• 제목/요약/키워드: 익명화

검색결과 95건 처리시간 0.025초

사이버 성폭력에 대한 실태와 대책방안 (Status and Measures for Cyber Sexual Violence)

  • 박초아
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2012년도 제46차 하계학술발표논문집 20권2호
    • /
    • pp.191-193
    • /
    • 2012
  • 인터넷과 기타 휴대용 PC등이 발전하고 보편화됨에 따라 인터넷 이용이 편리해짐은 좋지만 비대면성, 비익명성, 비 국경성 등 인터넷의 이러한 특성상 사이버 범죄들이 나날이 다양해지고 증가하고 있는 추세이다. 특히 사이버 범죄 중에서도 스토킹, 원조교제의 수단, 몰래카메라, 사이버음란물 유통 등 각종 신종 성폭력이 심각해지고 있어 사회문제로 끈임 없이 등장하고 있다. 현실세계에서의 성폭력과 마찬가지로 피해자가 느끼는 성적 수치심이나 심적 고통은 피해자의 자아에 깊은 상처를 남기며 더 나아가 왜곡된 성문화를 정착 시키는 새로운 사회적 문제로 작용한다는 점에서 사이버성폭력의 심각성과 문제는 오프라인상의 성폭력범죄에 비해 결코 뒤지지 않을 것이다. 물론 이러한 범죄들에 대한 처벌 조항들은 있다. 그러나 이런 것들이 있음에도 사이버상의 성폭력은 근절되지 않고 있다. 이것은 법적인 조치의 강화를 요구하는 동시에 인터넷을 사용하는 네티즌 스스로의 적극적 대처를 요구하는 것이기도 하다.

  • PDF

프라이버시 보호를 위한 동형암호의 필요성 (The Need for Homomorphic Encryption to Protection Privacy)

  • 서진범;조영복
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.47-49
    • /
    • 2021
  • 2020년 데이터 3법의 개정으로 의료데이터의 개인정보를 가명·익명 처리하여 통계작성, 연구, 공익적 기록 보존 등의 목적으로 사용가능 하도록 하고 있다. 그러나 비식별화 한 데이터를 유전정보, 신용정보 등을 이용하여 재식별이 가능하며, 재식별 정보를 통해 개인 건강정보는 민감정보로 프라이버시 침해에 악용될 여지가 있다. 본 논문에서는 민감정보로 분리되는 개인정보의 프라이버시 보호를 위한 동형암호의 필요성을 도출한다.

  • PDF

하드웨어적 고유 특성 기반 드론 식별 및 인증 기술 연구 동향 분석 (A Survey on Hardware Characteristic-based Drone Identification and Authentication Technology)

  • 박성빈;지훈 ;이연준
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 추계학술발표대회
    • /
    • pp.1181-1184
    • /
    • 2023
  • 최근 드론은 군사 작전, 물류 운송, 인명 구조 등 다양한 분야에서 활용되고 있으며 관련 산업의 규모는 증가하는 추세이다. 이에 따라, GPS 스푸핑, 조종사 비익명화 등의 드론을 향한 공격 기법들 또한 발달하고 있다. 이런 공격들은 드론에 대한 인증을 도입함으로써 대비할 수 있는 공격들이다. 이에, 학계에서는 강건한 인증을 위해 드론 하드웨어의 고유 특성을 활용할 수 있는 RF 신호, 소리 신호, 드론 내부 센서 신호 등에 기반한 인증 기술들이 연구되어온 바 있다. 본 논문에서는 지금까지의 드론 인증 기술 연구 동향을 분석하고, 이를 기반으로 향후 연구 방향을 제시한다.

가상화폐의 악용사례와 법적 대응방안에 관한 고찰 (A Legal Review on Abuse Cases of Virtual Currency and Legal Responses)

