• 제목/요약/키워드: theft

검색결과 276건 처리시간 0.03초

스마트기기를 이용한 금융계좌 잠금 및 해제 인증에 관한 연구 (A Study of New Authentication Method in Financial Accounts to Lock and Unlock Using the Smart-Devices)

  • 김광진;이성중
    • 한국방재안전학회논문집
    • /
    • 제5권1호
    • /
    • pp.21-28
    • /
    • 2012
  • 본 연구는 종래 전자금융거래의 인증수단으로 활용되고 있는 OTP단말기 보급의 한계점을 해소하면서 사용자 편의성을 유지하기 위한 연구이다. 이미 2000만대 이상 보급된 스마트 폰과 일반 스마트 기기를 이용하여 시간과 장소에 구애받지 않고 언제든지 전자금융거래에 대해 인증을 할 수 있는 새로운 인증방법인 스마트 기기를 이용한 Lock-Unlock 인증방법은 전자금융거래 사용자의 의사에 반하는 모든 전자금융 사고거래(피싱, 해킹, 단순 공인인증서 및 OTP 도용, ATM 인출, ARS 인출 등)를 차단할 수 있는 인증 방법이다. 제시된 연구결과를 이용하면 실제 금융거래시 사고거래를 최소화하고 전자금융거래 사용자를 효과적으로 보호할 수 있다.

모바일 기기를 활용한 고객 개시 카드결제 시스템 설계 및 구현 (Design and Implementation for Card Holder Initiated Card Payment System Using the Mobile Devices)

  • 서문석
    • 한국IT서비스학회지
    • /
    • 제13권4호
    • /
    • pp.245-254
    • /
    • 2014
  • Payment system is defined as the various contracts and operating facilities for the transfer of monetary value to clear the relationship between credit and debt. Payment systems essentially require the efficient and reliable operations. Card-based payment systems are developed practically and creatively in accordance with the progress of ICT. Especially in mobile environment with intelligent mobile devices such as smart-phones and tablets, a variety of payment services are provided. Existing card-based payment services are configured by the payment transaction initiated by the merchants card acceptance and then swiping into the CAT (Card Authorization Terminal) to begin the transaction. The merchant initiated payment services are now applied to the Wireless CAT (W-CAT) for mobile environment. That kind of payment services cause many problems such the illegal card information leaks and the lingering threat of W-CAT theft. Also, the use of many W-CATs increased cost to the merchant. In this paper, we propose the card holder initiated card payment system using the intelligent mobile devices in mobile environment for solving problems of the existing merchant initiated card payment system and coping effectively with the activation of a wireless data network and changes of information technology.

무선통신을 이용한 원격 차량운행정보 저장시스템 개발 (Development of Remote Vehicle Information Storage System Using Wireless Communication)

  • 이중현;고국원;최병욱;고경철
    • 한국정밀공학회:학술대회논문집
    • /
    • 한국정밀공학회 2004년도 추계학술대회 논문집
    • /
    • pp.576-579
    • /
    • 2004
  • Recently, using GPS and equipment that recognizes the position of the car such a computer system inside the car are very universalized. Specially, the technique that diagnoses troubles and prevents troubles through scanning engine ECU is very popularized also. However, because these data have to be directly transferred and received from the car, in cases of traffic accident such as serious damage or car theft, it is impossible to receive the data at the time of accident. In order to receive and preserve the data safely regardless of these situations, it is possible to provide data for analyzing reasons of accident and prevent accidents from occurring by using wireless communication to receive the transferred information of the car, then saving into a Database system DB, or grasping the situation of the car and the driving pattern of drivers through analyzing stored data. Moreover, due to developing some related services such as providing the information about the real time of the accident, diagnoses of the car and alarms, etc. It is expected to contribute to creating added values.

