• 제목/요약/키워드: Computer Security Act

검색결과 65건 처리시간 0.025초

민법상 공탁제도의 문제점과 개선방안에 관한 연구 (A Study on Problems and Improvement of Deposit System in Civil Law)

  • 박종렬
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2017년도 제55차 동계학술대회논문집 25권1호
    • /
    • pp.89-92
    • /
    • 2017
  • 공탁이란 채권자의 수령거절이나 수령불능 또는 채권자를 알 수 없는 등으로 변제를 할 수 없는 때에 변제자가 채권자를 위하여 변제의 목적물을 지방법원 공탁소에 임치함으로써 채무를 면하는 제도를 말한다. 또한 권리의 실현과정에서 다양한 기능을 하고 있는 법적제도이지만, 국민의 권리실현을 위한 채무자 보호입장에서 실질적으로 사적기관에 이임되는 경우가 많다. 특히 오랜 역사 속에서 발전되어 온 공탁제도는 처음에는 선의의 채무자를 보호하기 위한 제도로 출발하였으나, 현재는 권리구제적인 측면에서 제재나 보안수단으로 발전되어 온 것이 사실이다. 그러나 이 공탁제도가 시대상황을 잘 반영하여 운영하고 있지만, 공탁물의 범위에 있어서 외국화폐나 사법상의 재산권을 표창하는 증거증권은 그 범주에 들지 않는 문제점 등이 제기되고 있다. 따라서 본 연구에서는 외국의 입법례를 통하여 우리의 현행 민법 하에서 국민의 법 감정과 정서에 맞는 가장 바람직한 공탁제도의 방향을 제시하고자 한다.

  • PDF

Hybrid Fuzzy Adaptive Wiener Filtering with Optimization for Intrusion Detection

  • Sujendran, Revathi;Arunachalam, Malathi
    • ETRI Journal
    • /
    • 제37권3호
    • /
    • pp.502-511
    • /
    • 2015
  • Intrusion detection plays a key role in detecting attacks over networks, and due to the increasing usage of Internet services, several security threats arise. Though an intrusion detection system (IDS) detects attacks efficiently, it also generates a large number of false alerts, which makes it difficult for a system administrator to identify attacks. This paper proposes automatic fuzzy rule generation combined with a Wiener filter to identify attacks. Further, to optimize the results, simplified swarm optimization is used. After training a large dataset, various fuzzy rules are generated automatically for testing, and a Wiener filter is used to filter out attacks that act as noisy data, which improves the accuracy of the detection. By combining automatic fuzzy rule generation with a Wiener filter, an IDS can handle intrusion detection more efficiently. Experimental results, which are based on collected live network data, are discussed and show that the proposed method provides a competitively high detection rate and a reduced false alarm rate in comparison with other existing machine learning techniques.

Criminal Justice Policy against Terrorism in China

  • Xuan, Song-He
    • 한국컴퓨터정보학회논문지
    • /
    • 제21권12호
    • /
    • pp.213-218
    • /
    • 2016
  • China is defending the terrorist crime through the Anti-Terror Law and anti-terrorism criminal legislation. China's Anti-Terror Law and the Criminal Code Amendment (9), which were promulgated in 2015, provide legal grounds for preventing and hurting ever-growing terrorist crimes. In particular, China's amendment to the Criminal Code (9) is designed to rigorously enforce the legal framework for terrorist crimes, protect prejudicial rights that might be violated by serious terrorist crimes, and protect the penalties for terrorist crimes. However, China's anti-terrorism legislation still has drawbacks such as lack of systematicity, limited regulatory boundaries, and lack of rigorous penalties for the establishment of anti-terrorism legislation. To counter this, China's anti-terrorism legislation must strictly regulate the legal system of terrorist crimes, secure penalties, and prescribe anti-terrorism laws as professional chapters.

게임산업법(안)상 게임물이용자위원회에 관한 법적 검토 연구 (A Legal Study on the Game Industry Promontion Act Bill for Establishing The Game User Committee)

  • 박세훈;견승엽
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2022년도 제65차 동계학술대회논문집 30권1호
    • /
    • pp.173-174
    • /
    • 2022
  • 최근 확률형 아이템이 이용자들에게 투입 비용보다 높은 가치의 아이템을 획득할 수 있을 것이라는 막연한 기대감을 갖게 만들어, 게임 이용자의 사행성을 조장하고 과소비를 부추긴다는 우려가 제기되고 있다. 특히 복잡한 확률구조와 관련하여 허위로 표시하는 등 거짓 또는 과장 광고가 만연하여 게임 업계의 자율규제가 실효성을 잃고 게임제작업자가 허위로 확률을 고지하여 이용자들을 기만하는 사례 등이 사회적으로 문제가 되고 있다. 이에 국민의힘 하태경 의원이 일정 규모 이상 게임제작업자는 게임물이용자위원회를 두도록 하는 게임산업진흥에 관한 법률 일부개정(안)을 2021년 3월 24일 대표발의하였는데, 이 법안이 게임산업을 과도하게 규제한다는 비판이 제기되고 있는바, 해당 법안을 분석하여 입법취지에 부합하는 개선방안을 제시하고자 한다.

