• Title/Summary/Keyword: 대응방법

Search Result 4,644, Processing Time 0.039 seconds

인공재난: 재난 대응을 위한 에이전트 시뮬레이션의 연구동향

  • Lee, Gi-Heon;Kim, Chang-Uk
    • Information and Communications Magazine
    • /
    • v.29 no.5
    • /
    • pp.27-36
    • /
    • 2012
  • 본 연구는 재난으로 인해 발생할 수 있는 피해를 미리 파악하여 대비할 수 있는 새로운 예측 방법론인 인공 재난에 대해 소개한다. 인공 재난은 재난이 발생할 수 있는 지역의 환경, 발생하는 재난의 변화, 재해를 입고 이에 반응하는 사람들의 행동을 설계하여 인위적으로 재난 상황을 실험해 볼 수 있는 에이전트 기반 시뮬레이션 모형이다. 인공 재난은 재해를 최소화하는 의사결정에 결정적인 역할을 하기에 매우 중요하다. 본 연구에서는 인공 재난의 특정과 분류 별 연구(재난 환경 연구, 재난 확산 연구, 재난 대응 연구)를 소개한다. 그리고 현재 정보 통신 인프라 기반 위에서 대용량 자료를 활용한 향후 연구들을 전망한다.

V+Special_기업이 알아야할 언론보도 대응법 (II) - 인터넷과 기업의 명예훼손

  • Jang, Seong-Won
    • Venture DIGEST
    • /
    • s.135
    • /
    • pp.38-39
    • /
    • 2009
  • 지난 호에는 부정적인 언론사 오보의 경우에 명예훼손의 판단기준은 어떠하며 피해자들에게 어떤 권리와 절차가 있는지를 살펴보았다. 요약하면 공익적이지 못한 보도(진실 여부와 상관없이), 공익적이지만 진실하지 못한 보도, 공익적이지만 언론의 주의의무(상당성)를 다하지 못한 보도는 손해배상책임을 지는 불법적 보도이며, 손해배상 정정보도 등 보도로 인한 피해 구제를 법원보다 간편하고 신속하게 받을 수 있는 기관으로 언론중재위원회(이하 중재위)가 있다는 것이다. 이번 호에는 이어서 포털 뉴스 및 근거 없는 게시글에 대해서 대응하는 방법과 최근에 나온 판례에 대해 설명하고자 한다.

  • PDF

APT 현황과 신종 악성코드 대응방안

  • Im, Sul-Hwa;Kim, Jong-Soo;Yang, Jun-Keun;Lim, Chae-Ho
    • Review of KIISC
    • /
    • v.24 no.2
    • /
    • pp.63-72
    • /
    • 2014
  • APT란 백신에서 탐지를 못하는 신종 악성코드로서 1 비트만 바뀌어도 탐지를 할 수 없는 안티 바이러스 제품의 오용탐지 기반, 즉 알려진 위협의 증거값(Signature)이 있어야만 탐지하는 구조에 기인한다. 일부에서 APT를 이메일에 첨부된 신종 악성코드라고 이야기하고 있으나 이는 APT의 전파 방법 중 하나일 뿐이고 올해 발생한 3.20 사이버 테러에서 알 수 있듯이 웹을 통한 불특정 다수를 목표로 한 신종 악성코드의 무차별 감염이 심각한 상태이다. 따라서 본 논문에서는 그동안의 사례를 분석하고 APT에 대응하기 위한 방안에 대해 살펴보고자 한다.

해양쓰레기의 발생현황 및 배출특성과 국가별 대응현황

  • Go, Jae-Il;Nam, Se-Yong
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2012.10a
    • /
    • pp.15-16
    • /
    • 2012
  • 해양쓰레기 문제를 해결하기 위해 해양 국가들은 자구책을 내놓고 해결방안을 모색하고 있지만 해류를 따라 다른 나라로 이동하는 특성상 현황파악이 쉽지 않고 또 자연분해가 잘되지 않는 해양쓰레기의 특성상 처리 또한 어렵다. 이에 본 연구에서는 해양쓰레기의 발생현황과 특성을 파악하고 또 국가별로는 어떤 대응을 하고 있는지 확인하고 해양쓰레기 문제를 효율적으로 해결 할 수 있는 방법을 살펴보고자 한다.

  • PDF

A Response Mechanism for Denying DoS Attacks abusing IPv6 Address Auto-configuration (IPv6 주소자동설정 기능을 악용한 서비스거부공격 대응 기법)

  • 강성구;김재광;고광선;엄영익
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.493-495
    • /
    • 2004
  • IPv6 프로토콜은 현재 인터넷 프로토콜로 사용되고 있는 IPv4 프로토콜이 가지고 있는 주소 고갈 문제, 미흡한 QoS지원, 그리고 다양한 보안 문제를 해결하도록 설계되었다. 이 중에서 이동기기의 원활한 IPv6 네트워크와의 접속을 위하여 IPv6 프로토콜에서는 주소자동설정 기능이 추가되었으나, 이 기능을 악용한 서비스거부 공격 발생 가능성이 존재한다 이에 본 논문에서는 IPv6 프로토콜의 주소자동설정 기능을 악용한 서비스거부공격에 대응할 수 있는 메커니즘으로써 RA 메시지에 일회용 키를 사용하는 방법을 제안한다.

