• 제목/요약/키워드: Cybercrime in Korea

검색결과 32건 처리시간 0.022초

4차 산업혁명 시대의 IoT 서비스 참여 주체에 대한 적합한 인증수단 선택을 위한 평가기준 (Evaluation Criteria for Suitable Authentication Method for IoT Service Provider in Industry 4.0 Environment)

  • 정광섭;배석주;김형태
    • 산업경영시스템학회지
    • /
    • 제40권3호
    • /
    • pp.116-122
    • /
    • 2017
  • Advances in information technology, communication and network technology are radically facilitating digital convergences as the integration of human, equipment, and space in the current industry 4.0 era. In industry 4.0 environment, the vast amount of information with networked computing technology can be simultaneously accessible even in limited physical space. Two main benefit points out of these information are the convenience and efficiency in their online transactions either buying things online or selling online. Even though there exist so many benefits that information technology can create for the people doing business over the internet there is a critical problem to be answered. In spite of many such advantages, however, online transactions have many dysfunctions such as personal information leakage, account hacking, and cybercrime. Without preparing the appropriate protection methods or schema people reluctantly use the transaction or would find some other partners with enhanced information security environment. In this paper we suggested a novel selection criteria that can be used to evaluate the reliable means of authentication against the expected risks under on-going IoT based environment. Our selection criteria consists of 4 steps. The first step is services and risk identification step. The second step is evaluation of risk occurrence step. The third step includes the evaluation of the extent of damage. And the final step is the assessment of the level of risk. With the help of the above 4 step-approach people can systematically identify potential risks hiding in the online transactions and effectively avoid by taking appropriate counter actions.

Microsoft SQL Server 삭제 이벤트의 데이터 잔존 비교 (Comparison of Remaining Data According to Deletion Events on Microsoft SQL Server)

  • 신지호
    • 정보보호학회논문지
    • /
    • 제27권2호
    • /
    • pp.223-232
    • /
    • 2017
  • Microsoft SQL Server의 데이터 복구와 관련된 그간의 연구는 삭제된 레코드가 트랜잭션 로그에 존재하는 경우를 바탕으로 복원하는 방법이 주를 이루었다. 그러나 관련 트랜잭션 로그가 존재하지 않거나 물리 데이터베이스 파일이 Server와 연결되어 있지 않은 경우 적용하기 곤란한 한계가 있었다. 그러므로 범죄 과정에서 용의자가 delete 외 다른 이벤트를 이용하여 삭제할 가능성이 있기 때문에 이에 대한 삭제된 레코드의 잔존을 확인하여 복구 가능성을 확인해볼 필요가 있다. 이 논문에서는 Microsoft SQL Server 물리 데이터베이스 파일의 구조를 기초로 데이터 삭제가 수행되는 delete, truncate, drop 이벤트에 따른 Page 할당정보 유지 여부, 미할당 삭제데이터 존재 여부, 페이지 내 행오프셋 배열 정보의 변화를 실험하여 최종적으로 디지털포렌식 조사 시 관리도구 이용 가능성 및 데이터 복구 가능성을 확인하였다.

C언어로 개발된 검증필 암호모듈을 자바환경에서 활용하기 위한 방안 (Application of C Language Based Cryptographic Module with KCMVP in Java Environment)

  • 최현덕;이재훈;이옥연
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.398-401
    • /
    • 2014
  • 최근 들어 각종 보안 사고가 발생하면서 이전과는 다르게 보안에 대한 인식이 매우 중요해 졌다. 국내에는 국가차원에서 암호모듈의 안전성을 검증하는 제도인 KCMVP를 시행하고 있으며, 다양한 언어로 개발된 암호모듈들이 KCMVP 검증을 받고 있다. 암호모듈 검증시 해당 모듈뿐만 아니라 동작하는 환경까지 평가하기 때문에 다른 환경에서의 동작은 제도적으로 허용하지 않는다. 하지만 동일한 환경에서는 C언어로 개발된 검증필 암호모듈을 자바로 동작시키는 것이 가능하며, 본 논문은 이러한 암호모듈의 활용 방안을 제안한다. 이를 통해 암호모듈 개발에 들어가는 막대한 시간과 비용을 절약할 수 있으며, 이론적으로는 자바로 개발된 다른 검증필 암호모듈보다도 더 나은 성능을 기대할 수 있을 것이다.

