• 제목/요약/키워드: Leakage information

검색결과 1,513건 처리시간 0.027초

상용 자기유도방식 무선전력전송 시스템의 인체영향 분석 (Human Effect for Commercial Wireless Power Transfer System Operating at Low Frequency)

  • 강준석;이승우;홍익표;조인귀;김남
    • 한국전자파학회논문지
    • /
    • 제28권5호
    • /
    • pp.382-390
    • /
    • 2017
  • 본 논문에서는 저주파 대역 자기유도방식 상용 무선충전기기에 대해 특정 노출 조건을 고려하여 인체영향을 평가하였다. 상용 무선충전기기는 WPC(Wireless Power Consortium)에서 제안하는 Qi 규격 중 A10 모델을 대상으로 했으며, 155 kHz의 공진 주파수에서 5 W의 출력으로 동작한다. 송 수신기가 완벽히 정렬된 상태에서, 기기로부터 방사되는 누설 자기장은 기기의 측면에서 최대 $257.58{\mu}T$로 ICNIRP 2010 기준인 $27{\mu}T$보다 7.4배 초과하는 세기를 보였다. SAR(Specific Absorption Rate)는 젖은 피부의 전기적 상수를 적용한 균질 인체팬텀을 이용해 평가하였으며, 마찬가지로 기기의 측면에서 대략 $134.47{\mu}W/kg$으로 최댓값을 보였지만, 10 g 평균 SAR 국제 기준인 4 W/kg에 상당히 못 미치는 수준이었다. 오정렬 상태를 고려한 노출 조건에서 SAR는 대략 $199.43{\mu}W/kg$으로 일반적 노출 조건보다 대략 48 % 이상 증가했고, 이를 통해 무선전력전송 시스템의 인체영향을 평가할 때 오정렬 상태 또한 중요하게 고려할 필요가 있음을 확인하였다.

Internet 관련 범죄(犯罪)의 동향(動向)과 그 대책(對策) (The Trend of Internet Related Crimes and their Solution)

  • 송광섭
    • 시큐리티연구
    • /
    • 제2호
    • /
    • pp.99-123
    • /
    • 1999
  • Internet related crimes are a crime which is inter-related with high specialization ${\cdot}$ technicality ${\cdot}$ leakage of information ${\cdot}$ intellectual-offence and deviant behavior. Without the accurate countermeasure, we can't achieve the desired end. So we should find out multilateral and general measure. Always crimes go in advance of the measure, so the counter measures against, computer crime can not be final. Nevertheless, we can't be careless in making the measure, but we should always consider a counter measure. 1995. 12. 29. our country revised criminal law and consolidated direct provisions, especially on the computer-hacking. But, inspite of the revision, especially on the computer-hacking. But, inspite of the revision, we have many problems'. So, first of all, through the positive and empirical study, we should revise criminal law and computer crime related provisions systematically. As the aspects and techniques of internet related crimes are always changing with the development of computer technology, there will be many problems with principle of legality, when we apply the existing abstract provisions to the new crime. We can not be lazy in studying the emerging internet related crimes and taking concrete shape of the provision. And it will be a big help to that desirable to import the foreign provision without consideration of our reality. Without the positive and empirical study on internet related crimes, sometimes important crime will be out of reach of the punishment. Due to these day's development of computer and technology of communication, the personal computers are widely supplied and especially PC communication and exchange of the informations became the most important function. With the advent of internet, new aspects of crimes are appearing. Up to now, the fraud by using the computer or the interference in the execution of duty by the illegal operation of computer was the leading aspects of computer crime, but nowadays with the advent of internet, database crime or network crime like the computer hacking became the important aspects of internet related crimes. These new aspects of internet related crimes are defusing into domains of traditional crimes. Nevertheless to follow and punish the acts on the internet is not technically easy, and as it is emerging international shape, to settle it by international law is not that easy. Harmful acts in the information-oriented society are very diverse in kinds and aspects, and it is difficult to enumerate. The point is that among the new acts in the information-oriented society we should decide which acts are to be punished and which acts are not to be punished. It is needless to say that the criminal law should be the last resort. But owing to the characters of the characteristics of the information-oriented society, when the traditional standards can be applied, the question of what is the basis and how it can be applied in a concrete way is not settled. And if it cannot be applied, how can we make new standard is also an unsettled question.

