• 제목/요약/키워드: Cyber Crime

검색결과 118건 처리시간 0.025초

로그 히스토리 분석을 사용한 웹 포렌식 알고리즘 연구 (A Study of Web Forensics Algorithm that used Log History Analysis)

  • 정정기;박대우
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권1호
    • /
    • pp.117-126
    • /
    • 2007
  • 수많은 로그 히스토리의 자료에서 컴퓨터 사이버범죄에 대한 증거자료로 채택되기 위한 기술적인 웹 포렌식 자료의 추출에 사용되는 웹 포렌식 알고리즘은 필수적인 요소이다. 본 논문에서는 웹 포렌식 알고리즘을 제안하고 설계하여, 실제 기업의 웹 서버 시스템에 제안한 알고리즘을 구현해 본다. 그리고 웹 로그 히스토리 정보에 대한 무결성이나 정보출처에 대한 인증을 적용한 웹 발신 로깅 시스템 구성실험을 한다. 회사의 이메일, 웹메일, HTTP(웹게시판, 블로그 등), FTP, Telnet 및 메신저(MSN, NateOn, Yahoo, DaumTouch, BuddyBuddy, MsLee, AOL, SoftMe)의 서버에서 웹 로그 히스토리 분석을 위해 사용한 웹 포렌식 알고리즘과 플로우를 설계하고 코딩을 통한 구현을 한다. 구현 결과 웹 포렌식을 통한 컴퓨터 사이버범죄에 대한 학문적 기술적 발전에 기여하고자 하는데 본 논문의 목적이 있다.

  • PDF

코로나-19 이후 증가한 학교 사이버폭력 대응에 대한 온라인 교육 프로그램 개발과 타당성 연구 (Development of Online Education Program and Feasibility Study on Cyberbullying Response in Schools since COVID-19)

  • 최은선;박남제
    • 정보보호학회논문지
    • /
    • 제31권5호
    • /
    • pp.1071-1082
    • /
    • 2021
  • 2019년 급작스럽게 발생한 코로나-19로 인해 우리의 일상생활에 많은 부분이 변화되었는데, 학교에서는 등교 수업과 원격 수업이 병행되거나 원격 수업으로 전면 전환되기도 하였다. 이에 따라, 많은 학생들이 온라인에 머무는 시간이 증가하게 되고 학생들의 개인정보가 무차별적으로 공개되거나 온라인상에서 학급 동료를 괴롭히거나 왕따를 시키는 등의 사이버폭력이 증가하였다. 이에, 본 논문에서는 사이버폭력의 대응 방안으로서 온라인 교육 프로그램을 제안하고자 한다. 본 교육 프로그램은 초·중·고등학생을 대상으로 설계되었으며, 2015 교육과정 중 정보나 도덕 수업에도 활용할 수 있다. 제안된 프로그램은 '사이버폭력', '정보보호', '사이버 범죄', '언어폭력'의 네 가지 대주제로 나누어지며, 그 연관성에 따라 총 열 가지 소주제로 구분된다. 학년별로 해당 주제를 고루 교수할 수 있도록 구성하였고, 교육내용 선정과 내용 구성에 대해 전문가에 의해 프로그램의 타당성을 검증 받았으며, 프로그램의 내용 타당도가 개발 취지에 부합한 것으로 나타났다. 향후, 본 프로그램을 적용하고 이에 대한 효과성 분석을 실시하여 학생 간 사이버폭력 발생률 하락과 대처능력 향상에 효과적으로 작용했는지 측정할 필요가 있을 것이다.

사이버범죄예방을 위한 시큐어 코딩 적용 문제점과 시사점: 민간기업 시스템을 중심으로 (Issues and Improvements of Secure Coding for Preventing Cyber Crime: Focus on the Private Company Systems)

  • 최관
    • 융합보안논문지
    • /
    • 제18권2호
    • /
    • pp.69-76
    • /
    • 2018
  • 이 연구는 사이버범죄예방을 위해 민간기업시스템의 시큐어 코딩 적용상의 문제점과 이에 대한 개선안을 시사 하는 것이 목적이다. 본 연구를 위해 3가지 실험이 진행되었는데, 실험 1은 보안담당자가 개발과정에 참여하여 시큐어 코딩준수를 조언하도록 하였고, 실험 2는 보안담당자의 조언 없이 개발자가 스스로 시큐어 코딩을 준수하도록 하였고, 실험 3은 개발자는 담당 소스만 개발하고 보안담당자는 소스의 취약점 진단분석만 집중적으로 하도록 설계하였다. 이 연구의 결과는 첫째, 실험1,2를 통해 사이버범죄관련 보안문제 해결을 위해 보안담당자의 개발과정 참여가 프로젝트가 반복될수록 기간 내 과업달성 및 시큐어 코딩준수율 역시 높아지는 것으로 나타났다. 둘째, 실험 3을 통해 개발자에게 시큐어 코딩 가이드 준수를 맡기는 것보다 기업보안 담당자의 업무전담이 프로젝트 목표달성 및 시큐어 코딩 준수율을 높이는 것으로 나타났다.

