• 제목/요약/키워드: 침해자

검색결과 426건 처리시간 0.024초

가상현실 기법을 이용한 조망 차폐 평가에 관한 연구 (A Study on the View Screening Evaluation using Virtual Reality Technique)

  • 김석태
    • 한국디자인학회:학술대회논문집
    • /
    • 한국디자인학회 2000년도 추계 학술발표대회 논문집
    • /
    • pp.38-39
    • /
    • 2000
  • 도시가 이루는 자연성과 주변환경에 이반(離反)되는 개발계획은 건축 후 많은 문제를 발생시킨다. 특히 도심 아파트의 고층화, 집단화와 도시 무절제한 확산에 따른 자연경관의 훼손 및 기존거주자의 전망의 침해는 지금까지 많은 민원과 민사를 야기 시키고 있으며, 지역 외 전문가나 방문자들의 객관적 평가에서조차도 심각한 도시문제로 지적되고 있다. (중략)

  • PDF

만화콘텐츠의 2차적 디지털 저작권 침해사례 연구 (A case study of Infringement on the second digital copyrights of comics contents)

  • 김하영;윤기헌
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2011년도 춘계 종합학술대회 논문집
    • /
    • pp.109-110
    • /
    • 2011
  • 만화가 각종 문화콘텐츠의 중요한 미디어믹스 원천 소스로 떠오르면서 이에 따른 2차적 저작권분쟁 또한 증가하고 있다. 이에 따르는 사회적 기회비용이 크고 향후 문화콘텐츠 산업에 악영향을 줄 수 있다. 따라서 기존의 공정이용 대책과 함께 만화 원작자와 관련단체, 그리고 정부기관의 콘텐츠 이용 형태와 권리 관계에 따른 구체적이고 세분화된 풀랫폼이 개발되어야 하고 더불어 기술적 보호 장치와 보상체제를 갖추는 노력이 선행되어야 한다.

  • PDF

침입감내시스템의 실시간 자원정보 모니터링 기술 구현 (Implementation of Realtime Resource Information Monitoring Technology of Intrusion Tolerant System)

  • 유진택;소우영
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2003년도 추계학술발표대회(상)
    • /
    • pp.28-31
    • /
    • 2003
  • 침입 예방 및 탐지 기술에 대해서는 많은 연구가 진행되어 왔으나 침입이 발생한 후, 즉 공격이 성공한 후에도 필수 서비스가 유지되도록 하는 침입감내 연구는 아직 초기 단계이며, 최근 빈번한 침해 사고로 인하여 시스템에 대한 침입이 발생한 상황 하에서도 특정 서비스를 제공할 수 있는 침입감내시스템에 대한 요구가 매우 높다. 본 논문에서는 침입감내시스템에서 필수 서비스를 지속적으로 유지하기 위해 요구되는 실시간 자원정보 모니터링 모듈을 구현했다. 본 모듈은 프로세스 정보, 하드웨어 정보, 메모리 사용량, CPU 사용량, 네트워크 송ㆍ수신량 등을 모니터링 해주며 이 정보들은 관리자에게 제공되어 필수서비스를 선택 유지하는데 필요한 중요 정보로 활용될 수 있다.

  • PDF

특허 항고심판의 재판청구권 침해여부(완)

  • 김성기
    • 발명특허
    • /
    • 제17권3호통권193호
    • /
    • pp.18-21
    • /
    • 1992
  • 대법원은 지난 연말 특허청의 항고심결에 불복하는 자가 대법원에 상고할 수 있도록 규정한 특허법 제186조 제1항이 헌법 제101조 제1항 및 제27조 제1항에 위배된다는 주장에 대하여 이를 헌법 재판소에서 심판하여 달라는 취지의 위헌제청 결정을 내렸다. 위헌제청 신천인의 주장을 보면, 행정부인 특허청 항고심판소에서 특허심판을 수행하고 있는 것은 법관에 의한 재판 받을 권리를 규정한 헌법에 배치되며, 도한 사실심에 관해 항고심판이 최종심이 되므로 사법권은

  • PDF

업무의 효율성과 전문성 향상을 위한 사회복지사 직무 표준화 작업

  • 윤현숙
    • Social Workers
    • /
    • 1호통권33호
    • /
    • pp.18-19
    • /
    • 2005
  • 클라이언트의 욕구가 다양화 되어가면서 그에 맞는 사회복지사들의 영역이 확대되어가고 사회복지사의 업무 또한 클라이언트의 욕구에 맞게 다양화, 복잡화, 세분화 되어 가고 있다. 그러나 이러한 각 영역별 사회복지사의 직무가 특화되어 가고 있는 추세에서 사회복지사들의 업무에 대한 표준화 작업이 이루어지지 못한 것이 현실이다. 이로인해 사회복지전문성이 요구되는 다양한 현장에서 체계적인 접근과 전문지식을 효율적으로 발휘할 수 있는 사회복지사의 표준업무를 나타내지 못해 사회복지사에 대한 이미지가 전문가보다는 봉사자라는 인식이 대두되고 있으며, 사회복지사의 고유영역들이 침해받는 등의 문제들이 지적되고 있다.

