• Title/Summary/Keyword: 사이버대학교

Search Result 1,151, Processing Time 0.024 seconds

Crawling Analysis Implementation of Cyber Crime Information in Deep Web Environment (딥웹 환경에서 사이버범죄 정보 수집분석 구현)

  • Hwang, Deok-Hyun;Park, So-Young;Bae, Ji-Seon;Jeong, Song-Ju;Hong, Jin-Keun;Park, Hyun-Joo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.11a
    • /
    • pp.390-392
    • /
    • 2020
  • 본 논문에서는 딥웹 환경에서 사이버 범죄 활동에 대한 정보를 중심으로 분석한다. 분석된 정보는 사이버 수사기관에 범죄 분석을 위한 보조정보로 활용될 수 있도록 지원하는 것과 청소년들의 사이버 범죄에 대한 위중성 및 범법성을 인지시키기 위한 교육을 목적으로 활용될 수 있도록 연구되었다. 따라서 본 논문에서는 크롤링, 파싱, 시각화 3가지 과정을 기반으로 딥웹 환경에서 활동하고 있는 정보를 키워드를 중심으로 수집하고 분석하는 솔루션 환경을 구현하였다. 분석된 정보는 사이버에서 일어나는 많은 범죄활동 가운데 가장 일어나기 쉬운 범죄 유형과 주의 깊게 수사가 이루어져야 할 범죄들을 정리하며, 수사의 방향성을 캐치 할 수 있도록 지원하는 기능을 포함한다.

선박사이버보안 침해시험의 이해

  • 윤경국;전현민;허재정;오세진;노정호;김종수
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2022.11a
    • /
    • pp.398-399
    • /
    • 2022
  • 스마트선박 및 자율운항선박에 탑재될 선박 네트워크 보안장비에 대한 모의 공격 방법 및 정보통신망 보안진단 절차에 관하여 이해한다. 선박사이버보안 침해시험을 통하여 보안사고 예방을 통한 선박의 운항 안전성을 확보 하고자 합니다.

  • PDF

A Study on Cybersecurity Data Sharing System Model with a Hierarchical Structure for Effective Data Sharing (효과적인 데이터 공유를 위한 계층적 구조를 갖는 사이버 보안 데이터 공유시스템 모델 연구)

  • Ho-jei Yu;Chan-hee Kim;Ye-rim Cho;Sung-sik Im;Soo-hyun Oh
    • Convergence Security Journal
    • /
    • v.22 no.1
    • /
    • pp.39-54
    • /
    • 2022
  • Recently, the importance of collecting, analyzing, and real-time sharing of various cybersecurity data has emerged in order to effectively respond to intelligent and advanced cyber threats. To cope with this situation, Korea is making efforts to expand its cybersecurity data sharing system, but many private companies are unable to participate in the cybersecurity data sharing system due to a lack of budget and professionals to collect cybersecurity data. In order to solve such problems, this paper analyzes the research and development trends of existing domestic and foreign cyber security data sharing systems, and based on that, propose a cybersecurity data sharing system model with a hierarchical structure that considers the size of the organization and a step-by-step security policy that can be applied to the model. In the case of applying the model proposed in this paper, it is expected that various private companies can expand their participation in cybersecurity data sharing systems and use them to prepare a response system to respond quickly to intelligent security threats.

A Study on the Website Evaluation and Improvement of Korean Cyber University Websites (국내 사이버대학교 웹사이트 평가 및 개선방안 연구)

