• Title/Summary/Keyword: 증거기반

검색결과 345건 처리시간 0.027초

민간부문, 사적권위, 그리고 글로벌 미디어 거버넌스 (The Private Sector, Private Authority and Global Media Governance)

  • 문상현
    • 한국언론정보학보
    • /
    • 제29권
    • /
    • pp.73-110
    • /
    • 2005
  • 본 연구는 정치, 경제, 문화의 영역에서 급속도로 진행되어 온 지구화가 결과한 국제정치의 탈중심화 현상과 이를 상징하는 국제정치경제에서의 민간부문의 영향력 증대 현상을 글로벌 미디어 거버넌스와 관련하여 논의하는데 그 주요한 목적이 있다. 먼저 본 논문은 글로벌 거버넌스에서 민간부문의 영향력 강화 현상을 이론적으로 설명하고자 일군의 국제정치학자들이 제기한 사적권위라는 개념의 소개를 통해 어떻게 민간부문의 거버넌스 기능이 국가에 의해 행사되는 공적권위와 같이 정당한 것으로 인식될 수 있는지를 검토한다. 사적권위 개념의 등장은 국제정치에서 민간부문이 국가에 종속된 것으로서의 부차적 지위에서 벗어나 국가에 버금가는 거버넌스의 주체로 부상하고 있음을 보여주는 중요한 증거라고 할 수 있다. 이 같은 이론적 논의에 기반하여 본 논문은 민간부문의 영향력 강화로 특징져지는 국제정치의 탈중심화가 글로벌 미디어 거버넌스의 영역에서는 어떠한 형태로 나타나고 있으며, 그것의 함의는 무엇인지에 대해 시론적으로 논의한다.

  • PDF

공개키 기반의 안전한 전자의무기록에 관한 프로토콜 설계 및 구현 (Designing and Implementing a PKI-based Safety Protocol for Electronic Medical Record Systems)

  • 진광윤;정윤수;신승수
    • 디지털융복합연구
    • /
    • 제10권4호
    • /
    • pp.243-250
    • /
    • 2012
  • 본 논문에서는 환자의 개인정보를 병원서버에 저장하지 않고 국민건강보험공단 서버에 저장함으로써 개인정보를 보다 안전하게 저장하고, 병원과 환자간의 의료분쟁을 좀 더 원활하게 해결하기 위한 프로토콜을 제안한다. 제안한 전자의무기록에 대한 프로토콜 설계는 RSA의 공개키 알고리즘을 이용한 방식과 DSA의 전자서명을 이용한 방식을 이용하여 설계한다. 또한 통합인증기관을 이용하여 보다 안전하고 신뢰하는 전자의무기록을 구축한다. 제안한 의료정보시스템은 의료인과 환자간의 신뢰관계 확보 및 의료분쟁 시 증거 자료를 제공하고 더 나아가 의료사고를 좀더 줄이고 다양한 응용분야에서 효율적으로 사용될 것이다.

위험도 분석에 기반한 On-demand 방식의 호스트 침해 증거 자료 수집 방안 (On-demand Evidence Collection of Host Infringement based on the Analysis of Severity levels)

  • 최윤호;박종호;김상곤;서승우;강유;최진기;문호건;이명수
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2006년도 하계종합학술대회
    • /
    • pp.33-34
    • /
    • 2006
  • Computer Forensics is a research area which finds the malicious users by collecting and analyzing the intrusion or infringement evidence of the computer crime. Many research about Computer Forensics has been done. But those research have focussed on how to collect the evidence after receiving the damage reports from computer users or network administrators. This paper describes about collecting the evidence of good quality at the time of infringement occurrence by the malicious user. By calculating Infringement severity of observable and protective hosts and referring to this value, we collect the evidence at the time of infringement occurrence to minimize the information modification of the evidence. We can reduce also the amount of logs that we use to analyze the infringement and can minimize the loss of the evidence.

