• Title/Summary/Keyword: 사이버거래

Search Result 162, Processing Time 0.033 seconds

Design and Implementation of System for Integrity Evaluation on E-commerce (전자거래의 데이터 무결성 분석 자동화 시스템 설계 및 구현)

  • Kim, Jeom-Goo
    • Convergence Security Journal
    • /
    • v.5 no.1
    • /
    • pp.63-74
    • /
    • 2005
  • Security products were developed and diffused for defense all emergency on cyberspace on E-commerce, but it requires special technique of information security in maintenance. The operation and need of security system was required in a public corporation and company, but it isn't provided in an appropriate time. Therefore, the domestic sites were vulnerable by security vulnerability. In this paper, we propose on the design and implementation of the data integrity analysis system that a novice manage usefully and automatically for management of E-commerce security products.

  • PDF

A Study on the Effectiveness of Blockchain and Legal System and Policy Tasks for SMEs (중소기업의 블록체인 적용효과와 법제도 및 정책적 과제에 대한 융합적 연구)

  • An, Myeonggu;Park, Yongsuk
    • Journal of Convergence for Information Technology
    • /
    • v.9 no.7
    • /
    • pp.14-24
    • /
    • 2019
  • It is necessary to look into multiple subjects, such as effectiveness, laws and polices of blockchain in order to easily accept blockchain technology in small and mid-sized enterprises(SME). This study analyzes the positive effects of applying the block chain to SMEs, examines the laws and policies required to apply them, and identifies the tasks. As a result, we confirmed that it can create positive effects such as optimizing supply chain management, simplifying import and export process documents, improving product quality, facilitating flow of funds, and improving transaction reliability. Also, we confirmed that it is necessary to improve the basic law of electronic transaction, electronic commerce law, electronic financial transaction law, personal information protection legislation, and needs policy supplement for platform development, education system for SMEs, transaction standardization guidelines, tax reduction policy, and block chain research and development. More extensive practical research and specific individual legal studies are needed in the future.

A Study of Electronic Transaction Law : Basic Electronic Trasaction Law in Korea and Uniform Electronic Transaction Act (전자상거래법 소고 - 우리나라 전자거래기본법과 미국 통일전자거래법 (Uniform Electronic Transaction Act)을 중심으로 -)

  • Kim, Un-Young
    • Korean Business Review
    • /
    • v.13
    • /
    • pp.207-221
    • /
    • 2000
  • In this era of changing system, we may learn lesson from newly developed Uniform Electronic Transation Act(UETA) in 1999. Korea has its counterpart as the Basic Electronic Transaction Act and Electronic Signature Act made by 1999. While UETA stresses on transaction law between individuals, that of Korean stresses on the role of government in electronic transaction. Both laws have the common definitions as electronic record, electronic signature, however, UETA has its own definitions such as automated transaction, computer program, electronic agent, information, information processing system, and security procedure. Especially, transferable record in section 16 is one of the most unique concept which Korean law does not provide. Korean government is planning to introduce electronic note in the near future, which will make unprecedented reform in Korean financial industry. Since Korean law does not have such a concept as electronic note, revision of the law is expected soon. Korean law has its specialty which puts stress on cyber mall, authentication agency, and consumer protection. In U.S., the interpretation of law by court is important when they have disputes according to common law traditon. Studies on cases on disputes in U.S. is needed most for Korean application.

  • PDF

Cyber trade : ROADMAP for success (사이버무역의 성공적인 수행을 위한 ROADMAP 구축)

  • Cho Won-Gil
    • The Journal of Information Technology
    • /
    • v.6 no.3
    • /
    • pp.169-188
    • /
    • 2003
  • Roadmap of cyber trade offers members the opportunity to interact electronically with like-mined individuals and to both create and buyer relevant to a topic of interest. Roadmap of cyber trade was conduct on the economic effect of electronic commerce according to the method of constructing the Internet. Firms using cyber trade have difficulty enjoying a uniformly identical effect. That is, since the improvement effect of the intrafirm business method, unnecessary repeated manual paperwork and the use effect of being able to maintain the close relationship with to the parties to trades in the process of prompt receipt and delivery of documents are long-term and indirect effects, they have some limitation in that they can not be measured as coefficients but only as scales. In terms of business management, the intensification of corporate competitiveness improved by $10.00\%$ in case of less than 10 times and by $11.53\%$ in case of 50 to less than 50 times. And it was found that the effect of profit increase as the number of inquiries was large. That is, it was found that the effect of profit increase was $10.88\%$ when the number of inquiries was less than 10 times but it increased to $14.00\%$ in case of 50$\∼$less than 100 times. Therefore, to revitalize cyber trade, it is thought that government, the academic community and the business world all need to make much research into and sustained investment in cyber trade.

