• 제목/요약/키워드: 침입자

검색결과 543건 처리시간 0.027초

강도 범죄의 실태 및 대구 지역 침입 강도 범죄 분석 (Actual Conditions of Burglaries and Analysis on Residential Invasion Burglaries in Daegu Area)

  • 이상호;곽정식
    • 대한수사과학회지
    • /
    • 제2권2호
    • /
    • pp.5-20
    • /
    • 2007
  • 2001년부터 2005년까지 5년 동안 우리나라에서 발생한 강도사건은 모두 29,892 건으로 연 평균 약 5,978 건이 발생하였는데, 그 분석결과를 요약하면 다음과 같다. 수법은 침입강도가 8,605 건(28.8%)으로 가장 많았고, 침입구는 출입문이 4,031 건(64.3%)으로 가장 많았으며, 침입 방법은 문단속이 없는 출입문이나 창문을 통하여 침입한 것이 2,462 건(28.6%)으로 가장 많았고, 발생시간은 심야시간대 (00:00~04:00사이)가 가장 많았으며, 요일별로 보면 수요일이 5,652건으로, 일요일(2,988건)의 약 2 배가량 많이 발생한 것으로 나타났다. 강도범죄로 인해 신체적 피해를 입은 피해자는 사망 260 명, 상해 10,610 명으로 나타났으며, 발생장소는 노상(路上)이 10,183건(34%)으로 가장 많았고, 그 다음이 주거지로서 7,527 건(약25%)이 발생한 것으로 나타났다. 공범관계는 단독범이 15,012 명(56.1%)으로 가장 많았고, 범행시 범행도구는 소지하지 않음이 15,631건(58.4%)으로 가장 많았으나, 소지한 범행도구 중에는 칼이 6,498 건(24.3%)으로 가장 많았다. 2001년부터 2006년까지 6년 동안 대구지역에서 발생한 강도범죄는 모두 1,506 건으로 연평균 251 건이었으며, 이중 침입강도 사건은 515 건(34.2%)으로 연평 균 약 86 건이 발생하였는데, 발생시간은 역시 심야시간대(00:00~04:00사이)에서 가장 많이 발생(194 건, 37.7%)하였고, 침입 장소는 주거지(259 건, 50.3%)가 가장 많았으며, 침입구는 출입문(87 건, 33.6%)이 가장 많았고, 침입방법은 문단속이 없는 출입문이나 창문으로 침입한 것이(65 건, 25.1%) 가장 많은 것으로 나타났다. 그 외에 택배원 등 방문자로 가장하거나 피해자를 뒤따라 침입하는 수법도 26 건(10%)이 발생한 것으로 나타났다. 이러한 강도범죄 예방을 위해서는 국가적, 사회적 대책은 물론, 개인의 자위 방범활동도 상당히 중요한 부분을 차지한다는 것을 알 수 있었는데, 특히, 침입강도 범죄자가 시정되지 않은 출입문이나 창문을 통하여 가장 많이 침입한다는 분석결과를 볼 때 범죄예방에 대한 인식이나 노력이 많이 부족하다는 것을 알 수 있었다. 범죄예방을 위한 가장 기본적인 방법 중의 하나가 문단속이라는 사실을 모르는 사람이 없을 것임에도, 이러한 기본적인 방법조차 실행하지 않아 강도범죄의 피해자가 된다는 것이 그것을 뜻한다. 따라서 본 연구에서 나타난 강도범죄의 실태를 참고하여 범죄예방에 대한 관심을 가짐으로써 강도범죄의 피해자가 한 사람이라도 줄어 들었으면 한다. 최근 과학수사에 대한 사회전반의 인식향상에 따라 경찰기관에서도 범죄분석요원, 피해자심리상담요원, 검시관 등을 특별채용하여 각 종 범죄분석 등 과학수사의 발전 기반이 마련되고 있다. 이를 토대로 범죄예방을 위한 심도있는 연구가 더욱 활발하게 이루어지기를 기대한다.

