• Title/Summary/Keyword: 인터넷 이용목적

Search Result 1,045, Processing Time 0.034 seconds

법제코너 / 사이버 명예훼손에 대한 입법과제...기존제도 불합리적 요소 개정

  • Hwang, Seung-Heum
    • Digital Contents
    • /
    • no.10 s.101
    • /
    • pp.24-31
    • /
    • 2001
  • 본고는 한국지식문화재단 입법 공청회에서 발표 자료로 제시된 것으로 현재 입법 준비과정에 있는 기존 법률에서 사이버명예훼손에 관한 부분에 대한 법률 개정을 위한 공청회 자료이다. 정보통신망이용촉진 및 정보보호 등에 관한 법률은 현재 인터넷을 통해 진행되는 갖가지 부조리와 불법적인 행태에 대처하지 못하는 감이 없지 않다. 때문에 개정안 입법도 변화하는 정보 사회에 발맞추기 위한 목적으로 진행되고 있다.

  • PDF

란제리 디자인의 이미지유형과 디자인 특성

  • 위은하
    • Proceedings of the SOHE Conference
    • /
    • 2003.10a
    • /
    • pp.79-79
    • /
    • 2003
  • 최근 홈쇼핑이나 인터넷쇼핑을 이용한 구매율이 높아지고 있는 란제리는 겉옷의 맵씨를 좋게 해주는 속옷으로 최근 실내복까지 겸하고 있다. 본 연구는 란제리디자인의 시각적 이미지효과를 알아보고 이미지유형별 디자인특성을 규명하기 위한 목적으로 란제리디자인의 이미지 구성요인은 무엇이며 이미지 유형에 따른 유형별 디자인 구성요소와의 관계는 어떠한지 살펴보았다.

  • PDF

A Design for Mobile Contents Converting Using XML Parser Extraction (XML Parser추출에 의한 모바일 컨텐츠 변환 설계)

  • 김영선;장덕철
    • Journal of Korea Multimedia Society
    • /
    • v.6 no.2
    • /
    • pp.267-275
    • /
    • 2003
  • The development of the mobile communication has been enlarged gradually and has been changed voice centered services into data centered ones supporting Internet to provide various kinds of mobile internet services. Researches for data transmission have been achieved actively lot the effective approachment of web in the mobile terminal. The users using mobile communication are increasing for its easy handcarried and movement and the information in internet based upon wire communication has been changed into mobile communication fast. The development of mobile internet requires various mobile contents using mobile internet at any time and at any place due to rapid enhance of network capacity and mobile internet according to network expansion. To accept these needs, there are many difficult problems that contents must be remade according to various terminal features and the develoument costs much. To solve these problems, this paper has the pun)me that contents of Web documents are changed and processed through XML palter and design new mobile contents system, providing mobile services rapidly and obtaining the charge reduction result with the enhance of contents development to the shortening of a development Period.

  • PDF

A Study on for Multi-Agent System Development using Learning Method (학습기법을 이용한 멀티에이전트 시스템 개발에 관한 연구)

  • Lee, Hang-Ran;Park, Seng-Su;Lee, Mal-Rey
    • Annual Conference of KIPS
    • /
    • 2001.10a
    • /
    • pp.597-600
    • /
    • 2001
  • 멀티에이전트 시스템은 분산적이고 개방적인 인터넷 환경에 잘 부합된다. 멀티 에이전트 시스템에서는 각 에이전트들이 자신의 목적을 위해 행동하기 때문에 에이전트간 충돌이 발생하는 경우에 조정을 통해 협력할 수 있어야 한다. 그러나 기존의 멀티 에이전트 시스템에서의 에이전트 간 협력 방법에 관한 연구 방법들은 동적 환경에서 서로 다른 목적을 갖는 에이전트간의 협동 문제를 올바로 해결할 수 없다는 문제가 있었다. 본 논문에서는 신경망과 강화학습을 이용하여 목적 패턴을 정확히 결정할 수 없는 복잡하고 동적인 환경에 멀티 에이전트의 시스템 모델을 제안한다.

  • PDF

An Attack of Defeating Keyboard Encryption Module using Javascript Manipulation in Korean Internet Banking (자바스크립트 변조를 이용한 국내 인터넷 뱅킹 키보드 암호화 모듈 우회 공격)

  • Lee, Sung-hoon;Kim, Seung-hyun;Jeong, Eui-yeob;Choi, Dae-seon;Jin, Seung-hun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.4
    • /
    • pp.941-950
    • /
    • 2015
  • Internet banking is widely used in our life with the development of the internet. At the same time, phishing attacks to internet banking have been increased by using malicious object to make unfair profit. People using internet banking service in Korea is required to install security modules such as anti-virus and keyboard protection. However phishing attack technique has been progressed and the advanced technique such as memory hacking defeats the security module of internet banking service. In this paper, we describe internet banking security modules provided by Korean internet banks and analyze how keyboard encryption module works. And we propose an attack to manipulate account transfer information using javascript. Although keyboard protection module provides two functions that protect leakage and manipulation of account transfer information submitted by users against the malicious program of hackers. Our proposed technique can manipulate the account transfer information and result html pages.

