 거의 남기지 않아 행위 추적이 어렵다. 미국 연방형사소송규칙과 영국 수사권한법에서는 온라인 수색 관련 법 및 제도 도입을 통해 대응하고 있으나, 한국은 관련 법의 부재로 인하여 수사적 대응 또한 전무한 실정이다. 종래의 (해외에서 사용되는) 온라인 수색 기법은 프로세스가 종료되면 아티팩트(Artifact) 수집을 할 수 없고, 메모리에만 데이터를 저장하는 악성코드에 대응할 수 없으며, 민감 데이터 식별이 어렵고, 무결성이 침해된다는 기술적 한계가 확인된다. 본 논문에서는 기본권 침해를 최소화하는 방향에서 물리 메모리 데이터 분석을 통한 익명 네트워크 사용자 행위 추적 기반 블록체인 범죄 수사방식의 국내 도입 방안을 제안한다. 클로링을 통해 수집한 다크 웹 사이트 사용자의 행위를 추적해 물리 메모리의 잔존율과 77.2%의 합의 성공률을 확인함으로써 제안 방안의 수사로서의 실효성을 입증하고자 하였다.

IP-PBX에 대한 해킹공격과 포렌식 증거 추출 (Extraction of Forensic Evidence and Hacking Attacks about IP-PBX)

  • 박대우
    • 한국정보통신학회논문지
    • /
    • 제17권6호
    • /
    • pp.1360-1364
    • /
    • 2013
  • 인터넷전화는 기존의 일반전화인 PSTN에 비해 통신비용이 저렴하고 사용이 편리하여 인터넷전화의 사용이 확산되고 있다. 광대역통합망(BCN) 구축 일환으로 인터넷사업자(KT, SKT, LGU+)가 행정기관에 모든 전화망을 인터넷전화로 전환하고 있다. 또한 일반인들도 사용하는 인터넷전화 서비스를 하고 있다. 본 논문에서는 인터넷전화에서 사용되는 IETF SIP 기반 IP-PBX에 해킹공격에 대한 분석을 하고 연구를 한다. 인터넷전화 시스템과 똑같이 구축되어 있는 테스트베드에서 IP-PBX에 대한 해킹공격을 실시하고 결과를 분석하여 포렌식 증거를 추출하는 연구를 한다. 인터넷전화를 해킹하여 범죄에 사용되었을 때 법적 효력을 가지는 포렌식 증거로 사용할 수 있는 방법을 제시한다.

차량내부정보와 외부센서를 사용한 블랙박스 구현 (A implement of blackbox with in vehicle network data and the external sensor data)

  • 김장주;장종욱
    • 한국정보통신학회논문지
    • /
    • 제14권11호
    • /
    • pp.2471-2477
    • /
    • 2010
  • 최근, 사용이 급증하고 있고 중요성이 높아지고 있는 차량용 블랙박스는 이제 보다 정확하고 다양한 정보를 요구하고 있다. 그 이유는 정확한 사고원인 분석에 도움을 주고 차량관련 범죄에 객관적인 증거자료로 사용될 수 있도록 하기 위함이다. 본 논문에서는 영상과 음정 정보에만 의존하던 기존의 블랙박스가 가지고 있는 한계를 극복하고자 다양한 센서들과 차량 내부정보를 사용하였다. 우선 차량내부 정보를 알 수 있는 OBD II 프로토콜을 사용하여 차량의 현재 상태를 저장하였으며, 또한 외부센서로는 방향각을 알 수 있는 Gyro 센서와 GPS를 사용하여 정확한 현재위치 및 차량의 방향정보를 저장하였으며 차량의 사고 전후의 이동경로 및 방향을 알 수 있으며, 정보들의 동기화를 위해서는 GPS의 시간 정보를 사용하였다. 또한 wifi망을 사용하여 정보를 백업하여 블랙박스 손상 시에도 정보를 확인할 수 있게 하였다.