  • PDF

패스워드 기반의 효율적인 키 교환 프로토콜 (A Password-based Efficient Key Exchange Protocol)

  • 이성운;김현성;유기영
    • 한국정보과학회논문지:정보통신
    • /
    • 제31권4호
    • /
    • pp.347-352
    • /
    • 2004
  • 본 논문에서는 작은 패스워드만을 이용하여 안전하지 않은 통신상에서 사용자와 서버간에 서로를 인중하고 세션키를 공유하기 위한 새로운 키 교환 프로토콜을 제안한다. 제안된 프로토콜의 안전성은 이산대수 문제와 Diffie-Hellman 문제의 어려움, 그리고 해쉬 함수의 암호학적 강도에 기반을 두고 있으며 패스워드 추측 공격, 중간 침입자 공격, Denning-Sacco 공격, 그리고 Stolen-verifier 공격에 안전하며, 완전한 전방향 보안성을 제공하도록 설계되었다. 더욱이, 구조가 간단하고 참여자들 사이에 병렬 처리가 가능하기 때문에 기존에 잘 알려진 프로토콜들과 비교하여 효율적이다.

PLC를 이용한 개선된 자동 조명제어시스템 구현 (Implementation of Improved Automatic Lighting System using PLC)

  • 강신욱;주진환;권학철;이석규;박주현
    • 조명전기설비학회논문지
    • /
    • 제24권6호
    • /
    • pp.99-106
    • /
    • 2010
  • 본 논문에서는 조명에너지 사용을 절감하기 위하여 설계된 자동 조명제어시스템에 전력선 통신(PLC : Power Line Communication)과 단문문자서비스(SMS : Short Message Service)를 적용한 개선된 자동 조명제어시스템을 구현하였다. 본 시스템은 자동 조명제어장치와 함께 재실감지센서에 의하여 화재나 침입자 발생 시 경고음 뿐만 아니라 관리자나 사용자에게 경고 메세지를 전송하여 2차 사고를 예방할 수 있도록 설계되어 있다. 또한 본 논문에서는 전력전송을 위하여 설치된 기존의 전력선에 데이터를 실어 보냄으로써 신호선과 전원선의 통합하여 조명 제어를 위하여 사용되는 라인의 수를 획기적으로 줄이는 개선된 자동 조명제어시스템을 제안하였다.

SVM 결정법칙에 의한 얼굴 및 서명기반 다중생체인식 시스템 (Multi-modal Biometrics System Based on Face and Signature by SVM Decision Rule)

  • 민준오;이대종;전명근
    • 정보처리학회논문지B
    • /
    • 제11B권7호
    • /
    • pp.885-892
    • /
    • 2004
  • 본 논문에서는 SVM에 기반을 둔 결정법칙에 의해 얼굴인식과 서명인식시스템으로 구성된 다중생체인식시스템을 제안하고자 한다. 이를 위해 퍼지 선형판별기법(Fuzzy Linear Discriminant Analysis : Fnzzy LDA)를 이용한 얼굴인식과 선형판별분석기법과 구간매칭기법을 이용한 서명인식을 구축하였다. 두 개의 단일생체인식시스템을 효과적으로 융합시키기 위해 우선 독립적인 두 개의 생체인식시스템에 의해 산출된 매칭도로부터 등록자(Genuine)와 침입자(Impostor)의 확률 분포 모델을 생성한 후, SVM(Support Vector Machine)에 의해 최종 인증하는 구조로 되어있다. 제안된 방법인 SVM기반 결정법칙을 적용하여 실험한 결과 기존에 결정법칙으로 많이 사용되고 있는 가중치합과 결정트리 방식에 비해 각각 $1.654{\%}$$3.3{\%}$의 인식률 향상을 나타내 제안된 방법의 우수성을 나타냈다.

침해사고 대응을 위한 능동적 역추적 기법에 관한 연구 (A Study on the Active Traceback Scheme Respond ing to a Security Incident)

  • 박명찬;박영신;최용락
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권1호
    • /
    • pp.27-34
    • /
    • 2005
  • 현재의 침입차단, 침입탐지 등의 보안강화시스템은 공격자에 대하여 해당 트래픽만을 차단하는 수동적인 방어 시스템으로 실제 공격자에 대한 능동적인 대응이 부족하여 재공격 및 우회공격에 취약하다. 또한, 현재의 역추적 기술은 수작업을 통한 로그정보 수집 및 추적으로 인해 많은 시간과 인력이 필요하여 능동적 대응이 불가능하다. 본 논문에서는 현재의 인터넷 환경에 적용 가능하며 재공격 및 우회공격에 대응하기 위하여 IP헤더에 마크를 삽입하여 추적하는 TCP 연결 역추적 기법을 제안한다. 제안된 기법은 기존네트워크 구성요소의 수정이 불필요하고, 응답패킷에 XOR 연산 기법을 적용하여 마킹되는 정보의 양과 자원의 오버헤드를 줄일 수 있다.

