• Title/Summary/Keyword: 침해자

Search Result 430, Processing Time 0.025 seconds

The Development of Web-based Self-directed Learning Contents for Information and Communication Ethics Education (정보통신윤리교육을 위한 웹 기반 자기주도적 학습 콘텐츠 개발)

  • Kim Eun-Ju;Bae Yong-Geun;Chung Il-Yong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.05a
    • /
    • pp.813-816
    • /
    • 2006
  • 정보화 역기능 현상에 대한 근본적인 대처 방안은 사용자의 정보 윤리적 관점에서 다각적으로 침해 사고에 대해 예측하고 평가하여 정보화 사회가 인간 중심의 바람직한 사회가 될 수 있도록 건전한 윤리 의식을 확립하는 것이다. 하지만, 현재의 정보통신윤리교육은 교육 목표와 내용에 있어서 균형성을 상실하여, 역기능 측면에만 치우치고, 학습자인 학생에게 자율적으로 선택하여 행동할 수 있는 능력을 키워주기보다는 일방적으로 설정된 내용을 전수하는 학습 형태를 벗어나지 못하고 있다. 따라서, 본 논문에서는 정보통신윤리교육에 대한 자기주도적 학습 방법을 웹 기반에서 적용될 수 있는 학습 콘텐츠 모형을 구현한다. 이를 위해 웹 콘텐츠를 이용하여 학습자 스스로가 개별 학습을 수행할 수 있고, 학습내용에 대한 보충 심화 반복 등의 자기주도적인 학습이 가능하도록 설계하였다.

  • PDF

An Enhanced Statistical Detection Mechanism against DDoS attacks (향상된 통계기반 분산 서비스 거부(DDoS) 공격 탐지 시스템)

  • Song Byung-Hak;Hong Choong-Seon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.05a
    • /
    • pp.1109-1112
    • /
    • 2006
  • DDoS(Distributed Denial-of-Service) 공격은 인터넷 침해가운데 가장 위협적인 공격들 중 하나이며 이러한 공격을 실시간으로 탐지하기 위한 연구는 활발히 이루어져 왔다. 하지만 기존의 탐지 메커니즘이 가지고 있는 높은 오탐지율은 여전히 보완해야할 과제로 남아 있다. 따라서 본 논문에서는 DDoS공격 탐지의 근거로 사용된 기존의 트래픽 볼륨(traffic volume), 엔트로피(entropy), 그리고 카이제곱(chi-square)을 이용한 비정상 행위탐지(Anomaly detection)방식의 침임탐지시스템이 가지는 오탐지율(false alarm rate)을 개선할 수 있는 방안을 제안한다. 또한 공격 탐지 시 프로토콜, TCP 플래그(flag), 그리고 포트 번호를 이용하여 네트워크 관리자에게 보다 자세한 공격 정보를 제공함으로써 효율적으로 공격에 대처할 수 있는 시스템을 설계한다.

  • PDF

개인정보 수명주기에 따른 개인정보관리모델에 관한 연구

  • Kim, Hyeon-Cheol;Go, Jae-U;Choe, Myeong-Gil
    • 한국경영정보학회:학술대회논문집
    • /
    • 2007.06a
    • /
    • pp.966-969
    • /
    • 2007
  • 인터넷은 개인과 조직간의 정보를 원활하게 유통시키는 역할을 하고 있지만, 개인정보를 노출시키는 부작용을 낳고 있다. 특히 개인정보의 가치가 중요시되고 있는 상황에서 개인정보를 보호할 수 있는 보호정책이 필요하다. 본 연구는 개인정보의 수집, 저장, 이용, 파기와 같은 수명주기에 따른 개인정보 관리모델을 제시하고자 한다. 개인정보 관리모델은 각 개인정보 수명주기에 따라 개인정보 관리자가 수립해야 할 개인정보보호정책, 개인정보보호를 위한 기술적 대책, 기술적 대책 및 프로세스를 관리할 수 있는 관리적 대책을 서술한다. 본 연구는 제안된 개인정보 관리모델을 구현할 수 있는 개념적인 아키텍처를 제시한다. 본 연구는 개인정보의 수명주기에 따른 개인정보보호를 위해서 필요한 개인정보정책, 기술적인 대책, 관리적인 대책을 제시했다는 데 의의가 있다.

