• 제목/요약/키워드: Growth hacking

검색결과 28건 처리시간 0.018초

온라인 FPS 게임의 치팅 유형과 대응 방안에 관한 연구 : 인도네시아 포인트 블랭크 사례를 중심으로 (A Study on Cheating Patterns in Online FPS Games and their Countermeasures : By the Case of Point Blank in Indonesia)

  • 임성진;이대현
    • 한국게임학회 논문지
    • /
    • 제11권2호
    • /
    • pp.81-91
    • /
    • 2011
  • 온라인 게임 산업의 성장과 함께 해킹 툴의 사용은 날로 증가하고 있다. 해킹 툴은 프로그래밍 지식이 없는 유저들이 해킹과 동일한 기능을 사용할 수 있도록 해주기 때문에 온라인 게임서비스에 있어 많은 문제점을 야기한다. 특히, P2P 네트워크 기반의 FPS 게임은 해킹에 대한 취약성을 가지고 있다. 본 논문은 인도네시아 Point Blank의 사례를 통해 FPS 게임의 치팅 유형을 분석하고, 게임 업체들이 해킹에 대한 효과적인 대처 능력을 갖출 수 있도록 대응방안의 우선순위를 제시하였다.

Neural Network and Cloud Computing for Predicting ECG Waves from PPG Readings

  • Kosasih, David Ishak;Lee, Byung-Gook;Lim, Hyotaek
    • Journal of Multimedia Information System
    • /
    • 제9권1호
    • /
    • pp.11-20
    • /
    • 2022
  • In this paper, we have recently created self-driving cars and self-parking systems in human-friendly cars that can provide high safety and high convenience functions by recognizing the internal and external situations of automobiles in real time by incorporating next-generation electronics, information communication, and function control technologies. And with the development of connected cars, the ITS (Intelligent Transportation Systems) market is expected to grow rapidly. Intelligent Transportation System (ITS) is an intelligent transportation system that incorporates technologies such as electronics, information, communication, and control into the transportation system, and aims to implement a next-generation transportation system suitable for the information society. By combining the technologies of connected cars and Internet of Things with software features and operating systems, future cars will serve as a service platform to connect the surrounding infrastructure on their own. This study creates a research methodology based on the Enhanced Security Model in Self-Driving Cars model. As for the types of attacks, Availability Attack, Man in the Middle Attack, Imperial Password Use, and Use Inclusive Access Control attack defense methodology are used. Along with the commercialization of 5G, various service models using advanced technologies such as autonomous vehicles, traffic information sharing systems using IoT, and AI-based mobility services are also appearing, and the growth of smart transportation is accelerating. Therefore, research was conducted to defend against hacking based on vulnerabilities of smart cars based on artificial intelligence blockchain.

IP 역추적 기술을 이용한 능동형 보안 시스템 (Active Security System using IP Traceback Technology)

  • 김재동;채철주;이재광
    • 한국정보통신학회논문지
    • /
    • 제11권5호
    • /
    • pp.933-939
    • /
    • 2007
  • 최근 기술의 발전으로 인해 인터넷이 정보화사회의 기반이 되는 기술로 발전하고 있는 반면 역기능인 해킹, 바이러스, 정보변조 등과 같은 기술 또한 발전하고 있다. 이러한 역기능에 대응하기 위해 방화벽(Firewall), 침입탐지시스템(Intrusion Detection System) 등과 같은 보안 시스템이 개발되었지만 해킹 사고는 꾸준히 증가하고 있다. 기존의 이러한 수동적인 보안 시스템은 능동적인 시스템으로 발전되었다. 이에 본 논문에서는 IP 역추적 기술을 이용한 능동적 보안 시스템을 제안한다. IP 역추적을 위해 ICMP 형태의 역추적 메시지를 구현하고 지역 네트워크에 배치되는 에이전트와 관리 네트워크에 배치되는 서버 프레임워크를 설계하고, 이러한 능동형 보안 시스템을 기반으로 네트워크 기반의 침입자를 추적하고 고립화하기 위한 보안 메커니즘을 구현한다.

RSA 알고리즘 부하 경감을 위한 고속 모듈러 멱승 연산 알고리즘 설계 (Design of High Speed Modular Exponentiation Operation Method for RSA Algorithm)

  • 김갑열;이철수;박석천
    • 정보처리학회논문지C
    • /
    • 제15C권6호
    • /
    • pp.507-512
    • /
    • 2008
  • 최근 정보통신의 급속한 발달로 온라인 서비스에 기반을 둔 기업들이 많이 구축되고 있다. 이들 기업들은 개인정보를 수집하여 고객관리를하며 유료 서비스의 경우 결제정보를 요청하여 대금을 지불하는 방식을 취한다. 이와 같은 정보의 유통과 관리는 최근 큰 이슈가 되고 있으나 대부분의 기업들이 정보보호에 대한 인식이 부족한 현실이다. 실제로 국내 최대 오픈마켓에서 해킹으로 대량의 고객 개인정보가 노출되기도 했다. 따라서 본 논문에서는 고객관리를 위한 개인정보의 불법공격이나 해킹에 대비하기 위해 가장 보편화된 RSA 암호 알고리즘 부하를 줄이는 방법을 제안한다. 이때 부하를 줄이는 방법은 Binary NAF Method를 이용하여 RSA 핵심 연산인 모듈러 멱승 연산을 고속으로 처리할 수 있도록 설계하였고 기존 Binary Method와 Windows Method를 이용한 모듈러 멱승 알고리즘을 구현하여 비교 평가 하였다.