  • PDF

카메라 폰 상에서 사용자 인증을 위한 디지털 워터마킹 기법 (Digital Watermarking Method for User's Certification of Camera-Phone)

  • 이승익;손재식;임성운;김덕규
    • 한국산업정보학회논문지
    • /
    • 제13권3호
    • /
    • pp.1-8
    • /
    • 2008
  • 교통 사고, 화재, 범죄 등이 발생했을 때, 누구든지 사진을 찍을 수 있고, 그 사진이 증거로 사용될 수 있다. 디지털 워터마킹은 특정 카메라 폰에서 찍은 사진이 인증될 수 있도록 보증할 수 있게 해준다. 본 논문에서는 카메라 폰에 적합한 디지털 워터마킹 방법을 제안한다. 이 방법은 특정치 분해와 웨이블릿 분해를 기반으로 한다. 실험 결과는 제안된 방법이 JPEG 압축에 대해 보안성과 강인성이 좋음을 보여준다.

  • PDF

iOS(iPhone, iPad)에서의 타임스탬프 위·변조 흔적 조사에 관한 연구 (A Study on the Evidence Investigation of Forged/Modulated Time-Stamp at iOS(iPhone, iPad))

  • 이상현;이윤호;이상진
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제5권7호
    • /
    • pp.173-180
    • /
    • 2016
  • 스마트폰은 다양한 사용자 정보를 저장하고 있으므로, 디지털 포렌식 관점에서 앱 데이터 분석을 통해 사건과 관련된 유용한 정보를 얻을 수 있다. 하지만 스마트폰의 특성상 높은 이동성과 데이터의 손실이나 위 변조 가능성이 크기 때문에 그에 맞는 포렌식 방법이 필요하다. 특히 위 변조된 타임스탬프는 디지털 증거의 신뢰성을 저하하며, 타임라인 분석에 어려움을 가져온다. 이 논문은 iOS 운영체제를 기반으로 하는 디바이스 내에서 타임스탬프 위 변조 여부를 조사할 수 있는 사용 흔적들을 제시한다.

블록체인을 적용한 자동차 보험 신뢰모델 설계 (A Design of Vehicle Insurance Trust Model by Applying Blockchain Technology)

  • 이수진;김애영;서승현
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2018년도 추계학술발표대회
    • /
    • pp.212-215
    • /
    • 2018
  • 현재 자동차 사고 보험에서는 보험사기 문제가 해결되지 못하고 있다. 매년 자동차 보험 회사의 보험사기로 인한 금전적 손해는 증가하고 있다. 또한 보험사기를 막기 위해 적용되는 필수적인 보험 회사 직원의 현장 방문은 비효율적이고 보험금을 받을 때까지 많은 시간을 소모한다. 이를 해결하기 위해 자동차 보험에 블록체인을 적용한 go2solution은 기존 보험 처리 과정을 단축시켰지만 보험청구자의 사진만으로 사고 발생을 판단하기 때문에 사고를 입증하는데 증거가 부족하고 이를 이용한 보험 사기가 가능하다. 따라서 사고 발생 여부의 신뢰도를 측정하여 보험사기를 방지할 수 있도록 블록체인 기반 자동차 보험 신뢰모델을 제안한다. 포그 컴퓨팅을 적용하여 차량, 보험회사, RSU의 정보 공유를 원활하게 한다. 또한 목격자들이 신뢰요소로 적용될 수 있도록 블록체인 컨소시엄을 통한 인센티브 시스템을 적용하여 목격자들은 적극적으로 사고정보를 제공한다. 이렇게 수집된 다양한 신뢰요소 데이터를 분석하여 신뢰점수와 등급을 정한다. 이때 회귀분석을 적용하여 각각의 신뢰요소의 중요도에 따라 다른 가중치를 적용하여 정확한 신뢰점수를 책정한다. 결과적으로 보험회사는 보험사기 피해액을 절감하고 보험청구자는 인센티브를 사용하여 적은 보험료를 지불한다.

기록물평가심의서 연구 교육청 기록관을 중심으로 (A Study on the Records Appraisal Review : Focusing on the Education Office Records Center)

  • 박미애
    • 기록학연구
    • /
    • 제61호
    • /
    • pp.157-190
    • /
    • 2019
  • 기록물평가심의서는 기록물 평가업무의 과정과 결과를 담고 있다. 이 연구는 기록물관리 전문요원이 배치된 22개 교육(지원)청의 2018년 기록물평가심의서를 분석한 것이다. 분석결과의 신뢰성 확보를 위해 분석데이터 작성기준을 적용하여 데이터 작성의 일관성을 유지하고 평가절차별, 보존기간별 통계를 교차검증 하였다. 기록물평가심의서 분석을 통해 기록물평가실태를 파악하고 처리과 기록물관리, 기록물관리 전문요원의 평가업무, 기록물평가심의회 운영의 측면에서 실무에 적용 가능한 개선방안을 제안하였다.

