• 제목/요약/키워드: Computer Security Act

검색결과 65건 처리시간 0.026초

Analysis of the Phenomenon of Integrated Consciousness as a Global Scientific Issue

  • Semenkova, Svetlana Nikolaevna;Goncharenko, Olga Nikolaevna;Galanov, Alexandr Eduardovich
    • International Journal of Computer Science & Network Security
    • /
    • 제22권7호
    • /
    • pp.359-365
    • /
    • 2022
  • Scholars are paying increasingly close attention to brain research and the creation of biological neural networks, artificial neural networks, artificial intelligence, neurochips, brain-computer interfaces, prostheses, new research instruments and methods, methods of treatment, as well as the prevention of neurodegenerative diseases based on these data. The authors of the study propose their hypothesis on the understanding of the phenomenon of consciousness that answers questions concerning the criteria of consciousness, its localization, and principles of operation. In the study of the hard problem of consciousness, the philosophical and scientific categories of consciousness, and prominent hypotheses and theories of consciousness, the authors distinguish "the area of the conscious mind", which encompasses several states of consciousness united by the phenomenon of integrated consciousness. According to the authors, consciousness is a kind of executor of the phenomenological idea of the "chalice", so the search for it should be conducted deeper than the processes in the power of thought consciousness and transconsciousness, to which integrated consciousness can act as a lever. However, integrated consciousness may have the capacity to transcend into lower states of consciousness, which requires further study.

윈도우 운영체제 상의 사용자 행위 추적에 관한 연구 (A Study on System Tracing User Activities in the Windows Operating System)

  • 정창성;김영찬
    • 정보보호학회논문지
    • /
    • 제21권4호
    • /
    • pp.101-114
    • /
    • 2011
  • 산업스파이 및 악의적인 내부 이용자에 의한 기업 내부 핵심 정보유출 사건이 증대되고 있는 현실을 반영하듯, 감사 및 로그 보안기술의 중요성이 한층 부각되고 있는 것이 현실이다. 본 논문에서는 기업의 중요 정보를 처리하는 운영체제에 접속한 사용자에 대한 행위를 면밀히 감시 및 분석하여, SOX 법안에서 요구하는 수준의 기업 내부통제를 위한 세션로깅시스템을 제안한다. 본 논문에서 제안하는 시스템은 운영체제에 접속한 사용자의 불법적인 행위를 모니터링하고, 그 행위 과정의 세부 로그를 통해 명확한 증거를 제시할 수 있도록 하고 있다. 이를 위해 논문에서 제안한 별도의 여러 서비스를 추가하여 운영체제를 변경하는데, 이러한 서비스는 기존의 운영체제가 제공하는 인터페이스를 이용하면서 접근을 제어하고 로그를 획득하기 위한 기능을 추가적으로 제공한다. 서버에 접속한 관리자 및 사용자의 행위에 대한 세션 로그를 중앙 집중적으로 저장, 관리하고 해당 로그에 대한 검색 및 조회 기능을 제공할 수 있도록 하여, SOX 법안에서 요구하는 수준의 기업 내부통제를 위한 컴퓨터 포렌식 시스템 및 로그 기술을 제안한다.

항공보안에서의 프로파일링 연구 (A Study on the Profiling System in the Aviation Security)

  • 황호원;이규항
    • 항공우주정책ㆍ법학회지
    • /
    • 제22권2호
    • /
    • pp.155-175
    • /
    • 2007
  • As intellectual terror threats increase, we feel the limit in coping with those threats and the things we do are placing traditional X-ray machines & ETD and increasing aviation security staffs. In fact, even if air transportation system is the fast and most efficient transportation methods, it is true that there are many inconveniences to endure due to terror threats. In the name of security, even if we make a lot of efforts and time to screen both good-natured passengers, baggage, cargo and suspicious passengers, it is impossible to screen perfectly and it is not an efficient methods. Therefore, we introduce profiling system that reduce the effort to screen good-natured passengers but focus on screening dangerous passengers and baggages. Profiling system strengthens aviation security, using the concept "Selection & Concentration". Israel started to introduce manual profiling system in aviation security, which is interviewing suspicious passengers and it has been used in crime investigation since 1960. And it has been upgraded and diversified to CAPPS(Computer Assisted Passenger Screening Program) and SPOT(Screening Passenger by Observation). So, this theses is to study on the concept & kind of profiling and profiling methods adopted in airlines. Also it presents the method of introduction of profiling system in Korea and the necessity of making law on it.

