• 제목/요약/키워드: 침해자

검색결과 428건 처리시간 0.03초

악성코드 유포사이트 탐지 기술 동향 조사

  • 오성택;신삼신
    • 정보보호학회지
    • /
    • 제33권1호
    • /
    • pp.77-88
    • /
    • 2023
  • 인터넷 사용매체 및 네트워크 접속방법이 다양해지면서 인터넷 사용량은 매우 빠르게 증가하고 있다. 이러한 인터넷은 현대사회에서 꼭 필요한 자원이지만 악성코드, 스팸, 개인정보 유출 등 이를 악용한 범죄도 증가하고 있다. 또한 전 세계적으로 유행중인 코로나로 인해 관련된 접종정보, 동선, 재난문자 등으로 위장한 피싱 공격도 증가하고 있다. 대다수의 공격자들은 사이버 범죄를 저지르기 위해 악성코드 유포사이트를 통해 악성코드를 유포한다. 이러한 범죄를 예방하기 위해선 악성코드 유포사이트에 대한 초기 대응이 필수이며, 사용자가 악성코드 유포사이트에 접근하기 전에 차단할 수 있는 실시간 탐지 기술이 필요하다. 본 논문에서는 이러한 탐지 기술 중 URLDeep, POSTER, Random-Forest, XGBoost와 같은 기계학습을 이용한 탐지 기술의 연구동향을 조사하였다.

소프트웨어 개발과 법적규제 (A Study on Software Development and Legal Regulation)

  • 김형만
    • 디지털융복합연구
    • /
    • 제9권5호
    • /
    • pp.11-20
    • /
    • 2011
  • 냅스터 (Napster)에 의하여 파일공유 소프트(P2P)는 세계적으로 인터넷과 컴퓨터 산업지형을 뒤흔들었을 뿐만 아니라, 다른 한편으로는 사용자의 저작권 침해를 알면서 그 행위를 조장하였다고 하여 기여책임(寄與責仔)이 인정된 이래 인터넷 사용자와 저작권자 사이에는 심각한 법적분쟁이 시작되었다. 다만 다양한 용도로 사용되는 컴퓨터 프로그램에 대해서 그것을 위법하게 사용한 자에 대한 형사적 제재는 당연하지만, 프로그램 개발자는 그 제공행위가 통상의 개발행위의 범위 내라고 한다면 설령 그것이 악용될 것에 대한 미필적인식이 있다고 하여 형사적인 처벌을 해서는 안된다고 생각한다. 따라서 본 논문에서는 이러한 전제로부터 냅스터에서 촉발된 P2P에 관한 미국, 일본, 한국의 판례에 나타난 법적책임 비난의 근거가 이를 충족하는지를 다시 살펴보고자 한다. 이와 같은 고찰은 과학기술의 발전과 권리자의 효율적인 구제가 균형을 이루기 위해서도 반드시 필요하다고 본다.

학습자의 실제학습시간 중진을 위한 시뮬레이션 모델 (A Simulation Model for Improving Learner's Academic Learning Time)

  • 조규열;김갑수
    • 한국정보교육학회:학술대회논문집
    • /
    • 한국정보교육학회 2004년도 동계학술대회
    • /
    • pp.177-186
    • /
    • 2004
  • 단위 시간 동안 이루어지는 교수-학습 활동이 이루어질 때, 교육적으로 추구하는 최선의 목표는 학습자가 정해진 목표를 달성하는 것이다. 이를 위해서 학습자가 수업에 실제로 참여하는 시간을 확보하는 일은 무엇보다도 중요하다. 학습과 관련성이 없거나 높지 않은 여러 가지 변인들로 인해 학습자의 학습 시간이 침해받는 일을 최소화하기 위한 해결 방안 수립이 필요한데, 시간과 인력을 불필요하게 동원하지 않으면서 빠른 시간 내에 원하는 결과를 관찰할 수 있는 시뮬레이션의 활용이 효과적이다. 시뮬레이션 모델 정립을 통해 학습자의 실제학습시간(Academic Learning Time)을 증진시킬 수 있는 방안을 모색하고자 한다

  • PDF

호스트 침해 발생 시점에서의 효율적 Forensics 증거 자료 수집 방안 (An Efficient Method of Forensics Evidence Collection at the Time of Infringement Occurrence)