  • PDF

시뮬레이션을 이용한 스마트 그리드 통신망 상의 응용 계층 보안 프로토콜의 부하 분석 (Simulation Analysis of Network Load of Application Level Security Protocol for Smart grid)

  • 이광식;한승철
    • 한국시뮬레이션학회논문지
    • /
    • 제24권1호
    • /
    • pp.17-24
    • /
    • 2015
  • 스마트 그리드는 전력망에 정보기술을 접목하여, 전력 유틸리티와 사용자가 양방향으로 실시간 정보를 교환하여 에너지 효율을 최적화하고, 전력 전송과 분배에 있어 신뢰성과 기반시설 보호를 유지할 수 있도록 구조화 된 지능형 전력망이다. 하지만 스마트 그리드는 기존 전력망에 IT 기술을 도입하여 시스템을 개선함으로써 에너지의 효율성을 높이려는 연구에서 파생되어 시작되었기 때문에 기존 사이버범죄의 가능성이 존재하며 보안에 취약하다. 본 논문에서는 스마트 그리드의 보안 서비스 제공을 위해, 각 통신망 환경별 보안 서비스가 네트워크에 미치는 영향을 파악하고 응용계층에서 동작하는 보안 프로토콜의 시뮬레이션을 통해, 보안 서비스와 네트워크 부하가 전력 통신망에 미치는 영향을 분석한다. 본 연구의 결과는 진보된 스마트 그리드 보안 서비스 개발에 기여할 것이다.

BandBlock: Bandwidth allocation in blockchain-empowered UAV-based heterogeneous networks

  • Kuna Venkateswarararao;Pratik Kumar;Akash Solanki;Pravati Swain
    • ETRI Journal
    • /
    • 제44권6호
    • /
    • pp.945-954
    • /
    • 2022
  • The 5G mobile network is promising to handle the dynamic traffic demands of user equipment (UE). Unmanned aerial vehicles (UAVs) equipped with wireless transceivers can act as flying base stations in heterogeneous networks to ensure the quality of service of UE. However, it is challenging to efficiently allocate limited bandwidth to UE due to dynamic traffic demands and low network coverage. In this study, a blockchain-enabled bandwidth allocation framework is proposed for secure bandwidth trading. Furthermore, the proposed framework is based on the Cournot oligopoly game theoretical model to provide the optimal solution; that is, bandwidth is allocated to different UE based on the available bandwidth at UAV-assisted-based stations (UBSs) with optimal profit. The Cournot oligopoly game is performed between UBSs and cellular base stations (CBSs). Utility functions for both UBSs and CBSs are introduced on the basis of the available bandwidth, total demand of CSBs, and cost of providing cellular services. The proposed framework prevents security attacks and maximizes the utility functions of UBSs and CBSs.

VoIP서비스의 스팸 공격에 대한 차단 연구 (A Study of Interception for a Spam Attack of VoIP Service)

  • 이인희;박대우
    • 한국컴퓨터정보학회논문지
    • /
    • 제11권5호
    • /
    • pp.241-250
    • /
    • 2006
  • 본 논문에서는 VoIP서비스의 취약점 중에서 파급 효과가 가장 큰 스팸공격과 차단에 대한 연구를 하였다. VoIP 서비스에 대한 스팸공격의 시나리오를 작성하고, 콜 스팸, 인스턴트 메시징 스팸, 프레즌스 스팸 공격을 실시한다. 실험실에서 스팸 공격이 성공됨을 증명하고, 사용자의 피해 사실을 확인한다. VoIP서비스의 스팸 차단 방법의 제안에서 1) 인바이트 리퀘스트 플루드 공격의 차단 2) 블랙/화이트 리스트, 3) 역추적, 4) Black Hole-Sink Hole, 5) 콘텐츠 필터링, 6) 동의 기반 통신, 7) 콜 행위 패턴 조사, 8) 레퓨테이션 시스템을 제안하고 실험한다. 각각의 제안된 차단 방안을 VoIP 네트워크에서 실험하여 스팸차단의 보안 등급을 확인한다. 본 논문의 연구결과를 통하여 VoIP 서비스의 정보보호가 WiBro, BcN에서 확대되어 유비쿼터스 보안을 실현하는데 이바지 할 수 있도록 하겠다.

