• 제목/요약/키워드: 노출유형

검색결과 332건 처리시간 0.025초

COVID-19 접촉자 추적 기술에 대한 평가 기준 마련 및 보안성 비교·분석 (Evaluation Criteria for COVID-19 Contact Tracing Technology and Security Analysis)

  • 이호준;김승주;이상진
    • 정보보호학회논문지
    • /
    • 제30권6호
    • /
    • pp.1151-1166
    • /
    • 2020
  • COVID-19 감염 확산을 효과적으로 막기 위해 최근 ICT 기술을 기반으로 하는 접촉자 추적 기술이 사용되고 있으며, 이 기술들에는 추적 방식에 따라 다양한 유형이 존재한다. 하지만 이러한 기술들은 항상 보안 위협에 노출되어 있으며 각각의 유형에 따라 발생 가능한 위협도 다양하다. 본 논문에서는 다양한 유형의 접촉자 추적 기술에서 공통적으로 발생하는 프로세스들을 확인하고 이 과정에서 발생할 수 있는 위협을 식별하였다. 이를 통해 다양한 유형의 접촉자 추적 기술 모두에 적용 가능한 공통된 평가 기준을 도출하였으며, 이를 실제 공개된 접촉자 추적 기술에 적용하여 유형 별 비교 분석을 수행하였다. 이러한 연구는 여러 유형 간의 비교를 통해 안전하고 효과적인 접촉자 추적 기술을 선택하는데 도움이 될 수 있을 것이다.

메모리 해킹 공격에 강건한 사용자 인증수단 고찰

  • 이한욱;신휴근
    • 정보보호학회지
    • /
    • 제23권6호
    • /
    • pp.67-75
    • /
    • 2013
  • 최근 인터넷뱅킹 해킹 기술과 악성코드 배포 기술이 빠르게 진화하고 공격형태도 더 정교해짐에 따라 사용자 PC에 설치된 보안 도구만으로는 더 이상 전자금융 서비스의 안전성을 담보하기 어려워지고 있다. 이러한 상황에서 메모리 해킹 악성코드에 의한 불법 계좌이체 사고가 빈번하게 발생하여 사회적 이슈가 되고 있으며, 개정된 전자금융 거래법에서는 고객의 PC가 해킹되었다고 하더라도 이로 인해 발생한 금융 사고에 대한 손해 배상을 금융회사가 우선 책임지게 되어 있어 대응이 필요한 시점이다. 본 논문은 기 발생한 메모리 해킹 악성코드에 의한 인터넷뱅킹 사고로부터 파생될 수 있는 공격유형을 도출하고 사용자 인증수단이 해당 공격유형에 어떤 취약점을 노출하는지 살펴봄으로써 사용자 PC에 메모리 해킹 악성코드가 감염되어 있다고 하더라도 안전하게 전자금융 서비스를 완료할 수 있는 사용자 인증수단을 고찰해 보고자 한다.

이동 에이전트를 사용한 보안 취약점 진단 및 모니터링 시스템의 설계 (Design of a Security-Vulnerability Diagnosing and Monitoring System using Mobile Agents)

  • 김영균;오길호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (1)
    • /
    • pp.739-741
    • /
    • 2001
  • 네트워크 기술의 보편화로 인하여 분산 네트워크 환경에서의 호스트들은 보안 사고의 위험에 항상 노출 되어 있다. 기존의 보안 기술들은 관리자가 보안을 필요로 하는 호스트에 대해 보안 취약점을 찾아서 이에 대해 조치를 취하는 것이 일반적인 방법이다. 이러한 방법들의 문제점은 새로운 보안 사고 유형에 대해 실시간으로 대처할 수 없을 뿐만 아니라, 관리자의 능력 범위 밖에 있는 호스트들은 항상 무방비 상태로 놓여 있는 문제점들이 있다. 본 논문에서는 이동 에이전트 시스템을 사용하여 각 호스트에 특정 보안 유형에 대해 진단 기능을 갖는 이동 에이전트를 파견하고 보안 취약점을 검사한 후 이를 관리자에게 보고 하는 자동화된 보안 취약점의 진단 및 모니터링 시스템에 대해 연구하였다.

