• Title/Summary/Keyword: 정보 유포

Search Result 197, Processing Time 0.027 seconds

Stego-tracing with Information Hiding (정보 은닉을 통한 Stego-tracing)

  • 김지현;이문호
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.07a
    • /
    • pp.191-194
    • /
    • 2003
  • 본 논문에서는 자료 파일에 위치 추적 모듈을 삽입하여 공격자에 의해 자료 유출 사고 발생 시에 유출된 자료 및 자료를 유출한 공격자 그리고 불법 복제되어 유포되는 자료와 불법 사용자를 추적할 수 있는 시스템을 제안한다. 제안한 역추적 시스템은 부가적인 역추적 모듈의 설치를 필요로 하지 않으며 공격자가 이용한 중간 경유지 시스템을 고려할 필요가 없다.

  • PDF

이메일 스팸트랩 기반 좀비PC/봇넷그룹 탐지 현황

  • Lee, Tae-Jin;Jeong, Hyun-Cheol;Lee, Jae-Il
    • Review of KIISC
    • /
    • v.22 no.8
    • /
    • pp.7-14
    • /
    • 2012
  • 이메일 스팸메일의 대부분은 악성코드에 감염된 좀비PC에 의해 발송된다. '11년 시만텍 보고서에 따르면 한국발 좀비PC에 의한 스팸메일 발송이 세계 1위를 차지했으며, '12년에도 상위수준을 유지하고 있다. 본 논문에서는 이메일의 패턴 분석을 통해 좀비PC 및 같은 공격명령을 받은 봇넷그룹을 자동으로 탐지하는 시스템을 개발하고, 이를 통해 산출된 다양한 데이터에 대한 분석결과를 제시한다. 좀비PC 및 봇넷그룹 탐지결과는 스팸메일 차단기술로 활용 가능할 뿐 아니라, 악성코드 유포동향 파악 등 다양한 목적의 분석에 활용 가능하다.

A Study on Protection of Streamed MPEG-4 Media (스트리밍 되는 MPEG-4 미디어의 보호 방안)

  • 박지현;김정현
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2003.11a
    • /
    • pp.140-143
    • /
    • 2003
  • 스트리밍(Streaming)이란 인터넷을 통하여 영상, 음악 등 디지털 멀티미디어 데이터를 실시간으로 전송하여 재생할 수 있는 기술이다. 인터넷과 통신 기술의 발전으로 인해 기존 다운로드방식의 디지털 정보는 실시간 스트리밍 형태의 서비스로 변화하고 있다. 또한 디지털 정보의 제작과 유통상의 용이함으로 인해 디지털화된 동영상 제작이 증가하고있다. 그러나 디지털 콘텐츠는 복제, 변형, 유포 등이 용이하고 안전하지 않은 인터넷을 통해 유통되고 있어 보안과 저작권 문제가 중요한 쟁점으로 대두되고 있다. 본 논문에서는 고품질의 스트리밍 서비스를 가능케 하는 MPEG-4를 대상으로 하여 스트리밍 환경에서의 콘텐츠 보호 방법에 대하여 설명한다.

  • PDF

새해 이렇게 달라진다

  • Korea Electronics Association
    • Journal of Korean Electronics
    • /
    • v.21 no.1
    • /
    • pp.44-47
    • /
    • 2001
  • 올해부터 사이버공간에서의 명예훼손, 음란물 유통, 스토킹, 해킹, 바이러스 유포 등 사이버테러에 대한 처벌이 강화된다. 또 과기부의 주요 사업 및 제도가 정부주도의 과학기술 혁신 시스템에서 민간주도의 장기 시장 창출 형 시스템으로 변모한다. 이와 함께 거래소나 코스닥시장에서 액면가나 공모가 이하로 거래되는 주식에 대해서도 거래 세를 내야 하는 등 국민생활과 관련된 세제들이 대거 바뀌게 된다. 산업ㆍ정보통신ㆍ과학기술ㆍ문화ㆍ금융ㆍ기업ㆍ환경 등 각 분야에서 새해부터 달라지는 제도 등을 알아본다.

