• 제목/요약/키워드: Internet Incidents

검색결과 99건 처리시간 0.025초

사물인터넷(IoT) 기기 분류 체계 기반 공공분야 점유율 분석 (Analysis of Public Sector Sharing Rate based on the IoT Device Classification Methodology)

  • 이형우
    • 사물인터넷융복합논문지
    • /
    • 제8권1호
    • /
    • pp.65-72
    • /
    • 2022
  • 사물인터넷(IoT)은 데이터의 융합과 공유 기능을 제공하며, 다양한 첨단 기술이 함께 융복합되어 새로운 서비스를 창출하는 데 있어서 가장 근간이 되는 핵심 기술 분야이다. 하지만, 사물인터넷에 대한 분류 체계가 제각각이며 국내 공공분야를 대상으로 한정 지었을 경우 실제로 어느 정도의 점유율로 어떤 기기 등이 설치되어 운영되고 있는지에 대한 현황을 제대로 파악하기가 어려울 정도로 체계화된 자료나 연구 결과를 발견하기가 매우 어렵다. 따라서 본 연구에서는 사물인터넷 기기에 대한 분류 체계를 매출액과 출하량 및 성장률에 근거하여 현실에 맞게 관련성을 분석한 후 이를 토대로 국내 공공기관을 대상으로 실제 IoT 기기의 점유율 등을 상세 분석하였다. 도출된 분석 결과는 앞으로 IoT 기기에 대한 악성코드 공격 대응, 침해사고 분석 및 보안 취약성 강화 등 정보보호 기술 고도화를 위한 연구 분석용 IoT 기기를 선정하는 과정에서 효율적으로 활용 될 수 있을 것으로 기대된다.

시간의 흐름에 따른 청소년 사이버범죄 가해경험 영향요인의 변화에 대한 연구 (Trend Analysis of the Factors of Cyber Crime Offences Among Adolescents)

  • 신지희;홍명기;황의갑
    • 인터넷정보학회논문지
    • /
    • 제23권2호
    • /
    • pp.87-95
    • /
    • 2022
  • 인터넷이 보급화되면서 우리의 일상에 용이함을 주고 있음과 동시에 사이버범죄와 같은 부정적인 측면도 발생하고 있는 실정이다. 최근 들어 청소년의 사이버범죄 수법이 교묘해지고 흉포해지며 그 심각성이 매우 크다는 것을 알려주는 사건들이 발생하고 있다. 그동안 다양한 선행연구가 있었으나 시간의 흐름에 따른 사이버범죄 영향요인의 변화에 주목한 연구는 찾아보기 쉽지 않다. 본 연구에서는 시간의 흐름에 따라 청소년 사이버범죄 가해경험에 영향을 주는 요인들이 사회구조 변화에 영향을 받아 어떻게 변화되어 왔는지에 대해 살펴보았다. 분석결과, 사회학습요인 중 정의와 접촉이 시간이 지나도 지속적으로 가해경험을 유발하는 요인으로서 통계적으로 유의미한 영향을 주는 것으로 나타났다. 분석결과를 토대로 시대와 상황에 맞는 청소년 사이버범죄 예방 및 대응책에 대한 논의는 물론 후속연구에 대한 시사점을 논하였다.

Financial and Economic Risk Prevention and Countermeasures Based on Big Data and Internet of Things

  • Songyan Liu;Pengfei Liu;Hecheng Wang
    • Journal of Information Processing Systems
    • /
    • 제20권3호
    • /
    • pp.391-398
    • /
    • 2024
  • Given the further promotion of economic globalization, China's financial market has also expanded. However, at present, this market faces substantial risks. The main financial and economic risks in China are in the areas of policy, credit, exchange rates, accounting, and interest rates. The current status of China's financial market is as follows: insufficient attention from upper management; insufficient innovation in the development of the financial economy; and lack of a sound financial and economic risk protection system. To further understand the current situation of China's financial market, we conducted a questionnaire survey on the financial market and reached the following conclusions. A comprehensive enterprise questionnaire from the government's perspective, the enterprise's perspective and the individual's perspective showed that the following problems exist in the financial and economic risk prevention aspects of big data and Internet of Things in China. The political system at the country's grassroots level is not comprehensive enough. The legal regulatory system is not comprehensive enough, leading to serious incidents of loan fraud. The top management of enterprises does not pay enough attention to financial risk prevention. Therefore, we constructed a financial and economic risk prevention model based on big data and Internet of Things that has effective preventive capabilities for both enterprises and individuals. The concept reflected in the model is to obtain data through Internet of Things, use big data for screening, and then pass these data to the big data analysis system at the grassroots level for analysis. The data initially screened as big data are analyzed in depth, and we obtain the original data that can be used to make decisions. Finally, we put forward the corresponding opinions, and their main contents represent the following points: the key is to build a sound national financial and economic risk prevention and assessment system, the guarantee is to strengthen the supervision of national financial risks, and the purpose is to promote the marketization of financial interest rates.