  • PDF

의료정보 보호를 위한 피싱공격 확산방지모델 연구 (A Study of Prevention Model the Spread of Phishing Attack for Protection the Medical Information)

  • 최경호;정경용;신동근
    • 디지털융복합연구
    • /
    • 제11권3호
    • /
    • pp.273-277
    • /
    • 2013
  • 피싱 공격은 시간이 흐르면서 보다 더 지능적으로 실행되며, 기술적으로 고도화되고 있다. 해커는 지능화된 피싱 공격을 주요 기관의 내부 네트워크 침투를 위해 내부 사용자 컴퓨터를 점령하는 수단으로 이용하고 있다. 따라서, 본 연구에서는 고도화된 피싱 공격으로부터 내부 사용자와 중요 정보를 보호하기 위해 피싱공격 확산방지모델(PMPA : Prevention Model the spreading of Phishing Attack)을 기술하고자 한다. 내부 사용자들은 외부 웹메일 서비스와 내부 메일 서비스를 동시에 사용한다. 따라서 양 구간에서 발생하는 위협 요소를 동시에 식별하기 위해서는 각각의 패킷을 감시하고 저장하여 각각의 항목별로 구조화시켜야 한다. 이는 해커가 내부 사용자를 공격할 때 외부 웹메일 서비스와 내부 메일 서비스 중 어느 한 쪽을 이용하거나 또는 양쪽 모두를 이용할 수 있기 때문이다. 본 연구에서 제시된 모델은 기존에 연구된 메일 서버 중심의 보안구조 설계를 내부 사용자가 접속하는 내부 메일 서비스까지 보호할 수 있도록 확장한 것이며, 프록시 서버를 이용하여 직접 피싱 사이트 접속을 차단하는 것보다 메일 확인 시 해당 사이트를 목록화할 수 있기 때문에 별도의 요청/응답을 위한 대기 시간이 없다는 장점이 있다.

로그인 과정에서의 화자인증 메커니즘을 이용한 사용자인증 방안 연구 (A study on user authentication method using speaker authentication mechanism in login process)

  • 김남호;최지영
    • 스마트미디어저널
    • /
    • 제8권3호
    • /
    • pp.23-30
    • /
    • 2019
  • 인터넷과 스마트폰 활용이 대중화되면서 사용자들은 다양한 방법과 미디어를 통해 언제 어디서나 정보시스템에 접근하여 필요한 서비스를 이용하는 다채널 환경에서 살고 있다. 이러한 서비스를 받는 과정에서 사용자는 본인임을 인증하는 사용자 인증 단계를 필수적으로 수행해야 하는데 대표적인 방식이 아이디 패스워드 인증 방식이다. 아이디 패스워드 기반의 사용자 인증 방식은 본인의 인증정보를 기억 후 키보드를 통한 입력만으로 인증이 가능하므로 타 인증 방식들과 비교했을 시 가장 편리하다는 평가를 받는다. 반면 현대 웹 서비스에선 요구하는 패스워드의 문자열 조합방식이 다르고 복잡성이 높은 엔트로피 값의 패스워드 설정만을 허용하고 있다. 이러한 복잡한 문자열로 구성된 패스워드는 사용자가 이용하고자 하는 서비스가 많을수록 개인정보 유출방지를 위해 주기적으로 패스워드 변경을 권고하기 때문에 이를 기억해야 할 사용자 인증정보의 개수도 비례하여 증가한다. 이러한 높은 엔트로피 값을 가지는 사용자의 인증정보를 시각 장애인이나 손사용이 불편한 사람 혹은 고령층이 일일이 기억하고 키보드 입력을 통해 사용하기엔 어려움이 따른다. 따라서 본 논문에서는 위와 같은 취약계층 및 일반 사용자에게 로그인 과정에서의 간편한 사용자 인증 방식 제공을 위해 구글 어시스턴트와 MFCC 및 DTW 알고리즘 그리고 화자 인증을 사용한 사용자 인증 방식을 제안한다.