  • 황석진
    • 한국산학기술학회논문지
    • /
    • 제19권2호
    • /
    • pp.585-594
    • /
    • 2018
  • 가상화폐는 금융분야에서 블록체인(Block chain), 인공지능(Artificial Intelligence: AI), 빅데이터(Big Data) 등의 신기술이 접목되면서 등장하게 되었다. 본 연구는 최근 세계적으로 대두된 가상화폐에 대한 쟁점들을 탐구하였고, 중앙정부로부터 벗어나 분권화된 개별 거래로 보안이 강화된 블록체인의 장점과 이를 악용하여 여러 문제가 발생되는 단점에 관련된 내용을 포함하였다. 가상화폐는 인터넷에서 익명으로 거래되는 특성상 랜섬웨어, 사기, 마약거래, 탈세, 자금세탁 등 범죄에 크게 노출되어 있다. 범죄자들은 익명으로 거래되는 가상화폐를 이용하여 수사기관의 추적을 쉽게 피하고 있다. 정부의 규제 안이 계속 발표되고 있고, 가상화폐 거래소에서도 자율 규제 안이 발표되었으나 근본적인 해결방안이 필요한 실정이다. 본 논문의 목적은 가상화폐의 악용사례에 대한 문제점을 고찰하여 가상화폐의 건전한 거래를 활성화할 수 있는 방안을 찾는 것이다. 그러나 가상화폐 거래를 활성화시키고 제도적으로 안정화시키는데 있어서 한 국가의 노력만으로 이루어지지 않는다는 한계가 있다. 미성년자 및 외국인의 거래금지와 사용자 실명화는 상당히 환영 할만한 조치이나 이는 단순한 디지털 상품이 아닌 화폐 본연의 기능을 증대하는 수단으로 거듭나는 계기가 되기 위해서 아직까지 많은 과제들이 산재하다. 가상화폐의 음성적인 측면보다는 양성적인 측면이 더욱 활성화 될 수 있도록 전 세계 공통의 노력이 필요하다.

클라우드 컴퓨팅에서 패스워드기반의 사용자 정보 가상화를 통한 사용자 프라이버시 보장 기법 (A User Privacy Protection Scheme based on Password through User Information Virtuality in Cloud Computing)

  • 정윤수;이상호
    • 중소기업융합학회논문지
    • /
    • 제1권1호
    • /
    • pp.29-37
    • /
    • 2011
  • 정보통신 기술의 발달에 따라 정보화 영역이 점차 확대되면서 IT 분야에서는 서버나 스토리지, 네트워크와 같은 인프라 자원들을 언제 어디서나 효율적으로 이용할 수 있는 클라우드 컴퓨팅이 급부상하고 있다. 그러나 클라우드 컴퓨팅 기술을 사용하는 사용자에게는 개인정보 노출, 개인에 대한 감시, 개인 데이터에 대한 상업적 목적의 가공 등의 문제점이 발생할 수 있다. 이 논문은 클라우드 컴퓨팅 환경에서 인프라 자원을 사용하는 사용자 정보를 제3자가 이용할 없도록 가상의 사용자 정보를 생성하여 사용자 프라이버시를 보호하는 기법을 제안한다. 제안 기법은 사용자 정보를 익명의 값으로 가상화하여 제3자가 사용자의 신원을 확인할 수 없도록 사용자에게 부여된 PIN 코드와 조합하여 사용자 익명성을 보장한다. 또한 제안 기법은 클라우드 컴퓨팅에서 중요시 되는 개인 정보를 분산 인증 및 관리할 수 있어 모든 정보가 중앙으로 집중되는 클라우드 컴퓨팅의 사용자 보안 문제를 해결한다. 따라서 열악한 환경의 중소기업 정보화 수준 향상에 클라우드 컴퓨팅 기술의 활용 활성화에도 기여할 수 있다.

  • PDF

다중 사용자를 위한 효율적인 클라우드 보안 기법 (An efficient cloud security scheme for multiple users)

  • 정윤수
    • 융합정보논문지
    • /
    • 제8권2호
    • /
    • pp.77-82
    • /
    • 2018
  • 최근 클라우드 서비스가 일반 사용자에게 대중화되면서 클라우드 환경에 사용되는 정보 중 사용자의 정보가 자유롭게 송 수신되기 때문에 사용자의 정보 노출과 관련된 보안 문제가 발생되고 있다. 본 논문에서는 클라우드 서비스를 사용하는 다중 사용자의 개인 정보를 사전에 예방할 수 있도록 클라우드 서버에 저장되어 있는 개인 정보와 공유 정보에 접근하는 키를 각각 만들어 다중 사용자의 개인 정보를 안전하게 보호하기 위한 기법을 제안한다. 제안 기법에서 사용되는 첫 번째 키는 사용자의 개인 정보에 접근하기 위한 키로써, 개인정보와 연관된 정보들을 다중 계층의 형태로 운영하기 위해 사용된다. 두 번째 키는 개인 정보 이외의 다른 사용자에게 오픈되는 정보들에 접근한는 키로써, 클라우드를 사용하는 다른 사용자와 연계하기 위해 필요한 키다. 제안 기법은 클라우드 환경에서 사용되는 수많은 종류의 정보들을 다중처리하기 위해서 다중 해쉬체인으로 개인 정보를 익명화하도록 구성한다. 성능평가 결과, 제안 기법은 다중 형태의 구조로 처리되는 다중 사용자의 개인 정보를 제3자가 안전하게 접근하여 처리할 수 있도록 동작하기 때문에 개인 정보 관리 비용이 13.4% 단축된 결과를 얻었다. 제안 기법의 효율성은 기존 기법보다 19.5% 향상되었다.

