• Title/Summary/Keyword: 사이버범죄

Search Result 238, Processing Time 0.023 seconds

A Study of Web Forensics Algorithm that used Log History Analysis (로그 히스토리 분석을 사용한 웹 포렌식 알고리즘 연구)

  • Jeung, Jeung-Ki;Park, Dea-Woo
    • Journal of the Korea Society of Computer and Information
    • /
    • v.12 no.1 s.45
    • /
    • pp.117-126
    • /
    • 2007
  • Web Forensics algorithm used to an extraction of technical Web Forensics data to be adopted to proof data regarding a crime cyber a computer at data of a great number of log History is an essential element. Propose Web Forensics algorithm, and design at these papers, and try to implement in a Web server system of an actual company. And make the Web dispatch Loging system configuration experiment that applied integrity regarding Web log History information or authentication regarding an information source. Design Web Forensics algorithm and the Flow which used for Web log History analyses at server of e-mail, webmail, HTTP (Web BBs. Blog etc.), FTP, Telnet and messengers (MSN, NateOn, Yahoo, DaumTouch, BuddyBuddy, MsLee, AOL, SoftMe) of a company, and implement through coding. Therefore have a purpose of these Paper to will contribute in scientific technical development regarding a crime cyber a computer through Web Forensics.

  • PDF

정규학교에서의 정보보호교육 강화 방안

  • 이민섭
    • Review of KIISC
    • /
    • v.13 no.6
    • /
    • pp.67-78
    • /
    • 2003
  • 최근 컴퓨터 및 정보통신기술 등의 급속한 발전과 국가 정책에 따른 세계 최고수준의 If 인프라 구축에 따라 인터넷 이용률 및 인터넷에 의한 범죄 등이 급증하고 있다. 특히, 가장 많은 인터넷 사용 연령층이 초등학교 고학년에서 대학생들로 그들의 인터넷 이용률은 90%이상을 차지하고 있으며 사이버 범죄의 절반정도가 이들에 의하여 이루어지고 있다. 그러나 이들 학생을 위한 정보보호관련 교육내용과 교육환경의 열악함은 학생들이 죄의식 없이 범죄를 저지르거나 그들 자신들이 피해자가 되는 사회로 방치되고 있다. 본 연구에서는 제8회 정보보호심포지움에서 발표하였던 '초중고 정보보호교육 강화'의 내용을 보완하여 대학교를 포함한 정규학교에서의 정보보호교육내용을 분석하고 정보보호교육환경의 현황을 파악하였다. 또한, 이에 관한 결론으로 정보보호교육 강화 방안을 제시하였다.

Usage of System Restore Point in Digital Forensics (포렌식 관점에서의 시스템 복원지점 활용 방안)

  • Yun, Sun-Mi;Lee, Seok-Hee;Lee, Sang-Jin
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2008.02a
    • /
    • pp.55-58
    • /
    • 2008
  • 디지털 증거분석 단계에서 조사관은 용의자 시스템을 통해 사건 날짜와 시간에 실행된 응용 프로그램이나 악성 프로그램의 설치 여부 등을 유추하여 관련 증거를 발견할 수 있다. 그러나 대부분의 범죄자는 혐의 부인을 위해 대상 시스템에서 특정 프로그램의 설치 및 사용 정보를 삭제하여 증거를 인멸한다. 이와 같이 디지털 포렌식 조사를 방해하는 기술이나 도구와 관련된 분야를 안티포렌식(Anti-Forensics)이라 한다. 사이버 범죄의 증가로 인해 디지털 포렌식 기술이 발전할수록 범죄의 흔적을 남기지 않기 위한 안티포렌식 기술 또한 발전하고 있다. 이러한 안티포렌식에 대응하기 위해, 본 논문에서는 프로그램 사용 또는 설치와 같은 흔적을 시스템에서 삭제한 경우 시스템 복원지점을 이용한 증거탐지 방법을 제시한다. 또한 실제 발생 가능한 상황을 예로 들어 설명하고 수사 시 유용하게 쓰일 수 있는 도구 개발에 대한 계획을 제시한다.

  • PDF

악성코드 유포사이트 탐지 기술 동향 조사

  • Sungtaek Oh;Sam-Shin Shin
    • Review of KIISC
    • /
    • v.33 no.1
    • /
    • pp.77-88
    • /
    • 2023
  • 인터넷 사용매체 및 네트워크 접속방법이 다양해지면서 인터넷 사용량은 매우 빠르게 증가하고 있다. 이러한 인터넷은 현대사회에서 꼭 필요한 자원이지만 악성코드, 스팸, 개인정보 유출 등 이를 악용한 범죄도 증가하고 있다. 또한 전 세계적으로 유행중인 코로나로 인해 관련된 접종정보, 동선, 재난문자 등으로 위장한 피싱 공격도 증가하고 있다. 대다수의 공격자들은 사이버 범죄를 저지르기 위해 악성코드 유포사이트를 통해 악성코드를 유포한다. 이러한 범죄를 예방하기 위해선 악성코드 유포사이트에 대한 초기 대응이 필수이며, 사용자가 악성코드 유포사이트에 접근하기 전에 차단할 수 있는 실시간 탐지 기술이 필요하다. 본 논문에서는 이러한 탐지 기술 중 URLDeep, POSTER, Random-Forest, XGBoost와 같은 기계학습을 이용한 탐지 기술의 연구동향을 조사하였다.