스마트 홈 환경에서 C-PBFT 기반의 디바이스 인증 프로토콜 설계 (Design of Device Authentication Protocol Based on C-PBFT in a Smart Home Environment)

  • 김정호;허재욱;전문석
    • 한국산학기술학회논문지
    • /
    • 제20권5호
    • /
    • pp.550-558
    • /
    • 2019
  • 사물인터넷 환경에 대한 규모가 날이 갈수록 커지고 발전함에 따라서 사물인터넷 디바이스를 통해 수집하고 공유되는 정보들은 점점 다양해지고 더 많아지게 되었다. 하지만 사물인터넷 디바이스들은 소형화된 크기에 따라 연산능력의 한계점과 낮은 전력량을 가지고 있어 이전의 인터넷 환경에서 적용되어왔던 암호화, 인증 등의 보안 기술들을 사물인터넷에 직접적으로 적용하기 힘들어 취약점과 보안위협이 매우 크다. 이러한 문제점으로 인해 안전하고 정확하게 전달되어야 하는 필요성이 있는 중요한 정보들이 데이터 위변조나 개인정보 유출 및 침해 등 악의적으로 정보를 탈취하려는 위협들에 노출되었다. 이 위협을 극복하기 위해서 현재 사물인터넷 환경의 디바이스에 대하여 취약점들을 보완하고자 다양한 보안연구가 활발히 진행되고 있다. 특히 사물인터넷 환경에서 다양한 디바이스들이 상호동작하며 수집된 정보들을 공유하고 전달하기 때문에 각각의 디바이스들이 신뢰성을 가지고 통신할 수 있어야 한다. 이에 따라 디바이스 인증을 위한 다양한 기법의 연구들이 진행이 되었는데, 본 연구에서는 기존의 사물인터넷 디바이스들을 인증하기 위해 연구되어 왔던 인증 기법에 대하여 한계 및 문제점을 알아보고 이를 해결하여 사물인터넷 환경에서 신뢰된 디바이스 간의 안전하게 통신을 할 수 있도록 사물인터넷 디바이스를 인증할 수 있는 기술을 제안한다.

물류산업 내 블록체인 기술 도입 가능성 연구 (A Study on the Possibility of Blockchain Technology Adoption in the Logistics Industry)

  • 계동민;허성호
    • 한국ITS학회 논문지
    • /
    • 제21권2호
    • /
    • pp.116-131
    • /
    • 2022
  • 최근 4차 산업혁명의 진행과 함께 물류 산업계도 스마트물류 전환을 위해 노력하고 있으며 선행 조건인 물류정보화 확산을 위해 다양한 시도를 하고 있다. 이러한 가운데 블록체인 기술은 정보화 확산에 이바지할 기술로 여겨지며 다양한 분야에 적용되고 있다. 본 연구에서는 국내 물류산업에 블록체인 기술 적용 가능성을 논하기 위해 블록체인 기술의 특성을 정의하고 관련 사례들을 검토하였으며 산업계를 대상으로 활용 가능성에 대한 설문조사를 수행하였다. 블록체인 기술은 업무 효율성 측면의 경제성, 신속성, 투명성과 부가가치 창출 측면의 확장성, 탈중개성, 신뢰성의 특징이 있는 것으로 정의할 수 있으며 물류산업과 연관이 있는 운송, 유통, 금융, 개인정보관리, 공공서비스 등의 분야에 대한 도입이 시도되고 있는 것을 확인하였다. 국내 물류 산업계를 대상으로 한 설문조사 결과 정보화 수준은 정보활용 단계에 진입한 것으로 파악되지만, 정보유출 우려로 정보의 공유와 활용에는 소극적인 것을 확인할 수 있었다. 그럼에도 불구하고 정보화 필요성에 대한 인식과 기대가 높아 향후 블록체인 기술의 도입을 계기로 물류산업 정보화 및 이에 기반한 스마트화가 한단계 발전할 수 있을 것으로 기대된다.

