• Title/Summary/Keyword: 기술침해

Search Result 810, Processing Time 0.023 seconds

정보 기술 유출 및 특허 침해 현상이 소비자 행동에 미치는 영향 연구 : 동화 - 대조 효과를 중심으로

  • Kim, Geon-U;Lee, Yeong-Jin;Park, Do-Hyeong
    • Proceedings of the Korea Technology Innovation Society Conference
    • /
    • 2017.11a
    • /
    • pp.1279-1279
    • /
    • 2017
  • 본 연구는 기업의 기술 유출 및 특허 침해라는 정보 보안 문제 발생 시, 브랜드 기업의 시장 지위에 따라 가해 및 피해 기업에 대한 소비자 반응이 달라질 수 있다는 점에서 착안하였다. 같은 예로 대한민국 국가대표 축구팀이 약팀과의 경기에서 졌을 때, 일부는 경기력을 비난하지만, 일부는 선수 부상, 날씨, 시차 적응 등 상황이 불리했음에도 잘 싸웠다고 평가하는 경우가 있다. 이처럼 어떤 부정적 결과 대해 사람들은 각자 다른 평가를 한다는 맥락에서 기술 유출과 특허 침해와 같은 정보 보안 문제가 발생한 기업에 대해 소비자 인식과 태도는 다르게 나타날 수 있다. 이와 같이 소비자 관점에서 기대와 실제가 불일치한 지각과정을 설명하는 심리적 메카니즘에는 동화-대조 효과가 있다. 본 연구는 기술 유출 및 특허 침해에서 일어나는 소비자 동화-대조 효과를 심리학의 귀인 이론을 통해 설명하고, 이 때 사람들의 귀인 방향이 브랜드 명성이 높을 때와 낮을 때, 기술 유출 경로가 내부자일 때와 내부자가 아닐 때에 나타나는 소비자 반응을 확인하고자 한다. 또한, 이로써 나타나는 소비자 반응을 귀인 이론의 방향성과 메커니즘을 통해 설명하려 한다. 동화-대조 효과에서 나타나는 귀인의 방향성과 소비자 반응 관계를 분석한다면, 추후 기업의 R&D와 기술 개발 전략, 지적 재산권 침해 이후 사태에 대한 대응과 수습에 가이드를 제공할 수 있을 것이라 기대한다.

  • PDF

통계로 알아보는 정보보호 - 2009년에는 어떤 일들이 일어날까 -2008년 침해사고 동향 및 2009년 전망

  • Park, Jin-Wan
    • 정보보호뉴스
    • /
    • s.136
    • /
    • pp.52-55
    • /
    • 2009
  • KISA 인터넷침해사고대응지원센터가 지난 1월 '2008년 침해사고 동향 및 2009년 전망'을 발표했다. 침해사고 동향을 분석하고 향후 등장할 위협을 예측하는 이 보고서는 국내외 정보보호 분야의 기술 지형을 한눈에 보여준다는 점에서 큰 의미를 지니고 있다. 웜 바이러스와 악성 봇 분야의 주요내용을 중심으로 2008년 침해사고 동향과 2009년을 전망해 본다.

  • PDF

Research for Expert Opinion-Based Cyber Infringement Prediction Methodology (전문가 의견 기반 사이버 침해 예측 방법론 연구)