  • PDF

Supplemented Framework Design for Multimedia Contents (멀티미디어 콘텐츠 보호를 위한 보완된 프레임워크 설계)

  • Gyeong, Tae-Won;Lee, Chan-U;Kim, Sang-Guk
    • Proceedings of the Korean Operations and Management Science Society Conference
    • /
    • 2004.05a
    • /
    • pp.413-416
    • /
    • 2004
  • 네트워크 기술의 발달과 컴퓨터 성능의 향상으로 영화, 음악, 게임, 도서 등과 같은 다양한 형태의 디지털 콘텐츠 산업이 발전하였다. 그러나 P2P 기술을 이용한 파일 공유 서비스는 디지털 콘텐츠의 불법적 사용을 부추기고 있다. 이러한 디지털 콘텐츠 불법 복제와 무단 배포는 창작자의 저작권 침해와 유통질서를 혼란에 빠지게 한다. 따라서 디지털 자원에 대한 지적 재산권 보호문제가 새로운 이슈로 떠오르게 되었다. 현재 디지털 콘텐츠에 대한 저작권 보호를 위해 암호와, 워터마킹, 그리고 CPSA(Content Protection System Architecture) 등과 같은 기술들이 개발되고 있다. 즉, 저작권 보호를 위한 기술은 소프트웨어적인 방법과 하드웨어적인 방법으로 양분되어 발전되고 있다. 그러나 이처럼 서로 다른 방식으로 개발된 기술들은 호환성과 상호 연계성 측면에서 문제점을 드러내고 있다. 따라서 본 연구에서는 하드웨어와 소프트웨어 접근 기술들의 특성과 문제점들에 대해 살펴보고 효과적인 멀티미디어 콘텐츠 보호를 위해 이 두 가지 기술을 제시하고자 한다.

  • PDF

Design and Implementation of Vulnerability Analysis System of Secure Campus Network Operations (안전한 대학 전산망 운영을 위한 취약점 분석 시스템 설계 및 구현)

  • 정성용;이재명;황윤철;이상호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.883-885
    • /
    • 2002
  • 오늘날 인터넷 기술이 급격한 성장과, 인터넷을 통한 조직과 개인의 사회적 활동의 증가에 따라 인터넷에 대한 우리의 생활 의존도가 점차로 커지고 있으며 이에 따른 역작용으로 침해사고 및 정보의 유출, 파괴, 서비스방해, 위조, 변조 등의 컴퓨터범죄가 날로 증가하여 심가한 사회문제로 대두되고 있다. 사이버 공간에서 전산망을 보호하기 위해서 사용자 인증, 무결성 점검, 침입탐지, 파이어 월 등 다양한 기술이 사용되고 있다, 하지만 가장 우선시 되어야 하는 것은 공격의 목표가 되는 시스템의 보안 취약점을 찾아내고 이를 제거하는 작업이라고 할 수 있다, 이 논문에서는 대학 전산망의 확대와 해킹기술은 급속히 발달하고 있지만 이에 비해 대학 전산망 보호를 위한 보안장비 및 관리자/사용자들의 보안 지식 및 기술은 절대적으로 부족한 실정을 감안해서, 내부 사용자들이 자신의 취약점을 쉽게 점검 및 해결할 수 있고, 관리자들이 전산망의 취약점을 파악하는데 효과적인 시스템을 제안한다.

  • PDF

A Design of Digital Evidence Integrity Assurance Techniques Using Hardware Authentication (하드웨어 인증을 이용한 디지털 증거 보호 기법 설계)

  • Kim Ji-Young;Jeong Byung-Ok;Choi Yong-Rak
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.551-554
    • /
    • 2006
  • 보안 침해사고시 수집된 디지털 증거를 법적 증거로써 제출하기 위해 신뢰성이 확보되어야한다. 이를 위한 디지털 증거 무결성 보증 기법들중 MDC를 사용한 디지털 증거 무결성 보증 기법은 MDC값을 공격자가 위조 변조 할 수 있다는 단점이 있다. 또 PKI를 이용한 공증 방식은 기존의 증거 수집 시스템을 수정해야 하는 단점과 새로 시스템을 도입하기 위한 비용이 많이 드는 단점이 있다. 따라서 본 논문에서 제안하는 디지털 증거 보호 기법은 Diffie-Hellman(DH) 키 교환 알고리즘을 이용하여 생성된 비밀키와 디지털 증거 수집 대상 시스템(Collecotion System-CS)의 하드웨어 정보($HW_{CS}$)로 디지털 증거(D), 디지털 증거에 대한 해쉬값(H(D))과 타임스탬프(Time)를 암호화해서 디지털 증거에 대한 기밀성, 인증 및 무결성을 보증하는 기법을 제안하였다.