  • PDF

A Study of International Confrontation on the Prevention of Cyber Crime (사이버범죄에 대한 국제적 대응방안)

  • Jeong, Jeong-Ile
    • Korean Security Journal
    • /
    • no.10
    • /
    • pp.323-354
    • /
    • 2005
  • As with the vast array of computer technology and its rapid development, along with the entry of the internet as one of the necessities of life, the so-called cyber space has become a vital component of our modern day living. While such cyber space has provided the society with much convenience and utility as to the gathering and acquiring of information, crimes involving cyber space has accordingly increased in both number and form, Nevertheless, the conventional law as existed before the development of the cyber space were unable to meet the demands of this new breed of crime, which inevitably led to the gap in the government ability to punish such criminals, Thus, in response to the rising number of cyber crimes, a large number of nations have either created or is in the process of committing human and financial resources to strengthen the investigative powers relating to cyber crimes and creating a new area of prohibiting such crimes. As a overview of cyber crime, (1)defines the terms, describes features of cyber crime, (2)explains the international prevention necessity of cyber crime, and (3)the necessity of legislating the cyber crime Fundamental Act (4)the recognition of the evidential values on the confiscated electronic records and reviews types of cyber crime including cyberterror. Lastly, emphasizes necessity on international cooperation for prevention of cyber crime as usual.

  • PDF

Analysis of Security Vulnerability in Home Trading System, and its Countermeasure using Cell phone (홈트레이딩 시스템의 취약점 분석과 휴대전화 인증을 이용한 대응방안 제시)

  • Choi, Min Keun;Cho, Kwan Tae;Lee, Dong Hoon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.23 no.1
    • /
    • pp.19-32
    • /
    • 2013
  • As cyber stock trading grows rapidly, stock trading using Home Trading System have been brisk recently. Home Trading System is a heavy-weight in the stock market, and the system has shown 75% and 40% market shares for KOSPI and KOSDAQ, respectively. However, since Home Trading System focuses on the convenience and the availability, it has some security problems. In this paper, we found that the authentication information in memory remains during the stock trading and we proposed its countermeasure through two-channel authentication using a mobile device such as a cell phone.

Case Studies on the Utilization of Information Technology and e-Business in Building the e-Government - Cases of KICIT and EC-Bank - (e-정부의 실현을 위한 정보기술 및 e-비즈니스의 활용사례 - KICIT 및 EC-Bank를 중심으로 -)

  • Shin, Hoe-Kyun;Yoochin Nam
    • The Journal of Information Systems
    • /
    • v.11 no.1
    • /
    • pp.75-103
    • /
    • 2002
  • 현대사회는 전통적인 경제체제에서 디지털 경제체제로의 급속한 이전과 더불어 정보기술이 국가발전의 주요 원동력으로 등장하게 되었다. 특히, e-정부의 출현은 기존의 정부서비스에 대한 시공간적 제약을 극복하는 새로운 패러다임으로 간주되고 있다. 본 연구는 e-정부 실현을 위한 대표적인 사례로 KICIT을 중심으로 정보기술의 활용사례와 더불어 EC-Bank를 중심으로 한 지방정부의 사이버 마케팅에 대한 사례연구를 통해 e-정부의 조기 실현을 위한 산업부문의 e-비즈니스화에 대한 하나의 대안으로 소개하였다. e-구미의 모형은 행정, 생활, 산업 차원에서의 네트워크화, 균형과 조화, 부문간의 연계로 시행정의 디지털화, 사이버 정보생활의 실현 및 산업의 e-비즈니스화의 실현을 중심으로 제시하였다. 본 연구에서 KICIT은 중소도시에 집중되어 있는 지역정보센터의 산학관 협력의 모델케이스로 효율적으로 운영되고 있음을 확인할 수 있었다. 이제는 구미지역 기업체와 연구교육기관에서 핵심적인 지원기관으로 지역관련기관과의 보다 유기적인 협력을 계속 유지. 발전해 나가야 할 것이다. 지자체의 사이버 마케팅 사례인 EC-Bank는 정보서비스를 단순히 제공하는 수준인 전자상거래의 초기단계로 사이트 및 콘텐츠 관리의 소홀로 인하여 초기의 목적을 거의 이루지 못한 실정이다. 앞으로 산학관의 친밀한 협력과 e-프로세스의 대혁신을 통해서 새로운 업무활용, 웹기반의 거래처리 및 e-비즈니스 모형의 창출을 위해 계속적으로 노력해야할 것이다.