  • Moon, Tae-Eun;Moon, Hyung-Nam
    • Journal of Intelligence and Information Systems
    • /
    • v.14 no.2
    • /
    • pp.137-156
    • /
    • 2008
  • The purpose of this study is to implement evaluation on domestic cyber University web site to analyze web usability and web accessibility in order to present how much cyber University provides various personalized services and qualitative contents to users on web site. And also with this result, I hope to contribute in qualitative development of web site and reliability of remote education. For this purpose, I developed checklist suitable to remote University by applying SM-ABCDE assessment method of Moonhyeongnam, the professor in Sookmyung Women's University, and implemented evaluation on web sites of 17 cyber University over the five aspects of attraction, business, contents, design, and engineering. As the result of this study, it was found that Busan Digital University was best in the respect of attraction, both Kyunghee Cyber University and Cyber University of foreign studies were best in the respect of business, Kyunghee University was best in the respect of contents, and Hanyang Cyber University was best in the respect of design. It was also evaluated in the comprehensive view and the order was found that Kyunghee Cyber University, Busan Cyber University, and Hanyang Cyber University. However in the respect of engineering, it came out that all the sites did not observe the regulation on web accessibility. If domestic Cyber Universities are to observe the regulation on web accessibility with the long term view, on the base of this study, web usability would be increasing. Then they can secure various classes of customers as well as ordinary people so that they will be able to take the real place of educational institution orienting the most advanced educational method in the society of knowledge and information in addition to advance in themselves.

  • PDF

최근 사이버위협 동향과 가상사설망을 활용한 재택 근무자 보안 강화 기술 연구

  • Kang, Dongyoon;Lee, Sangwoong;Lee, Jeawoo;Lee, Yongjoon
    • Review of KIISC
    • /
    • v.31 no.3
    • /
    • pp.21-28
    • /
    • 2021
  • 최근 코로나19 바이러스 감염병 유행으로 전 세계 다수 기업에서는 재택근무제도를 도입했다. 재택근무 경험자 중 절반 이상이 보안위협을 경험하였으며, 다수 기업에서는 자산정보를 보호하기 위해 사내 정보보안 강화에 더욱 중요해졌다. 재택근무를 하기 위해 근로자는 주로 가상사설망을 이용하여 업무를 수행한다. 재택근무제도의 활용도가 높아짐에 따라 재택근무 관련 사이버보안 위협은 증가하고 있다. 이러한 사이버 위협이 증가하고 있으며 가상사설망에서의 보안관제는 앞으로 매우 중요하다. 본 연구는 안전한 재택근무를 위해 가상사설망에서 발생하는 사이버위협에 대한 요소를 정리하여 효율적이고 체계적인 가상사설망을 활용한 보안 강화 방안에 대해 연구한다.

암호통신 기반 사이버공격 탐지를 위한 AI/X-AI 기술연구 동향

  • Lee, Yunsu;Kim, Kyuil;Choi, Sangsoo;Song, Jungsuk
    • Review of KIISC
    • /
    • v.29 no.3
    • /
    • pp.14-21
    • /
    • 2019
  • 인터넷 상에서 개인정보보호 등 안전성 강화를 위해 암호통신이 지속적으로 증가하고 있다. 특히, 해커들도 사이버공격 행위 은닉 및 탐지기법 우회를 목적으로 암호통신을 적극 활용하는 추세이다. 이러한 상황에서, 네트워크 트래픽 상에서 평문형태의 패턴매칭을 통해 사이버공격을 탐지하는 기존의 방법으로는 한계점에 당면한 상황이다. 따라서, 본 논문에서는 암호통신 기반 사이버공격을 효과적으로 탐지하기 위하여 인공지능 및 설명가능 인공지능 기술을 접목하기 위한 연구 개발 동향을 소개한다.

