• Title/Summary/Keyword: 사이버거래

Search Result 161, Processing Time 0.027 seconds

Generation of Forensic Evidence Data from Script (Script에서 Forensic 증거자료 확보 방안)

  • Kim, Seul-gi;Park, Dea-woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2017.10a
    • /
    • pp.353-355
    • /
    • 2017
  • Recently developed digital devices are being used in cyberspace. Digital device users are engaged in activities such as financial settlement and e-commerce using cyber-connected terminals. With the activation of cyber trading, cyber crimes against users are increasing. Forensic evidence should be obtained from investigations of cybercrime. However, there is a lot of information to analyze digital forensic evidence. In many of these digital information, Scripts are an effective way to secure evidence for cybercrime. In this paper, we study how to secure forensic evidence using scripts. Extract evidence from EnCase and study how to obtain evidence using scripts. This study will be used as the basic data for cyber security for the safe life of the people.

  • PDF

Estimating the Determinants for Transaction Value of B2B (Business-to-Business): A Panel Data Model Approach (패널 데이터모형을 이용한 기업간전자상거래 거래액 결정요인 추정에 관한 연구)

  • Kim, Hee-Cheul;Shin, Hyun-Dae
    • Journal of the Korea Society of Computer and Information
    • /
    • v.15 no.11
    • /
    • pp.225-231
    • /
    • 2010
  • Transaction value of business-to-business(B2B) is composed of various factors for groups and time series. In this paper, we use the panel data for finding various variables and using this we analyse the factors that is major influence to transaction value of business-to-business. For analysis we looked at transaction value of business-to-business of 7 groups such as manufacturing industry, electric, gas and piped water industry, construction industry, retail & wholesale trade, traffic industry, publish, image; broad-casting & telecommunication and information service industry, etc. In our analysis we looked at the transaction value of business-to-business during the period from 2005.01 to 2009.12. We examined the data in relation to the transaction value of cyber shopping mall, company bond, composite stock price index, transaction value of credit card, loaned rate of interest in deposit bank, rate of exchange looking at the factors which determine the transaction value of business-to-business, evidence was produced supporting the hypothesis that there is a significant positive relationship between the transaction value of cyber shopping mall, composite stock price index and loaned rate of interest in deposit bank, rate of exchange. The company bond is negative relationship, transaction value of credit card is positive relationship and they are not significant variables in terms of the transaction value of business-to-business.

A Study on the Risk Reduction Plan of Cryptocurrency Exchange (암호화폐거래소 위험성 경감방안 연구)

  • Lim, Myungim;Jang, Hangbae
    • Journal of Platform Technology
    • /
    • v.8 no.4
    • /
    • pp.29-37
    • /
    • 2020
  • We propose a plan to reduce the operational risk of domestic cryptocurrency exchanges for protecting cryptocurrency exchange users and establishing a stable operating environment. For market participants using cryptocurrency exchanges, cryptocurrency exchange risk is greater than the price risk. In the cryptocurrency market, illegal transactions using the anonymity of cryptocurrency are occurring frequently. In addition, loss accidents due to cybercrimes and insider corruptions are continuing. And the resulting losses are passed on to the users of the exchange. In terms of operational risk, we analyze the current situation of domestic cryptocurrency exchanges and present the direction of development of each exchange platform to attract and protect users.

  • PDF

Estimating Economic Loss by S/W Vulnerability (S/W 취약점으로 인한 손실비용 추정)

  • Kim, Min-Jeong;Yoo, Jinho
    • The Journal of Society for e-Business Studies
    • /
    • v.19 no.4
    • /
    • pp.31-43
    • /
    • 2014
  • These days a lot of cyber attacks are exploiting the vulnerabilities of S/W. According to the trend of vulnerabilities is announced periodically, security directions are suggested and security controls are updated with this trend. Nevertheless, cyber attacks like hacking during the year 2011 are increased by 81% compared to 2010. About 75% of these cyber attacks are exploiting the vulnerabilities of S/W itself. In this paper, we have suggested a VIR model, which is a spread model of malware infection for measuring economic loss by S/W vulnerability, by applying the SIR model which is a epidemic model. It is applied to estimate economic loss by HWP(Hangul word) S/W vulnerabilities.