비즈니스 연속성을 위한 클라우드 컴퓨팅 서비스에서의 데이터 백업과 데이터 가용영역 아키텍쳐 연구 (Business Continuity and Data Backup in Cloud Computing Service and Architecture Study for Data Availability Zone)

  • 박영호;박용석
    • 한국정보통신학회논문지
    • /
    • 제20권12호
    • /
    • pp.2305-2309
    • /
    • 2016
  • 클라우드 컴퓨팅 서비스는 그 효율성과 안정성이 기반이 되어야 한다. 한 예로 미국은 클라우드 컴퓨팅 서비스의 안전성을 위하여 FedRAMP 인증을 제시하고 클라우드 컴퓨팅 서비스 산업의 성장은 많은 기업들에게 비용 절감과 업무의 효율성을 제공하고 있으나, 그에 따른 위험성 역시 높아지고 있다. 해킹 등으로 클라우드 서비스 특징상 데이터에 대한 통제성을 잃게 되고, 많은 데이터가 한 곳에 몰리는 현상은 장애가 발생하면 모든 기기의 데이터가 일제히 삭제되는 되는 문제점이 있다. 본 논문에서는 클라우드 보안 인증 제도의 비즈니스 연속성의 문제점을 알리고 이를 위한 솔루션인 서비스 가입자 내부에 백업과 외부 백업의 장단점을 비교한다. 결론적으로 외부 백업이 구조상으로 우위에 있음을 보인다.

드론 물류산업의 분쟁해결과 정책적 과제 (A Study on Dispute Resolution and Policy Problem in the Drone Logistics Industry)

  • 박종삼
    • 한국중재학회지:중재연구
    • /
    • 제26권4호
    • /
    • pp.151-179
    • /
    • 2016
  • Emerging as a strategic domain of the service industry, the drone logistics industry is evolving into a zero effort industry, which realizes smart device service ranging from corporate services to daily customer services. The role of the drone industry is becoming increasingly important in strengthening national competitiveness, as well as corporate competitiveness, beyond the strengthening of product competitiveness. Although drones have various strengths and weaknesses for industries, there are plenty of possibilities for diverse disputes and conflicts due to lack of related laws, regulations, and institutional norms, as well as unsolved problems related to technologies and operations; that is, there are still policy tasks and problems to be solved such as unauthorized seizure of drones, hacking, protection of personal privacy, safety concerns, regulation and limitation of flying areas, damage relief, and dispute settlements. Thus, in order to vitalize the drone industry as a future growth engine while responding to the changes in the environment of the drone industry in Korea and overseas and to strengthen national and corporate competitiveness by harmonizing with advanced management innovations, it is necessary to conduct in-depth discussions and review policy issues related to the vitalization of the drone industry. Therefore, the purpose of this study is to review the domestic and overseas realities and statuses of the drone logistics industry and application cases, analyze policies regarding the drone logistics industry of each country, review general theories on the solution of disputes arising out of the transactions in the drone logistics industry, and, as a conclusion, suggest desirable policy issues for the vitalization of the drone logistics industry in Korea.

키 관리시스템의 부하절감을 위한 향상된 키 분배 메커니즘과 보안프로토콜 (An advanced key distribution mechanism and security protocol to reduce a load of the key management system)

  • 전정훈
    • 한국컴퓨터정보학회논문지
    • /
    • 제11권6호
    • /
    • pp.35-47
    • /
    • 2006
  • 유비쿼터스 환경에서 각종 서비스와 장비의 발전은 멀티캐스트 사용자의 급증과 멀티캐스트 키의 다양한 해킹공격을 예상케 하고 있다. 이러한 멀티캐스트 사용자의 급증과 보안프로토콜의 적용은 중앙 키 관리시스템의 부하를 증가시켜 성능을 저하시킨다. 따라서 본 논문에서는 멀티캐스트 서비스의 효율성과 안정성을 극대화하기 위해 키 관리 메커니즘의 기능성을 향상시키고자 한다. 기존 키 관리 메커니즘의 비교와 시뮬레이션을 통해 문제를 분석하고, 문제해결을 위한 제안방법으로 소그룹화와 키 길이제어, 새로운 보안프로토콜의 적용을 통해 기존의 메커니즘의 기능성을 향상시킨 SMKD(Secure Multicast Key Distribution)메커니즘을 제안하고자 한다 본 논문의 SMKD는 중앙 키 관리시스템의 키 분배와 암호화 수행에 따르는 부하를 경감하고, 효율적인 키 관리를 통해 시스템에 안정성을 보장한다.