  • Kang, Young-Gil;Yun, Jong-Hyun;Lee, Soo-Won;Park, In-Sung
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10d
    • /
    • pp.112-117
    • /
    • 2007
  • 사이버 침해란 정보시스템의 취약한 부분을 공격하여 시스템 내부에 침입하거나 시스템을 마비/파괴하는 등의 사고를 유발하는 모든 행위를 말한다. 이러한 사이버 침해의 피해를 줄이기 위해 국내외 많은 연구 기관과 업체에서는 침입탐지시스템과 같은 정보보호 기술을 연구 개발하여 상용화하고 있다. 그러나 기존의 정보보호 기술은 이미 발생한 침해를 탐지하여 피해의 확산을 막는 데만 한정적으로 사용되고, 침해의 발생 가능성을 예측하지는 못하기 때문에 점차 첨단화, 다양화되고 있는 사이버 침해에 대응하기 힘들다는 문제점을 갖는다. 본 논문에서는 보안 취약점을 이용한 사이버 침해를 대상으로 전문가 설문을 통해 사이버 침해의 발생 가능성을 예측하는 방법을 제안하고, 이를 위한 사이버 침해 예측 항목을 추출하였다. 예측 항목 추출은 3 단계로 구성되며, 첫 번째 단계에서는 기존 연구와 사례 분석을 통해 예측 항목의 계층 구조를 생성한다. 두 번째 단계에서는 첫 번째 단계를 통해 생성된 예측 항목들을 델파이 방법을 통해 개선하여 최적의 예측 항목을 결정한다. 마지막 단계에서는 각 항목들에 대한 쌍대 비교 설문을 진행하여 항목 간 가중치를 추출한다.

  • PDF

보안 침해사고 대응을 위한 스마트 미터 로그 생성 및 수집 방안

  • Kang, SeongKu;Kim, Sinkyu
    • Review of KIISC
    • /
    • v.24 no.5
    • /
    • pp.66-74
    • /
    • 2014
  • 지구 온난화에 대한 대응 노력으로 국내 외적으로 스마트그리드가 주목받고 있다. 스마트그리드는 기존의 전력시스템과 IT기술을 접목하여 지능화된 전력시스템으로 스마트 미터는 이러한 스마트그리드의 핵심 구성요소라 할 수 있다. 하지만 이러한 IT기술이 융합됨으로 인해 스마트 미터는 기존 IT기술이 가지고 있던 보안위협을 그래도 상속받을 수 있으며 이로인한 다양한 보안침해사고들이 발생될 수 있다. 스마트 미터에서 발생할 수 있는 보안 침해사고를 조기에 발견하고 대응할 수 있는 기초자료로 로그정보가 활용될 수 있지만 현재 스마트 미터와 관련한 로그 관리 방안이 부재한 것이 사실이다. 따라서 본 논문에서는 스마트 미터의 특성을 고려한 보안 침해사고에 대응할 수 있는 로그 생성 및 수집하여 추후 침해사고 대응 시 활용할 수 있는 방안을 제시한다.

The Study on System Log Analysis of Malicious Behavior (악성 행위에 대한 시스템 로그 분석에 관한 연구)

  • Kim, EunYoung;Lee, CheolHo;Oh, HyungGeun;Lee, JinSeok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1193-1196
    • /
    • 2004
  • 1980년 후반. MIT에 버너스 리 교수가 인터넷 상에 웹(WWW)을 창시하면서부터 우리의 일상생활은 엄청난 변화를 가져왔다. 시 공간을 초월할 수 있는 인터넷이라는 가상 세계에서는 개인뿐만 아니라 정치 경제 사회등 모든 분야에 걸쳐 인터넷을 통한 쉽고 간편하며 빠른 교류가 이루어짐으로써 이제 더 이상 네트워크를 이용하지 않는 분야는 찾아 볼 수 없을 것이다. 그러나 이러한 현실 속에서 인터넷은 항상 순기능만을 수행하지는 않는다. 특히 악성코드를 이용한 사이버 침해 행위 기술이 인터넷의 발전과 함께 동시에 발전함으로써 이제는 악성코드를 이용한 사이버 침해 행위를 방지하고자하는 노력을 해야할 것이다. 따라서 본 논문에서는 악성코드를 탐지하기 위해 실시간 시스템 모니터링 도구를 이용하여 악성코드가 시스템에 어떠한 침해행위를 행하고, 해당 침해 행위 모니터링 로그 분석을 통해 기존의 알려진 악성코드뿐만 아니라 알려지지 않은 악성코드를 탐지할 수 있는 악성 패턴 분석 및 추출에 초점을 두어 기술하였다.