  • 최윤호;박종호;김상곤;강유;최진기;문호건;이명수;서승우
    • 정보보호학회논문지
    • /
    • 제16권4호
    • /
    • pp.69-81
    • /
    • 2006
  • 컴퓨터 Forensics는 급증하고 다양화 되어 가는 컴퓨터 관련 범죄가 발생할 시, 침입에 대한 전자 증거자료를 수집하고 분석함으로써 악의적 사용자를 찾아내는 분야로서, 최근 이에 관한 많은 연구가 진행되고 있다. 그러나 지금까지는 사건 발생 접수 후 전자 증거자료를 수집하는 방안에 대한 연구가 이루어져왔다. 본 논문에서는 사이버 범죄에 적절하게 대응하기 위해 악의적 사용자에 의해 고의적으로 시스템이 침해된 경우, 사건 발생 시점에 기초하여 양질의 증거자료를 효과적으로 수집하기 위한 방안에 대해 제안한다. 이를 위해 침입 탐지시스템(IDS)의 로그와 분석(감시 및 보호)대상 호스트에서의 로그 및 환경 설정 정보의 상관관계를 분석하는 기법을 제시한다. 제안한 기법은 이종 시스템 로그 간 상관관계 분석을 통해 범죄 대응을 위한 자료 손실을 최소화하기 위해, 감시 및 보호 대상 호스트들의 공격에 대한 침해 위험도를 계산하고 이를 기초로 호스트의 침해(실제 시스템이 위험에 노출)발생 시점에서 증거자료를 수집한다. 이를 통해, 침해 분석에 사용되는 분석 대상 자료의 양을 줄일 뿐만 아니라 침해 판단에 사용되는 자료의 손상을 최소화하여 판단의 정확성을 보장한다. 또한 정상적인 사용자나 공격자에 의한 전자증거자료의 훼손을 최소화한다.

음악·영상저작물의 동일성유지권 침해관련 연구 (A Study of Authors' Moral Rights Infringements Regarding Cinematographic Works and Other Visual Works)

  • 강상구
    • 한국콘텐츠학회논문지
    • /
    • 제21권6호
    • /
    • pp.228-236
    • /
    • 2021
  • 이 연구는 저작인격권 중에서 분쟁이 가장 많은 동일성유지권의 침해에 대해 판례를 분석하여 법원의 침해기준과 침해의 원인을 규명하고 영상저작물 제작 현장에서 법원의 판례 경향에 대해 어떤 시각차가 있는지 비교하고자 한다. 저작권은 저작재산권과 저작인격권으로 구분한다. 여기서 다루고자 하는 동일성유지권은 저작인격권의 일부로 하나의 콘텐츠를 제작하여 다양한 매체에 이용한다. 콘텐츠의 이용 과정에서 편성, 광고시간 등에 맞추기 위해 편집이 필요할 경우 권리자에게 사전에 협의를 하거나 서면 동의를 받아야 하는데 시간이 촉박하거나 저작권에 대한 무지로 인해 임의적으로 편집하여 사용하다 동일성유지권을 침해하게 된다. 영상저작물이 제작, 이용되는 과정에서 저작물, 제작비, 출연자 등의 변수가 많아 저작권의 권리 확보나 이용을 위해 사전 동의가 필요하다. 그러나 제작을 우선시 하는 제작과정과 권리보호에 대한 인식이 낮아 동일성유지권 침해는 법조항의 미비보다 이용자들이 업무 관행을 따르거나 개인적 과실에 의한 분쟁으로 분쟁예방을 위해서는 세부적인 업무매뉴얼 제공과 저작권 전문가의 체계적인 교육이 필요하다.

코로나19 안전안내문자 정보 속성 분석 : 필수 정보 요인과 프라이버시 침해 정보 요인을 중심으로 (Analysis of the Information in the COVID-19 Emergency Alert : Focusing on Essential Information Factors and Privacy Invasion Information Factors)

  • 김민진;김미예;김범수
    • 지식경영연구
    • /
    • 제22권2호
    • /
    • pp.227-246
    • /
    • 2021
  • 코로나19 팬데믹 상황에서 정부가 감염병 확산을 제어하기 위해 발송하는 안전안내문자는 기존 재난문자와는 달리 필요한 정보를 제공하는 과정에서 확진자의 프라이버시를 침해할 위험이 있다. 본 연구에서는 안전안내문자의 필수 정보 요인과 프라이버시 침해 정보 요인을 이해하기 위해 실험 방식의 컨조인트 분석을 활용해 정보 속성을 분석하였다. 연구 결과 안전안내문자의 필수 정보 요인은 확진자 국적, 주소, 감염 경로, 확진자 전체 동선 및 접촉 발생 주요 동선, 홈페이지 공개여부, 주요 동선 방역 여부, 확진자 격리시설로 나타났으며, 프라이버시 침해 요인은 확진자 국적, 성별, 연령, 주소, 확진판정일, 확진자 전체 동선, 주요 동선, 동선정보 홈페이지 공개여부, 방역여부, 확진자 격리시설임을 확인했다. 또한, 가장 필수적이라고 인식하는 정보 조합과 확진자의 프라이버시를 가장 크게 침해한다고 인식하는 정보 조합은 확진자 개인정보와 동선정보, 방역여부를 포함한다는 점에서 유사성이 확인되었다. 궁극적으로 필수 정보를 제공하는 안전안내문자의 가치를 훼손하지 않으면서 확진자의 프라이버시 침해 우려를 낮출 수 있는 방안을 고민한 본 연구는, 연구자뿐 아니라 정책입안자에게 유용한 지식경영학적 시사점을 제공할 것으로 기대한다.