  • PDF

디지털콘덴츠 집중관리를 위한 표준화에 관한 연구 (A Study on Standardization of Copyright Collective Management for Digital Contents)

  • 조윤희;황도열
    • 정보관리학회지
    • /
    • 제20권1호
    • /
    • pp.301-320
    • /
    • 2003
  • 인터넷 이용의 폭발적인 증가와 통신망의 발달, 개인 홈페이지에서 전문 정보서비스에 이르는 디지털콘텐츠의 폭증, 새로운 파일교환 서비스의 등장과 해킹기술의 발달은 디지털콘텐츠의 복제와 배포를 더욱 확산시킴으로서 해당 저작물의 저작권자가 법적으로 보장받던 배타적 권리를 심각하게 위협하고 있다. 이에 디지털콘텐츠 권리의 원활한 거래와 확실한 요금부과, 보안대책, 부정이용 감시 등 저작권자와 이용자간의 가교역할을 할 수 있는 집중관리를 위한 디지털저작권관리시스템 구축이 절실히 요구되고 있다. 따라서 본 연구는 디지털콘텐츠의 원활한 유통을 지원할 수 있도록 집중관리제도의 도입을 위한 법적, 제도적 검토와 국내외 저작권집중관리제도의 현황을 파악하였다. 아울러 디지털콘텐츠 집중관리의 핵심이 되는 유일한 식별을 위한 식별체계와 데이터 요소의 표준화 및 디지털저작권관리(DRM) 검토를 통하여 디지털콘텐츠 저작권관리정보의 표준화에 기초자료를 제공하고자 하였다.

MQTT와 CoAP(Confirmative message) 신뢰성 비교 (A Study on the Comparison of Reliability Between MQTT and CoAP (Confirmative Message))

  • 류금강;이기영
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 춘계학술대회
    • /
    • pp.485-487
    • /
    • 2017
  • 사물인터넷(IoT)환경의 발전과 함께 우려의 목소리가 커지는 부분이 바로 보안이다. 사물인터넷 보안의 위험성이 계속적으로 제기되고 실제로도 여러 차례 해킹 사례가 있었다. 이에 따라 보안에 대한 관심과 규모가 커지고 있지만 기본적인 사물인터넷 디바이스 간의 주고받는 메시지 프로토콜에 대해서는 관심과 연구가 부족하다. 사물인터넷의 발전과 함께 저전력이고 가벼우면서 정확한 메시지 전달의 중요성이 더욱 중요해질 것이고 더 발전된 메시지 프로토콜이 필요 할 것이다. 본 논문에서는 사물인터넷 메시지 프로토콜 중에서도 가장 많이 사용되고 있는 MQTT (Message Queue Telemetry Transport)와 CoAP (Constrained Application Protocol)의 Confirmative Message옵션을 이용한 CoAP의 클라이언트와 서버 간 통신을 진행하는 시스템을 구축하고, 각 통신 프로토콜의 메시지 신뢰성을 비교하여 효율성을 확인하고자 한다.

  • PDF

Review on improving measurement of cyber terror management system

  • Park, Jong-Ryeol;Noe, Sang-Ouk
    • 한국컴퓨터정보학회논문지
    • /
    • 제21권6호
    • /
    • pp.89-96
    • /
    • 2016
  • Damage and attack size of cyber terror is growing to the national size. Not only targeting at a certain companies or individuals but number of cyber terror targeting government bodies or unspecific people is increasing. This is because compared to traditional weapon, input cost is very cheap but ripple effect and shock are much stronger, affecting not only certain groups but also each individuals. 'Anti-terror measurement for protection of nation and public safety' passed last month is one of the renowned measurement passed regardless of objection from opposition party. The opposition party went against this through filibuster for 192 hours but this finally passed National Congress due to lack of oppositions. Korean government is taking post actions after passage of anti-terror measurement. Legislation of enforcement ordinance and regulations is due by 6th of next month. This regulation will be executed from June 4th after legislation. Whenever there is any security issues such as hacking of Korea Hydro and Nuclear Power and National Intelligence Service happens, lot of attention is made to those hackers. However, social recognition or management of those hackers need lot more improvement. Especially, as market of internet of things is increasing, there is an increased anxiety on information security. But as we only rely on security solutions, this problems are keep happening. Therefore, active investment on nurturing hackers who play the role of 'spear and shield' shall be made. Government should put more efforts to allow white hackers to show their abilities. We should have a policy for supporting high-quality programs such as BoB. To make information protection industry into future growth engine, it is necessary to nurture professionals for information protection and white hackers through special programs. Politicians should make related regulations as soon as possible to remove factors that prevent swift management of cyber attack due to lack of legislation. Government should pay lot more financial investment to nurturing professional manpower than now. Protecting life and asset of nation is responsibility and duty of our government. We all should recognize that controlling cyber attack is a part of national defense.