• Title/Summary/Keyword: 방어적 공개

Search Result 32, Processing Time 0.024 seconds

Patent Withdrawals as Defensive Publication (방어적 공개로서 특허의 취하)

  • Lim, Hongrae;Park, Sangin
    • Journal of Technology Innovation
    • /
    • v.23 no.3
    • /
    • pp.317-340
    • /
    • 2015
  • Firms and individuals who have invented new technologies have options to keep them secret, to apply for patents or to defensively publish them. Defensive publication is strategic use of patents by withdrawing patent applications to make the relevant information public. This paper empirically analyzes the determinants of patent withdrawals and finds that withdrawal of patents before examination of patent office squares with the implication from the defensive publication theory. The paper also shows the importance of applicant type which has been overlooked in previous studies of the patent withdrawal.

The Study of Factors to Affect on Users' Self-disclosure in Social Networking Services (SNS에서 사용자의 정보공개에 영향을 미치는 요인에 대한 연구)

  • Bang, Jounghae;Kang, Sora;Kim, Min Sun
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.17 no.8
    • /
    • pp.69-76
    • /
    • 2016
  • As the number of SNS users increases, so does their self-disclosure. This study examined the factors affecting self-disclosure based on Social Capital Theory and Regulatory Focus Theory. The (extent of self-disclosure by users/number of users disclosing themselves) in SNSs is expected to differ depending on their social capital (bonding capital vs. bridging capital) and regulatory focus (promotional vs. defensive). As a result of this study, it is found that bridging capital is positively related to self-disclosure in profile and in conversation, while bonding capital is positively related to self-disclosure only in conversation. With regard to regulatory focus, promotional orientation has a significant effect on self-disclosure in profile and in conversation, while defensive orientation is negatively related to self-disclosure in profile, but not related to self-disclosure in conversation. Promotional orientation is found to moderate the effect of bridging capital on self-disclosure.

러시아 대공방어 무기체계 (1)

  • Lee, Yong-Hui
    • Defense and Technology
    • /
    • no.2 s.192
    • /
    • pp.48-55
    • /
    • 1995
  • 최근 러시아는 무기의 해외판매에 주력하고 있으며, 이의 일환으로 '93년에 무기전시회와 에어쇼를 통해 여러 종류의 무기를 공개전시하였으나 기술적 내용과 특징은 잘 알려져 있지 않다. 이 글에 소개된 내용은 S-300V, S-300 PMU, TOR 등 대공유도무기용 위상배열레이다를 중심으로 하여 우리 군과 방산종사자들의 관심이 많은 대공방어체계용 레이다 관련 자료를 모으고 기술적인 해석을 하였다.

  • PDF

A Study on a 4-Stage Phased Defense Method to Defend Cloud Computing Service Intrusion (Cloud Computing 서비스 침해방어를 위한 단계별 4-Stage 방어기법에 관한 연구)

  • Seo, Woo-Seok;Park, Dea-Woo;Jun, Moon-Seog
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.7 no.5
    • /
    • pp.1041-1051
    • /
    • 2012
  • Attack on Cloud Computing, an intensive service solution using network infrastructure recently released, generates service breakdown or intrusive incidents incapacitating developmental platforms, web-based software, or resource services. Therefore, it is needed to conduct research on security for the operational information of three kinds of services (3S': laaS, PaaS, SaaS) supported by the Cloud Computing system and also generated data from the illegal attack on service blocking. This paper aims to build a system providing optimal services as a 4-stage defensive method through the test on the attack and defense of Cloud Computing services. It is a defense policy that conducts 4-stage, orderly and phased access control as follows: controlling the initial access to the network, controlling virtualization services, classifying services for support, and selecting multiple routes. By dispersing the attacks and also monitoring and analyzing to control the access by stage, this study performs defense policy realization and analysis and tests defenses by the types of attack. The research findings will be provided as practical foundational data to realize Cloud Computing service-based defense policy.