  • PDF

공개키 암호방식을 이용한 파일전송 모델의 연구 (A Study of Model on File Transfer Using Public-key Cryptography)

  • 최진탁;송영재
    • 한국통신학회논문지
    • /
    • 제15권7호
    • /
    • pp.545-552
    • /
    • 1990
  • 본 논문은 화일전송 시스템에서 데이터 보호방법에 대하여 연구 하였다. 기존의 화일전송 시스템에서는 보호기법으로 시스템 사용 권한통제(password) 및 파일 접근통제방법(ACL)이 사용되고 있지만 데이터 자체 보호는 하지 못하고 다만 허가되지 않은자의 접근을 통제하여 준다. 이러한 보호기법을 컴퓨터 침입자로 하여금 많은 위협을 받고 있다. 제안된 시스템 구성은 높은 수준의 비밀유지보호(데이터 자체보호, 송신자 인증 등)를 위하여 화일전송에서 공개키 방법 중 RSA 암호방식을 사용하여 최상의 비밀유지를 이룩할 수 있고 또한 이방법을 데이타 베이스에서 처럼 여러가지 문서취급에 쉽게 적용할 수 있는 새로운 대체 시스템에 대하여 연구 하였다.

  • PDF

간단하고 효율적인 상호 인증 키 동의 프로토콜 (Simple and Efficient Authenticated Key Agreement Protocol)

  • 이성운;유기영
    • 정보보호학회논문지
    • /
    • 제13권5호
    • /
    • pp.105-112
    • /
    • 2003
  • 본 논문에서는 두 참여자들 사이에 서로를 인증하고 세션키를 공유하기 위하여 패스워드를 이용하는 간단하고 효율적인 두 가지 키 동의 프로토콜(SEKA-H, SEKA-E)을 제안한다. SEKA-H 프로토콜은 프로토콜을 수행하는 중에 공유된 세션키를 검증하기 위해 해쉬 함수를 사용한다. 그리고 SEKA-E 프로토콜은 SEKA-H 프로토콜의 변형으로써 세션키 검증을 위해서 지수 연산을 사용한다. 제안된 프로토콜들은 중간 침입자 공격과 패스워드 추측 공격, 그리고 Denning-Sacco공격에 안전하고 완전한 전방향 보안성을 제공한다. SEKA-H 프로토콜은 기존에 잘 알려진 프로토콜들과 비교하여 구조가 매우 간단하며 좋은 효율성을 갖는다. SEKA-E 프로토콜은 다른 프로토콜들과 비교하여 비슷한 전체 수행 시간을 필요로 한다.

AI를 이용한 차량용 침입 탐지 시스템에 대한 평가 프레임워크

  • 김형훈;정연선;최원석;조효진
    • 정보보호학회지
    • /
    • 제32권4호
    • /
    • pp.7-17
    • /
    • 2022
  • 운전자 보조 시스템을 통한 차량의 전자적인 제어를 위하여, 최근 차량에 탑재된 전자 제어 장치 (ECU; Electronic Control Unit)의 개수가 급증하고 있다. ECU는 효율적인 통신을 위해서 차량용 내부 네트워크인 CAN(Controller Area Network)을 이용한다. 하지만 CAN은 기밀성, 무결성, 접근 제어, 인증과 같은 보안 메커니즘이 고려되지 않은 상태로 설계되었기 때문에, 공격자가 네트워크에 쉽게 접근하여 메시지를 도청하거나 주입할 수 있다. 악의적인 메시지 주입은 차량 운전자 및 동승자의 안전에 심각한 피해를 안길 수 있기에, 최근에는 주입된 메시지를 식별하기 위한 침입 탐지 시스템(IDS; Intrusion Detection System)에 대한 연구가 발전해왔다. 특히 최근에는 AI(Artificial Intelligence) 기술을 이용한 IDS가 다수 제안되었다. 그러나 제안되는 기법들은 특정 공격 데이터셋에 한하여 평가되며, 각 기법에 대한 탐지 성능이 공정하게 평가되었는지를 확인하기 위한 평가 프레임워크가 부족한 상황이다. 따라서 본 논문에서는 machine learning/deep learning에 기반하여 제안된 차랑용 IDS 5가지를 선정하고, 기존에 공개된 데이터셋을 이용하여 제안된 기법들에 대한 비교 및 평가를 진행한다. 공격 데이터셋에는 CAN의 대표적인 4가지 공격 유형이 포함되어 있으며, 추가적으로 본 논문에서는 메시지 주기 유형을 활용한 공격 유형을 제안하고 해당 공격에 대한 탐지 성능을 평가한다.

