• 제목/요약/키워드: 특정범죄

검색결과 120건 처리시간 0.03초

다차원 감시 정보자산 통합 및 지능형 경계체계 기술 소개

  • 박찬봉;심동규
    • 정보와 통신
    • /
    • 제33권11호
    • /
    • pp.58-64
    • /
    • 2016
  • 본고에서는 미래창조과학부, 정보통신기술진흥센터 (IITP)에서 2016년도 대학ICT연구센터(ITRC) 신규과제로 선정한 다차원 감시정찰 정보자산 통합, 지능형 경계체계 기술 및 지능형 국방 ICT연구센터에 대해 알아본다. 첫째, 다차원 감시정찰 정보자산 통합 기술은 시대의 발전과 함께 국가 안보에서 정보자산의 중요성은 날로 증가하고 있다. 현재 군에서 운영되고 있는 다차원적인 영상정보수집자산으로부터 수집되는 비정형의 고용량 영상데이터에 대한 자동화된 통합화 및 분석기술이 반영되어 있지 않아, 이를 자동화 처리하는 표준화된 플랫폼 개발이 시급한 실정이다. 둘째, 디지털화된 CCTV 영상은 여러 IT 정보 가운데 가장 복잡한 데이터 중 하나이며, 이상 징후를 사전에 파악하여 범죄와 사고를 예방하거나 저장된 영상 정보에서 특정한 사람을 자동으로 찾아내는 지능형 시스템으로 발전해 왔다. 최근에는 특히, 국방분야의 현 경계 및 관제 시스템에 대한 연구 필요성이 꾸준히 증가되고 있는 실정이다.

다중이용시설의 테러대비를 위한 테러리즘 해석 (Interpretation of Terrorism Threats in Soft-Target for Public Safety)

  • 오한길;이명진
    • 한국재난정보학회:학술대회논문집
    • /
    • 한국재난정보학회 2017년 정기학술대회
    • /
    • pp.311-312
    • /
    • 2017
  • 본 연구에서는 다중이용시설의 테러대비를 위한 테러리즘 의미를 고찰하여 비교해석 함으로써 국가안보와 공공안전 사이에서 발생하는 이중적 법적 해석으로 발생하는 이격을 줄이기 위해 진행 되었다. 최근 불특정 다수의 공포감을 극대화를 위한 민간 다중이용시설의 테러증가와 북한에 테러위협, 국내에 발생가능 자생테러를 대비하기 위해 테러행위에 대한 명확한 해석에 초점을 맞추어 연구하였다. 국외의 테러관련 법을 고찰하여 테러리즘에 대한 전쟁행위, 범죄행위, 사고행위를 구분하였으며 이를 통해 부처별 고유업무에 혼선을 줄이는 해석 방법을 제공하였고, 테러리즘 정의의 법적 미비점을 도출하여 개선방향을 제언함으로서 사후 국가위기상황 재난관리에 대한 대테러 전략 구축 및 개선 시 필요한 기초자료를 제공하고자 한다.

  • PDF

역추적 방식을 이용한 분산 서비스 거부 공격 대응에 관한 연구 (Study on the Response of Distributed Denial of Service Using Backtracking Method)

  • 권윤주;이만희;정상길;김국한;변옥환
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.290-292
    • /
    • 2003
  • 인터넷의 발달은 지리적인 문제들로 인하여 시간의 소비를 가져왔던 문제들을 해결시켜주었다. 지리적인 문제의 해결은 더더욱 모든 일에 대한 인터넷의 의존도롤 높여갔지만, 1969년도에 생겨난 인터넷은 조금씩 구조적인 문제들을 드러내고, 이러한 구조적인 문제들은 해커들로 하여금 사이버공간에서의 범죄를 일으키는 데 이용되고 있다. 다른 해킹들보다 최근 몇 년간 그 수위를 높여가고 있는 분산 서비스 거부 공격은 불특정다수의 인터넷 사용자들에게 네트워크 사용 또는 서비스 사용에 심각한 영향을 미친다는 점에서 그 공격기법에 대한 대응방안 모색이 시급한 실정이다. 따라서 본 논문은 효율적인 네트워크 자원 사용을 저해하는 분산 서비스 거부 공격의 근원지를 탐색하여 차단하는 메커니즘을 제안한다.