  • PDF

악성코드 변종 탐지를 위한 코드 재사용 분석 기법

  • Kim, TaeGuen;Im, Eul Gyu
    • Review of KIISC
    • /
    • v.24 no.1
    • /
    • pp.32-38
    • /
    • 2014
  • 본 논문은 수년간 급격하게 증가되어 많은 피해를 초래하고 있는 악성코드를 탐지하기 위한 기법을 제안한다. 악성코드 제작자로부터 생산되고 인터넷에 유포되는 대부분의 악성코드는 처음 개발된 제로-데이 악성코드의 코드 일부를 그래도 재사용하는 경우가 많다. 이러한 특징에 의해 악성코드 변종들 사이에는 악의적 행위를 위해 사용되는 함수들 중 공통으로 포함되는 코드들이 존재하게 된다. 논문에 저자는 이점에 착안하여 코드 재사용 검사 여부를 통한 악성코드 변종 탐지 기법을 제안하고 있다. 그리고 변종 샘플을 이용한 변종 탐지의 가능성을 증명하는 실험과 실제 공통으로 존재하는 재사용 코드 일부(함수) 추출 정확성을 알아보는 실험을 수행하여 주장을 뒷받침한다.

An Efficient Method for Blocking E-mai1 Virus (효율적인 E-메일 바이러스 차단 기법)

  • 장혜영;남강운;최종천;조성제;우진운
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.790-792
    • /
    • 2003
  • 최근 널리 유포되고 있는 악의적인 프로그램으로 E-메일 바이러스가 있는데, 이들은 바이러스가 포함된 E-메일이나 첨부파일을 열기 만 해도 메일 주소록에 등록된 모든 사용자에게 자신을 전파하여 막대한 피해를 유발시킨다. 본 논문에서는 메일주소 변환 및 복원 방식을 이용하여 E-메일 바이러스의 전파를 차단시켜주는 방법을 제안한다. 또한 다형성의 기법을 사용하여 새로운 E-메일 바이러스 공격에도 대응하였다. 이 방법들은 E-메일 바이러스에 의해서는 작동되지 않도록 설계되었으며, E-메일 서버쪽이나 수신자 측에서는 추가로 하는 작업이 전혀 없다.

  • PDF

Through SNS and freedom of election Publicized criminal misrepresentation (SNS를 통한 선거의 자유와 허위사실공표죄)

  • Lee, Ju-Il
    • Journal of the Korea Society of Computer and Information
    • /
    • v.18 no.2
    • /
    • pp.149-156
    • /
    • 2013
  • In this paper, the Constitutional Court's ruling through the SNS was virtually guaranteed the freedom of election campaign through, though, still a large portion of campaign restrictions on public election law provisions exist to this forward in the election is likely to cause a lot of legal problems. In this paper, the Constitutional Court's ruling through the SNS was virtually guaranteed the freedom of election campaign through, though, still a large portion of campaign restrictions on public election law provisions exist to this forward in the election is likely to cause a lot of legal problems. Moreover, in the mean time the campaign and which in the course of the election campaign through the SNS, the infinite potential of the growing point than any point spread from the SNS and freedom of election campaign through public election law with regard to the limitation of the diffusion of false facts, awards, a number of problems are likely to occur. You've been in this business and disseminate false guilt disparage precandidacy for true-false, as well. He should be able to reach a specific goal you want to defeat through the dissemination of information which is specified as a crime for this strictly for the fact that disseminate false, rather than to interpret it is the judgment of the Court in that judgment against have been made. Therefore, this strict interpretation of the law and the need to revise or delete before I would like to discuss about. The legislation would repeal the cull of Ron sang first of all point out the issue through analytics. First, the purpose of the data protection Act provides limited interpretation to fit in this world of sin. Secondly, this sin is committed for the purpose of prevention, since the purpose of the objective in this case of sin and the need to interpret strictly. Why I am the Internet space in the case of so-called tweets from followers, this means in some cases done without a lot of the stars because of this, there will be a limit to the punishment of sin, this is obvious. And, in the long-awaited Constitutional Court ensures the freedom of election campaign through SNS and free election in the country, even in the limited sense interpretation opens the chapter of communication is needed. This ensured the freedom of expression will be highly this is a mature civil society that will be imperative.