범죄 정보 인식에 따른 용의자 변별을 위한 aIAT 활용 (The Discrimination of Innocents Exposed to Crime Details using an Autobiographical Implicit Association Test)

  • 김기호;이은지;이장한
    • 한국심리학회지:법
    • /
    • 제11권2호
    • /
    • pp.173-190
    • /
    • 2020
  • 본 연구는 자서전적 암묵적 연합 검사(aIAT)를 이용하여 범죄 정보에 노출된 무고한 용의자와 유죄 용의자를 변별할 수 있는지 모의 범죄 패러다임을 통해 검증하고자 했다. 총 49명의 대학생을 유죄 집단, 무죄-범죄 정보 노출 집단, 무죄-범죄 정보 비노출 집단에 각각 무선 할당하였다. 참가자는 모의 범죄 또는 통제 과제 수행 후 용의자 색출을 위한 aIAT를 수행하였다. 유죄 및 무죄 문장과 진실 문장 간의 연합의 강도를 환산한 D 점수와 반응 시간을 통해 범죄 정보에 노출된 무고한 용의자와 유죄 용의자를 변별할 수 있는지 검증하였다. 분석 결과, 유죄 집단은 무죄-범죄 정보 노출 집단과 무죄-범죄 정보 비노출 집단보다 유의하게 높은 D 점수를 나타냈으며, 진실-무죄 조건보다 진실-유죄 조건에서 빠른 반응시간을 보였다. 이는 진실-유죄 조건의 연합이 진실-무죄 조건의 연합보다 크다는 것을 보여준다. 반면, 무죄-범죄 정보 노출 집단은 진실-유죄 조건보다 진실-무죄 조건에서 빠른 반응시간을 보였으며, 무죄-범죄 정보 비노출 집단은 두 조건 간 유의한 차이가 없는 것으로 나타났다. 이를 통해, 범죄 정보에 노출된 무고한 용의자가 유죄 집단에 비해 진실과 무죄 연합에서 빠른 반응속도를 보이는 aIAT 패턴에 따라 변별될 수 있음을 확인했다. 본 연구는 범죄 정보에 노출된 용의자를 aIAT를 활용하여 효과적으로 변별할 수 있음을 확인하였으며, 나아가 거짓말 탐지 분야에서 aIAT가 지닌 유용성과 가능성을 제안한다.

  • PDF

GPT를 활용한 개인정보 처리방침 안전성 검증 기법 (Safety Verification Techniques of Privacy Policy Using GPT)