  • PDF

모바일 디바이스 환경에서 IoT센서 모듈을 활용한 침입감지 시스템 설계 (Design of an Intrusion Detection System using IoT Sensor Module in Mobile Device Environment)

  • 권영우;정희찬;유윤식;장시웅
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 추계학술대회
    • /
    • pp.294-297
    • /
    • 2017
  • 최근 청년 실업률과 이혼, 인구 고령화 등의 이유로 1인가구는 2015년 520만 3천 가구로 전체(1911만 1천 가구) 대비 27.5%를 차지하고 있다. 하지만, 제대로 된 방범 시스템을 갖추지 못해 주거침입 범죄는 1인 가구를 대상으로 이루어지고 있다. 방범업계에서는 1인 가구를 위한 방범용 시스템을 출시하고 있지만, 대부분의 1인 가구들은 여전히 불안감을 느끼며 생활하고 있다. 본 논문에서는 모바일 디바이스와 마이크로프로세서를 활용한 침입감지 시스템을 설계하였다. 제시하고 있는 시스템은 IoT 센서 모듈을 활용하여 특정 구역 내 움직이는 물체를 감지하고, 블루투스 통신 모듈을 이용하여 사용자에게 알려준다.

  • PDF

임베디드 기반의 모바일 119 재난 장치 개선 연구 (A Study of Improvement for embedded-based mobile device 119)

  • 장기혁;민들레
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 추계학술발표대회
    • /
    • pp.315-318
    • /
    • 2014
  • 재난은 사전 경고도 없이 빈번하게 발생하는 자연 재해, 교통사고, 그리고 범죄와 같은 사회적 재난이다. 재난을 충분히 대비 할 수 있고 피해를 줄일 수 있는 한 방안으로 통신기술 연구가 활발히 진행되고 있다. 허버트 윌리엄 하인리히는, 큰 사고는 우연히 또는 어느 순간 갑작스럽게 발생하는 것이 아니라 그 이전에 반드시 경미한 사고들이 반복되는 과정 속에서 발생한다는 것을 실증적으로 밝힌 것으로, 큰 사고가 일어나기 전 일정 기간 동안 여러 번의 경고성 징후와 전조들이 있다는 사실을 입증하였다. 때문에 언제 어디서나 일어날지 예상 할 수 없는 상황에서 재난 재해를 대비하기 위한 방안이 필요하다. 본 논문에서는 사용자가 특정 건물이나 위치에서 재난감지장치 센서를 배치하여 현재 상황을 정보를 표현하고, 임베디드 상황 정보 분석과 해석을 통해 구현 하고자 한다.

스마트폰 센서 기반 위험상황인지에 관한 연구 (A Study Based on Dangerous Situation Recognition using Smartphone Sensor.)

  • 최재현;장혜선;임양원;임한규
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 추계학술발표대회
    • /
    • pp.1713-1716
    • /
    • 2012
  • 최근 우리 사회에는 여성과 아동을 대상으로 하는 강력범죄들이 많이 발생하고 있어 개인 위치확인 및 안전에 대한 서비스들이 최근 재조명을 받고 있다. 하지만 서비스가 시작된 기간에 비해 아직도 높은 단말기 가격대와 월 사용료, 그리고 위험상황에서의 사용성은 상대적으로 미약한 발전을 이루었다. 그나마 스마트폰이 많이 보급되어 해당 서비스들의 가격이 조금씩 인하되고, GPS를 활용한 위치정보의 정확도를 개선하는 등 많은 노력을 기울이고 있지만 그 효과는 미비하다. 따라서 본 논문에서는 스마트폰의 다양한 센서를 이용하여, 스마트폰을 꺼낼 수 없는 위험상황에서 사용자가 위험상황에서 특정 이벤트를 발생시켜, 인지된 상태정보를 전송하는 방식을 분석하고, 이를 기반으로 앞으로 개인 안전에 대한 서비스가 발전할 방향을 제시하고자 한다.

암호모듈을 이용한 CCTV 영상 데이터 보호 프로토콜에 관한 연구 (A Study on the Protocol to Protect the CCTV Multimedia Data using)

  • 박치성;이옥연;윤승환;김승찬
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 춘계학술발표대회
    • /
    • pp.774-776
    • /
    • 2012
  • CCTV(Closed Circuit Television : 폐쇄회로텔레비전)는 산업, 교육, 교통관제, 범죄예방 등의 다양한 목적으로 이미 많은 분야에 활용되고 있다. CCTV의 사용목적이 다양화되면서 CCTV로부터 촬영된 영상데이터는 굉장히 중요한 자료로 사용된다. CCTV는 영상 및 음성 데이터를 특정 사용자에게 전송하는 시스템으로 수신대상 이외에는 수신할 수 없도록 구성되어 있다. 이러한 CCTV 운영 시스템은 제 3자가 폐쇄회로 내부에 접근한 경우에 대한 보안이 취약하다. 즉 제 3자가 폐쇄회로 내에 접근하게 되면 데이터 포획, 데이터 위 변조가 쉽게 이루어 질 수 있다. 본 논문에서는 폐쇄회로 내에서 인가되지 않은 기기 및 공격자에 의한 데이터 포획, 데이터 위 변조 방지를 위한 프로토콜을 제안한다.