  • PDF

Identification of Profane Words in Cyberbullying Incidents within Social Networks

  • Ali, Wan Noor Hamiza Wan;Mohd, Masnizah;Fauzi, Fariza
    • Journal of Information Science Theory and Practice
    • /
    • 제9권1호
    • /
    • pp.24-34
    • /
    • 2021
  • The popularity of social networking sites (SNS) has facilitated communication between users. The usage of SNS helps users in their daily life in various ways such as sharing of opinions, keeping in touch with old friends, making new friends, and getting information. However, some users misuse SNS to belittle or hurt others using profanities, which is typical in cyberbullying incidents. Thus, in this study, we aim to identify profane words from the ASKfm corpus to analyze the profane word distribution across four different roles involved in cyberbullying based on lexicon dictionary. These four roles are: harasser, victim, bystander that assists the bully, and bystander that defends the victim. Evaluation in this study focused on occurrences of the profane word for each role from the corpus. The top 10 common words used in the corpus are also identified and represented in a graph. Results from the analysis show that these four roles used profane words in their conversation with different weightage and distribution, even though the profane words used are mostly similar. The harasser is the first ranked that used profane words in the conversation compared to other roles. The results can be further explored and considered as a potential feature in a cyberbullying detection model using a machine learning approach. Results in this work will contribute to formulate the suitable representation. It is also useful in modeling a cyberbullying detection model based on the identification of profane word distribution across different cyberbullying roles in social networks for future works.

사이버범죄예방을 위한 시큐어 코딩 적용 문제점과 시사점: 민간기업 시스템을 중심으로 (Issues and Improvements of Secure Coding for Preventing Cyber Crime: Focus on the Private Company Systems)

  • 최관
    • 융합보안논문지
    • /
    • 제18권2호
    • /
    • pp.69-76
    • /
    • 2018
  • 이 연구는 사이버범죄예방을 위해 민간기업시스템의 시큐어 코딩 적용상의 문제점과 이에 대한 개선안을 시사 하는 것이 목적이다. 본 연구를 위해 3가지 실험이 진행되었는데, 실험 1은 보안담당자가 개발과정에 참여하여 시큐어 코딩준수를 조언하도록 하였고, 실험 2는 보안담당자의 조언 없이 개발자가 스스로 시큐어 코딩을 준수하도록 하였고, 실험 3은 개발자는 담당 소스만 개발하고 보안담당자는 소스의 취약점 진단분석만 집중적으로 하도록 설계하였다. 이 연구의 결과는 첫째, 실험1,2를 통해 사이버범죄관련 보안문제 해결을 위해 보안담당자의 개발과정 참여가 프로젝트가 반복될수록 기간 내 과업달성 및 시큐어 코딩준수율 역시 높아지는 것으로 나타났다. 둘째, 실험 3을 통해 개발자에게 시큐어 코딩 가이드 준수를 맡기는 것보다 기업보안 담당자의 업무전담이 프로젝트 목표달성 및 시큐어 코딩 준수율을 높이는 것으로 나타났다.

  • PDF

명령 제어 프레임워크 (Command and Control Framework) 도구 추적 방안에 대한 연구 (A Study on Tracking Method for Command and Control Framework Tools)