  • PDF

경량화된 RFID 인증 프로토콜 (Lightweight RFID Authentication Protocol)

  • 구중두;이기성
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2009년도 춘계학술발표논문집
    • /
    • pp.476-478
    • /
    • 2009
  • 저전력 RFID 시스템은 무선 주파수와 RFID 태그 사용으로 불법적인 위변조, 도청, 추적, 프라이버시 침해 등이 발생할 수 있다. 본 논문에서는 태그와 데이터베이스 간에 해시 체인을 이용하여 키를 생성하는데 이를 통해 공격자는 위의 공격을 수행할 수 없다. 또한 계산량을 줄이기 위해 해시 함수를 이용하여 효율성을 높였다.

  • PDF

분석 사례를 통해 본 네트워크 포렌식의 동향과 기술

  • 김혁준;이상진
    • 정보보호학회지
    • /
    • 제18권1호
    • /
    • pp.41-48
    • /
    • 2008
  • 최근 인터넷의 가용성을 위협하는 대형 침해사고는 줄어들고 있으나 스팸, 피싱, 금전적 이익을 위한 분산서비스거부공격 등 악성행위의 양상은 더욱 정교하고 교묘해지고 있다. 이러한 변화는 인터넷 이용에 수반되는 잠재적인 위협을 크게 증가시켰으며 악성행위자와 이에 대응하는 보안전문가 간의 비대칭성을 크게 증가시키고 있다. 네트워크 포렌식은 보호하고자 하는 자산에 대한 직접적인 위협과 잠재 위협을 정확히 산정 할 수 있는 수단을 제공하여 기존의 대응 방법에서 발생하는 비대칭성을 상쇄시킬 수 있는 수단을 제공해준다. 본 논문에서는 네트워크 포렌식의 동향과 기술에 대해 설명하고 이를 이용한 분석 사례를 통해 네트워크 포렌식의 효용을 설명하였다.

상용 및 공개 소프트웨어 의도적 보안약점 동향

  • 이현호;이은영;안준선
    • 정보보호학회지
    • /
    • 제26권1호
    • /
    • pp.9-19
    • /
    • 2016
  • 프로그램 개발단계에서 개발자의 실수로 인한 소스코드 내의 보안약점을 제거하여 정보시스템의 안전성을 강화하려는 노력이 이루어지고 있는 가운데, 의도적으로 삽입된 악의적인 보안 약점에 대한 대응의 필요성이 증가하고 있다. 본 논문에서는 상용 및 공개 소프트웨어의 의도적 보안약점에 의한 침해 사례 및 관련 취약점의 주요 형태와 모바일 앱의 의도적 보안약점 개요 및 관련 사례를 기술한다. 이를 통하여 의도적 보안약점에 대한 개괄적 내용을 제시하고 이에 대한 대응방안을 모색하고자 한다.

특허 항고심판의 재판청구권 침해여부(1)

  • 김성기
    • 발명특허
    • /
    • 제17권2호통권192호
    • /
    • pp.30-33
    • /
    • 1992
  • 대법원은 지난 연말 특허청의 항고심결에 불복하는 자가 대법원에 상고할 수 있도록 규정한 특허법 제186조 제1항이 헌법 제101조 제1항 및 제27조 제1항에 위배된다는 주장에 대하여 이를 헌법 재판소에서 심판하여 달라는 취지의 위헌제청 결정을 내렸다. 위헌제청 신천인의 주장을 보면, 행정부인 특허청 항고심판소에서 특허심판을 수행하고 있는 것은 법관에 의한 재판 받을 권리를 규정한 헌법에 배치되며, 도한 사실심에 관해 항고심판이 최종심이 되므로 사법권은

  • PDF

공중 무선랜 망에서 인증 및 키관리 기술 동향 (Technology Trends on Authentication and Key Management in Public WLAN Network)

  • 정병호;강유성;김신효;정교일
    • 전자통신동향분석
    • /
    • 제17권4호통권76호
    • /
    • pp.1-15
    • /
    • 2002
  • 최근 통신 사업자(WISP)들은 공항, 아파트 등 핫스팟 지역에서 무선랜을 공중 액세스망으로 이용한 초고속 무선인터넷 서비스 네트워크를 구축하고 있다. 이러한 가운데 무선랜에서의 보안 결함이 밝혀지고, 무선랜 환경에서의 개인 프라이버시 침해 문제가 사회적인 현안으로 등장하였다. 본 고에서는 무선랜 기반 공중 액세스망의 보안성 강화를 위하여 국제 표준화기구에서 논의하고 있는 가입자 인증 및 키관리 기술의 동향과 향후 전망에 대해서 분석해 보고자 한다.