The App System For Scream Awareness, Automatic Siren Alarm, etc (긴급 상황 인식 및 자동 알림 신고 앱 시스템)

  • Yu, Hee-Jin;Moon, Ji-Young;Son, Hyo-Jeong;Jang, Se-Eun;Lee, Kyung-June
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.11a
    • /
    • pp.890-892
    • /
    • 2022
  • 스마트폰 모바일 앱을 이용한 범죄 예방 시스템은 다양하게 제안되고 개발되어 왔으나, 생활 안전의 유지를 위한 경찰 등 공공 서비스를 위한 인력은 매우 부족한 실정이다. 본 연구는 스마트폰 이용자가 "범죄예방 이론"에 따라 "범죄 취약환경에 및 감시 등 방어기제 부재" 상황에서 신속하게 벗어날 수 있도록 도움을 주는 앱 시스템 필요성 인식에 따라 "긴급 상황 인식 및 자동 알림 신고 앱 시스템"을 기획하여 개발한 결과를 기술하였다.

정보화 역기능의 파수꾼 "한국정보보호센터"출범

  • Gu, Geun-U
    • 정보화사회
    • /
    • s.101
    • /
    • pp.16-17
    • /
    • 1996
  • "한국정보보호센터"가 정보통신부와 국가안전기획부 등의 전적인 후원아래 지난 4월 10일 출범했다. 멀지않은 미래에 펼쳐질 사이버스페이스라는 망망대해에서 벌어질 각종 하이테크 범죄를 평정하기 위해 돛을 올린 것이다. 이같은 정보보호센터의 설립에 대한 움직임은 몇년 전부터 있었으나 지난 95년 8월 4일 정보화촉진기본법이 공포되면서 본격화됐다.

  • PDF

Security from Cyber Crime and Terrorism (사이버공간 보안의 현황과 대응방향)

  • 하옥현
    • Review of KIISC
    • /
    • v.13 no.5
    • /
    • pp.76-95
    • /
    • 2003
  • 정보통신기술의 발달로 지식정보사회로 급격히 전환함에 따라 Computer system과 Internet에 대한 의존도가 높아져 생활이 편리해지기도 하는 반면 여러 가지 역기능도 보여주고 있다. 특히 새로운 공간인 Cyberspace에서의 여러 형태의 범죄와 Terrorism은 날로 심각한 충격을 주고 있어 그 Security가 확보문제가 시급하다. 본고에서는 이와 관련 최근의 Cyber Security의 Trends에 대한 명확한 인식과 향후 방향 설정에 도움이 되고자 한다.

An Active Planning of the Information Security and Technology (정보보호와 기술의 활성화 방안)

  • 장우권
    • Journal of the Korean BIBLIA Society for library and Information Science
    • /
    • v.11 no.2
    • /
    • pp.83-112
    • /
    • 2000
  • In the 21st Century of the Knowledge-based Economy Internet's Openness, Globality, and Ease to access is the central axis to construct the new melting down and the development of the technology, industry. and culture. However it takes place the disordered ability in the information society. That is, to intrude personal privacy, unlawful actions, to circulate an illegal information, to encroach and to destroy information system, even to, to be in confusion society, national strategy, administration, economy, and military action. As conclusion, first, in this article it looks into and analyzes the information security technology and paradigm to prevent and to stop up criminal actions in the cyberspace. Second, this author propose an active planning of the information security and technology.

  • PDF

Analysis of C2C Internet Fraud and Its Counter Measures (인터넷 직거래 사기의 실태 및 보안대책)

  • Jung, Jinhyo;Lee, Chang-Moo
    • The Journal of Society for e-Business Studies
    • /
    • v.20 no.2
    • /
    • pp.141-153
    • /
    • 2015
  • In recent days, internet appears to be a daily necessity, which leads to the increase of internet fraud. This study particularly focuses upon C2C internet fraud, while other researches on internet fraud seldom touch such a topic. The aim of this study is to grasp the stark reality of the soaring C2C online fraud, to categorize the type of the frauds, to identify the root causes of the fraud, and to suggest security measures to prevent the C2C online fraud.

Teaching Book and Tools of Elementary Network Security Learning using Gamification Mechanism (게이미피케이션 메커니즘을 이용한 초등 네트워크 정보보안 학습교재 및 교구 개발)

  • Lee, Donghyeok;Park, Namje
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.26 no.3
    • /
    • pp.787-797
    • /
    • 2016
  • This paper is directed for the information security education of the elementary students. The dependence on human involvement and human behavior to protect information assets necessitates an information security education to make the awareness of their roles and responsibilities towards information security. The information security education is needed even to elementary school students. The information security learning model integrating knowledge, attitudes, and ways to practice was developed, and the teaching plan and learning material hand-out were accordingly made out. As the test result analysis, it was verified that the developed teaching tools of elementary network security learning using gamification mechanism was effective to help the students learn the knowledge, attitudes, skills and ways to practice.