영상 프라이버시 보호 메커니즘에 관한 연구 (A Study on the Video Privacy Protective Mechanism)

  • 김민수;김종민;김상춘
    • 융합보안논문지
    • /
    • 제17권5호
    • /
    • pp.49-55
    • /
    • 2017
  • ICBM 산업내의 IoT기반 영역 중에서 보안(Safety)의 경우, 공공분야 뿐만 아니라 국민안전 체감도가 안전에 대한 불안감이 극에 달하면서, 재난 및 안전 관리와 관련하여 보안 서비스에 대한 수요가 증가하고 있다. 이와 같이 안전을 위한 하나의 보안 서비스로서 CCTV를 활용하여 사회질서 유지, 범죄예방 등의 목적을 위해 설치 운영되고 있으며, 특히 녹화된 영상이 범죄의 결정적 증거로 제시되면서 보급이 급증하고 있는 추세이다. 하지만 영상정보처리기의 역기능으로써 본래의 목적을 그대로 수행하면서 의도하지 않은 개인의 정보가 유출되거나 이러한 기술들을 악용할 경우 개인 프라이버시 침해 우려가 매우 높기 때문에, 영상 프라이버시 보호를 위해 다각적으로 결합된 메커니즘에 대한 연구가 필요하다.

Study on EBT Implementation and Approval Process in Korea

  • Han, Kyoung-Keun
    • 한국항공운항학회지
    • /
    • 제28권4호
    • /
    • pp.141-146
    • /
    • 2020
  • The International Civil Aviation Organization (ICAO) developed Doc 9995 "Manual of Evidence-based Training," with the intention of providing guidance by establishing a new methodology for the development and conduct of a recurrent training and assessment program. The airline pilot training regulations were largely based on the evidence of hull losses from early generation jets, and in order to mitigate a risk, simply repeating an event in a training program was sufficient. At the time, studies concluded that it was time to change the paradigm of training and assessment program for pilots. One airline alone implemented Evidence-Based Training (EBT) program in their flight crew training and assessment program while another airline partially implemented the EBT program. In the regulatory framework of MOLIT, specific EBT regulations have not been established yet. Therefore, it is recommended to develop rules and standards that comply with ICAO SARPs as soon as possible. In this study we review the key steps in the implementation of the baseline EBT, approval process of baseline EBT program, and policy options regarding the implementation of EBT. It will provide guidance to operators, Approved Training Organizations (ATO), and stakeholders.

Windows에서의 Wire 크리덴셜 획득 및 아티팩트 분석 (Acquiring Credential and Analyzing Artifacts of Wire Messenger on Windows)

  • 신수민;김소람;윤병철;김종성
    • 정보보호학회논문지
    • /
    • 제31권1호
    • /
    • pp.61-71
    • /
    • 2021
  • 인스턴트 메신저는 현대인의 의사소통 수단으로 스마트폰과 PC 등에서 이용 가능하며, 개별로 사용하거나 연동해서 사용할 수 있다. 메시지, 통화 및 파일 공유 등의 다양한 기능을 제공하는 메신저는 사용자의 행위정보를 포함하므로 포렌식 수사관점에서 중요한 증거로서의 가치를 지닌다. 하지만 스마트폰 데이터는 데이터 추출의 어려움이나 제작자의 보안기술 적용으로 분석의 어려움이 있다. 그러나 스마트폰과 PC 메신저를 연동해 사용하고 있는 경우 스마트폰 대신 PC에서 대화 내용 및 사용자 데이터 획득이 가능하다. 본 논문에서는 Windows 10 환경에서 Wire 메신저의 크리덴셜 정보를 획득했으며, 다른 PC에서 인증 과정 없이 로그인 가능함을 보였다. 또한, 사용자 행위를 기반으로 생성되는 주요 아티팩트 선별하고 정리하였다.