리눅스 커널 백도어 침입자 추적대응시스템 설계 및 구현 (Design and Implementation of the Linux Kernel Backdoor Intruder Tracing-Response System)

  • 전완근
    • 융합보안논문지
    • /
    • 제5권2호
    • /
    • pp.43-50
    • /
    • 2005
  • 본 논문에서는 리눅스 커널 백도어 침입자에 대한 추적과 커널 백도어의 공격에 대한 대응방법을 다룬다. 해커는 일반적으로 시스템에 침입하여 접속로그파일을 지우거나 위조된 주소정보를 사용하기 때문에 현재 로그기반의 침해사고 분석방법으로는 침입자를 추적하는데 한계가 있다. 이에 대한 해결책으로 DeFor 시스템을 제안한다. 이 시스템은 삭제된 로그복구와 전체 하드디스크 이미지 증거 분석을 통하여 침입자 위치를 추적하고, 신속하게 대응함으로써 해킹 피해를 최소화할 수 있다.

  • PDF

분산 허니넷을 활용한 내부공격 탐지 방안에 관한 연구 (Design for Attack Detection Methods Utilizing Distributed Honeynet)

  • 김민정;박형민;유진호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 춘계학술발표대회
    • /
    • pp.452-455
    • /
    • 2015
  • 허니넷이란 공격자에게 인위적으로 침해된 후 공격자의 행동을 관찰할 수 있는 정보보호 체계 중 하나로 사전에 취약한 자원을 준비하여 공격자가 외부에서 접근할 수 있도록 구축하는 것이 일반적이다. 하지만 최근 사이버 공격은 외부에서 발생하기보다는 내부에 좀비PC를 만든 후 내부 경유지로 활용하여 공격하는 것이 추세이다. 따라서 기존 허니넷으로는 내부 경유지를 활용한 공격에 적극적으로 대응할 수 없는 것이 현실이다. '11년 농협 전산망 마비 사태의 경우 유지보수 업체의 PC가 내부 경유지로 활용되어 기업 내부망에 침입한 사례로 공격자는 내부 스캔을 통해 주요 자원을 식별하여 사이버 공격을 수행하였다. 이처럼 내부 경유지를 활용한 공격의 시작점은 내부 스캔단계로 사전에 이를 식별할 수 있다면 많은 피해를 사전에 예방할 수 있을 것이다. 이에 본 논문에서는 내부 스캔공격을 식별할 수 있는 Simple 허니팟을 구현하고 이를 활용한 분산 허니넷을 구축하여 내부공격에 대한 효과적인 대응방안에 대하여 제안하고자 한다.

실감공간기술(Tangible Space Initiative)에 대한 잠재적 수용자의 인식: 청소년을 대상으로 한 포커스 그룹 인터뷰를 중심으로 (Prospect users' perceptions of TSI technologies: An analysis of focus group interviews with adolescents)