돼지체외수정의 연구동향과 문제점 (Tendency and Problems in Porcine in-vitro Fertilization)

  • 박춘근;정희태;양부근;김정익
    • 한국가축번식학회지
    • /
    • 제20권4호
    • /
    • pp.413-421
    • /
    • 1997
  • 체외에서 포유동물의 난자와 정자의 배양에 관한 연구는 난자의 성숙과정과 수정현상에 대한 많은 새로운 정보를 제공하였다. 동시에 체외수정의 연구로부터 얻은 결과는 또다른 의문을 제기하였다. 특히 동결융해정액을 이용한 돼지체외수정의 경우 낮은 정자의 침입율과 전핵형성율 및 높은 다정자침입(polyspermy)율은 아직도 해결해야할 문제점으로 남아있다. 돼지난자의 성숙에 관한 연구의 성과는 수정후 낮은 전핵형성율을 개선시켰으나 타동물종에 비하면 아직도 매우 낮게 나타나고 있다. 한편 동결정액의 처리를 위하여 caffeine이나 Ca2+와 같은 물질을 수정용 배지내에 첨가하는 등 수정능력획득의 유기를 위하여 여러 가지 방법이 연구되고 있지만 정자의 침입율은 아직도 낮고, polyspermy의 발생율은 높게 나타내고 있다. 따라서 정자의 침입율을 향상시키고 polyspermy를 억제하기 위하여 난관세포와의 공동배양, 난포액을 첨가한 배양액 내에서 정자의 전배양 및 정자농도의 조절은 매우 효과적인 방법으로 이용되어왔다. 그러나 수정란의 체외생산성 향상과 이와 관련된 연구를 보다 효과적으로 수행하기 위해서는 위에서 지적한 문제에 영향을 미치는 요인에 대한 보다 근본적인 이해가 요구된다.

  • PDF

인공 면역계를 이용한 자기변경 검사 알고리즘 (Self-Change Detection Algorithms using the Artificial Immune System)

  • 선상준;심귀보
    • 한국지능시스템학회논문지
    • /
    • 제11권4호
    • /
    • pp.320-324
    • /
    • 2001
  • 최근 컴퓨터와 인터넷의 급속한 발전과 더불어 컴퓨터의 데이터를 파괴하는 바이러스나 정보를 빼내기 위한 해킹 등이 만연하고 있다. 이에 컴퓨터의 데이터를 보호하기 위한 방법들이 연구 중에 있는데 이 중 외부의 침입물질에 대해 자체적인 보호와 제거기능을 가지는 생체면역시스템을 이용한 컴퓨터면역시스템 구축에 대해 활발히 연구가 진행되고 있다. 생체 면역시스템은 바이러스나 병원균 등의 낮선 외부 침입자로부터 자신을 보호하고 침입자를 제거한다. 본 논문에서는 생체면역시스템의 면역세포 중의 하나인 세포독성 T세포의 자기(Self)와 비자기(Nonself)를 구분하는 기능을 이용해서 자기변경 검사 알고리즘을 구현하였다. 구현한 알고리즘은 자기로 인식하는 자기파일에서 자기를 구분하는 MHC 인식부를 구성한다. 이렇게 구성한 MHC 인식부는 자기파일을 대표하는 값을 이용하여 변경된 파일을 구분한다. 이 알고리즘을 변경된 자기파일에 적용함으로써 컴퓨터 해킹이나 바이러스에 의한 자기파일의 변경 검사의 유효성을 검증한다.

  • PDF