  • PDF

인터넷 직거래 사기의 실태 및 보안대책 (Analysis of C2C Internet Fraud and Its Counter Measures)

  • 정진효;이창무
    • 한국전자거래학회지
    • /
    • 제20권2호
    • /
    • pp.141-153
    • /
    • 2015
  • 인터넷 사용이 보편화되면서, 인터넷 직거래 사기사건이 크게 늘고 있다. 인터넷 사기에 대한 연구는 비교적 활성화되어 있는 반면, 개인 간 인터넷 직거래사기에 대한 연구결과는 많지 않다. 따라서 본 연구의 목적은 최근 급증하고 있는 인터넷 직거래 사기의 실태를 파악하고, 피해사례를 유형화하여 피해의 근본적 문제점을 살펴보고 결제수단의 보안 강화 및 법제 개선등 이러한 피해를 사전에 예방할 수 있는 보안대책을 제시하는 데 있다.

최적화된 디지털 증거 파일삭제 탐지 모델 (Developed Optimizing File Delete Detection Model)

  • 김용호;유재형;김귀남
    • 융합보안논문지
    • /
    • 제8권2호
    • /
    • pp.111-118
    • /
    • 2008
  • 산업기밀 유출 또는 사이버범죄 등의 사건 발생 시 범죄증명을 위하여 컴퓨터 포렌식 기법들이 사용되어져 왔다. 그러나 이러한 기법들은 단순 분석에 지나지 않아 삭제된 파일의 원인규명을 하지 못하여 신뢰성 있는 법정자료로서 제출되기에는 많은 문제점들을 내포하고 있었다. 파일 대한 연결성 원칙에 대한 연구는 아직까지 시도된바 없기에 연결성의 원칙을 중심으로 연구되었다. 본 논문에서는 사용자가 삭제하는 방식과 운영체제가 삭제하는 방식의 차이점을 체계적으로 분석하여 정형화된 탐지 모델을 개발 하였다. 탐지모델은 첫째, 사용자가 삭제한 경우의 탐지 모델, 둘째, 어플리케이션을 이용하여 삭제한 경우의 탐지 모델, 셋째, 운영체제가 삭제한 탐지 모델 세 가지이다. 탐지 모델은 현장에서 사용하기에 최적의 성능을 보장한다.

  • PDF

융복합 사회에서 장애여성 안전의 설명요인에 대한 연구 (The Study on the Explanatory Factors of the Disabled Women's Safety in the Convergence Society)

  • 곽지영;강미경
    • 디지털융복합연구
    • /
    • 제13권4호
    • /
    • pp.405-416
    • /
    • 2015
  • 본 연구는 전국의 장애여성 374명을 조사대상자로 하여 융복합 사회에서의 장애여성의 안전에 대한 설명요인을 탐색하는데 목적이 있다. 본 연구에서는 안전을 '사고로부터 안전'과 '범죄로부터 안전'으로 구분한 후, 개인, 가족, 지역사회 요인들이 장애여성이 경험하고 있는 안전을 어떻게 설명하는지 분석하였다. 주요 결과는 다음과 같다. 1) 장애여성이 경험하는 '사고로부터 안전'에 대한 설명력이 가장 큰 요인은 지역사회 영역으로 지역 유형과 사회적 자본 수준, 물질적 곤궁, 장애정도가 유의하게 영향을 미치는 요소로 나타났다. 다음으로는 가족 영역의 물질적 곤궁과 개인 영역의 장애수준이 장애여성의 사고로부터 안전을 설명하는 요인으로 분석되었다. 2) 장애여성의 '범죄로부터 안전'에 대한 설명력이 가장 큰 요인은 가족 영역의 물질적 곤궁이었고, 지역사회 영역에서는 지역사회 유형, 사회적 지지가, 개인 영역에서는 교육 수준이 장애여성의 범죄로부터 안전을 설명하는 유의한 요인으로 나타났다. 이러한 결과를 근거로 장애여성의 안전을 확보하기 위한 융복합적으로 실천적이고 정책적인 접근방안을 제언하였다.