  • PDF

앱기반 서비스 브랜드의 TV 광고 노출량이 검색량에 미치는 영향: 업종유형 및 검색언어 유형의 조절효과를 중심으로 (A Study on the Impact of TV ad Exposure on Search Volumes on App-based Service Brands: Focusing on the Moderating Effect of Industry Type and Search Language Type)

  • 김덕희;문윤택
    • 한국콘텐츠학회논문지
    • /
    • 제21권9호
    • /
    • pp.284-298
    • /
    • 2021
  • TV media는 인지도 생성 뿐 아니라, 브랜드에 대한 인터넷 검색 행동을 유발하며, 검색 결과는 브랜드 홈페이지 혹은 E-commerce site로 연결된다. 본 연구는 TV 광고가 브랜드 관련 검색행동에 미치는 영향을 검증하기 위해 국내 TV 채널에서 방영된 TV 광고량이 국내 검색 플랫폼인 NAVER 검색량에 미치는 영향에 대해 분석하였으며, 결과는 다음과 같다. TV 광고 노출량은 한글 검색량, 영어 검색량, 총 검색량과 유의한 정적 상관관계가 있었다. 또한, TV광고 노출량의 변화는 검색량 변화에도 유의한 정적 영향력이 있었다. TV 광고를 실시한 업종별로 TV 광고량 증가에 따른 브랜드 검색 언어 증가량이 다르게 나타났고, TV 광고내용에 영어 로고가 표출된 경우 TV광고 노출량이 늘어날수록 영어검색 빈도가 한글검색빈도보다 더 빨리 상승함이 검증되었다. 따라서 국내 TV 광고량은 NAVER 검색량에 영향을 미치는 것으로 검증되었으며, TV 광고를 실시한 광고 업종과 브랜드 검색 언어는 조절효과가 있는 것으로 검증되었다. 이에 따라 TV 광고는 한국인의 모국어가 아닌 영문 브랜드 검색 행동도 활발하게 일으킬 수 있는 것으로 해석할 수 있다.

스마트 그리드에서의 프라이버시 보호

  • 박남제;안길준
    • 정보보호학회지
    • /
    • 제20권3호
    • /
    • pp.62-78
    • /
    • 2010
  • 최근 그린 IT에 대한 관심이 고조되면서 저탄소 녹색성장의 완성을 위해 지능형 전력망으로 불리는 스마트 그리드(Smart Grid) 기술을 도입하여 빠른 환경 변화에 한발 앞서가고 있다. 스마트 그리드를 통해 전력망이 진화하고 있지만 사이버 공격과 비고의적인 위험노출에 대한 우려도 일각에서 제기되고 있는 상황이다. 전력망이 갈수록 복잡해지고 서로 연결됨에 따라 유틸리티 공급업체의 사이버 보안 위협을 위한 노력이 점차로 중요하게 될 것이다. 이에 본 연구에서는 스마트 그리드의 개인정보보호 필요성과 침해 유형들을 살펴보고, 스마트 그리드에서의 프라이버시 보호에 대한 고려사항과 보호 제공방안을 고찰하도록 한다.

누구나 쉽게 배울 수 있는 실전 사진촬영 (5) - 사진 촬영에 실패하지 않는 법

  • 곽중근
    • 광학세계
    • /
    • 통권119호
    • /
    • pp.66-68
    • /
    • 2009
  • 기술적으로 실패하는 사진의 유형을 보면 몇 가지 되지 않는다. 가장 많은 것이 사진이 흔들리는 경우이고 두 번째가 사진의 밝기(노출)가 맞지 않는 경우이며 세 번째가 핀트가 맞지 않는 경우인데 콤팩트 디지털카메라의 경우 핀트가 안 맞는 사진을 찍기가 더 어려운 상황이 더 많다. 사진촬영을 하면서 실패한 사진을 찍고 싶은 사람은 없겠지만 몇 년을 찍어도 사진이 잘 나오지 않는다면 그 이유는 간단하다. 자신의 실패를 뒤돌아보지 않든가 실패한 사진에 대해 별로 안타까움이 없는 사람일 것이다. 이번 호에서는 사진에 실패하지 않는 방법을 알아보자.