Design and Implementation of Web-browser based Malicious behavior Detection System(WMDS) (웹 브라우저 기반 악성행위 탐지 시스템(WMDS) 설계 및 구현)

  • Lee, Young-Wook;Jung, Dong-Jae;Jeon, Sang-Hun;Lim, Chae-Ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.3
    • /
    • pp.667-677
    • /
    • 2012
  • Vulnerable web applications have been the primary method used by the attackers to spread their malware to a large number of victims. Such attacks commonly make use of malicious links to remotely execute a rather advanced malicious code. The attackers often deploy malwares that utilizes unknown vulnerabilities so-called "zero-day vulnerabilities." The existing computer vaccines are mostly signature-based and thus are effective only against known attack patterns, but not capable of detecting zero-days attacks. To mitigate such limitations of the current solutions, there have been a numerous works that takes a behavior-based approach to improve detection against unknown malwares. However, behavior-based solutions arbitrarily introduced a several limitations that made them unsuitable for real-life situations. This paper proposes an advanced web browser based malicious behavior detection system that solves the problems and limitations of the previous approaches.

COVID-19-related Korean Fake News Detection Using Occurrence Frequencies of Parts of Speech (품사별 출현 빈도를 활용한 코로나19 관련 한국어 가짜뉴스 탐지)

  • Jihyeok Kim;Hyunchul Ahn
    • Journal of Intelligence and Information Systems
    • /
    • v.29 no.2
    • /
    • pp.267-283
    • /
    • 2023
  • The COVID-19 pandemic, which began in December 2019 and continues to this day, has left the public needing information to help them cope with the pandemic. However, COVID-19-related fake news on social media seriously threatens the public's health. In particular, if fake news related to COVID-19 is massively spread with similar content, the time required for verification to determine whether it is genuine or fake will be prolonged, posing a severe threat to our society. In response, academics have been actively researching intelligent models that can quickly detect COVID-19-related fake news. Still, the data used in most of the existing studies are in English, and studies on Korean fake news detection are scarce. In this study, we collect data on COVID-19-related fake news written in Korean that is spread on social media and propose an intelligent fake news detection model using it. The proposed model utilizes the frequency information of parts of speech, one of the linguistic characteristics, to improve the prediction performance of the fake news detection model based on Doc2Vec, a document embedding technique mainly used in prior studies. The empirical analysis shows that the proposed model can more accurately identify Korean COVID-19-related fake news by increasing the recall and F1 score compared to the comparison model.

정보보호인력의 분류체계에 대한 대한 연구

  • 김태성;전효정;이진희;이초희
    • Review of KIISC
    • /
    • v.13 no.3
    • /
    • pp.50-60
    • /
    • 2003
  • 정보통신이 국가(사회 활동의 주요한 기반이 됨에 따라, 해킹, 컴퓨터 바이러스 유포, 개인정보 및 프라이버시 침해 등 정보화의 역기능 현상도 급증하고 있다. 정보화의 역기능은 정부 및 공공기관, 기업, 개인 모두가 정보보호의 중요성을 인식하도록 하는 계기가 되었으며, 그 결과 정보보호산업이 활성화되었다. 그러나, 정보보호산업에 대한 갑작스러운 수요 증가는 적절한 전문인력 확보에 차질을 빚어, 현재 정보보호인력시장은 공급부족으로 인한 수급 불일치 현상을 보이고 있다. 인력은 산업발전의 가장 큰 원동력으로 작용한다. 따라서, 향후 지속적인 성장이 전망되고 있는 정보보호산업이 꾸준히 발전할 수 있기 위해서는 무엇보다도 정보보호인력의 확보가 뒷받침되어야 할 것이다. 정보보호 기술의 생명주기가 매우 짧고, 매우 역동적으로 변화하는 데다가 정보보호산업이 타산업과의 동태적인 상관관계 속에서 성장하는 산업이기 때문에 과연 정보보호인력이란 무엇인가라는 간단한 질문에 대한 해답조차도 아직까지 명확하게 제시되지 못하고 있어 정보보호인력 양성을 위한 정책수립 및 시행에 있어 정부, 기업 등 관련 기관 모두의 어려움을 가중시키고 있다. 본 논문에서는 정부 및 민간 부문에서 정보보호인력의 양성 및 공급 관련 의사결정의 토대가 될 정보보호인력의 분류체계(정의, 범위, 분류)에 대한 분석을 하고자 한다.