• Title/Summary/Keyword: 컴퓨터 오남용

Search Result 21, Processing Time 0.019 seconds

(t,n)+1 threshold secret sharing scheme ((t,n)+1 임계 비밀 분산법)

  • Kim, Ki-Baek;Kim, Sang-Jin;Oh, Hee-Kuck
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.05a
    • /
    • pp.1052-1055
    • /
    • 2007
  • 비밀 분산법은 암호화된 정보를 해독하는데 필요한 비밀 키를 여러 조각(share or shadow)으로 나누어서 권한이 있는 다수의 참여자에게 분산시키고 키의 복원이 필요할 때 비밀 정책에 따른 참여자들이 모여서 키를 복구하는 암호 프로토콜이다. 비밀 분산법의 특징은 비밀 키의 손실을 방지하는 차원도 있지만 그보다는 비밀 키를 가진 참여자의 권한을 분배함으로써 권한의 오남용을 방지하는 것이다. 기존의 (t,n)임계 기법에서의 비밀 분산법에서는 권한이 있는 참여자 n명 중에서 t명이 모였을 경우 비밀 키를 복원함으로써 권한의 문제를 해결했지만, 이 논문에서 제안된 기법은 비밀 키를 복원하는데 변경된 (t,n)+1 임계 기법(여기서 1은 n에 포함되지 않는 별도의 참여자)에서의 비밀 분산법을 사용함으로써 비밀 키를 복원하고 권한의 문제를 해결한다. 제안된 기법은 다수의 합의가 필요로 하는 분야에 다양하게 적용될 수 있다.

Development of Instrument for Measuring Individuals′Concerns and Survey of Individuals' Concerns (우리 나라 실정에 맞는 개인정보의식에 관한 Measurement개발과 개인정보에 관한 의식 조사)

  • 안태희;정선필;이향숙;김영렬
    • Proceedings of the Korea Society for Industrial Systems Conference
    • /
    • 2001.05a
    • /
    • pp.114-128
    • /
    • 2001
  • 정보화시대를 맞이하면서 컴퓨터와 통신의 결합체인 정보통신의 획기적인 발전에 의해 방대한 데이터의 신속·정확한 처리가 가능하게 되었으며, 이를 바탕으로 다양한 소비자의 요구에 효율적으로 대웅할 수 있게 되었다. 즉, 이러한 정보화의 급속한 발전과 더불어 개인의 다양한 사생활 영역으로부터의 개인정보들이 좀더 용이하게 축적되고 이용될 수 있게 되었다. 반면 이러한 현상은 개인정보의 무분별한 수집, 유통 및 오·남용을 유발할 수 있다는 측면에서 그 심각성이 더한다고 할 수 있다. 따라서 본 연구에서는 이러한 급진적 변화양상 속에서 개인의 정보를 취급하는 많은 기업 및 기관의 태도에 대해 개인이 지닌 의식을 조사하여 이를 토대로 실증적 Instrument를 제시하고자 하며, 이를 바탕으로 개인정보를 필요로 하는 관계기업들 즉, 전자상거래나 온라인에서의 마케터들에게 개인정보에 대한 소비자 의식을 파악할 수 있게 하여 앞으로 이에 효율적으로 대처할 수 있는 지침으로서의 역할을 제공하고자 한다.

  • PDF

Trends of Blockchain-based Digital Identity (블록체인 기반의 디지털 신원증명 동향)

  • Lee, Jeong-Hyeon;Seo, Hwa-Jeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.05a
    • /
    • pp.218-221
    • /
    • 2020
  • 개인 정보의 유출은 유출된 당사자에게 단순 정보 유출을 넘어서 2차적인 피해를 주기 때문에 개인 정보 보호에 대한 중요성은 높아지고 있지만 오늘날까지 개인 정보 유출 사고는 끊임없이 발생하고 있다. 현재 널리 사용되고 있는 디지털 신원인 중앙 집중형 ID(Centralized Identity)는 사용자가 스스로 신원을 생성, 제어, 관리할 수 없어 개인 정보 유출 및 오남용이 쉬운 구조이다. 이러한 문제를 해결하기 위해 개인이 스스로 자신의 신원을 관리 및 통제할 수 있는 블록체인 기반의 디지털 신원의 필요성이 제기되었다. 본 논문에서는 디지털 신원(Digital Identity)의 종류와 현재 국내외에서 연구하고 있는 블록체인 기반의 신원증명 기술에 대한 동향을 살펴본다.