Identifying factors for Cosmetic Export to China based on Open Data Source (공개데이터 기반 화장품산업의 중국 수출규모 영향 요인 연구)

  • Park, SunYoung;Kim, SangGuk;Kim, YouEil
    • Proceedings of the Korea Technology Innovation Society Conference
    • /
    • 2017.11a
    • /
    • pp.229-248
    • /
    • 2017
  • 지속적으로 산업시장이 고도화되면서 산업시장분석 역시 빅데이터 수준의 데이터 증가에 따라 분석 업무의 효율성 재고가 더욱 요구되고 있으며, 분석 관점역시 차원이 증가하며 분석 방법론의 새로운 적용 필요성이 대두되고 있다. 본 연구에서는 활용 가능한 공개데이터베이스의 탐색, 공개데이터 베이스 기반의 산업분석 사례 연구의 분석, 이슈의 선정 및 이슈 관련 산업의 선정, 선정된 이슈와 선정된 산업의 시장분석 주요 주제 파악, 해당 산업의 선정된 분석주제 분석을 위한 영향요인 탐색을 수행하였다. 또한 비공개 데이터를 활용하여 실제 이슈와 관련된 산업의 영향요인을 심층적으로 분석하여 관련 결과를 비교하였다. 이러한 목적에 따라 최근 정치사회적으로 이슈가 되었던 국내 사드(THHAD, 종말고고도지역방어) 배치로 인한 중국의 정치경제적 보복조치로 국내 화장품 산업의 대(對) 중국 수출에 대한 영향을 파악하기 위해 공개 데이터베이스에 기반한 주요 요인을 탐색하고 관련 요인을 파악하였다. 분석 결과 중국의 GDP 대비 재화 및 서비스 수입 비중, 상품 수입액, 인구 15-64세 여성 비중, 도시인구 비중이 지표로써 유의한 것으로 확인되었으며, 이외에 상업서비스 수입 대비 여행서비스비율도 유의미한 지표로 추정되었다. 그러나 사드 보복에 따른 화장품 산업의 중국 수출 규모 심층 연구 결과 중국의 사드 보복에 따른 제도적 조치는 없었으며, 수출 실적 상에서 한국 화장품에 대한 일시적 기간에(2017년 4월, 5월) 수출이 급감하였으며, 이는 한국 화장품에 대한 중국 소비자의 구매의향 및 구매율이 실직적으로 낮아진 것으로 추정되나 6월 이후 중국 화장품 수출 실적은 전년대비 다시 10%이상 성장하면서 지속적인 성장을 이루고 있는 것으로 확인된다.

  • PDF

A Study on the Multiplexing of a Communication Line for the Physical Load Balancing-Based Prevention of Infringement (물리적 부하 균형(Load-balancing) 기반의 침해방지를 위한 통신라인 다중화에 관한 연구)

  • Choi, Hee-Sik;Seo, Woo-Seok;Jun, Moon-Seog
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.1
    • /
    • pp.81-91
    • /
    • 2012
  • Presently in 2011, there are countless attacking tools oriented to invading security on the internet. And most of the tools are possible to conduct the actual invasion. Also, as the program sources attacking the weaknesses of PS3 were released in 2010 and also various sources for attacking agents and attacking tools such as Stuxnet Source Code were released in 2011, the part for defense has the greatest burden; however, it can be also a chance for the defensive part to suggest and develop methods to defense identical or similar patterned attacking by analyzing attacking sources. As a way to cope with such attacking, this study divides the network areas targeted for attack based on load balancing by the approach gateways and communication lines according to the defensive policies by attacking types and also suggests methods to multiply communication lines. The result of this paper will be provided as practical data to realize defensive policies based on high hardware performances through enhancing the price competitiveness of hardware infrastructure with 2010 as a start.

A Study on the 3D-Puzzle Security Policy in Integrated Security System Network (통합보안 시스템 망 내 3차원-Puzzle 보안정책에 관한 연구)

  • Seo, Woo-Seok;Jun, Moon-Seog
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.5 no.4
    • /
    • pp.425-434
    • /
    • 2010
  • This study shows a limit to attacks that the prevention system, which is used as the mutual third aggressive packet path between open heterogeneous networks and applies prevention techniques according to the trace like IP tracking and attack methods, can prevent. Therefore, the study aims to learn information of constant attack routing protocol and of the path in network, the target of attack and build a database by encapsulating networks information routing protocol operates in order to prevent source attack paths. In addition, the study is conducted to divide network routing protocols developed from the process of dividing the various attack characters and prevent various attacks. This study is meaningful in that it analyzes attack path network and attacks of each routing protocol and secure exact mechanism for prevention by means of 3D-Puzzle, Path, and Cube of the integrated security system which is an implementation method of integrated information protection for access network defense.