  • PDF

개인정보보호법 위반 행정처분 결과 분석 및 이용자 권리보장을 위한 제안 (An Analysis of the Publication of Administrative Penalties for Violation of the Personal Information Protection Act)

  • 전주현;노시완;이경현
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2022년도 춘계학술발표대회
    • /
    • pp.229-232
    • /
    • 2022
  • 개인정보 보호법 위반 시 법률적 기준에 따라 행정처분을 하고 이에 대한 결과를 공표하게 된다. 개인정보보호위원회가 심의·의결 기관에서 국무총리 산하 중앙행정기관으로 출범하고 난 이후 개인정보보호법 위반으로 인한 행정처분 결과 공표 자료를 분석하였다. 공표 대상이 되는 주요 산업군과 위반 법률 조문을 분석해 향후 정보주체 권리 보장을 위한 안전한 보호 방안을 제안한다.

전자상거래법 소고 - 우리나라 전자거래기본법과 미국 통일전자거래법 (Uniform Electronic Transaction Act)을 중심으로 - (A Study of Electronic Transaction Law : Basic Electronic Trasaction Law in Korea and Uniform Electronic Transaction Act)

  • 김은영
    • 산학경영연구
    • /
    • 제13권
    • /
    • pp.207-221
    • /
    • 2000
  • 신기술에 의한 체제정비가 요구되는 시점에서 1999년 채택된 미국 통일전자거래법은 우리나라에 주는 시사점이 크다. 통일전자거래법은 개인간의 거래에서의 지침에 중점을 두는 반면 우리나라의 전자거래기본법과 전자서명법은 정부의 역할을 중시한 것이 특징이다. 통일전자거래법에는 우리나라와 동일하게 전자기록, 전자서명등에 대한 정의가 있고 자동화된 거래, 컴퓨터 프로그램, 전자대리인, 정보, 정보처리시스템, 보안절차등 우리나라에 없는 정의가 들어 있다. 제16조에서 규정하는 양도가능한 기록(Transferable Record)도 우리나라에 없는 특이한 개념이다. 여기서 명시하고 있는 전자어음은 법제정이 있기도 진에 우리나라에 도입하려고 하는 개념으로 금융산업의 지각변동을 예고하는 조항이기도 하다. 우리나라는 사이버몰, 인증기관을 강조하고 소비자의 보호지침을 도입한 것이 미국과 다른 특징이다. 미국의 경우는 각종 분쟁의 경우 법원의 해석을 강조하여 전통적인 사법부우위의 모습을 보여주고 있다. 향후 예상되는 각종 분쟁에 대한 미국의 판례연구는 한국에서도 신속하게 연구되어 적용되어야 할 분야라 하겠다.

  • PDF

프라이빗 블록체인 및 스마트 컨트랙트 기반 고신뢰도 크라우드센싱 보상 메커니즘 (Private Blockchain and Smart Contract Based High Trustiness Crowdsensing Incentive Mechanism)

  • 윤준혁;김미희
    • 정보보호학회논문지
    • /
    • 제28권4호
    • /
    • pp.999-1007
    • /
    • 2018
  • 크라우드센싱 시스템을 현실화하기 위해서는 서비스 제공자 서버와 사용자간의 신뢰도 구축이 선행되어야 한다. 서비스 제공자 서버는 지급하는 보상을 최소화하기 위해 센싱 데이터에 대한 평가를 조작할 수 있다. 또한 사용자는 부정한 보상을 얻기 위해 거짓 데이터를 제공할 수 있다. 본 논문에서는 크라우드센싱 시스템에 프라이빗 블록체인을 도입함으로써 서버가 제공한 보상과 사용자가 제공한 데이터를 불가변적으로 기록해 서버와 사용자가 서로의 감시자 역할을 하도록 한다. 또한 스마트 컨트랙트를 통해 센싱 데이터에 대한 평가를 자동화하고 그 과정을 사용자에게 공개하여 서버 신뢰도를 구축하는 방법을 제시한다. 성능 평가 및 타 시스템 비교를 통해 제안된 크라우드센싱 보상 시스템의 실현 가능성을 보인다.

A Discussion on Home-Institutions' Relations with Reference to Children with Intellectual Disabilities in Saudi Arabia

  • Bagadood, Nizar H.;Saigh, Budor H.
    • International Journal of Computer Science & Network Security
    • /
    • 제22권3호
    • /
    • pp.266-272
    • /
    • 2022
  • Private specialized institutions differ from public ones in that they mostly act independently. This paper reports a study designed to assess the provision of specialized institutions for children with intellectual disabilities in Saudi Arabia. The approach taken in this study was qualitative, involving a case study strategy that enabled the researcher to gain rich and in-depth information based on the shared experiences of participants comprising institution leaders, educators and families from two specific specialized settings, one public and one private. The study aimed to examine the existing disparities in service delivery so as to develop a clear picture of the service quality provided by public specialized institutions for children with intellectual disabilities in Saudi Arabia. The results suggest that the weak relationship with inpatient and specialized institutions is a consequence of the parents' poor responsiveness, which may result in these institutes developing a negative impression of the parents. Conversely, the lack of active initiative on the part of the public specialized institutions led to a negative parental attitude towards these institutions. A sensible approach to resolving this problem might be to recognize that these institutions have a significant responsibility to encourage parents of children with intellectual disabilities to become involved in their children's learning, to promote positive attitudes.