멀티미디어 방송통신 융합서비스에 대한 보안위협 검증 및 대응방안 연구 (A Study on Verification of Security Threat and Method of Response for Multimedia Broadcasting and Communication Convergence Services)

  • 정찬석;신용태
    • 한국산학기술학회논문지
    • /
    • 제14권6호
    • /
    • pp.3032-3042
    • /
    • 2013
  • 멀티미디어 방송통신 융합서비스는 TV 디바이스에 다양한 인터넷 및 미디어 관련 응용 서비스들을 구동하기 위한 플랫폼 기술을 접목한 새로운 형태의 방송통신 융합서비스이다. 기존의 TV 기술에 임베디드 OS를 탑재하고, 다양한 스마트 응용 서비스를 지원할 수 있도록 하기 위해 OS 위에서 다양한 플랫폼 등을 탑재한 형태의 진화된 TV 기술이라고 할 수 있다. 이렇게 융합된 서비스는 Open IPTV, Smart TV, 모바일 IPTV, N-스크린 등의 멀티미디어 방송통신 융합 신규 서비스가 국내 서비스 3사를 주축으로 활발히 서비스 되고 있다. 하지만 서비스 제공을 위해 인터넷에 접속하고 소프트웨어를 사용하기 때문에 인터넷과 소프트웨어의 취약성을 내제하고 있다. 이러한 취약성은 심각한 보안 사고로 이어질 수 있다. 따라서 본 논문에서는 기존의 보안 위협들과 취약성들을 바탕으로 멀티미디어 방송 서비스 환경에서 발생 가능한 보안 위협들을 도출하였고, 실제로 위협이 보안 사고 등으로 이어질 수 있는지 보안 위협에 대한 검증을 모의 해킹을 통해 실시하였다. 이러한 결과를 이용하여 멀티미디어 방송 융합통신 융합서비스 환경에서의 대응 방안을 제시하였다.

An Anomaly Detection Framework Based on ICA and Bayesian Classification for IaaS Platforms

  • Wang, GuiPing;Yang, JianXi;Li, Ren
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권8호
    • /
    • pp.3865-3883
    • /
    • 2016
  • Infrastructure as a Service (IaaS) encapsulates computer hardware into a large amount of virtual and manageable instances mainly in the form of virtual machine (VM), and provides rental service for users. Currently, VM anomaly incidents occasionally occur, which leads to performance issues and even downtime. This paper aims at detecting anomalous VMs based on performance metrics data of VMs. Due to the dynamic nature and increasing scale of IaaS, detecting anomalous VMs from voluminous correlated and non-Gaussian monitored performance data is a challenging task. This paper designs an anomaly detection framework to solve this challenge. First, it collects 53 performance metrics to reflect the running state of each VM. The collected performance metrics are testified not to follow the Gaussian distribution. Then, it employs independent components analysis (ICA) instead of principal component analysis (PCA) to extract independent components from collected non-Gaussian performance metric data. For anomaly detection, it employs multi-class Bayesian classification to determine the current state of each VM. To evaluate the performance of the designed detection framework, four types of anomalies are separately or jointly injected into randomly selected VMs in a campus-wide testbed. The experimental results show that ICA-based detection mechanism outperforms PCA-based and LDA-based detection mechanisms in terms of sensitivity and specificity.

전자금융 이상거래 분석 및 탐지의 법제도적 한계와 개선방향 연구 (A Study on the Institutional Limitations and Improvements for Electronic Financial Fraud Detection)

  • 전금연;김인석
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권6호
    • /
    • pp.255-264
    • /
    • 2016
  • 정보통신기술의 급속한 발전으로 경제활동 분야에서 큰 변화를 가져오고 있으며 혁신적으로 변화하고 있는 것은 전자상거래라고 할 수 있다. 더불어 전자금융사기의 방법도 나날이 진화하면서 피해사례도 함께 늘어나고 있다. 이에 따라 전자금융 이상거래에 대한 분석 및 탐지가 되고 있으나 여전히 피해가 발생되고 있는 상황이다. 본 연구에서는 금융환경, 금융 IT 환경, 금융 IT보안 환경과 법제도적인 변화의 특성을 분석하고 현재 금융기관에서 운영되는 이상금융거래 탐지시스템의 한계점을 보완하기 위하여 효과적인 전자금융 이상거래 분석 및 탐지 관리 체계와 외부기관과의 정보공유 및 개인정보 수집 및 활용에 대한 고려사항을 제안하고자 한다.