DoS Preventable Internet Key Exchage Protocol (DoS 공격을 방어하는 인터넷 키 교환 프로토콜)

  • 최명식;곽동진;이훈재;문상재
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.454-458
    • /
    • 2002
  • 인터넷 환경에서 DoS 공격을 이용한 해킹이나 주요 네트워크 기반 시설에 대한 파괴가 증가하고 있으며 이에 대한 공격범위가 점점 넓어지고 있다. 그 중 IETF IPsec WG에서 제안된 인터넷 키 교환 프로토콜(IKE)은 전자서명이나 DH 키 교환과 같은 공개키 기반의 연산을 수행하므로 쉽게 이러한 DoS 공격의 목표가 될 수 있다. 본 논문에서는 메모리나 CPU의 자원을 고갈시키는 DoS 공격을 방어할 수 있는 타원곡선 기반의 인터넷 키 교환 프로토콜을 제안하고, 이를 현재 IKE의 후보들과 비교 분석하였다. 또한, 제안된 타원곡선 기반의 인터넷 키 교환 프로토콜은 IKE 응답자의 부하를 기존의 IKE들 보다 감소시켰다. 이는 사용자가 많은 웹 서버나 메모리 혹은 연산능력의 제한을 가진 무선 장치에 효율적으로 이용될 수 있다.

  • PDF

Electromagnetic Analysis Attacks against Smartcards (스마트카드에 대한 전자파 분석 공격)

  • Han Dong-Ho;Park Jea-Hoon;Ha Jae-Cheol;Lee Hoon-Jae;Moon Sang-Jae;Kim Chang-Kyun;Park Il-Hwan
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.148-152
    • /
    • 2006
  • 스마트카드에 대한 전자파 분석 공격은 스마트카드 내의 마이크로프로세서가 연산될 때, 방사하는 의도되지 않은 전자파를 수집하여 비밀정보를 알아내는 공격이다. 이 경우에는 스마트카드에 어떤 훼손도 가하지 않고 비밀정보를 알아낼 수 있어, 기존에 국내외적으로 활발히 연구된 전력 분석 공격보다 더욱 현실적이고, 강력한 공격이다. 본 논문은 국내에서는 처음으로 스마트카드에 대한 전자파 분석 공격인 SEMA와 DEMA 공격 실험을 하였다. 그 결과 공개키 알고리즘인 RSA에 SEMA 공격을 성공하였고, 이에 대한 방어대책을 적용하여 방어를 하였다. 그리고, 국내 표준 블록 암호 알고리즘인 ARIA에 DEMA 공격을 적용하여, 비밀키를 알아냈다.

  • PDF

Software Security Vulnerability Improvement Using Open Static Analysis Tool (공개 정적 분석도구를 활용한 소프트웨어 보안취약성 개선)

  • Jang, Young Su;Jung, Geum Taek;Choi, Jin Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.04a
    • /
    • pp.796-799
    • /
    • 2010
  • 인터넷의 발전으로 인터넷을 통한 서비스가 증대하고 있다. 반면 응용 소프트웨어의 보안 취약점으로 인해 국가, 기업, 개인 모두에게 정보보호의 중요성이 더욱 강조 되고 있다. 임베디드 소프트웨어인 우주, 항공, 원자력 소프트웨어 등 오류 없이 수행되어야 하는 고안전성 소프트웨어의 개발기법은 이제 응용 소프트웨어의 보안강화 활동에 활용 되고 있다. 특히 시큐어 코딩 (Secure Coding)은 방어적 프로그램(Defensive Programming)을 포함하는 개념으로 소프트웨어의 안전성과 보안성을 향상 시킬 수 있다. 본 논문에서는 범용 보안 취약가능성 분석 도구를 이용하여 소프트웨어의 취약 가능성을 분석하고 보안 취약점 유발 명령어를 분류한다. 그 다음에 시큐어 코딩 기법을 적용하여 취약한 코드를 개선하였다. 이러한 개선을 통해 보안 취약성 가능한 코드 부분을 손쉽게 수정하여 소프트웨어 보안을 개선할 수 있다.