Testing for Use and Acceptance of Internet Banking Based on UTAUT Model (UTAUT모형을 이용한 사용자 수용연구)

  • Park, Young-Bae;Park, Hyun-Jee
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.22 no.1
    • /
    • pp.11-21
    • /
    • 2017
  • Internet Banking Offers Major Advantages for Both Banks and Customers. However, Not All People have equal Access or Skills to use such Services. The Main Objective of this Study is to Understand the Fctors Influencing Internet Banking Usage we Developed a Research Model Drawing from the UTAUT and Digital Divide Research. The Model was Tested and find more than 90% of Variance of Internet Banking Usage was Explained by the Model. Results Demonstrate that the Strongest Factor Influencing the Intention to adopt Internet Banking Services is the Degree to which an Individual Believes that it is Safe to use such Services. In the Paper, all the Hypotheses Except for the Hypothesis on the Effort Expectation are Accepted with Statistical Significance.

Contents Delivery Service System in Internet-based P2P Computing (인터넷기반 P2P 컴퓨팅 환경에서의 콘텐츠 전송 서비스 시스템에 관한 연구)

  • Kim, Jin-Il
    • Journal of Internet Computing and Services
    • /
    • v.6 no.6
    • /
    • pp.1-12
    • /
    • 2005
  • The number of web contents is enormous in the billions and rapidly growing, Most contents are state, but an increasing number are generated dynamically, Therefore, Internet-based client/server architecture of Contents Delivery Service System suffers from frequent disconnections and security threats casused by dependency of the server or overload. Idle computing resources in Internet are used for sloving these issues, In this paper, We implement and design the Content Delivery Service System for cyber education system using idle Computing Power in P2P computing to share computing resources, We implement not only internet infrastructure but also satellite infrastructure system. and designed to transfer real-time or non real-time contents.

  • PDF

Design of Internet Phon(VoIP) System for Voice Security based on VPN (VPN 기반의 음성 보안을 위한 인터넷 텔레포니(VoIP) 시스템 설계)

  • Kim Suk-Hun;Kim Eun-Soo;Song Jung-Gil
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.10 no.5
    • /
    • pp.942-949
    • /
    • 2006
  • The VoIP(Voice over IP) has been worldwide used and already put to practical use in many fields. However, it is needed to ensure secret of VoIP call in a special situation. It is relatively difficult to eavesdrop the commonly used PSTN in that it is connected with 1:1 circuit. However, it is difficult to ensure the secret of call on Internet because many users can connect to the Internet at the same time. Therefore, this paper suggests a new model of Internet telephone for eavesdrop prevention enabling VoIP(using SIP protocol) to use the VPN protocol and establish the probability of practical use comparing it with Internet telephone.

Study on Design of Internet Phon(VoIP) using the VPN (VPN을 적용한 인터넷 전화 단말기의 설계에 관한 연구)

  • Yoo, Seung-Sun;Kim, Sam-Tek;Lee, Seung-Gi
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.30 no.2A
    • /
    • pp.12-19
    • /
    • 2005
  • The VoIP(Voice over IP) has been worldwide used and already put to practical use in many fields. However, it is needed to ensure secret of VoIP call in a special situation. It is relatively difficult to eavesdrop the commonly used PSTN in that it is connected with 1:1 circuit. However, it is difficult to ensure the secret of call on Internet because many users can connect to the Internet at the same time. Therefore, this paper suggests a new model of Internet telephone for eavesdrop prevention enabling VoIP(using SIP protocol) to use the VPN protocol and establish the probability of practical use comparing it with Internet telephone.

A Study on the Malware Classification Method using API Similarity Analysis (API 유사도 분석을 통한 악성코드 분류 기법 연구)

  • Kang, Hong-Koo;Cho, Hyei-Sun;Kim, Byung-Ik;Lee, Tae-Jin;Park, Hae-Ryong
    • Annual Conference of KIPS
    • /
    • 2013.11a
    • /
    • pp.808-810
    • /
    • 2013
  • 최근 인터넷 사용이 보편화됨과 더불어 정치적, 경제적인 목적으로 웹사이트와 이메일을 악용한 악성 코드가 급속히 유포되고 있다. 유포된 악성코드의 대부분은 기존 악성코드를 변형한 변종 악성코드이다. 이에 변종 악성코드를 탐지하기 위해 유사 악성코드를 분류하는 연구가 활발하다. 그러나 기존 연구에서는 정적 분석을 통해 얻어진 정보를 가지고 분류하기 때문에 실제 발생되는 행위에 대한 분석이 어려운 단점이 있다. 본 논문에서는 악성코드가 호출하는 API(Application Program Interface) 정보를 추출하고 유사도를 분석하여 악성코드를 분류하는 기법을 제안한다. 악성코드가 호출하는 API의 유사도를 분석하기 위해서 동적 API 후킹이 가능한 악성코드 API 분석 시스템을 개발하고 퍼지해시(Fuzzy Hash)인 ssdeep을 이용하여 비교 가능한 고유패턴을 생성하였다. 실제 변종 악성코드 샘플을 대상으로 한 실험을 수행하여 제안하는 악성코드 분류 기법의 유용성을 확인하였다.