  • 심혜연;권민서;윤다영;서지영;이일구
    • 정보보호학회논문지
    • /
    • 제34권2호
    • /
    • pp.207-216
    • /
    • 2024
  • 4차 산업혁명으로 인해 빅데이터가 구축됨에 따라 개인 맞춤형 서비스가 급증했다. 이로 인해 온라인 서비스에서 수집하는 개인정보의 양이 늘어났으며, 사용자들의 개인정보 유출 및 프라이버시 침해 우려가 높아졌다. 온라인 서비스 제공자들은 이용자들의 프라이버시 침해 우려를 해소하기 위해 개인정보 처리방침을 제공하고 있으나, 개인정보 처리방침은 길이가 길고 복잡하여 이용자가 직접 위험 항목을 파악하기 어려운 문제로 인해 오남용되는 경우가 많다. 따라서 자동으로 개인정보 처리방침이 안전한지 여부를 검사할 수 있는 방법이 필요하다. 그러나 종래의 블랙리스트 및 기계학습 기반의 개인정보 처리방침 안전성 검증 기법은 확장이 어렵거나 접근성이 낮은 문제가 있다. 본 논문에서는 문제를 해결하기위해 생성형 인공지능인 GPT-3.5 API를 이용한 개인정보 처리방침 안전성 검증 기법을 제안한다. 새로운 환경에서도 분류 작업을 수행할 수 있고, 전문 지식이 없는 일반인이 쉽게 개인정보 처리방침을 검사할 수 있다는 가능성을 보인다. 실험에서는 블랙리스트 기반 개인정보 처리방침과 GPT 기반 개인정보 처리방침이 안전한 문장과 안전하지 않은 문장의 분류를 얼마나 정확하게 하는지와 분류에 소요된 시간을 측정했다. 실험 결과에 따르면, 제안하는 기법은 종래의 블랙리스트 기반 문장 안전성 검증 기법보다 평균적으로 10.34% 높은 정확도를 보였다.

계층적 이동 IPv4 환경에서 VPN 운영 방안 (VPN Traversal Scheme in Hierarchical MIPv4 environment)

  • 성수련;강정호;신용태
    • 정보처리학회논문지C
    • /
    • 제11C권4호
    • /
    • pp.519-526
    • /
    • 2004
  • 본 논문은 외부 에이전트의 계층적인 구조를 이용하여 VPN과 이동 IPv4의 효과적인 연동 방안을 제시한다. 제안된 방안에서, 대표 외부 에이전트(Gateway Foreign Agent)는 이동 노드를 대신하여 VPN 게이트웨이 역할을 수행한다. 이동 노드가 같은 GFA 영역 내에서 이동 시, GFA가 이동 노드 대신 흠 네트워크에 위치한 VPN 게이트웨이와의 IPsec 보안 협정을 이미 가지고 있기 때문에, 이동 노드는 새로운 IPsec 협정을 맺을 필요 없이 데이터를 전송하면 된다. 이러한 방법으로, 본 논문은 IPsec 재협정으로 인한 메시지 오버헤드와 지연을 감소시키며, 이동 노드가 외부 망에 있을 경우 패킷 누출 없이 안전하게 데이터를 전송할 수 있다 수학적 분석 모델을 이용하여 제안된 방안의 성능을 증명하며, 분석 결과는 제안된 방식이 기존의 연동방식 보다 등록 갱신 비용과 패킷 전송 비용 측면에서 우수하다는 것을 보여준다.

무선센서네트워크 환경에서 생체기반의 개선된 사용자 인증 프로토콜 (A Robust Biometric-based User Authentication Protocol in Wireless Sensor Network Environment)

  • 신광철
    • 한국전자거래학회지
    • /
    • 제18권3호
    • /
    • pp.107-123
    • /
    • 2013
  • 무선센서 네트워크 환경에서 센서노드들에 대한 식별자 노출을 억제함으로써 익명성을 보장하고 실시간 인증, 인증의 경량화, 동기화 등이 요구되고 있다. 특히 무선 채널상에서 이루어지는 통신은 제3자에 의한 위치정보가 노출되거나 프라이버시 침해 및 보안상의 취약점이 존재한다. 익명성은 유 무선 네트워크 환경에서 중요한 문제로 폭넓게 연구되어왔다. 센서 노드는 노드간의 무선망 구성을 기본으로 하여 계산능력의 제한과 저장장치의 제한, 전력 장치의 소형화가 강조되고 있다. 본 논문에서는 생체기반의 D. He scheme을 개선하여 네트워크 성능 향상과 익명성을 보장하며 URSC(Unique Random Sequence Code)와 가변식별자(variable identifier)를 이용한 실시간 인증 프로토콜을 제안한다.