  • PDF

스마트폰 피싱에 안전한 메신저 인증 프로토콜 설계 및 구현 (The Design and Implementation of Messenger Authentication Protocol to Prevent Smartphone Phishing)

  • 유병석;윤성현
    • 한국융합학회논문지
    • /
    • 제2권4호
    • /
    • pp.9-14
    • /
    • 2011
  • 피싱(Phishing)은 사용자 또는 기기를 가장하여 사용자 신분을 도용하는 공격이다. 최근 스마트폰 및 메신저 프로그램 보급에 따라 그 피해가 급증하고 있다. 스마트폰은 음성 통화, SMS와 같은 고유 기능 외에 무선네트워크 기반의 다양한 응용 프로그램을 구동할 수 있다. 일반적으로 카카오톡, 네이트온과 같은 메신저 프로그램은 클라이언트-서버 구조로 구성되며 안전한 통신을 위해서 상호 인증이 필수적이다. 본 논문에서는 스마트폰 피싱 공격에 안전한 메신저 인증 프로토콜을 제안한다. 제안한 기법은 사용자들 간의 대화를 보호하기 위하여 메시지 암호화 기능과 인증 기능을 제공한다.

선착장 안전 모니터링을 위한 이동 객체 추적 시스템 (Moving Object Tracking System for Dock Safety Monitoring)

  • 박미정;홍성일;유승혁;김경옥;송종남;김응곤
    • 한국전자통신학회논문지
    • /
    • 제10권8호
    • /
    • pp.867-874
    • /
    • 2015
  • 어촌계를 중심으로 부두나 해안가에는 인양기가 설치되어 있다. 인양기는 어구 및 해산물의 하역작업에 사용되거나, 태풍이나 악천후에 어선을 방파제 또는 육상으로 인양하기 위한 장치이다. 본 논문에서 제안하는 선착장 안전 모니터링을 위한 이동 객체 추적 시스템은 이러한 기본 역할에 선착장에서 발생하는 선박의 파손, 도난 및 침입 탐지 등의 안전을 수행할 수 있는 영상 감지 및 이동 객체 추적을 위한 시스템이다. 모션템플릿을 활용하여 광역감시에서 움직임을 실시간으로 감지하고 이동하는 객체(사람, 선박 등)에 대해 PTZ 카메라를 이용하여 집중 감시하는 객체 추적 시스템이다.

Mobile Botnet Attacks - an Emerging Threat: Classification, Review and Open Issues

  • Karim, Ahmad;Ali Shah, Syed Adeel;Salleh, Rosli Bin;Arif, Muhammad;Noor, Rafidah Md;Shamshirband, Shahaboddin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권4호
    • /
    • pp.1471-1492
    • /
    • 2015
  • The rapid development of smartphone technologies have resulted in the evolution of mobile botnets. The implications of botnets have inspired attention from the academia and the industry alike, which includes vendors, investors, hackers, and researcher community. Above all, the capability of botnets is uncovered through a wide range of malicious activities, such as distributed denial of service (DDoS), theft of business information, remote access, online or click fraud, phishing, malware distribution, spam emails, and building mobile devices for the illegitimate exchange of information and materials. In this study, we investigate mobile botnet attacks by exploring attack vectors and subsequently present a well-defined thematic taxonomy. By identifying the significant parameters from the taxonomy, we compared the effects of existing mobile botnets on commercial platforms as well as open source mobile operating system platforms. The parameters for review include mobile botnet architecture, platform, target audience, vulnerabilities or loopholes, operational impact, and detection approaches. In relation to our findings, research challenges are then presented in this domain.

Implementation of an RFID Key Management System for DASH7

  • Vegendla, Aparna;Seo, Hwajeong;Lee, Donggeon;Kim, Howon
    • Journal of information and communication convergence engineering
    • /
    • 제12권1호
    • /
    • pp.19-25
    • /
    • 2014
  • The wireless sensor networking standard DASH7 operates in low-power communication with a better transmission quality in active RFID networks. The DASH7 security standard supports public key cryptography. At present, the DASH7 standard uses the message authentication code in the network layer for authentication and integrity. However, its security standard is still in an incubation stage with respect to the implementation of a crypto exchange over a DASH7 network. Effective key management is an important factor for privacy and security. If organizations are not careful about where and how keys are stored, they leave the encrypted data vulnerable to theft. In this regard, we present a key management system designed for efficient key management through public key infrastructure authentication as well as a non-repudiation feature for the DASH7 standard. We analyze the performance of the proposed system on a basis of various performance criteria such as latency and throughput.

