Today, people share information and communicate with others using various information and communication media such as e-mail, smartphones, SNS, etc. However, it is being used in malicious attacks to send a large amount of illegal spam or to use it for fraud by using illegally collected personal information and devices that are vulnerable to security. Illegal spam, smishing, and fraudulent mail(SCAM) cause a lot of direct and indirect damage to companies and users, including not only social costs such as mental fatigue, but also unnecessary consumption of IT infrastructure resources and economic losses. Although there are regulations related to spam, violators of the law are still on the rise by circumventing the law, and victims are constantly occurring, so it is necessary to review what the problem is. This study examined domestic and foreign spam-related regulations and spam-related response activities, identified problems, and suggested improvement countermeasures. Through this study, it was intended to suggest directions for improving spam-related systems in order to block illegal spam and prevent fraudulent damage.
As the growth of performance of the computer and the development of the Internet are exponential, sharing and using the information illegally have also increased to the same proportion. In this paper, we proposed a novel method on the vector map data among digital contents. Vector map data are used for GIS, navigation and web-based services etc. We embedded watermark into the coordinate of the vector map data using bit operation and extracted the watermark. This method helps to protect the copyright of the vector map data. This watermarking method is a spatial domain method and it embeds the watermark within an allowable error. Our experiment shows that the watermark produced by this method is resistant to simplification and translation.
Proceedings of the Korea Contents Association Conference
/
2004.05a
/
pp.301-306
/
2004
The Grid VO(Virtual Organization) is temporary VO where gather indivisual, authority, or system resource, differ from previous VO concept that controled by internal principal and policy set. It have many problems in case of indivisuals, authorities, or system resources that became member\ulcorner of some Grid VO at same time and combination followed changing condition of system resource for building Grid VO. This paper propose lightweighted Grid VO authentication system based on XML security to solve the authentication of the problems occuring in building Grid VO. In this paper, Grid VO authentication system is including Grid VO authentication module that is intermediate management system in PH to previous authentication service structure and provide effective authentication service to Grid VO.
본 연구는 현행 우리나라 노사관계(勞使關係)의 특정을 분석한 후, 미(美) 일(日) 등 선진국가의 노사관계(勞使關係) 경험으로부터 시사점을 도출하여 경제적(經濟的) 합리성(合理性)에 기초한 합리적(合理的) 노사관계(勞使關係)를 정립하기 위한 기본방향(基本方向)과 제도개선방안(制度改善方案)을 제시하였다. 첫째, 파업비용(罷業費用)이 작아 노동조합의 힘이 과도하게 커졌던 교섭력(交涉力)의 부균형(不均衡) 구조(構造)를 개선해야 한다. 반면에 한계근로자(限界勤勞者)는 주로 근로기준법(勤勞基準法)에 의해 보호를 받고 있으므로 법정근로기준(法定勤勞基準)을 일률적(一律的)으로 하향조정(下向調整)하는 것은 바람직하지 않다. 둘째, '종업원만족(從業員滿足)을 통한 고객만족(顧客滿足)', '정보공유(情報共有)를 통한 파업예방(罷業豫防)'을 위해 노사협의회(勞使協議會)의 기능을 강화(强化)하여 근로자(勤勞者) 경영참여(經營參與)를 확대(擴大)해야 한다. 셋째 유연(柔軟)한 인력관리(人力管理)를 위해 고용관계(雇傭關係)의 경직성을 초래하는 법 제도를 개선해야 한다. 유연한 고용조정을 위한 정리해고규제(整理解雇規制) 완화(緩和), 다양한 근로관계의 형성에 유연하게 대응하기 위한 고용결약(雇傭契約)의 자유화(自由化) 확대(擴大)등이 이루어져야 할 것이다. 넷째, 노사분쟁(勞使紛爭)의 소지가 많아지고 파업(罷業)의 경제적(經濟的) 비용(費用)이 크게 증대될 것이므로 노사분쟁처리의 공정성(公正性)을 제고하기 위해 중재위원(仲裁委員) 선정방법(選定方法) 개선(改善) 등의 제도개선이 있어야 한다.
Journal of Korean Society of Archives and Records Management
/
v.9
no.2
/
pp.159-188
/
2009
In the midst of computerization and digitization of the archives, the way of use and the need of users to use the public archives has been changed and expanded. It draws concerned party's attention to the copyrights in the public archives and the protection of the copyrights of the public archives. This study examines the exiting copyright laws in Korea and some foreign countries, interprets the laws, and presents legal implications when the laws are applied to the public archives held in the National Archives of Korea(NAK). The public records are "literary works" and their copyrights are to be protected. Most of the public archives held in the NAK are also "creative works" which are the presentations of thoughts and feelings of the individuals, the records creators in the public agencies. The holder of the copyrights of the archives is not the NAK, but the agency which created the archives, such as the central government and local governments. To promote the use of public archives, we need to expand the public domain in the public records and archives and the fair use of the archives. To do this, I suggest to amend and complement the Copyrights Act, the Pubic Records/Archives Management Act, and the Opening Records in the Public Agencies Act(FOIA in Korea). The establishment of a coordinating body dealing the copyrights in pubic record and archives is strongly recommended. The coordinating body will provide guidelines on protecting copyrights and expand the fair use and the public domain of the public archives.