네트워크 기반의 경량 봇넷 탐지 시스템에 관한 연구 (A Study on Network Based Light-weight Botnet Detection System)

  • 강동완;임채태;정현철
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 추계학술발표대회
    • /
    • pp.1122-1125
    • /
    • 2010
  • 최근 봇넷은 금전적 이득을 원하는 범죄 집단에 의해 사이버 공격의 수단으로서 크게 확산되고 있다. 봇넷의 탐지는 이전부터 꾸준히 연구되었지만, 구성과 기능이 점차 진화되고 있는 봇넷을 탐지하기에는 큰 어려움이 따르고 있다. 봇넷의 탐지는 호스트 기반의 정적인 악성 코드 분석이나 네트워크 트래픽 분석등 어떠한 특정 시스템에 의존해서는 효율적인 탐지를 기대하기 어렵기 때문에 다양한 정보를 종합하여 탐지하여야 한다. 본 연구에서는 기존에 알려진 봇넷 정보와 악성 봇 바이너리 분석을 통해 알려진 정보와 네트워크 기반의 탐지 정보를 분석하여 전체적인 봇넷의 구성을 탐지할 수 있는 네트워크 기반의 경량 봇넷 탐지 시스템을 제안한다. 제안된 탐지 시스템은 대규모의 네트워크 환경에서도 단편적으로 알려진 봇넷의 부분 정보를 기반으로 전체적인 봇넷의 구성을 탐지할 수 있다.

감시 시스템을 위한 얼굴 인식 기반의 검색 (A Face Recognition Based Retrieval for Surveillance System)

  • 이종욱;박승진;이한성;박대희
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 추계학술발표대회
    • /
    • pp.588-591
    • /
    • 2010
  • 본 논문에서는 CCTV 감시 환경에서 얼굴 이미지를 이용하여 영상에 저장된 범죄 용의자 또는 특정한 시간대에 출입한 사람들을 검색할 수 있는 시스템을 설계 및 구현하였다. 제안된 시스템은 감시 영상을 효율적으로 검색하기 위하여 사람의 얼굴이 나타난 장면을 기반으로 감시 영상을 분할하였으며, 최근 얼굴 인식 분야에서 성공적인 업적을 보여주고 있는 신호 처리 분야의 SRC 를 이용하여 얼굴 검색 모듈을 구성하였다. 자체 제작한 KUFD(Korea University Face Database)와 CCTV 환경의 얼굴 인식 기반 검색 시스템 환경을 캠퍼스 내에서 모의 구축하여 제안된 시스템의 성능을 실험적으로 검증하였다.

다크웹 크롤러를 사용한 악성코드 탐지 및 분석 (Dark Web based Malicious Code Detection and Analysis)

  • 김아린;이은지
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2020년도 추계학술발표대회
    • /
    • pp.446-449
    • /
    • 2020
  • 다크웹을 이용한 사이버 범죄율이 국내외에서 가파르게 상승 중이다. 그러나 다크웹의 특성상 숨겨져 있는 인터넷 영역에서 공유되는 악성코드들을 찾기란 어렵다. 특히 다크웹상 여러 서비스들은 크롤러 bot과 같은 정보 수집을 막고자 다양한 기법을 적용하고 있다. 따라서 우리는 기존의 연구 방법에 따라 다크웹 상의 URL을 수집한 후, 추가적으로 다운로더를 만들어 exe, zip과 같은 특정 형식의 파일을 수집하였다. 앞으로 해당 파일들은 통합 바이러스 스캔 엔진에서 검사하여 의심 파일들을 분별할 예정이다. 의심 파일들은 정적 / 동적 분석을 통해 상세한 보고서를 제출하여 향후 다크웹 내의 악성코드 분포 / 출처 분석에 유의미한 결과를 도출할 수 있다.