요나스 오델(Jonas Odell)의 작품 세계에 나타난 디지털 로토스코핑 이미지의 특성 (A Study on the Aesthetic Characteristics of the Digital Rotoscoping Images in Jonas Odell's Animations)

  • 김영옥
    • 만화애니메이션 연구
    • /
    • 통권39호
    • /
    • pp.111-132
    • /
    • 2015
  • 로토스코핑 기법은 20세기 초부터 실제 인물의 움직임과 같은 자연스럽고 매끈한 움직임 구사를 위해 오랫동안 활용되어 왔음에도, 이미 촬영된 이미지를 단순히 모방한다는 이유로 예술적 가치가 평가절하 되며 일종의 편법이나 속임수 등으로 여겨져 왔다. 하지만 무한 융합이 가능해진 디지털 시대 속에서 실사와 애니메이션의 경계를 자유롭게 넘나들 수 있는 로토스코핑 기법의 활용은 오히려 리얼리티의 확장적 재현이라는 새로운 미학적 가능성을 제시하고 끊임없이 새로운 애니메이션적 체험의 층위들을 만들어내고 있다. 또한 이러한 로토스코핑의 다양한 융합적 특성들을 적극 활용하고 실험하고 있는 요나스 오델의 작품들은 로토스코핑 이미지가 스타일적인 측면 외에도, 내러티브를 강화하는 수단으로 역할 할 수 있음을 증명할 수 있는 대표적 사례이다. 본 연구는 요나스 오델 감독의 독특한 철학적, 미학적 스타일을 완성시킨 다큐멘터리 형식의 3가지 옴니버스 단편들 -<투실라고 Tussilago>(2010), <거짓말 Lies>(2008), <첫경험 Never like the first time!>(2006) -을 분석하고, 실존 인물의 인터뷰 형식으로 진행되는 내러티브와 실사 이미지와의 구조와 관계 속에서 로토스코핑 이미지들이 어떠한 독특한 역할로 의미 작용을 하는지를 살펴본다. 이는 세 가지 특성- 청각적 감성을 매개하는 내적 리얼리티의 형이상학적 기록으로서의 이미지, 특정 인물에 대한 존재적 표상으로서 익명화된 이미지, 물리적 시공간을 담아내는 기억의 표상으로서 신체 이미지-을 기준으로 분류되고 분석된다. 이를 통해 21세기 디지털 시대에 로토스코핑 이미지는 비단 자연스러운 움직임의 재현과 독특한 스타일을 위한 것을 넘어, 어떠한 새로운 가치들을 획득하게 되는지를 밝힐 것이다. 본 연구가 예술적인 면에서 평가절하 되어왔던 로토스코핑 이미지의 가치를 재발견, 재위치 시킬 수 있는 밑거름으로서 역할하고, 뿐만 아니라 미국, 일본, 혹은 특정 유럽국에 치우친 애니메이션 작가와 스타일 연구의 환경 속에서 세계적으로 주목받고 있는 스웨덴 작가와 그의 독특한 스타일을 새롭게 소개할 수 있는 좋은 계기가 될 수 있기를 기대한다.

개인정보보호 관점에서의 웹 트래픽 수집 및 분석 서비스에 대한 타당성 연구 (The Evaluation for Web Mining and Analytics Service from the View of Personal Information Protection and Privacy)