  • PDF

Column - Oracle Vs. Google 특허분쟁

  • Kim, Byeong-Nyeon
    • 발명특허
    • /
    • v.36 no.12
    • /
    • pp.40-46
    • /
    • 2011
  • 오라클은 지난해 자바기술과 특허를 보유한 썬마이트로시스템즈를 인수하면서, 구글의 안드로이드가 자바 특허기술을 침해했다며 구글을 상대로 고소장을 제출하였다. 오라클은 이번 특허소송에서 자바표준기술에 대한 특허 7건을 구글이 침해했다고 주장하고 있다.

  • PDF

Tracking Methods of User Position for Privacy Problems in Location Based Service (LBS에서의 사생활 침해 문제 해결을 위한 사용자 위치 추적 방법)

  • 라혁주;서재용;김용택;조현찬;전홍태
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2004.10a
    • /
    • pp.275-278
    • /
    • 2004
  • 정보기술의 발달과 교통기술의 발달로 인해 현재 많은 정보화 시스템들이 등장하고 있다. 최근 GPS(Global Positioning System)의 보급과 위치정보의 중요성이 대두되면서 위치정보기반 서비스(LBS, Location Based Service)의 개발이 눈에 띄게 두드러지고 있다. 사용자 위치 정보 획득 기술이 발달함에 따라 한편으로는 사용자의 위치정보가 악용되어 사생활 침해와 같은 문제점도 나타나고 있다. 본 논문은 사용자의 위치정보를 기반으로 이동경로 혹은 궤적을 패턴으로 분류하고 일반적인 사용자의 생활권역의 경로에 대해 학습을 실시하여 위치기반의 서비스의 사생활 침해 문제에 대한 해결방법을 제시한다.

  • PDF

Judgment Litigation about Intellectual Property Rights and Response Strategy of Both Parties (지식재산권 침해에 대한 심판소송과 쌍방 간 대응전략)

  • Jang, Tae-Jong;Kim, Seok-Jin
    • Journal of Information Management
    • /
    • v.37 no.4
    • /
    • pp.141-159
    • /
    • 2006
  • This paper presents the response strategy taken by the both parties who possess and infringe the patent rights in the case of patent litigation occurring in local companies. It is common that many entrepreneurs suffer from patent judgment litigation related to the intellectual property rights. Response strategy on the standpoints of patentees and trespassers are discussed in several cases such as infringement and abuse of patent rights, divulgence of trade secret and invention during employment in small & medium sized enterprises.

한국전산망침해사고 대응팀협의회

  • Korea Database Promotion Center
    • Digital Contents
    • /
    • no.2 s.45
    • /
    • pp.22-24
    • /
    • 1997
  • 작년 어느 무렵 포항공대와 한국과학기술대 사이에서 벌어진 해킹논쟁은 시사하는 바가 크다. 그만큼 해킹이나 전산망 침해사례가 우리에게 더욱 가까이 와 있음을 의미하는 것이다. 이때 우리에게 필요한 것은 무엇인가. 전문가들은 혼자의 힘으로는 이 사고를 예방하기 힘들다고 경고한다. 이런 의미에서 태동된 한국전산망침해사고 대응팀협의회(CONCERT)를 찾아 그 임무와 활동계획 등에 대해 들어봤다.

  • PDF

충남대학교 인터넷침해대응기술연구센터 - 보보호 전문가들이 머리를 맞대다

  • 한국정보보호진흥원
    • 정보보호뉴스
    • /
    • s.134
    • /
    • pp.22-23
    • /
    • 2008
  • 정보보호 벤더를 비롯해 정보보호에 대한 학문적 연구와 제품 개발이 수도권에 집중되 있다는 착각을 하게 된다. 이는 정보보호 벤더나 정보보호 제품 수요가 수도권에 집중돼 있기 때문이다. 하지만 각 지역별로 정보보호 연구는 지금 이 순간에도 지속되고 있고, 또 의미있는 연구결과들이 제시되고 있다. 이를 반영하듯 정보보호 분야에서 ITRC 지원대상인 5개 대학기관 중 3곳은 지방 대학 연구소가 차지하고 있다. 그중 충남대학교는 지난 2003년 인터넷침해대응기술연구센터를 설림, 각종 침해사고에 대비한 연구개발을 통해 최상의 연구 성과를 내놓고 있는 곳이다.

  • PDF