외국의 학교폭력 근절 대책에 관한 고찰 (A study on preventative measures for school violence in foreign countries)

  • 박용수
    • 융합보안논문지
    • /
    • 제15권6_2호
    • /
    • pp.129-140
    • /
    • 2015
  • 학교폭력이 비록 과거부터 지속적으로 발생해온 어제 오늘의 일이 아니지만, 최근 들어 심각한 수준에 있다. 이것은 우리나라에만 국한되어 문제되고 있는 것이 아니며, 오히려 총기가 허용되어 있는 서구 여러 나라에서 더 큰 문제가 될 수 있다. 따라서 세계 다른 나라의 학교폭력을 근절하기 위하여 어떠한 시책을 현장에 적용하고 있는지를 고찰함으로써 우리나라 학교현장에 도입을 검토해 볼 수 있다고 생각한다. 또한 학교폭력근절을 위한 우리사회의 노력은 끊임없이 이뤄져야 하며, 경찰활동은 우리 사회의 한 조직의 활동인 만큼 경찰활동을 뛰어넘어 지역사회의 많은 사람들이 학교폭력에 대해 관심을 갖고 신고하며 방관하지 않는 태도 역시 무척 중요하다고 여겨진다.

기상변화요인과 범죄발생의 관계분석 (Anslysis of Relationship between Reasons for Mereorological Change and Crime)

  • 김종민;김민수;유승재;이동휘
    • 융합보안논문지
    • /
    • 제12권6호
    • /
    • pp.107-113
    • /
    • 2012
  • 본 연구는 강력 5대범죄(살인, 강도, 강간, 절도, 폭력)와 기상변화의 요소(날씨, 기온, 강수량, 풍속, 습도)의 상관관계에 대해 검토하였다. 본 연구에서 사용된 데이터들은 포털사이트를 통해 2010년 1월 1일부터 2012년 10월 19일까지 발생건수와 기상청에서 기록한 해당일의 기상변화의 요소들을 자료로 사용하였다. 이 데이터를 토대로 범죄와 기상변화 요소들과의 상관관계를 분석하기 위해 SPSS 12.0을 활용하였고, 분석을 통해 범죄에 대해 상관관계의 여부를 알 수 있었다. 이 분석결과를 바탕으로 이 분야의 연구에 중요한 선행연구가 될 것이라 판단된다.

전자상거래 보험의 담보범위에 관한 고찰 (A Study on the coverage of e-commerce insurance)

  • 신건훈
    • 무역상무연구
    • /
    • 제27권
    • /
    • pp.129-161
    • /
    • 2005
  • Todays, computers in business world are potent facilitators that most companies could not without them, while they are only tools. They offer extremely efficient means of communication, particularly when connected to Internet. What I stress in this article is the risks accompanied by e-commerce rather than the advantages of Internet or e-commerce. The management of e-commerce companies, therefore, should keep in mind that the benefit of e-commerce through the Internet are accompanied by enhanced and new risks, cyber risks or e-commerce risks. For example, companies are exposed to computer system breakdown and business interruption risks owing to traditional and physical risks such as theft and fire etc, computer programming errors and defect softwares and outsider's attack such as hacking and virus. E-commerce companies are also exposed to tort liabilities owing to defamation, the infringement of intellectual property such as copyright, trademark and patent right, negligent misrepresent and breach of confidential information or privacy infringement. In this article, I would like to suggest e-commerce insurance or cyber liability insurance as a means of risk management rather than some technical devices, because there is not technically perfect defence against cyber risks. But e-commerce insurance has some gaps between risks confronted by companies and coverage needed by them, because it is at most 6 or 7 years since it has been introduced to market. Nevertheless, in my opinion, e-commerce insurance has offered the most perfect defence against cyber risks to e-commerce companies up to now.

  • PDF