  • 강신범;심미나;방제완;이상진;임종인
    • 정보보호학회논문지
    • /
    • 제19권6호
    • /
    • pp.121-134
    • /
    • 2009
  • 소비자 중심 마케팅 성장과 더불어 확대되고 있는 웹 트래픽 수집 및 분석 서비스 시장에서는 이미 서비스 제공자와 사용자간 정보 활용과 정보보호의 치열한 공방이 시작되었고 보다 상세한 소비자 정보를 마케팅에 활용하고 싶은 욕구가 극대화되고 있다. 기업은 익명화된 개인정보의 마케팅활용을 정당화하고 개인은 잠재적 우려사항을 감수할 수밖에 없는 실정이다. 그러므로 본고에서는 국내의 웹 트래픽 수집 및 분석 서비스 산업에서 개인정보보호에 저해되는 프로세스를 검토하고 잠재적 우려사항을 밝히고자 한다. 국내 주요 상용서비스를 중심으로 개인정보보호정책 분석과 서비스과정의 고의 혹은 우연한 개인정보 수집행위 등 목적 외 범위 타당성을 검토하고, 역공학을 통해 서비스과정에서의 개인정보 수집 및 이용 범위를 분석하였다. 개인정보 추출 범위 확대와 침해 가능성 심화로 인해 현재 국내 서비스의 타당성 평가는 매우 중요하다. 웹 트래픽 수집 및 분석 행위로 인한 개인정보 침해의 잠재요인과 서비스 활용을 위한 개인정보보호의 요건을 명확히 밝히는 것은 웹 트래픽 분석산업과 개인정보보호의 균형 발전을 위해 매우 중요할 것이다.

머신러닝을 이용한 선불전자지급수단의 이상금융거래 탐지 연구 (A Study on the Fraud Detection for Electronic Prepayment using Machine Learning)

  • 최병호;조남욱
    • 한국전자거래학회지
    • /
    • 제27권2호
    • /
    • pp.65-77
    • /
    • 2022
  • 전자금융서비스가 활성화됨에 따라 전자금융 거래 건수와 거래액은 매년 증가하고 있으며, 선불전자지급 과정에서의 사이버 금융범죄도 증가하고 있다. 본 논문에서는 머신러닝 알고리즘을 이용한 선불전자지급수단의 이상금융거래 탐지모델을 제시한다. 이를 위하여 실제 선불전자거래 데이터를 익명화하여 수집하였으며, 데이터의 효과적인 특성을 추출하기 위한 전처리 작업을 수행하였다. 제안된 모델은 거래내역 기반과 이용자 ID 기반 접근법을 이용하였다. 거래내역 기반 모델 분석에서는 원데이터 기반 거래내역 분석과 특성 항목을 추가한 2차 분석을 수행하였으며, 이용자 ID 기반 모델에서도 도메인 특성에 맞는 특성 항목을 추출하여 분석에 활용하였다. 이상치 탐지를 위해 의사결정나무, 인공신경망 및 서포트 벡터 머신 알고리즘을 활용하여 비교 분석하였다. 분석결과 거래내역 기반의 탐지모델보다 이용자 ID 기반의 탐지모델이 선불거래지급수단 이상탐지에 더 효과적임을 확인할 수 있었으며, 이용자 ID 기반 모델에서는 신경망 알고리즘이 가장 좋은 성능을 나타내었다. 제안된 방법론은 향후 이상금융거래 탐지시스템 분석에 활용함으로써 전자금융사고 피해를 줄이는데 기여할 수 있을 것으로 기대된다.

비 암호화 프로그램 사용자의 토르망 익명성 보장 분석 (Anonymity of Tor Users on Unsecured Applications)

  • 신석주;사우라브 다할;아모드 푸다사이니;강문수
    • 한국전자통신학회논문지
    • /
    • 제12권5호
    • /
    • pp.805-816
    • /
    • 2017
  • Tor망은 인터넷 사용자의 트래픽 정보 및 경로 흔적을 은폐하여, 사용자에게 온라인 익명성을 제공해주는 인기 있는 개방형 네트워크이다. 그러나 동시에, Tor의 익명성을 훼손하여 사용자 정보를 획득하기 위한 트래픽 분석 기반의 수동/능동적인 사이버 공격 방법들이 제안되고 있으며, 사용자 정보를 암호화하지 않는 특정 응용프로그램의 트래픽을 통해 사용자의 IP주소가 공개될 수 있다. 이러한 문제는 응용프로그램의 트래픽이 사용자의 시스템에서 Tor 프록시 설정을 우회하여 Tor망 외부로 연결을 형성하기 때문에 발생한다. 본 논문에서는 특정 응용프로그램이 이러한 문제를 유발하는지 확인할 수 있는 테스트 방법을 제시한다. 다양한 응용프로그램들을 테스트 해본 결과, Flash 및 BitTorrent와 같은 애플리케이션이 Tor사용자의 IP주소를 나타낼 수 있음을 보여 준다.