IP-PBX에 대한 해킹공격과 포렌식 증거 추출 (Extraction of Forensic Evidence and Hacking Attacks about IP-PBX)

  • 박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 춘계학술대회
    • /
    • pp.197-200
    • /
    • 2013
  • 인터넷전화는 기존의 일반전화인 PSTN에 비해 통신비용이 저렴하고 사용이 편리하여 인터넷전화의 사용이 확산되고 있다. 광대역통합망(BCN) 구축 일환으로 인터넷사업자(KT, SKT, LG)가 행정기관에 모든 전화망을 인터넷전화로 전환하고 있다. 또한 일반인들도 사용하는 인터넷전화 서비스를 하고 있다. 본 논문에서는 인터넷전화에서 사용되는 IETF SIP 기반 IP-PBX에 해킹공격에 대한 분석을 하고 연구를 한다. 인터넷전화 시스템과 똑같이 구축되어 있는 테스트베드에서 IP-PBX에 대한 해킹공격을 실시하고 결과를 분석하여 포렌식 증거를 추출하는 연구를 한다. 인터넷전화를 해킹하여 범죄에 사용되었을 때 법적 효력을 가지는 포렌식 증거로 사용할 수 있는 방법을 제시한다.

  • PDF

이동국 위치 추정을 위한 TOA와 TDOA방법의 비교 분석 (Comparative Analysis of TOA and TDOA method for position estimation of mobile station)

  • 윤현성;이창호;변건식
    • 한국정보통신학회논문지
    • /
    • 제4권3호
    • /
    • pp.595-602
    • /
    • 2000
  • 본 논문은 휴대폰이나 PCS의 통신망 기반 구조를 사용하여 이동국의 위치 추정 시스템을 개발하는데 목적이 있다. 이동국의 위치 추정이 가능하게 될 때 도시 교통 관리, 119 긴급 구조, 범죄 수사, 환자 안전 보호 특히 치매 환자를 위한 서비스가 가능하게 된다. 본 논문은 기지국과 이동국의 위치를 나타내기 위해 전파 경로가 NLOS 환경일 경우 표준 잡음을 모델링 할 때 LOS 환경의 통계적 특성을 이용한다고 가정하였다. 우선 표준 잡음의 평균 표준 편차를 $\pm150$으로 하여 측위 알고리즘인 TOA와 TDOA를 이용하여 위치 추정값을 비교 분석하고 Kalman filter를 이용해 표준 잡음을 제거한 후 측위 알고리즘을 이용하여 위치 추정값을 비교 분석하였다. 그리고 결과치를 smoothing 처리하여 비교 분석하였다. 표준 잡음을 제거하지 않은 경우에 비해 Kalman filter를 사용하여 표준 잡음을 제거하면 TOA에서는 51.2 m, TDOA에서는 34.8 m의 2차원 평균 위치 오차가 향상된 결과를 얻었다. 그 결과에 smoothing 기법을 이용하면 2차원 평균 위치 오차가 약 3 m 정도 개선됨을 확인하였다.

  • PDF

통합 보안 관리 시스템 구축을 위한 효율적인 보안 솔루션 구조 설계 (Efficient security solution structure design for enterprise security management system)

  • 강민균;한군희;하경재;김석수
    • 한국정보통신학회논문지
    • /
    • 제9권4호
    • /
    • pp.824-831
    • /
    • 2005
  • 과거 기업의 네트워크 보안 시스템은 단일보안솔루션이거나 여러 방식을 복합했지만 유기적인 연계가 되지못해 비효율적인 시스템이었다. 그러나 이제 통합보안관리 솔루션이등장하면서, 한층더 강한 보안 시스템을 구축하게 되었다. 통합보안관리 시스템(ESM)은 여러 가지 보안 솔루션을 관리 하기 편하게 하기 위하여 각 에이전트의 통합을 이루는 방식을 취한다. 즉, 기존 VPN, FireWall, IDS등의 시스템을 보안정책에 맞추어 통합적으로 연계, 관리를 이루는 시스템이다. ESM이 기존의 보안시스템에 비하여 더욱 발전된 보안시스템 이기는 하나, 네트워크의 활용 및 기술의 발전 속도는 눈부신 속도로 증가 하고 있으며, 정보범죄 등의 역기능 또한 한층 그 수준을 높이고 있다. ESM 시스템도 많은 부분의 개선점이요구되고 있는데, 본 연구에서는 시스템 외부가 아닌 내부 보안에 대한 ESM의 취약점을 보완하고자 하였다. 보안정책의 기본이 되어지는 보안솔루션의 구조에 대해서 연구하여, 기존 보안시스템의 주 구성인 VPN, Firewall, IDS의 연계를 분석, 재구성하고 이를 통합하는 통합 보안 관리 시스템 자체의 보안을 강화 설계하였다. 가상의 칩입자를 설정하여 Telnet Log analysys IDS를 기존의 ESM 시스템과 제안된 ESM 시스템에 각각 적용한 접근 데이타를 비교, 분석하여 내부보안의 중요성과 제안된 시스템의 보안을 점검하였다.