  • PDF

시스템 다이내믹스를 이용한 온라인 게임의 동태적 경제 모형 개발

  • Ryu, Seong-Il;Park, Seon-Ju
    • 한국경영정보학회:학술대회논문집
    • /
    • 2007.11a
    • /
    • pp.493-500
    • /
    • 2007
  • 대부분의 온라인 게임에서는 아이템이나 사이버머니를 얻는 생산활동과 아이템을 구입하는 소비활동이 일어나는 등, 일종의 경제 시스템을 이루고 있다. 특히 최근에는 플레이어들이 아이템 현금 거래를 통해 현실과 게임간의 경제적 상호활동을 하고 있기 때문에, 게임 내에서 발생하는 경제 문제가 실제 게임업체의 매출과 수익성에도 영향을 줄 수 있다. 온라인 게임 내의 사이버머니 통화량 및 아이템 유통량에 대해 어떤 경제 정책을 세우는가에 따라 게임 서비스 회사의 수익성이 좌우된다. 때문에 게임 내부의 경제와 실물 경제의 상호 연관성을 파악하는 것이 게임 경영에 있어 중요한 이슈로 대두되고 있다. 본 연구에서는, 게임 속에서 구체적으로 어떠한 경제문제가 발생할 수 있으며, 그것이 유저의 게임동기와 회사의 수익성에 어떤 영향을 끼치게 되는지 파악하고자 하였다. 시스템 다이내믹스 방법론을 이용하여 온라인 게임의 일반 경제 모형을 개발하고, 이를 이용하여 몇 가지 시나리오에 대한 동태적인 시뮬레이션을 수행하였다. 이를 통해, 온라인 게임을 경영함에 있어 고려해야 할 주요 문제들에 대하여 논하였다.

  • PDF

A Study on Forensic Investigation for Mobile Virtualization System (모바일 가상화 플랫폼에서 포렌식 조사 방안)

  • Lim, Kyung-Soo;Kim, JeongNyeo
    • Annual Conference of KIPS
    • /
    • 2013.11a
    • /
    • pp.857-860
    • /
    • 2013
  • 스마트폰의 다양하고 편리한 기능은 휴대전화기 시장의 급속한 성장을 이루어 최근에는 3000만 사용자 수를 넘어서고 있지만, 악성코드와 같은 공격으로 인한 보안 사고 또한 증가하고 있다. 개방성을 지향하는 안드로이드 플랫폼에서는 스미싱과 같은 신종 공격으로 인해 보안 사고가 최근 크게 이슈가 되고 있는 상황이다. 이러한 취약성을 보완하기 위해 기존 스마트폰 운영체제와 별도의 도메인을 분리하여 금융거래나 사용자의 중요 정보는 별도의 보안 운영체제에서 처리하는 모바일 가상화 기술이 대두되고 있다. 향후 이러한 모바일 가상화 기술이 대중화될 경우, 일반적인 포렌식 조사 절차로는 현장에서 확보한 스마트폰의 보안 영역에서는 사건 조사에 필요한 증거 수집이 불가능할 수 있다. 따라서 본 논문에서는 최근의 모바일 가상화 기술을 살펴보고, 이를 바탕으로 가상화 플랫폼 기반 모바일 장비의 포렌식 조사 방안에 대해 살펴보고자 한다.

Keyword Collection System based on Association Rules to Track Pornography of Children on Dark Webs (다크웹 아동 음란물 추적을 위한 연관규칙 기반 키워드 수집체계)

  • Jin-Gyeong Kim;Jiyeon Kim;Chang-Hoon Kim
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.07a
    • /
    • pp.207-208
    • /
    • 2023
  • 다크웹을 통한 마약, 금융거래, 해킹 등 사이버 범죄가 증가하면서 다크웹 상의 범죄 추적을 위한 사이버 수사 필요성이 증대되고 있다. Tor와 같은 다크웹 접속 브라우저는 강력한 익명성을 제공하기 때문에 주로 다크웹 운영상의 취약점 분석, 악성코드를 활용한 함정수사 기법이 실효성 높은 다크웹 수사 기술로 간주된다. 그러나 사이트 개설 및 폐쇄가 빈번하게 발생하는 다크웹의 특성상 최신 범죄 정보를 수집하기 위해서는 방대한 다크웹 정보를 실시간 수집하고, 능동적으로 검색 키워드를 확장할 수 있는 고도화된 크롤러 기술 개발이 필요하다. 본 논문은 다양한 다크웹 사이트 중, 아동 음란물 사이트를 크롤링을 통해 수집하고, 수집된 텍스트의 연관 분석을 통해 검색 키워드를 확장하는 수집 체계를 제안한다.

  • PDF