Digital Healthcare Attack Scenario based on DeFi Security Vulnerability (DeFi 보안 취약점 기반 디지털 헬스케어 공격 시나리오)

  • Sang-Hyeon Park;Yu-Rae Song;Jin Kwak
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.208-209
    • /
    • 2023
  • IT(Information Technology) 기술이 고도화됨에 따라 금융 분야에서는 스마트 컨트랙트에 기반하여 자산을 거래할 수 있는 DeFi(Decentralized Finance)가 발전하고 있다. 또한, 다양한 IoT(Internet of Things) 기기들로 구성된 융합환경이 상호 연결되며 IoBE(Internet of Blended Environment)가 조성되고 있다. IoBE의 구성요소 중 의료융합환경인 디지털 헬스케어는 스마트 의료 기기를 통해 진료서비스를 제공한다. 최근에는 디지털 헬스케어 내 자산 거래 수단으로 DeFi를 활용하기 위한 연구가 진행되고 있다. 그러나, 디지털 헬스케어 서비스에 DeFi가 활용될 수 있음에 따라 DeFi 내 보안 위협이 전파될 수 있다. 전파된 보안 위협은 DeFi에서의 디지털 화폐 탈취뿐만 아니라, 디지털 헬스케어 내민감 정보 탈취, 서비스 거부 공격 등 복합 위협으로 이어질 수 있다. 따라서, 본 논문에서는 DeFi의 취약점을 분석하고 이를 기반으로 디지털 헬스케어에서 발생 가능한 공격 시나리오를 도출한다.

고객선호도 모델 기반의 사이버 쇼핑몰 의사결정지원 시스템에 관한 연구

  • 황현숙;어윤양
    • Proceedings of the CALSEC Conference
    • /
    • 1999.11a
    • /
    • pp.108-116
    • /
    • 1999
  • 최근 사이버 쇼핑몰에서 기업과 고객간의 제품 구매 활동을 도와주는 검색 에이전트 시스템에 대한 연구가 활성화되고 있다. 그러나 많은 비교 검색 에이전트 시스템들은 고객이 입력한 키워드 기반의 검색 목록만을 체공하고 있으며, 검색된 유사상품 목록 중에서 어떤 상품이 적합한지 선정해 주는 의사결정지원 기능은 충분히 제공하지 못하고 있다 본 논문에서는 인터넷 쇼핑몰 환경을 기반으로 키워드 입력에 의한 제품 검색뿐만 아니라 고객 선호도가 높은 제품 선정을 지원해 주는 의사결정지원 시스템을 제안한다. 제안한 의사결정지원 시스템은 고객이 입력한 각 속성들의 표준계수와 가중치를 점수화 하여 선호도가 높은 상품을 우선적으로 제시함으로써 고객의 상품 선정을 위한 의사결정을 지원하도록 하였으며, 또한 각 속성별 다양한 반영 비율에 따라 어느 제품이 전체적으로 적합한지를 분석하는 민감도 분석 기능을 추가하였다.

  • PDF

A Choice Of PKI (PKI의 선택)

  • 홍창수;임종인
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.555-563
    • /
    • 2002
  • 본 논문에서는 PKI의 보급으로 변화 될 미래(가까운) 인터넷에서 개인의 프라이버시 침해와 관련하여, 고민해야 할 선택의 문제를 제시한다. 우리는 앞으로 규제되고 통제된 인터넷 공간에서 활동할 것이다. 그런데, 현실 공간과 사이버 공간에서의 가치충돌로 인해 발생할 당면 문제에 대해 우리는 문제 해결을 위해 현상을 해석하고, 여러 가지 해결 방안 중 사이버공간에 맞는 올바른 해석을 선택 해야한다. 한 예로 사이버 공간에서 행해지는 진보된 새로운 기술을 가진 감시자의 행위가 판단자(현실공간에서 삶을 영위하는 사람들)로 하여금 개인의 프라이버시 침해인 것인가에 대한 판단을 요구 할 것이다. 선택의 결과는 많은 논란과 여러 가지 해석의 차이를 불러일으킬 것이며, 그른 해석과 선택으로 인한 개인의 프라이버시 침해는 전혀 예기치 않은 곳에서 발생 할 것이다. 사이버 공간은 현실 공간과 유사하지만 전혀 다른 공간이다. 이에 따라 관련 법규의 해석과 적용 역시 현실 공간과 다르다. 이의 관점에서 현재 우리나라의 전자서명 및 전자거래 관련 법규와 PKI 구조에서 이에 따른 해석의 모델을 제시하고자 한다.

  • PDF