안드로이드 환경에서의 KakaoTalk 메신저의 포렌식 분석 방법론 제안 및 분석 (Forensic Analysis of KakaoTalk Messenger on Android Environment)

  • 윤종철;박용석
    • 한국정보통신학회논문지
    • /
    • 제20권1호
    • /
    • pp.72-80
    • /
    • 2016
  • 최근 우리는 스마트폰을 활용하여 KakaoTalk IM(Instance Messenger)을 사용한다. IM 서비스에는 사용자/용의자의 생활패턴, 지리적 위치, 사상, 심리 상태 및 범죄 사실에 대한 흔적들이 존재하여 포렌식 분석이 필요하다. 하지만, KakaoTalk의 포렌식 분석은 미흡한 현실이다. 이에 본 논문은 KakaoTalk에 적합한 새로운 연구방법론을 제시하고, 흔적(Artifacts)의 위치 발견을 하고, 연락처 메시지의 칼럼 구조 분석하고, 사용자/용의자를 식별 하였으며, 추가한 연락처 정보들과 메시지의 타입을 파악하였고, 삭제한 연락처의 백업파일을 사용하여 복원하였다. 그 결과 분석한 정보와 방법론을 활용하면 Forensic Tool의 기본 플랫폼이 된다.

정보사회에 있어서 '안전국가' 법규의 정립방향에 관한 소고 (A Study on the Direction of the Formulation of "Safe Country" Laws and Regulations due to the Development of Information Technology)

  • 김현경
    • 한국IT서비스학회지
    • /
    • 제12권3호
    • /
    • pp.151-163
    • /
    • 2013
  • It is no doubt that information technology is the key factor of national safety. Information technology is positively useful for national security such as crime prevention and detection, criminal investigation, disaster management, and national defense. However, it might be a threat to the security as we saw in the examples such as '3.4 DDoS attacks' and 'Nong-hyup Computer Network Failure.' Although the effect that information technology makes upon the national security is immense, the current legal system does not reflect these changes well. National security should be kept during 'prevention-response-recovery' process regardless it is in the online on offline. In addition, public administration for national security should be based on laws. However, the current legal system is lack of legislative basis on cyber and physical disaster, and the laws on the response to disaster might cause confusing. Therefore, this study examines the limitation of the current legal system on national security, and suggests directions for the development of the system based on the new establishment of the legal concept for 'national security'.

프록시 서비스를 통한 범죄 위협과 프라이버시 보호에 관한 연구 (A Study on the Criminal Threat and Privacy Protection with a Proxy Service)

  • 강신범;이상진;임종인
    • 정보보호학회논문지
    • /
    • 제22권2호
    • /
    • pp.317-326
    • /
    • 2012
  • 인터넷 사용자와 정보서비스 제공자 사이의 권리 침해 행위의 예방을 위해 행위자들의 본인확인제와 활동에 사용된 개인정보의 수집이 이뤄지고 있다. 하지만 인터넷 사용상의 익명성 보장을 요구하는 개인들의 권리와 규제 법률의 집행 사이의 논쟁은 지속되고 있다. 다양한 기술적 목적으로 사용되는 프록시 서버(Proxy Server)의 특성을 이용해 인터넷 상의 익명성을 확보하려는 우회접속 사용자가 늘어나고 있지만 이에 대한 제도적 관리체계나 사용자들을 보호할 제도적 장치는 미미하다. 본 연구에서는 프록시 서버를 이용한 우회접속 서비스가 갖는 사이버범죄 위협과 프라이버시 보호를 위한 필요성에 대해 논하고 비례성 고찰을 통해 공익과 제한되는 개인의 권익 사이에 균형을 위해 필요한 제도적 보완책을 제안한다.

인터넷 역기능을 해결키 위한 기술적 방법론에 대한 검토 (An Investigation of Technical Methods to Solve the Internet Negative-Function)

  • 조동욱;신승수
    • 한국콘텐츠학회논문지
    • /
    • 제2권4호
    • /
    • pp.40-45
    • /
    • 2002
  • 인터넷에 의해 도래된 네트웍 사회는 물리적 공간이 아닌 사이버 공간이라는 새로운 공간을 인간에게 제공하였다. 그러나 현재는 사이버 공간에서 순기능이 아닌 역기능이 사회적 문제로 대두되고 있다. 구체적으로 말해 청소년 등이 음란 외설이나 폭력 같은 불건전한 정보의 무분별한 접속에 따른 윤리 교육에서부터 시작해서 국적 불명의 단어와 기호 등을 조합하여 사용하는 e-mail 그리고 인터넷 자유게시판에서 상대방에 대한 성적 모독, 욕설, 상대방 비하, 근거 없는 비방 등과 같은 인터넷 역기능에 대한 문제가 이슈가 되고 있다. 그 뿐 아니라, ID나 패스워드 등을 도용한 불법 엑세스도 만연하여 이를 해결키 위한 기술적 방법이 강구되지 않으면 사이버 범죄에 따른 피해가 대단히 클 것으로 여겨진다. 본 논문에서는 이 같은 인터넷 역기능에 대처키 위한 동향 등을 살펴보고 특히 인터넷 자유게시판에서의 적절한 운영 방안 등에 대해 논하고자 하며 이를 퍼지 의사 모델에 의해 검토하기로 한다.

  • PDF