• 제목/요약/키워드: Illegal Spam

검색결과 10건 처리시간 0.018초

효과적인 음성스팸 역공격 시스템 (An Effective Counterattack System for the Voice Spam)

  • 박해룡;박수정;박강일;정찬우;김종표;최근모;모용헌
    • 정보보호학회논문지
    • /
    • 제31권6호
    • /
    • pp.1267-1277
    • /
    • 2021
  • 보이스피싱 범죄 접근 단계에서 미끼로 활용되는 광고 문자 및 음성에 이용되는 전화번호가 대량 불법대출 스팸 발송에 이용되고 있어 이를 신속하게 차단하는 것이 필요하다. 이에, 본 고에서는 불법대출 스팸 및 보이스피싱을 자행하는 음성스팸 전화번호에 대해서 신속한 이용제한을 함과 동시에 해당 전화번호로 전화 통화 연결이 원활하지 않게 지속적인 콜을 보냄으로서 해당 전화번호를 이용하여 불법을 자행하지 못하게 하는 음성스팸 역공격 시스템을 제안한다. 제안하는 시스템은 불법스팸신고처리기관과 수사기관간 대표적인 협업 모델로서 각각 역할을 정립하여 본 시스템을 개발한 후 실제 적용해 본 결과, 불법대출 음성스팸과 문자스팸 신고건수가 각각 1/3 수준으로 감소하는 것을 확인하여 본 시스템의 효과성을 입증할 수 있었다

불법스팸 방지를 위한 개선방안 : 정책적 제안을 중심으로 (A Study on the Effective Countermeasure of SPAM : Focused on Policy Suggestion)

  • 손종모;임효창
    • 산업융합연구
    • /
    • 제19권6호
    • /
    • pp.37-47
    • /
    • 2021
  • 오늘날 이메일(E-mail), 스마트폰, SNS 등의 다양한 정보통신 매체는 정보공유 및 의사소통을 위한 필수품이다. 하지만 불법으로 수집한 개인정보와 보안에 취약한 기기를 활용하여 대량으로 불법 스팸을 보내거나, 사기에 이용하기 위한 악의적인 공격에 이용되고 있다. 불법스팸과 스미싱, 사기 메일(SCAM) 등은 기업과 사용자들에게 정신적 피로감 등의 사회적 비용뿐만 아니라 IT인프라 자원의 불필요한 소모와 경제적 손실 등 직간접적으로 많은 피해를 주고 있다. 스팸 관련 법제도가 마련되어 있지만 교묘히 회피하여 여전히 기승을 부리고 있고 피해자가 지속적으로 발생하고 있어 문제점이 없는지 검토가 필요하다. 불법스팸을 차단하고 이로 인한 사기 피해를 예방하기 위해 관련 제도를 개선하는데 기여하는 학술적 연구가 필요한 상황이다. 본 연구는 국내외 법제도와 스팸 관련 대응 활동과 문제점을 도출하고 정책적 개선 방안을 제안하였다.

스팸메일의 문제점과 효율적 대응방안에 관한 연구 (A Study on The Problems of Spam mail and Efficient Countermeasure)

  • 한상암;김정규
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2006년도 춘계 종합학술대회 논문집
    • /
    • pp.337-341
    • /
    • 2006
  • 스팸메일이란 상대가 수신하기를 원치 않는 상업적인 광고를 내용으로 하는 이메일을 뜻한다. 사이버 공간에서 발생하고 있는 스팸메일의 폐해는 매우 다양하며 그로인한 손실액만도 2001년 경우 전 세계적으로 약 86억 달러에 해당하는 것으로 추산되었고, 2004년 국내의 경우는 2조 6451억 원이라는 엄청난 액수에 달하였다고 한다. 이렇게 엄청난 재산상 피해를 유발하고 있는 스팸메일은 수신자와 ISP 그리고 사회적 나아가 국제적으로 많은 문제를 야기하고 있다. 그러나 스팸메일을 규제하는 정보통신망보호촉진 및 정보보호 등에 관한 법률 등의 현행 법규만으로는 역부족한 것이 사실이다. 또한 스팸메일이 민사상 불법은 되지만 형사법적인 불법으로까지 긍정하기에는 아직 미흡한 면이 있어 불법행위로 구성하는데 한계를 나타내고 있다. 그러므로 본 연구에서는 스팸메일에 대한 국가적인 규제형태의 전환, 집단소송제도의 도입, 특별법의 제정을 통하여 효율적인 스팸메일에 대한 통제하는 방안을 제시하고자 한다.