  • PDF

A Study on Implementation of Information Sharing and Analysis Center for E-Government (전자정부 구현을 위한 정보공유 분석센터 구축에 관한 연구)

  • Chang, Hong-Jong;Park, In-Jae;Lee, Jung-Hyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10b
    • /
    • pp.1033-1036
    • /
    • 2001
  • 사이버테러는 전세계적으로 시공간을 초월하여 동시다발적 공격이 가능하고 발생시각, 발원지, 침입자 추적 등이 어려우며, 한 곳의 피해가 다른 곳으로 대규모 확산이 우려되고 효율적인 차단 및 복구에도 어려움이 가중되고 있다. 이에 본 논문에서는 행정정보인프라의 불법침입에 대한 즉각적인 대응체계와 사이버테러의 사전 예방을 위한 정부고속망의 연결기관에 대한 보안정보제공 및 침해사고 공동대응 체제를 갖춘 정부차원의 정부정보공유분석센터의 효율적인 구축 방안을 제안한다.

  • PDF

Design and Implementation of a Linux-based Intrusion Prevention System (리눅스 기반 침입방지 시스템 설계 및 구현)

  • 장희진;박민호;소우영
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.11a
    • /
    • pp.32-35
    • /
    • 2003
  • 최근 국내외적으로 침해 공격 사고율이 증가에 대한 방안으로 여러 보안 기술이 개발되어 왔다. 그 중 방화벽은 내부의 중요한 자원과 외부 네트워크와의 경계를 생성하고, 정책기반의 접근제어를 효과적으로 제공하고 있지만 DoS공격, 변형 프로토콜을 통한 공격에는 효과적으로 막지 못한다. 또한 침입탐지 시스템은 공격, 침입, 원하지 않는 트래픽을 구별할 수 있다는 점에서 가치가 있지만 정확한 시점에 공격을 차단하지 못하며 침입탐지 이후에 생기는 불법행동에 대한 커다란 위협이 따르며, 실질적인 방어는 관리자의 수동적인 개입을 필요로 하게 된다. 본 논문에서는 이에 대한 해결 방안으로 방화벽의 침입차단 기능과 침입탐지 시스템의 실시간 침입탐지 기능을 갖춘 리눅스 기반의 공개 보안 툴을 결합한 침입방지 시스템을 설계 및 구현한다.

  • PDF

Rules-based Context Modeling in Smart Phone Environment for Providing Grade Information According to Permission (권한에 따른 차등적 정보 제공을 위한 스마트폰 환경에서의 규칙기반 컨텍스트 모델링)

  • Kim, Mi-Hwa;Choi, Jung-Hwa;Park, Young-Tack
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06a
    • /
    • pp.131-134
    • /
    • 2011
  • 스마트 폰의 사용이 증가하고, 광고, 개인정보를 QRCode에 삽입하여 제공하는 서비스 기술이 이슈가 되면서 프라이버시 침해의 위험 발생이 높아지고 있다. 본 연구는 개인정보 공개등급에 따른 서비스 제공을 위한 스마트폰 환경에서의 규칙기반 컨텍스트 모델링을 제안한다. 제안하는 모델은 스마트 폰 상에서 QRCode 스캔 시, 정보 주체자의 공개등급을 고려하여 등급별 서비스를 제공한다. 사용자는 스마트폰을 통해 QRCode를 스캔한 사용자이다. 공개등급은 개인정보를 사용자에게 보여주는 것에 대한 접근 권한이다. 컨텍스트 모델은 데이터로부터 컨텍스트를 추상화하고, 규칙을 정의하여 QRCode 사용자의 프로파일 정보를 토대로 특정인의 프라이버시 정보를 사용자의 등급에 따라 제공한다. 제안하는 방법은 오프라인 상에서의 학회 정보 서비스 도메인에 적용하여 본 시스템의 정확성을 증명한다.

Design and Implementation of www-based Electronic Payment Protocol using PGP (PGP를 이용한 WWW 기반에서의 전자지불 프로토콜 설계 및 구현)

  • 박현동;강신각;박성열;류재철
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1996.11a
    • /
    • pp.122-132
    • /
    • 1996
  • WWW(World Wide Web)은 미래의 쇼핑수단으로 자리를 잡아가고 있다. 하지만, 현재 사용하고 있는 지불형태는 구매자의 신용카드 정보가 평문으로 네트워크를 통해 전송되는 것과 같은 보안상의 문제점을 가지고 있다. 이러한 문제점들은 개인정보에 대한 침해 딸만 아니라 정제범죄 등의 사회적 문제를 야기할 수 있다. 이러한 문제점을 재결하기 위하여 본 논문에서는 신용카드를 사용하는 새로운 전자지불 프로토콜인 SCCP(Secure Credit Card payment)를 소개한다. SCCP의 적합성을 확인하기 위하여 IBM에서 제시한 기준에 따라 수행한 결과, 본 논문에서 제시하는 방법은 안전한 전자지불 프로토콜로 판단된다.

  • PDF