• 제목/요약/키워드: 범죄발달

검색결과 100건 처리시간 0.026초

문서구조 정보 기반의 유사도 측정 (A Similarity Evaluation using Structural Information of Documents)

  • 신미해;고방원;김영철;정진영
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2010년도 제42차 하계학술발표논문집 18권2호
    • /
    • pp.499-502
    • /
    • 2010
  • 인터넷의 발달로 인한 수많은 정보의 공유는 지식 정보사회의 발전을 가져왔다. 이러한 정보사회의 발전과 동시에 표절과 같은 새로운 지식 범죄도 급증하고 있다. 표절은 연구의 정직성과 창의성을 떨어뜨리고 학문의 발전을 저해하는 요소이다. 이러한 표절을 근절하기 위해서 그동안 많은 방법들과 시스템들이 제시되었다. 이중 자연어로 구성된 구조가 없는 일반 문서의 표절을 검사하는 방법은 지문법을 이용하였다. 지문법과 같이 통계적인 방법을 이용한 유사도 검사 방법은 문서 대 문서 전체를 비교하기 때문에 부분적 유사성, 즉 문장이나 문단 단위의 비교를 할 수 없는 단점이 있다. 본 논문에서 제시하는 시스템은 자연어로 이루어진 일반문서 중 특별한 문서의 구조 정보를 가질 수 있는 일반 텍스트 문서를 대상으로 유사도를 측정하였다. 즉 텍스트 문서 구조를 AST 형태의 자료구조로 표시하고 이를 이용하여 사용자가 원하는 부분 또는 전체 유사도 측정 방법을 제시한다.

  • PDF

컴퓨터 윤리에 있어서 개인의 사생활 보호 및 윤리의식 확립방안에 관한 연구

  • 이향숙;조광주;이내준
    • 한국산업정보학회:학술대회논문집
    • /
    • 한국산업정보학회 2002년도 춘계학술대회 논문집
    • /
    • pp.425-432
    • /
    • 2002
  • 오늘날 컴퓨터는 우리 사회 전 분야에 걸쳐 중요한 기능을 담당하고 있으며, 20세기 초에 컴퓨터가 만들어진 이후로 인류사회는 여러 분야에서 이들 컴퓨터에 의한 새로운 조류를 경험하고 있다. 이들 정보화의 도래는 우리의 생활 전반을 변화시키고 있으며, 이들 변화의 물결 속에서 우리는 긍정적인 영향과 아울러 부정적인 영향이 동시에 공존하는 사회를 경험하고 있다. 특히, 컴퓨터의 발달과 정보화 시대의 도래는 무한한 정보를 공유할 수 있는 유익한 공간을 제공하는 동시에 프라이버시 침해 등 많은 범죄의 온상이 되는 공간을 제공하는 이중성을 보이고 있다. 우리의 선택여하에 관계없이 이미 우리는 정보화 환경에 속하게 되었으며, 이로써 발생되는 많은 문제점을 인식하고 해결해 나가야할 책임과 의무가 불가피한 것으로 여겨진다. 따라서 본 논문에서는 컴퓨터 사용에 있어서의 많은 폐해들을 기술적인 측면을 뛰어넘어 보다 근본적인 문제인 윤리의식에 초점을 맞추어 그 대응방안 및 해결책을 모색하고자 하였다. 즉, 컴퓨터 윤리의식에 대한 학자들의 많은 논쟁들을 비교분석하고 나아가 바람직한 도덕적 미래를 위해 가능하거나 필요한 현실적 노력들을 제시하도록 한다.

  • PDF

역추적 방식을 이용한 분산 서비스 거부 공격 대응에 관한 연구 (Study on the Response of Distributed Denial of Service Using Backtracking Method)

  • 권윤주;이만희;정상길;김국한;변옥환
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.290-292
    • /
    • 2003
  • 인터넷의 발달은 지리적인 문제들로 인하여 시간의 소비를 가져왔던 문제들을 해결시켜주었다. 지리적인 문제의 해결은 더더욱 모든 일에 대한 인터넷의 의존도롤 높여갔지만, 1969년도에 생겨난 인터넷은 조금씩 구조적인 문제들을 드러내고, 이러한 구조적인 문제들은 해커들로 하여금 사이버공간에서의 범죄를 일으키는 데 이용되고 있다. 다른 해킹들보다 최근 몇 년간 그 수위를 높여가고 있는 분산 서비스 거부 공격은 불특정다수의 인터넷 사용자들에게 네트워크 사용 또는 서비스 사용에 심각한 영향을 미친다는 점에서 그 공격기법에 대한 대응방안 모색이 시급한 실정이다. 따라서 본 논문은 효율적인 네트워크 자원 사용을 저해하는 분산 서비스 거부 공격의 근원지를 탐색하여 차단하는 메커니즘을 제안한다.