CDOWatcher: Systematic, Data-driven Platform for Early Detection of Contagious Diseases Outbreaks

  • Albarrak, Abdullah M.
    • International Journal of Computer Science & Network Security
    • /
    • 제22권11호
    • /
    • pp.77-86
    • /
    • 2022
  • The destructive impact of contagious diseases outbreaks on all life facets necessitates developing effective solutions to control these diseases outbreaks. This research proposes an end-to-end, data-driven platform which consists of multiple modules that are working in harmony to achieve a concrete goal: early detection of contagious diseases outbreaks (i.e., epidemic diseases detection). Achieving that goal enables decision makers and people in power to act promptly, resulting in robust prevention management of contagious diseases. It must be clear that the goal of this proposed platform is not to predict or forecast the spread of contagious diseases, rather, its goal is to promptly detect contagious diseases outbreaks as they happen. The front end of the proposed platform is a web-based dashboard that visualizes diseases outbreaks in real-time on a real map. These outbreaks are detected via another component of the platform which utilizes data mining techniques and algorithms on gathered datasets. Those gathered datasets are managed by yet another component. Specifically, a mobile application will be the main source of data to the platform. Being a vital component of the platform, the datasets are managed by a DBMS that is specifically tailored for this platform. Preliminary results are presented to showcase the performance of a prototype of the proposed platform.

An Image Encryption Scheme Based on Concatenated Torus Automorphisms

  • Mao, Qian;Chang, Chin-Chen;Wu, Hsiao-Ling
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권6호
    • /
    • pp.1492-1511
    • /
    • 2013
  • A novel, chaotic map that is based on concatenated torus automorphisms is proposed in this paper. As we know, cat map, which is based on torus automorphism, is highly chaotic and is often used to encrypt information. But cat map is periodic, which decreases the security of the cryptosystem. In this paper, we propose a novel chaotic map that concatenates several torus automorphisms. The concatenated mechanism provides stronger chaos and larger key space for the cryptosystem. It is proven that the period of the concatenated torus automorphisms is the total sum of each one's period. By this means, the period of the novel automorphism is increased extremely. Based on the novel, concatenated torus automorphisms, two application schemes in image encryption are proposed, i.e., 2D and 3D concatenated chaotic maps. In these schemes, both the scrambling matrices and the iteration numbers act as secret keys. Security analysis shows that the proposed, concatenated, chaotic maps have strong chaos and they are very sensitive to the secret keys. By means of concatenating several torus automorphisms, the key space of the proposed cryptosystem can be expanded to $2^{135}$. The diffusion function in the proposed scheme changes the gray values of the transferred pixels, which makes the periodicity of the concatenated torus automorphisms disappeared. Therefore, the proposed cryptosystem has high security and they can resist the brute-force attacks and the differential attacks efficiently. The diffusing speed of the proposed scheme is higher, and the computational complexity is lower, compared with the existing methods.

A Study on the Improvement of Police Committee System in Korea - Focus on the National Police Committee -

  • Lee, Young-Woo;Jang, Su-Yeon
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권3호
    • /
    • pp.143-146
    • /
    • 2021
  • 우리나라 경찰은 광복 이후 국가경찰제도로 자리 잡아 오랜 기간 동안 중앙집권적 경찰제도로 운영되어 왔으며, 1991년 「경찰법」의 제정으로 경찰위원회가 설립되었다. 그러나 경찰위원회는 경찰행정과 관련된 주요정책 등을 심의·의결하는 기관이 아닌 단순 자문기관에 불과한 것으로 본래의 국가경찰위원회의 기능을 수행하지 못하는 문제점이 있다. 이에 2020년 「경찰법」 전부개정안이 통과되어 법이 「국가경찰과 자치경찰의 조직 및 운영에 관한 법률」로 변경·개정됨에도 불구하고 여전히 운영상, 구성상 문제점이 존재하고 있다. 따라서 본 연구에서는 경찰위원회제도의 운영현황 및 문제점과 그에 대한 개선방안을 제안하고자 한다.