  • PDF

International Legal Measures of Protection of Critical Infrastructure Facilities in Banking Sphere

  • Oleg, Batiuk;Oleg, Novikov;Oleksandr, Komisarov;Natalia, Benkovska;Nina, Anishchuk
    • International Journal of Computer Science & Network Security
    • /
    • 제22권10호
    • /
    • pp.145-154
    • /
    • 2022
  • Based on the obtained results of the study, the most problematic issues and legal conflicts are identified, which are related to the ratio of norms of domestic and foreign legislation, taking into account the requirements of the Constitution of Ukraine and the provisions of the Law of Ukraine "On international agreements". Along with this, it is stated in this scientific article that there are a number of provisions and examples of positive practice on the specified topic abroad and in international legal acts today, which should be used by Ukraine both in improving legislation on the issues of banking activity and in increasing the level of criminal legal protection of relevant critical infrastructure facilities, especially those that are substantively related to prevention and counteraction of activity, with regard to the legalization (laundering) of criminally obtained funds, financing of terrorism and the financing of the proliferation of weapons of mass destruction, which is quite relevant for our state, given the military conflict that is taking place on its territory in the Donbass. Again, in the same context, the need for more active cooperation between Ukraine and the FATF (international body developing a policy to combat money laundering) has been proven.

북한의 사이버전 위협에 대한 분석과 전망 (Analysis and prospect of North Korea's Cyber threat)

  • 이대성;안영규;김민수
    • 융합보안논문지
    • /
    • 제16권5호
    • /
    • pp.11-16
    • /
    • 2016
  • 현대사회에서 정보통신기술의 발달은 인류에게 많은 기회를 제공하고 있지만, 그 이면에는 사이버 공격으로 인한 막대한 손해도 발생하고 있다. 최근 한국도 사이버 공격의 대상이 되었고, 그 위협의 범위도 점차 확대되고 있다. 특히 북한은 한국을 대상으로 한 적대행위를 지속적으로 자행하고 있으며, 최근에는 국가중요시설 등의 전산망을 공격하는 사이버 공격을 감행하고 있다. 이러한 북한의 사이버 공격 유형으로는 소프트웨어(Software) 측면에서 인터넷 내부를 파괴하거나 조정하는 컴퓨터 바이러스(Virus)와 웜(Worms), 트로이 목마(Trojan Horse), 분산서비스 거부공격(Distributed Denial of Service) 등이 있다. 이를 해결하기 위해 다음과 같은 제언을 하고자 한다. 첫째, 북한은 사이버 공격을 위하여 일원화된 조직체계를 갖추고 있으므로, 한국도 효과적인 대처를 위해 일원화된 대응조직체제로 전환할 필요성이 있다. 둘째, 소프트웨어 측면의 공격에 체계적으로 대응하기 위해서는 가칭 "사이버테러리즘방지법"의 제정을 적극 검토하여야 한다.

중대시민재해 모니터링 모델 연구 (A Study of the Monitoring Model for the Serious Civil Accidents)

  • 이창열;박길주;김태환;채종길
    • 한국재난정보학회 논문집
    • /
    • 제19권4호
    • /
    • pp.834-843
    • /
    • 2023
  • 연구목적: 중대시민재해의 대상은 공중이용시설, 공중교통수단, 그리고 원료·제조물로 구성된다. 중대재해처벌법에 따르면 중대시민재해를 관리하기 위하여 대상 시설물 등에 대한 안전보건관리체계와 이행체계가 구성되어야 한다. 이에 따라 본 연구는 안전보건관리체계와 이행체계를 효율적으로 관리하는 모델을 설계하는 것을 목적으로 한다. 연구방법: 중대재해처벌법 시행령 8조-11조에 이르는 사항에 대한 정보를 시각적이고, 상호 연계되어 모니터링 할 수 있는 구조로 설계한다 . 연구결과: 6개의 모니터링 모듈 체계를 구축하고, 4종의 DB 구조를 통하여 상호 연관되어 정보를 수집하고 관리하는 체계를 제시하였다. 결론: 중대시민재해 관리는 민간, 지자체, 공공기관 등에서 중점적으로 관리해야 하는 체계이다. 특히 다중밀집시설에 해당되는 식당, 커피숍 등 재난에 대한 인식이 부족한 업체와 다양한 유형의 시설을 광범위하고 보유한 지자체의 관리의 어려움으로 6개의 모니터링 모듈 기반으로 제공함으로써, 중대시민재해 정보를 쉽게 관리할 수 있는 기반을 마련하였다.