  • PDF

국내외 암호관련 법제도 현황

  • 권현조;전길수;이재일
    • 정보보호학회지
    • /
    • 제15권2호
    • /
    • pp.37-53
    • /
    • 2005
  • 정보통신환경발달과 함께 지식사회에서 암호의 역할이 증대됨에 따라 OECD의 암호정책가이드라인 공표를 시점으로 각 국은 자국의 신정에 맞는 새로운 암호정책을 세우고 이에 따른 법$\cdot$제도를 정비하기 위해 본격적인 노력을 기울여오고 있다. 하지만 암호는 개인의 프라이버시를 보호할 수 있는 가장 유용한 수단인데 반해 암호의 범죄이용 등으로 인한 국가의 안녕과 법질서 혼란을 초래할 수 있다는 역기능도 상존하고 있다. 각 국의 정부는 이러한 우려 때문에 암호이용을 제한적으로 규제하려는 정책을 시도하여 왔으나 시민단체의 반대에 부딪쳐 암호의 자율이용 원칙과 국가 합법적 통제제고의 균형을 맞출 수 있는 암호정책을 세우는데 고심하고 있다. 본 교에서는 미국, 영국, 프랑스, 중국 등 주요 국가론 중심으로 암호이용을 활성화하고 암호의 역기능을 방지하기 위해 세운 암호정책 및 암호이용 관련 법제도 현황을 살펴보았다.

능동적 해킹 대응 멀티 에이전트 시스템의 설계 (Design of Multi-Agent System for Active Defence from Hacking)

  • 하성진;최진우;박기형;황선태;우종우;고재영;정주영;최대식
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (1)
    • /
    • pp.649-651
    • /
    • 2001
  • 컴퓨터 통신망의 발달로 인해 인터넷은 국가와 사회의 중요한 정보기반으로 자리잡고 있다. 이에 따른 부작용으로 해킹 사고도 단순 과시형에서 범죄적 동기를 갖는 추세로 가고 있으며 이에 대한 대응 또한 능동적이어야 한다는 요구가 제기되고 있다. 본 논문에서는 해킹 사고에 보다 능동적으로 대응할 수 있는 시스템의 설계를 소개한다. 이 시스템은 자율성을 갖고, 시스템의 확장, 변경에 대해 탄력적으로 대처할 수 있게 하기 위해서 멀티 에이전트 시스템으로 구성하였다. 본 논문에서는 상위 레벨에 해킹 대응 시나리오에 따른 각 에이전트의 활동 및 상호 협력 관계에 대해서 기술한다.

  • PDF

옵티컬 플로우 기반 장면 모델링을 통한 교통 영상 내의 이상 상황 인식 시스템 (Anomaly Detection in Traffic Video Using Optical-Flow Based Scene Modeling)

  • 권언혜;노승종;전문구
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 추계학술발표대회
    • /
    • pp.488-491
    • /
    • 2012
  • 최근 카메라 센서 및 알고리즘의 발달로 엔터테인먼트 목적의 영상 시스템을 비롯한 공정 기술, 교육 및 의료 등 다양한 목적의 영상 시스템이 개발 되고 있다. 또한 범죄 예방, 사고 상황 인식을 위한 감시 영상 시스템의 연구도 활발히 진행되고 있다. 본 논문에서는 이상 상황 인식을 위한 지능형 교통 시스템에 대해 제안하고자 한다. 제안하는 시스템은 크게 학습 과정과 이상 상황 인식 과정으로 나누어진다. 학습 과정에서는 CCTV와 같은 정적인 카메라에서 촬영된 도로 교통 영상에서 이동 객체의 특징을 추출하고 이를 추적하여 특징 벡터를 구성한다. 구성된 특징 벡터들은 클러스터링 기법을 통해 장면을 모델링하는데 이용되며 최종적으로 이 모델을 이용해 실시간으로 도로 교통 영상에서 이상 상황을 인식할 수 있게 된다. 실험을 통한 성능 평가를 통해 시스템의 우수함을 확인 하였다.

서드파티 취약점 영향에 따른 전자지갑에 보호 메커니즘에 관한 연구 (A Study on the Protection Mechanism of Electronic Wallet according to the Influence of Third Party Vulnerability)

  • 황도영;유동영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2022년도 추계학술발표대회
    • /
    • pp.246-248
    • /
    • 2022
  • 최근 블록체인 기술이 발달함에 따라 사이버 범죄자의 공격 대상이 되고 있다. 특히, 암호화폐가 등장하게 되면서 화폐를 관리하는 전자지갑의 보안이 중요해지고 있다. 전자지갑은 내부에 저장된 개인 키를 통해 네트워크에 트랜잭션을 요청하게 되고 사용자 인증을 위해 중앙 기관에 검증을 요청한다. 이때, 전자지갑은 서드파티 취약점에 영향을 받아 공격 대상이 될 수 있다. 따라서, 본 연구에서는 블록체인 환경에서 서드파티 의한 위협으로부터 전자지갑을 보호하는 메커니즘 연구를 진행했다.