  • PDF

정보화 역기능과 대처방안연구 (Study on dysfunction of Inforamtion Society)

  • 정선필;오상영;김영렬
    • 한국산업정보학회:학술대회논문집
    • /
    • 한국산업정보학회 2001년도 춘계학술대회논문집:21세기 신지식정보의 창출
    • /
    • pp.134-144
    • /
    • 2001
  • 정보화시대의 현대인들에게 디지털정보에 대한 접근과 또는 노출은 이미 일상이 되어가고 있는 실정이다. 많은 정보들은 손쉽고 보다 빠르게 이동, 처리되고 있다. 이러한 빠른 업무처리와 편리한 정보접근이라는 디지털 정보의 이점과 동시에 디지털 정보에 대한 역기능문제가 발생되고 있다. 시스템 해킹, 컴퓨터 바이러스, 스팸멜, 사이버스토킹등 정보화의 발전과 함께 발생된 역기능들의 최근 증가 현황과 유형을 알아보고 그 대처방안으로 개인적 대처방안, 정책적 대처방안을 제시 한다.

  • PDF

디지털 증거의 압수·수색에 관한 연구 (A Study on the Search and Seizure of Digital Evidence)

  • 이가윤
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2014년도 제50차 하계학술대회논문집 22권2호
    • /
    • pp.139-141
    • /
    • 2014
  • IT산업의 발전에 따른 IT기기의 사용이 우리의 일상에서 없어서는 안되는 존재로 자리잡음으로써 우리의 생활의 편리함과 풍요로움을 가져다준 동시에 수많은 범죄에 악용되면서 위험에 노출되어져 있기도 하다. 이러한 범죄가 증가함에 따라 기존에 우리가 접하던 유형물 형태의 증거에서 무형의 디지털 증거가 급격히 늘어났고 형사소송법의 영역에서 매우 중요한 자리를 차지하게 되었으나 아직까지 미비한 부분들이 많고 구체적인 확립이 되지 않은 실정이기에 디지털 증거의 압수 수색에 대한 문제점을 간략히 알아보고 그에 대한 개선방안을 알아보려 한다.

  • PDF

클라이언트 애플리케이션에서의 해킹 위협

  • 김민성;정덕영
    • 정보보호학회지
    • /
    • 제18권3호
    • /
    • pp.48-52
    • /
    • 2008
  • 인터넷 사용의 증가와 함께, 일반인들의 악성 코드 혹은 악의적인 해킹에 대한 피해가 날로 증가해 가고 있다. 특히 과거 인터넷이 연결되어 있던 특정 서버만을 대강으로 삼았던 공격들이, 지금은 인터넷에 연결되어 있는 일반 개인 사용자들의 애플리케이션 취약점을 이용한 공격들로 확대되고 있다. 특히 우리나라의 경우, 매우 급속한 인터넷 사용자들이 증가하고 온라인 상에서의 쇼핑과 게임 커뮤니티 활동이 매우 활발히 이뤄지고 있어, 인터넷을 이용한 해킹에 매우 많이 노출되어 있다. 본 글에서는 개인 사용자들의 대다수 PC에서 사용되는 애플리케이션인 온라인 게임 프로그램 및 웹 브라우저에서의 취약점들과 해킹 유형에 대하여 살펴본다.

전자상거래 보완을 관한 연구

  • 한국희
    • 한국산업정보학회:학술대회논문집
    • /
    • 한국산업정보학회 1997년도 춘계학술대회 발표논문집
    • /
    • pp.45-45
    • /
    • 1997
  • 최근 국내외에서 활발히 추진되고 있는 전자상거래는 비즈니스의 모든 프로세스를 전자화하고 디지털 통신망에 접속을 자동화하는 정보화 혁명으로써, 전자상거래의 보편화되면서 신용카드번호, 비밀번호 등 대금결제를 위한 중요한 개인 정보가 네트워크에 노출될 수밖에 없고 해커들의 공격 유형도 다양해 질 것으로 보인다. 본 논문에서는 전자상거래의 체계의 특징, 지불 시스템, 인증 시스템의 종류, 개인정보 위협요소들의 분석을 통해 전자상거래 최적환경을 만들기 위한 전자상거래 보안 시스템을 설계하였다.