EMICS: E-mail based Malware Infected IP Collection System

  • Lee, Taejin;Kwak, Jin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권6호
    • /
    • pp.2881-2894
    • /
    • 2018
  • Cyber attacks are increasing continuously. On average about one million malicious codes appear every day, and attacks are expanding gradually to IT convergence services (e.g. vehicles and television) and social infrastructure (nuclear energy, power, water, etc.), as well as cyberspace. Analysis of large-scale cyber incidents has revealed that most attacks are started by PCs infected with malicious code. This paper proposes a method of detecting an attack IP automatically by analyzing the characteristics of the e-mail transfer path, which cannot be manipulated by the attacker. In particular, we developed a system based on the proposed model, and operated it for more than four months, and then detected 1,750,000 attack IPs by analyzing 22,570,000 spam e-mails in a commercial environment. A detected attack IP can be used to remove spam e-mails by linking it with the cyber removal system, or to block spam e-mails by linking it with the RBL(Real-time Blocking List) system. In addition, the developed system is expected to play a positive role in preventing cyber attacks, as it can detect a large number of attack IPs when linked with the portal site.

우리나라의 개인정보 보호제도 분석 - 인증 및 평가제도와 개인식별번호를 중심으로 - (Analysis of Personal Information Protection System in Korea - Focus on Certification & Evauation System and Personal Identification Number -)

  • 김민천
    • 정보화정책
    • /
    • 제23권4호
    • /
    • pp.38-58
    • /
    • 2016
  • 빠르게 변화하는 인터넷 환경과 미디의 변화는 온라인상에서 소통이라는 새로운 커뮤니케이션 방식을 만들고 있다. 누리꾼들은 온라인상에서 이전보다 더 많은 서비스를 제공받고, 이런 서비스를 통해 서로가 어려움 없이 소통할 수 있게 되었다. 하지만 이런 변화를 통해 얻어진 소통의 자유 확대는 이전보다 더 많은 개인 정보의 노출과 더 쉬운 개인 정보의 유출로 이어지고 있다. 더 큰 문제는 지금의 상황에서 개인 정보 유출을 통제하는 것이 과거보다 더 어렵게 되었다는 것이다. 우리 정부는 지속적으로 발생하는 개인정보 유출 사건을 해결하고 예방하기 위해서 개인정보 보호와 관련된 여러 정책들을 개발하고 시행하고 있다. 이 연구는 이렇게 시행되고 있는 개인정보 보호제도의 문제점을 찾아내고 대안을 모색하고자 한다.

조직성과에 미치는 영향요인에 관한 연구: 정보보호 성숙도의 매개효과를 중심으로 (A Study for Influencing Factors of Organizational Performance: The Perspective of the Mediating Effect of Information Security Maturity Level)

  • 박정국;김인재
    • 한국정보시스템학회지:정보시스템연구
    • /
    • 제23권3호
    • /
    • pp.99-125
    • /
    • 2014
  • Internet environment and innovative ICT(information and communication technology) have brought about big changes to our lifestyle and industrial structure. In spite of the convenience of Internet, various cyber incidents such as malicious code infection, personal information leakage, smishing(sms + phishing), and pharming have frequently occurred. Information security must be recognized as a key and compulsory element for surviving in a global economy. Strategic roles of information security have recently been increasing, but effective implementation of information security is still a major challenge to organizations. Our study examines the influencing factors of information security and investigates the causal relationship between information security maturity level and organizational performance through an empirical survey. According to the results of our study, personal, organizational, technical, and social factors affect organizations's information security maturity level altogether. This result suggests that when dealing with security issues, the holistic and multi-disciplinary approaches should be required. In addition, there is a causal relationship between information security maturity level and organizational performance, and organizations aim to establish the efficient and effective ways to enhance information security maturity level on the basis of the results of this study.

보안 인증을 통한 ActiveX Control 보안 관리 모델에 관한 연구 (The Study on the Security Model for ActiveX Control Management through Security Authentication)

  • 박성용;문종섭
    • 정보보호학회논문지
    • /
    • 제19권6호
    • /
    • pp.113-119
    • /
    • 2009
  • 최근 국내는 전자정부 인터넷 뱅킹 포털 등 대부분의 웹 사이트에서 다양하고 동적인 온라인 서비스 제공을 위해 ActiveX Control을 개발 배포하고 있다. 하지만, 안전성이 검증되지 않은 ActiveX Control은 인터넷 사용자들에게 심각한 보안위협요소가 될 수 있다. 최근 이러한 취약한 ActiveX Control로 인한 해킹 사고가 급격히 증가되고 있음에도 불구하고, 개인 PC 보안의식에만 의존할 뿐 이에 대한 국가적인 보안정책이나 대책이 마련되어 있지 않다. 이에, 본 논문에서는 ActiveX Control 개발 배포 사용의 3가지 측면 모두에서 안전하고 효율적인 보안관리가 가능한 보안인증을 통한 ActiveX Control 보안관리 모델 설계를 위한 기술적 방법론을 제안하고자 한다.