우주 사이버 환경에서의 블록체인 기술 적용 전략과 가능성 분석

  • Sungbeen Kim;Dohoon Kim
    • Review of KIISC
    • /
    • v.34 no.1
    • /
    • pp.15-20
    • /
    • 2024
  • 본 논문에서는 우주 사이버 환경에서 블록체인 기술의 적용 가능성과 전략을 탐구한다. 분산 원장 기술의 현황을 검토하고, 우주 사이버 보안의 현재 상황과 주요 도전 과제를 분석하여, 우주 환경과 사이버 보안의 상호작용을 이해한다. 이를 통해 블록체인 기술의 핵심 요소가 우주 환경에 어떻게 적합한지, 데이터 보안과 무결성을 어떻게 강화할 수 있는지, 그리고 통신 및 네트워크 관리에 블록체인을 어떻게 활용할 수 있는지를 기술 현황 분석을 통해 제시한다. 또한, 우주 사이버 환경에서 블록체인의 기술적 가능성과 현재 기술 수준의 한계를 분석하며, 경제적 및 운영적 측면에서의 타당성을 분석한다. 결론적으로 우주 사이버 환경에서의 블록체인 적용이 미칠 영향을 전망하고, 실제 사례 분석을 통해 실용적 적용 사례를 제시한다. 본 논문은 우주 사이버 환경에서 블록체인 기술의 잠재력을 평가하고, 미래의 발전 방향을 제시함으로써, 우주 사이버 보안 분야에 중요한 기여를 한다.

North Korea's cyber organization-related information research (Based on organization status and major attack cases) (북한의 사이버조직 관련 정보 연구 (조직 현황 및 주요 공격사례 중심으로))

  • Kim, Jin Gwang
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2020.07a
    • /
    • pp.111-114
    • /
    • 2020
  • 우리나라에 대한 사이버 공격의 배후로 추정되는 북한의 사이버조직에 우리는 얼마나 알고 있을까? 사이버 공간의 특성상 공격 흔적이 남지 않기에 언론사들은 북한의 사이버조직과 관련하여 일관된 정보를 거의 제공하지 못하고 있다. 따라서 갈수록 진화하는 북한의 사이버 공격에 효과적으로 대비하기 위해 본 논문에서는 비록 인터넷에 공개된 자료(논문, 기사 등)라 할지라도 이를 통해서 북한 사이버조직 현황 및 주요 공격사례를 중심으로 관련 정보를 살펴보고자 한다.

  • PDF

Measures to Spread Domestic Cyber Threat Information Sharing and Revitalize the Information Security Industry Ecosystems (국내 사이버위협 정보공유 확산 방안에 관한 연구 - 국내 정보보호 산업 생태계 활성화를 중심으로 -)

  • Joon-Hee Yoon;Ji-Yong Huh;Hwa-Kyung Kim;Yong-Tae Shin
    • Convergence Security Journal
    • /
    • v.23 no.5
    • /
    • pp.35-43
    • /
    • 2023
  • As digital infrastructure increases connections and convergence progress rapidly in all areas, and it is most important to ensure safety from cyber infringement or hacking to continue national growth. Accordingly, it examines the obstacles to cyber threat information sharing, which is the basis for responding to cyber infringement, and suggests ways to improve efficiency. First of all, information sharing is divided into three areas: the government, cyber security companies, small and medium-sized enterprises and individuals and the requirements are checked from their respective positions. We will supplement this and explore ways to strengthen cybersecurity and provide economic benefits to each other. Therefore, national and public organizations will propose policies to create an cybersecurity industry ecosystem with a virtuous cycle that leads to diversification of cyber threat information sources, strengthening cybersecurity for general companies and individuals, and creating demand for the cybersecurity industry. The results of the study are expected to help establish policies to strengthen national cybersecurity.

Research on National Cybersecurity Policy Preparing for the Reunification of North Korea and South Korea (남북통일을 대비한 국가사이버안보 정책 연구)

  • Ham, Seung-hyeon;Park, Dae-woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2016.10a
    • /
    • pp.358-361
    • /
    • 2016
  • The North and South Korea for the peaceful reunification of the Republic of Korea, to lead the transformation and reform, and to complement the policy making and negotiations, there is a need for cyber security policy to practice. This paper explores the definition and overseas cyber terrorism and cyber warfare correspondence, correspondence between the versions of the technology between versions. Analysis of cyber security activities in the North and South confrontation, and research the cyber security policy against the unification. In this study, we compared the unification to build and operate a secure cyberspace from cyber threats and cyber security policy suggestions for ways of rational and legal.

  • PDF