Insider Threat Detection Technology against Confidential Information Loss using Email (이메일을 통한 기밀정보 유출 유형의 내부자 위협 탐지 기술)

  • Youngjae Lee;Seongwon Kang;Kyungmi Kim;Kyungroul Lee
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.07a
    • /
    • pp.217-218
    • /
    • 2023
  • 내부자 위협이란, 조직의 보안 및 데이터, 시스템에 대한 내부 정보에 접근하는 현 임직원 및 전 임직원, 계약자와 같이, 동일한 조직 내부의 사람들로부터 발생하는 위협을 의미한다. 일반적으로 내부자들은 업무를 위하여, 시스템에 대한 합법적인 접근 권한을 가지며, 만약 이러한 권한이 오남용되는 경우에는 조직에 매우 심각한 피해를 입힐 수 있다. 이러한 내부자 위협은 외부로부터의 위협보다 방어 및 탐지가 훨씬 어려운 한계점이 있으며, 그 피해 규모가 매우 방대하다는 문제점도 존재한다. 이에 따라, 본 논문에서는 내부자 위협을 탐지하기 위하여, 이메일을 통한 기밀정보를 유출하는 유형의 위협에 대응하는 방안을 제안한다. 제안하는 방안은 조직 내에서 이메일을 발신하는 경우를 대상으로, 파일이 포함된 이메일에 발신자를 식별하기 위하여, 파일에 키 값 및 서명을 삽입하며, 발신되는 이메일을 모니터링하여 첨부된 파일의 유형을 파악함으로써, 동적 그래프를 통하여 시각화한다. 내부 시스템 및 네트워크에서의 보안관제 담당자 및 관리자는 시각화된 그래프를 확인함으로써, 직관적으로 정보 유출을 파악하고 대응할 수 있을 것으로 판단된다. 본 논문에서 제안하는 방안을 통하여, 조직 내의 내부자 위협을 탐지할 수 있으며, 데이터 유출 사고가 발생하는 경우, 유출자를 빠르게 식별하고 초기에 대응할 수 있을 것으로 판단된다.

  • PDF

Systems for Pill Recognition and Medication Management using Deep Learning (딥러닝을 활용한 알약인식 및 복용관리 시스템)

  • Kang-Hee Kim;So-Hyeon Kim;Da-Ham Jung;Bo-Kyung Lee
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.24 no.1
    • /
    • pp.9-16
    • /
    • 2024
  • It is difficult to know the efficacy of pills if the pill bag or wrapper is lost after purchasing the pill. Many people do not classify the use of commercial pills when storing them after purchasing and taking them, so the inaccessibility of information on the side effects of pills leads to misuse of pills. Even with existing applications that search and provide information about pills, users have to select the details of the pills themselves. In this paper, we develope a pill recognition application by building a model that learns the formulation and colour of 22,000 photos of pills provided by a Pharmaceutical Information Institution to solve the above situation. We also develope a pill medication management function.

A Study on information & communication ethics education method for elementary school students (초등학생의 정보통신윤리교육 방안 연구)

  • Kim, Jeong-Rang;Min, Kyung-Min;Ma, Dai-Sung
    • Journal of The Korean Association of Information Education
    • /
    • v.6 no.2
    • /
    • pp.225-233
    • /
    • 2002
  • Students are getting more opportunities to use the internet at school and home with the development of information & communication technology and the spread of computers. It can be used for education; otherwise, it also has some negative side effects, such as, the circulation of unsound information, game addiction, the misuse and overuse of information. Information communication ethics education is needed to protect students from those negative side effects in cyber space. This paper presents the systematic education contents and ways to teach correct information communication ethics education form the results of questionaires to students, teachers and parents, and other related study.