  • 권혁주;곽진
    • 정보보호학회논문지
    • /
    • 제33권5호
    • /
    • pp.721-736
    • /
    • 2023
  • 명령 제어 프레임워크 (Command and Control Framework)는 모의 침투 및 교육용으로 개발되었으나 사이버 범죄 그룹과 같은 위협 행위자들이 악용하고 있다. 잠재적인 위협을 식별하고 선제 대응을 하는 사이버 위협 헌팅 관점에 따라 명령 제어 프레임워크가 작동하고 있는 서버를 식별하고 사전 차단하면 위험 요소 관리에 기여를 할 수 있다. 따라서, 이 논문에서는 명령 제어 프레임워크를 사전 추적할 수 있는 방법론을 제안한다. 방법론은 명령제어 프레임워크 관련 서버 목록 수집, 단계적 전달 모사, 봇넷 설정 추출, 인증서 수집 및 특징 추 출4단계로 구성된다. 또한, 상용 명령 제어 프레임워크인 코발트 스트라이크에 제안한 방법론을 적용하여 실험을 수행한다. 실험에서 수집된 비콘, 인증서에 대한 분석 내용을 공유함으로써 명령 제어 프레임워크로부터 발생할 수 있는 사이버 위협 대응 기반을 마련하고자 한다.

그래프 임베딩 및 준지도 기반의 이더리움 피싱 스캠 탐지 (Ethereum Phishing Scam Detection based on Graph Embedding and Semi-Supervised Learning)

  • 정유영;김경태;임동혁
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제12권5호
    • /
    • pp.165-170
    • /
    • 2023
  • 최근 블록체인 기술이 부상하면서 이를 이용한 암호화폐 플랫폼이 늘어나며 화폐 거래가 활발이 이뤄지고 있다. 그러나 암호화폐의 특성을 악용한 범죄 또한 늘어나 문제가 되고 있다. 특히 피싱 스캠은 이더리움 사이버 범죄의 과반수 이상을 차지하며 주요 보안 위협원으로 여겨지고 있다. 따라서 효과적인 피싱 스캠 탐지 방법이 시급하다. 그러나 전체 이더리움 참여 계정 주소에서 라벨링된 피싱 주소의 부족으로 인한 데이터 불균형 문제로 지도학습에 충분한 데이터 제공이 어려운 상황이다. 이를 해결하기 위하여 본 논문에서는 이더리움 트랜잭션 네트워크를 고려한 효과적인 그래프 임베딩 기법인 trans2vec과 준지도 학습 모델 tri-training을 함께 사용하여 라벨링된 데이터 뿐만 아니라 라벨링되지 않은 데이터도 최대한 활용하는 피싱 스캠 탐지 방법을 제안한다.

지자체 사이버 공간 안전을 위한 금융사기 탐지 텍스트 마이닝 방법 (Financial Fraud Detection using Text Mining Analysis against Municipal Cybercriminality)

  • 최석재;이중원;권오병
    • 지능정보연구
    • /
    • 제23권3호
    • /
    • pp.119-138
    • /
    • 2017
  • 최근 SNS는 개인의 의사소통뿐 아니라 마케팅의 중요한 채널로도 자리매김하고 있다. 그러나 사이버 범죄 역시 정보와 통신 기술의 발달에 따라 진화하여 불법 광고가 SNS에 다량으로 배포되고 있다. 그 결과 개인정보를 빼앗기거나 금전적인 손해가 빈번하게 일어난다. 본 연구에서는 SNS로 전달되는 홍보글인 비정형 데이터를 분석하여 어떤 글이 금융사기(예: 불법 대부업 및 불법 방문판매)와 관련된 글인지를 분석하는 방법론을 제안하였다. 불법 홍보글 학습 데이터를 만드는 과정과, 데이터의 특성을 고려하여 입력 데이터를 구성하는 방안, 그리고 판별 알고리즘의 선택과 추출할 정보 대상의 선정 등이 프레임워크의 주요 구성 요소이다. 본 연구의 방법은 실제로 모 지방자치단체의 금융사기 방지 프로그램의 파일럿 테스트에 활용되었으며, 실제 데이터를 가지고 분석한 결과 금융사기 글을 판정하는 정확도가 사람들에 의하여 판정하는 것이나 키워드 추출법(Term Frequency), MLE 등에 비하여 월등함을 검증하였다.

미국 대학 시큐리티 교육내용에 관한 연구 -한국 대학교육과 비교를 중심으로- (Research for the Security Studies in the Universities of U. S. A.)