  • 양연희;양혜영;김주환
    • 한국HCI학회:학술대회논문집
    • /
    • 한국HCI학회 2007년도 학술대회 2부
    • /
    • pp.598-607
    • /
    • 2007
  • 본 연구에서는 실감공간에 대한 청소년의 반응을 바탕으로 향후 기술 개발 방향에 대한 조언을 하기 위하여 총 41명의 학생을 대상으로 소집단 포커스 그룹 인터뷰를 시행하였다. 청소년들이 자주 사용하는 미디어의 종류와 이유, 미디어 사용에서 느끼는 불편한 점, 그들이 상상하는 미래형 미디어의 모습과 실감공간기술에 대한 반응을 묻고, 그 결과를 유형화하였다. 연구 결과 포커스 그룹 인터뷰 참가자들은 자주 사용하는 미디어로 휴대폰과, 인터넷, MP3, 활자 매체 등을 꼽았다. 활자매체의 장점으로는 높은 몰입도를, 인터넷의 장점으로는 편리한 인터페이스, 핸드폰의 장점으로는 이동성이 제기되었다. 그러나 핸드폰과 관련하여 청소년들은 불편한 인터페이스, 작은 용량과 빨리 닳는 배터리를 단점으로 지적했고 뉴미디어 공통적으로 느린 속도, 미디어에 의존하게 되는 강박증적 증세, 사생활 침해의 문제와 대인관계유지에 있어서의 부작용, 높은 이용료 등의 문제가 제기되었다. 이들은 일상생활이 미디어 이용에 의해 방해받고 있으며 미디어 이용으로 인해 불필요한 '필요'가 생겨나고 있다고 지적했다. 미래형 미디어에 대한 바람은 기존 미디어의 단점이 보완, 개선되는 측면에서 제시되었다. 더욱 편리해진 인터페이스와 기존 뉴미디어의 장점이 접목되는 방향의 미디어 통합도 요청되었다. 그러나 실감공간기술에 대해서는 긍정적인 반응보다는 부정적인 반응을 수적으로 우세해 주목을 끌었다. 진화된 형태의 미디어에 대해 긍정적인 반응을 보일 것이라는 예상과는 달리 실감공간기술이 기존의 면 대 면 대인관계를 파괴할 것이며 사생활을 침해하고 건강에 부정적인 영향을 미칠 것이라는 등의 거부감과 공포를 구체적으로 피력한 것이다. 이러한 두려움(fear)은 선행연구에 따르면 사람들이 새로운 매체에 대해 갖는 두려움과 이로부터 발생하는 두려움에 대한 대응은 혁명적 변화의 가능성을 억압하여 기존의 질서와 새로운 질서가 공존하는 기간을 늘림으로써 미시적 차원에서 단절적 역사의 경험을 완화시키는 기능을 하는 것으로 해석된다. 따라서 연구 결과 나타난 실감공간 기술에 대한 부정적인 반응도 이러한 맥락에서 해석될 수 있다. 즉 인터뷰 참가자들이 피력한 두려움은 뉴미디어 도입과 함께 반복되는 현상이며 이것은 새로운 현상이 아니다. 두려움은 기존 질서와 새로운 질서가 공존하는 기간을 연장시킴으로써 완충재로서 기능한다. 따라서 향후 기술 개발과 확산 과정에서 실감공간기술의 긍정적인 면모에 대한 적극적인 홍보가 필요하며 수용자들의 바람과 신기술에 대한 공포감을 이해하고 이를 기술 개발 방향 설정에 적극적으로 반영하는 자세가 요청된다고 하겠다.

  • PDF

민간조사업법의 도입방향에 관한 연구 (A Study on the Introduction Direction of Private Investigation Law)

  • 이승철
    • 시큐리티연구
    • /
    • 제17호
    • /
    • pp.255-276
    • /
    • 2008
  • 민간조사업의 주체는 다양한 서비스를 제공한다는 측면에서는 자연인, 법인 모두를 허가해야 되지만 공익성을 확보라는 측면위해서는 경비업법과 마찬가지로 법인으로 해야 할 것이며 허가제로 시행해야 할 것이다. 민간조사업 도입범위는 개인과 기업을 대상으로 하는 가출인 미아에 대한 소재 확인 조사, 특정인이나 특정집단의 신원확인, 습관, 행동방식, 동기, 소재파악, 친자확인, 교제, 거래, 명성, 성격 등을 조사, 실종된 자 또는 귀속되거나 포기된 재산의 소유자 및 부동산의 상속인 등의 소재확인 조사, 분실 또는 절취 된 재산의 행방조사, 화재, 명예훼손, 비방, 손해, 사고, 신체장애, 부동산이나 동산에 대한 침해의 원인 조사, 교통사고, 보험사고, 의료사고 등 각종사고에 대한 조사, 저작권침해 등으로 규정할 수 있다. 자격시험에 있어서는 25세 이상이 바람직 할 것이며, 1차 시험 면제자는 타 자격증과의 형평성을 고려하여 관련분야 경력 10년 이상인 자로 해야 할 것이다. 감독기관에 있어서는 민간조사업과 프랑스(경찰), 일본(공안위원회) 등 다수의 국가들이 경찰기관이 감독기관인 점과 민간조사업 업무의 성격이 경찰과의 관련이 높다는 점을 고려하면 경찰청이 감독기관이 되어야 한다. 벌칙에 있어서 특히, 개인정보에 대한 관리를 명확히 하여 고객의 기본권 침해를 방지해야 한다.

  • PDF