Journal of the Korea Institute of Information Security & Cryptology
/
v.23
no.5
/
pp.897-907
/
2013
Since various smart devices are being developed, a growing number of people are reading eBooks instead of paper books. However, people started making eBooks on their own by scanning paper books because there are not enough eBooks provided from market. The term "Bookscan" was made with this reason. The number of bookscan company is increasing because the equipment is too expensive. However, the commercial activity of bookscan company is against copyright law. Also bookscan files are in danger of being illegally distributed on web, because bookscan companies are not protecting copyright. Publication market follows the same procedure with sound market which was collapsed due to copyright problem. Therefore, the technical methods should be prepared for law system against bookscan. The previous ICOP(Illegal Copyrights Obstruction Program) system has been applied to sound and movie files, but not applied to publication. This paper suggests the framework for bookscan file management based on practical mechanism.
UNESCO World Heritage Programme was introduced following the adoption of Convention Concerning the Protection of the World Cultural and Natural Heritage by the General Conference of UNESCO in 1972 in order to protect cultural and natural heritage with superb value for all mankind. Despite its short history of less than 40 years, it has been evaluated as one of the most successful of the cultural area projects of UNESCO with 890 world heritage registered worldwide. For systematic protection management of World Heritage, UNESCO, through systemization of registration, emphasis on the importance of preservation management plan, institutionalization of monitoring, and operation of World Heritage Fund, has utilized World Heritage Programme not just as a means of listing excellent cultural properties, but as a preservation planning tool, and accordingly, such policies have had a significant influence on the cultural heritage protection legislations of numerous nations. Korea has ratified World Heritage Convention in 1988, and with the registration of the Royal Tombs of the Joseon Dynasty in 2009, it has 9 World Heritage Sites. Twenty years have passed since Korea joined the World Heritage Programme. While World Heritage registration contributed to publicity of the uniqueness and excellence of Korean cultural properties and improvement of Korea's national culture status, it is now time to devise various legislative/systematic improvement means to reconsider the World Heritage registration strategy and establish a systematic preservation management system. While up until now, the Cultural Properties Protection Law has been amended to arrange for basic rules regarding registration and protection of World Heritage Sites, and some local governments have founded bodies exclusive for World Heritage Site management, a more fundamental and macroscopic plan for World Heritage policy improvement must be sought. Projects and programs in each area for reinforcement of World Heritage policy capacity such as: 1) Enactment of a special law for World Heritage Site preservation management; 2) enactment of ordinances for protection of World Heritage Sites per each local government; 3) reinforcement of policies and management functionality of Cultural Heritage Administration and local governments; 4) dramatic increase in the finances of World Heritage Site protection; 5) requirement to establish plan for World Heritage Site preservation protection; 6) increased support for utilization of World Heritage Sites; 7) substantiation and diversification of World Heritage registration; 8) sharing of information and experiences of World Heritage Sites management among local governments; 9) installation of World Heritage Sites integral archive; 10) revitalization of citizen cooperation and resident participation; 11) training specialized resources for World Heritage Sites protection; 12) revitalization of sustainable World Heritage Sites tourism, must be selected and promoted systematically. Regarding how World Heritage Programme should be domestically accepted and developed, the methods for systemization, scientific approach, and specialization of World Heritage policies were suggested per type. In the future, in-depth and specialized researches and studies should follow.
Journal of the Korea Institute of Information Security & Cryptology
/
v.30
no.5
/
pp.847-857
/
2020
As IoT equipment is commercialized, Bluetooth or wireless networks will be built into general living devices such as IP cameras, door locks, cars and TVs. Security for IoT equipment is becoming more important because IoT equipment shares a lot of information through the network and collects personal information and operates the system. In addition, web-based attacks and application attacks currently account for a significant portion of cyber threats, and security experts are analyzing the vulnerabilities of cyber attacks through manual analysis to secure them. However, since it is virtually impossible to analyze vulnerabilities with only manual analysis, researchers studying system security are currently working on automated vulnerability detection systems, and Firm-AFL, published recently in USENIX, proposed a system by conducting a study on fuzzing processing speed and efficiency using a coverage-based fuzzer. However, the existing tools were focused on the fuzzing processing speed of the firmware, and as a result, they did not find any vulnerability in various paths. In this paper, we propose IoTFirmFuzz, which finds more paths, resolves constraints, and discovers more crashes by strengthening the mutation process to find vulnerabilities in various paths not found in existing tools.
The Journal of the Institute of Internet, Broadcasting and Communication
/
v.16
no.4
/
pp.109-115
/
2016
Life log started with the simple purpose of recording or sharing mainly data regarding one's personal life, but with the introduction of advanced specialized analytic methods by many corporations, a new type of business based on the life log recently emerged, with an aim of improving the quality of people's personal lives. In spite of the indispensable advantages, however, personal health lifelog service brings critical challenges that cannot be avoided from user side if the security of the data is concerned. The problem of user's privacy infringement and leaking user's sensitive medical information is increasing with the revitalization of personal health lifelog services. In this paper, we propose an information security reference model for the personal health lifelog services. Our proposal can contribute to increase the related industry to cultivate new market by suggesting the clear announcement of the guidelines using privacy protection reference model for user-specific healthcare services which uses personal lifelog.
Journal of the Korean BIBLIA Society for library and Information Science
/
v.27
no.3
/
pp.5-23
/
2016
The aim of this study is to analyze the effect and limitation of teacher librarians' self-reported appraisals and suggest it's activation plans about school library based instruction (SLBI). According to results of analyses, the SLBI begin with subject teachers' demand for learning materials and teacher librarians play their educational role in Information search & access and representation & synthesis of information during the instruction. Compared with previous studies, the limitations of SLBI we can see in this study are restricted role of teacher librarians, exclusive attitude and antipathy to classroom opening of subject teachers under the SLBI. The bars of promoting the SLBI are also the difficulty of collaborative working with several same subject teachers and subject classroom system. The ways of activating the SLBI suggested in their self-reported appraisals are building intimacy with subject teachers and participating actively curriculum council, peer-supervision and demonstration classes.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.