  • 공배완
    • 융합보안논문지
    • /
    • 제11권2호
    • /
    • pp.35-43
    • /
    • 2011
  • 미국의 시큐리티 발달은 미국 산업의 발달과 밀접한 연관성을 갖는다. 미국은 19세기 급속한 산업화가 진행되면서 시큐리티 분야도 동반 발전을 하였고, 미국의 분권적인 지방자치 정치체제는 이러한 시큐리티의 발전에 우호적인 환경으로 작용을 하였다. 미국 시큐리티 산업의 발달과 더불어 시큐리티 전문요원을 양성 배출하는 대학의 경우도 관련 학과를 설치하여 전문교육을 실시하고 있다. 미국에서는 현재 103개의 대학에 관련학과(Criminal Justice)가 설치되어 있으며, 범죄와 관련한 다양한 영역에서 180여개의 과목을 가르치고 있다. 미국 대학의 시큐리티 학문적 경향은 법률과 교정 분야(Law, Justice and Corrections)가 21.6%로서 가장 많은 비중을 차지하고 있었고, 다음으로 형사사법과 소송 분야(Criminal Justice and Procedures)가 20.5%를 차지하여, 법률분야가 총 42.1%로서 전체 중 절대적 비중을 차지하고 있었다. 즉, 미국 대학의 시큐리티 학문적 경향은 법률분야(형사법)에 거의 치중되어 있었다. 또한, 10개 이상의 대학에서 사용하고 있는 공통 교과목의 명칭을 살펴보면, Introduction to Criminal Justice(18개 대학), Criminal Law(18개 대학), Criminology(16개 대학), Criminal Procedures(16개 대학), Research Methods in Criminal Justice(16개 대학), Criminal Investigation(12개 대학), Juvenile Justice(10개 대학), Terrorism(10개 대학), Ethical Issues in Criminal Justice(10개 대학) 등의 9개 과목이다. 미국 대학의 학문적 경향은 범죄예방의 방법을 실정법을 통해서 강구하고 교정을 통해서 찾고 있다는 점이다. 또한, 범죄환경을 제공하는 사회적 배경 또는 사회현상의 중요성에 대해서도 사회과학 분야(Social Science) 의 커리큘럼을 통해 교육이 이루어지고 있었다.

제4차 산업혁명과 블록체인 전자정부에 대한 연구 -사이버범죄와 사이버부패방지 측면에서- (A Study on the 4th Industrial Revolution and Block Chain Electronic Government -In terms of the prevention of cybercrimes and corruption-)

  • 이상윤;윤홍주;서원찬
    • 한국전자통신학회논문지
    • /
    • 제14권1호
    • /
    • pp.11-18
    • /
    • 2019
  • 본고에서는 디지털범죄와 부패방지 측면에서 제4차 산업혁명시대의 바람직한 블록체인 전자정부 위상을 탐색하였다. 연구결과, 제4차 산업혁명시대의 바람직한 블록체인 전자정부 위상 구축에 있어 지향해야할 4가지 방안을 제시하였다. 결국 블록체인 기술의 핵심이념인 공유성을 통해 모든 참여자들이 정보를 공유하고 조작방지를 통해 기록한 정보에 대한 위변조를 어렵게 하며, 투명성을 통해 다양한 참여자들이 모든 정보를 공유하기 때문에 투명성이 보장되고, 나아가 이러한 다양한 참여자들이 감시자로서 수평적인 네트워킹의 거버넌스 체제 속에서 기능하면서 블록체인 자체에 대한 신뢰성의 증대 혹은 확보를 통해 전자정부에 대한 신뢰확보와 안전성에 대한 믿음을 높일 수 있다. 사실상 전자정부의 경우, 정보민주주의가 강화되는 전자민주주의 확대가 미래의 지향이념인 점에서, 또한 이를 위해서는 다양한 참여자들이 보장되는 네트워킹이 강조되는 전자거버넌스의 확립 역시 제4차 산업혁명시대의 바람직한 지향할 미래상인 만큼 도출한 블록체인의 주요이념에 따른 4가지 추진원칙과 방안에 따른 미래전자정부의 위상정립이야말로 이른바 다가올 블록체인 전자정부의 미래에 있어 가장 적합한 모델이라 할 수 있다.