주요국 사이버보안 거버넌스 분석과 정책적 시사점 (Cyber Security Governance Analysis in Major Countries and Policy Implications)

  • 주문호;권헌영;임종인
    • 정보보호학회논문지
    • /
    • 제28권5호
    • /
    • pp.1259-1277
    • /
    • 2018
  • 최근 전 세계적으로 사이버위협이 일상화되었으며, 그 범위 또한 단순한 개인의 장난과 사이버 범죄 수준을 넘어 대규모 범죄조직과 국가 주체가 개입된 사이버 테러 및 전쟁으로 확대되고 있다. 이러한 흐름 속에서 빠르게 국가차원의 대응 전략을 세우지 않는다면 우리나라도 정보통신 강국에서 사이버보안 취약국의 지위로 순식간에 전락할 것이며, 우리의 발달한 정보통신망은 세계가 부러워하는 4차 산업혁명의 기반시설이 아니라 국민 생활에 큰 위협을 가져오는 공격의 매개체가 될 것이다. 국가적 차원에서의 사이버 보안은 민 관 군 등 다양한 주체들이 참여하여 다양한 분야의 위협정보를 신속히 공유하고 사고 예방을 위한 대비책을 마련하며 유사 시 유기적으로 대응할 수 있을 때 보장될 수 있다. 이러한 점에서 각 부처, 각 주체들의 역할과 책임, 권한이 명확하게 부여되어야 하며, 이를 관리 조율하며 소통할 수 있는 체제를 구축하기 위한 효과적인 국가 사이버보안 거버넌스의 수립이 요구된다. 이에 본 연구는 실용적이고 효율적인 차세대 국가 사이버보안 거버넌스의 정립을 위해 최근 국가 사이버보안 전략을 발표하여 사이버보안 거버넌스 체계를 신속히 정비해나가고 있는 미국, 독일, 영국, 일본, 중국 그리고 한국의 사이버보안 전략, 법령, 조직 및 추진 부처별 역할에 대한 분석을 실시한다. 특히 실질적인 거버넌스 구성을 파악하기 위해 국가의 주요 사이버보안 기능 분류 기준을 제안하고, 해당 분류 기준에 따라 국가 사이버보안 기능별 담당기관과 수행 전략을 분석한다. 본 연구는 해당 분석 결과를 바탕으로 국내 사이버보안 거버넌스 개선을 위한 시사점과 개선 방향을 제시하였다.

모바일 IP 스푸핑 방지를 위한 포렌식 설계 (A Modeling of Forensics for Mobile IP Spoofing Prevention)

  • 박순희;양동일;진광윤;최형진
    • 한국항행학회논문지
    • /
    • 제16권2호
    • /
    • pp.307-317
    • /
    • 2012
  • 정보기술 및 이동통신의 발전과 디지털 기기의 기능의 발달로 인해 디지털 기기의 보급이 활발해지면서 모바일 정보 기기의 보급이 늘고 있다. 대표적인 모바일 정보 기기로는 모바일폰이 있다. 모바일폰은 다양하고 편리한 기능을 가지고 있지만, 단말기용 바이러스 확산, 통신서버의 해킹, IP Spoofing 공격 등과 같은 보안 사고가 발생하는 문제점도 있다. 이러한 문제는 사회 질서를 파괴하고 혼란을 초래하는 범죄로서 인식되고 있다. 모바일폰 관련 범죄에 대해서는 법적인 연구가 부족하고, 수사 관점에서도 복사나 이동, 삭제가 쉬운 디지털 자료의 특성 때문에 객관적인 증거임을 보장하기 위한 포렌식 증거의 무결성 입증이 필수적이다. 뿐만 아니라, Mobile IP는 이동에 대한 비밀성과 데이터에 대한 무결성을 보장할 수 있어야 한다. 본 논문에서는 디지털 포렌식 기법에 대해 소개하고, 모바일 포렌식 구조를 설계하여 실험에 적용함으로써 데이터 분석을 통해 얻은 해쉬값을 Mobile IP의 헤더 부분에 사용자 인증 옵션으로 사용하여 이동통신에서 발생할 수 있는 여러 가지 보안 문제들 가운데 Mobile IP Spoofing을 방지하기 위한 방법을 제안한다.

스토킹 처벌규정 도입의 필요성에 대한 고찰 (A Study on the need of the Implementation for Criminal Penalty of Stalking)

  • Jang, Jeongbeom;Lee, Sangcheol
    • 한국재난정보학회 논문집
    • /
    • 제10권2호
    • /
    • pp.220-228
    • /
    • 2014
  • 스토킹은 최근 사회의 변화와 정보통신기술의 발달에 따라 더욱 다양화되고 수법이 발전하고 있으나 스토킹이 중한 범죄로 이어지기 전에 예방적으로 대처할 수 있는 현행 법률이 거의 없어 초기 대응이 어렵다. 우리나라의 스토킹 규제 관련 법안은 1999년 발의된 이후 제18대 국회까지 4개의 법안이 발의되었으나 입법화되지 못하였고, 제19대 국회에서도 2개의 법안이 발의되어 있는 상황이다. 스토킹은 피해자의 정신적, 신체적 자유의 영역을 침해하는 상습적이고 고의적인 범죄이다. 미국, 영국, 독일, 일본 등 선진국에서 스토킹 규제 관련 법률을 마련하여 적절한 대처를 하고 있는 것처럼 우리나라도 스토킹 행위에 대한 효과적 대응과 피해자의 보호를 위해 관련 법률의 도입이 요청된다.