  • PDF

A Study Medium-based safe File Management Security System on the cloud Environment (클라우드 환경에서 매체기반의 안전한 파일관리 보안 시스템에 대한 연구)

  • Kim, Hee-Chul
    • Journal of Convergence for Information Technology
    • /
    • v.9 no.1
    • /
    • pp.142-150
    • /
    • 2019
  • This study is a file management security system that encrypts and decrypts computer and cloud data by using Bluetooth based cryptographic module. It is a necessary solution in terms of abuse of personal information and protection of social and national information. We developed H/W and S/W for SFMS(: Safe File Management Security) related Bluetooth module in cloud environment and implemented firmware development, encryption key generation and issuance, client program for system mobile and key management system. In the terminal internal encryption and decryption, SFMS was developed to ensure high security that the hacking itself is not possible because key values exist separately for each file.

CBIRS/TB Using Color Feature Information for A tablet Recognition (알약 인식을 위해 색 특징정보를 이용한 CBIRS/TB)

  • Koo, Gun-Seo
    • Journal of the Korea Society of Computer and Information
    • /
    • v.19 no.2
    • /
    • pp.49-56
    • /
    • 2014
  • This thesis proposes CBIRS/TB method that uses a tablet's color distribution information and form distinctive in content-based search. CBIRS/TB can avoid misuses and improper tablet uses by conducting content-based search in commonly prescribed tablets. The existing FE-CBIRS system is limited to recognizing only the image of color and shape of the tablet, that leads to applying insufficient form-specific information. While CBIRS/TB utilizes average, standard deviation, hue and saturation of each tablets in color, brightness, and contrast, FE-CBIRS has partial-sphere application problem; only applying the typical color of the tablet. Also, in case of the shape-specific-information, Invariant Moment is mainly used for the extracted partial-spheres. This causes delayed processing time and accuracy problems. Therefore, to improve this setback, this thesis indexed color-specific-information of the extracted images into categorized classification for improved search speed and accuracy.

A Study on the Press Report Analysis of Special Security Guard in Korea Using Big Data Analysis

  • Cho, Cheol-Kyu
    • Journal of the Korea Society of Computer and Information
    • /
    • v.25 no.4
    • /
    • pp.183-188
    • /
    • 2020
  • This study is primarily aimed at providing a foundation for academic development and the leap forward of the Special Security Industry through the press report analysis on Korea's special security guard using big data. The research methods It was analyzed by the research methods in relation to keyword trends for 'special security guard' and 'special guards' using the Big Kinds program. According to the analysis based on the period of growth (quantitative and qualitative) of the special security industry, there were many press reports and exposure related to carrying firearms, national major facilities, and regular employees. Unlike the general security guards, the special security guards were released higher by media as a law was revised to allow them to carry or use firearms at important national facilities. There was a lot of media attention concerned about the side effects of misuse, and there were also high media reports on the transition of regular workers to improve poor treatment, such as the unstable status of special security guards and low wages. Therefore, the need for continuous development and improvement of professionalism and work efficiency of special security services are emphasized.

Measuring Individuals' Privacy Concerns and Survey of Privacy Recognition (개인정보 보호 의식 측정 척도의 개발과 개인정보 중요성에 관한 인지도 조사)

  • Kim, Yeong-Real
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.15 no.5
    • /
    • pp.259-271
    • /
    • 2010
  • It is inevitable that personal privacy will be one of the most significant pressure points for most of the 2000s. Information privacy has been called one of the most important ethical issues in information age. It has become apparent that organizational practices, individuals' perceptions of these practices, and societal responses are very closely related in many ways. However, unfortunately, researches attempting to develop and validate an instrument that identifies and measures the primary dimensions of individuals' concerns about organizational information privacy practices were scarce. Based on a number of preliminary studies, this study tried to develop and validate an Korean organization oriented measurement instrument. This instrument is expected to be used as useful guide lines for the managers who are responsible for IT/IS ethical issues.