  • PDF

사이버전 대응을 위한 국방 정보보호환경 분석과 보안관리모델 연구방향 고찰

  • Choi, Kwang-Bok
    • Review of KIISC
    • /
    • v.21 no.6
    • /
    • pp.7-15
    • /
    • 2011
  • 국방 정보보호환경은 IT기술의 발전과 함께 사이버 공간이 제5의 전장으로 부각되면서 해킹을 통한 군사자료유출, 시스템 파괴 등 외부로부터의 지속적인 위협에 직면해 있다. 본 논문에서는 이러한 사이버전 위협에 효과적으로 대응하기 위한 방안으로 보안사고사례, 조직, 제도, 인력양성, 법규 및 제도 등 국방 정보보호환경을 분석하고 이를 바탕으로 정보체계의 보안수준을 진단하기 위한 보안관리모델 개발의 필요성과 ISMS 방법론을 고려한D-ISMS(Defence ISMS) 연구방향을 고찰한다.

SEED Hardware Cryptographic Module Implementation applied Masking Techniques (마스킹 기법을 적용한 SEED 하드웨어 암호 모듈 구현)

  • Oh, Sang-Jun;Kim, Dong-Kyue
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.904-905
    • /
    • 2013
  • IC 카드 및 USIM 등의 보안 하드웨어 토큰은 기존의 보안 소프트웨어에 비해 독립적인 하드웨어 연산을 사용하기 때문에 안전하다고 인식된다. 그러나 하드웨어의 연산시 발생하는 부채널 정보(전력, 전자파 등)를 이용하는 부채널 공격에 취약할 수 있다. 본 논문에서는 부채널 공격 방법 중 널리 사용되고 있는 전력분석공격에 대한 대응 기법을 적용 시킨 SEED 하드웨어 모듈을 구현 하고, 공격에 효과적으로 대응이 가능한지 시뮬레이션을 통해 검증 한다.

블록암호 기반 랜섬웨어에 대한 분석 사례 동향

  • Kim, Jun-Sub
    • Review of KIISC
    • /
    • v.32 no.3
    • /
    • pp.41-47
    • /
    • 2022
  • 랜섬웨어는 2005년부터 알려지면서 지금까지도 전 세계적으로 큰 피해를 입히며, 사회적으로 심각한 문제를 야기하고 있다. 또한, 랜섬웨어 공격 그룹은 개인보다는 금전적 이익을 크게 얻을 수 있는 기업들을 주로 공격하고 있으며, 이에 대응하기 위해 각 국에서는 랜섬웨어에 대한 대응하는 방법과 정보를 제공하고 있다. 따라서 본 고에서는 많은 비중을 차지하고 있는 블록암호 기반 랜섬웨어에 대한 분석 사례 동향을 살펴보고자 한다.

A Development of Hangul-Phone Keyboard and a Generation Method for Korean Nickname of Telephone Number (전화번호에 대응하는 한국어 별명 생성을 위한 전화기 한글 자판과 생성 방안)

  • Choi, Jae-Hyuk;Chung, Jae-Yeul
    • The KIPS Transactions:PartB
    • /
    • v.9B no.6
    • /
    • pp.799-808
    • /
    • 2002
  • With the enormous advance of communication technology, telephone numbers to be memorized is increased because most people have a lot of telephone numbers. Thus it needs a method for people to easily memorize those telephone numbers. A traditional method is to use Korean nickname by 4 syllable Korean words such as "Pal -li Pal-li," "Yi- sa Yi-sa" whose initial sounds are corresponding to Korean sounds of telephone numbers. However, this method does not apply to all the telephone numbers, and only apply to a few telephone numbers. This paper proposed a Hangul-phone keyboard (TELNICK) considering the reduction of finger's moving distance and the number of strokes, and the generation of Korean nicknames for easy memorizing. This paper also proposes a method to generate many Korean nicknames that can correspond to 4-digit or 3-digit telephone numbers by using TELNICK keyboard and presents the form of Korean nicknames that can correspond to 7-digit or 8-digit telephone numbers.t telephone numbers.

A Study of Analysis and Response and Plan for National and International Security Practices using Fin-Tech Technologies (핀테크 금융 기술을 이용한 국내외 보안 사례 분석 및 대응 방안에 대한 연구)

  • Shin, Seung-Soo;Jeong, Yoon-Su;An, Yu-Jin
    • Journal of Convergence Society for SMB
    • /
    • v.5 no.3
    • /
    • pp.1-7
    • /
    • 2015
  • Recently, finance technology related to Fin-Tech has emerged while national and international financial incidents have increased. Security technologies that are currently operated in the financial institutions, have been reported to be vulnerable to security attacks. In this paper, we propose a method of response and plan of security incident using Fin-Tech technology in the divers authentication methods and the usage of biometrics. Proposed method provides a convenient banking services to the users by integrating IT technology, such as personal asset management, crowdfunding to finance technology. Also, the proposed method may provide the security with ease by applying the security technologies such as PCI-DSS, tokenization technique, FDS, the block chain. Proposed method analyzes a number of security cases in relation to the Fin-Tech, financial technologies, for a response.

  • PDF