  • PDF

문장유사도 측정 기법을 통한 스팸 필터링 시스템 구현 (Implementation of a Spam Message Filtering System using Sentence Similarity Measurements)

  • 우수빈;이종우
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제23권1호
    • /
    • pp.57-64
    • /
    • 2017
  • 문자 메시지는 휴대폰을 사용하는 사람들에게 중요한 의사소통의 방법 중 하나이다. 또한 친구맺기 방식이 필요 없이 사용이 가능하기 때문에 이를 악용한 불법 광고 스팸메시지가 기승을 부리고 있다. 최근 스팸 필터링을 위해 기계 학습을 이용한 시스템들이 등장 하였지만 많은 계산을 필요로 하는 단점이 있다. 본 논문에서는 검색할 쿼리를 입력할 때 부정확한 쿼리를 입력하더라도 저장된 데이터베이스와 비교하여 가장 비슷한 단어를 차수 개념을 적용하여 유추하는 집합 기반 POI(Point of Interest) 검색 알고리즘을 이용하여 스팸 필터링 시스템을 구현하였다. 이 알고리즘을 적용하면 서버 컴퓨팅 없이 문자의 조합만을 이용해 쿼리를 유추할 수 있기 때문에 스팸 필터링에 적용하여 입력된 문자메시지가 교묘하게 변형되더라도 스팸이라고 필터링이 가능하다. 또한 문장 유사도 측정 기법을 활용하여 스팸 필터링 성능을 향상시켰으며, 스팸 필터링에 취약한 특정 유형도 걸러내기 위해 특정 전처리 과정을 지원함으로써 대부분의 스팸메세지를 필터링 가능하도록 하였다. 기존 집합기반 POI 검색 알고리즘과 이를 확장 시킨 문장 유사도 측정 기법, 특정 전처리 과정을 추가한 시스템으로 필터링 시스템의 성능평가를 진행하였다. 그 결과 본 논문에서 구현한 시스템이 기존 집합기반 POI 알고리즘과 비교하여 향상된 스팸 필터링 성능을 보여주는 것을 확인하였다. 또한 이동통신사 3사에서 필터링에 취약한 유형이 본 논문에서 구현한 시스템으로 높은 성능으로 필터링이 가능하다는 것을 확인하였다.

A study on Countermeasures by Detecting Trojan-type Downloader/Dropper Malicious Code

  • Kim, Hee Wan
    • International Journal of Advanced Culture Technology
    • /
    • 제9권4호
    • /
    • pp.288-294
    • /
    • 2021
  • There are various ways to be infected with malicious code due to the increase in Internet use, such as the web, affiliate programs, P2P, illegal software, DNS alteration of routers, word processor vulnerabilities, spam mail, and storage media. In addition, malicious codes are produced more easily than before through automatic generation programs due to evasion technology according to the advancement of production technology. In the past, the propagation speed of malicious code was slow, the infection route was limited, and the propagation technology had a simple structure, so there was enough time to study countermeasures. However, current malicious codes have become very intelligent by absorbing technologies such as concealment technology and self-transformation, causing problems such as distributed denial of service attacks (DDoS), spam sending and personal information theft. The existing malware detection technique, which is a signature detection technique, cannot respond when it encounters a malicious code whose attack pattern has been changed or a new type of malicious code. In addition, it is difficult to perform static analysis on malicious code to which code obfuscation, encryption, and packing techniques are applied to make malicious code analysis difficult. Therefore, in this paper, a method to detect malicious code through dynamic analysis and static analysis using Trojan-type Downloader/Dropper malicious code was showed, and suggested to malicious code detection and countermeasures.

위·변조 영상의 에지 에너지 정보를 이용한 영상 포렌식 판정 알고리즘 (Image Forensic Decision Algorithm using Edge Energy Information of Forgery Image)

  • 이강현
    • 전자공학회논문지
    • /
    • 제51권3호
    • /
    • pp.75-81
    • /
    • 2014
  • 디지털 영상의 배포에서, 저작권 침해자에 의해 영상이 불법으로 위 변조되어 유통되는 심각한 문제가 대두되어 있다. 이러한 문제를 해결하기 위하여, 본 논문에서는 위 변조된 디지털 영상의 에지 에너지 정보를 이용한 영상 포렌식 판정 알고리즘을 제안한다. 제안된 알고리즘은 SA (Streaking Artifacts)와 SPAM (Subtractive Pixel Adjacency Matrix)을 이용하여, 원 영상의 JPEG 압축률 (QF=90, 70, 50, 30)에 따른 에지정보와 질의영상의 에지정보를 추출하고, 이를 각각 비교하여 위 변조 여부를 판정한다. 원 영상과 질의영상의 에지정보 매칭은 JPEG 압축률 조합의 임계치 (TCJCR : Threshold by Combination of JPEG Compression Ratios)에 따라 이루어진다. 실험을 통하여, TP (True Positive)와 FN (False Negative)은 87.2%와 13.8%이며, 산출된 최소평균 판정 에러는 0.1349이다. 그리고 제안된 알고리즘의 성능평가에서 민감도 (Sensitivity)와 1-특이도(1-Specificity)의 AUROC (Area Under Receiver Operating Characteristic) 커브 면적은 0.9388로 'Excellent(A)' 등급임을 확인하였다.

스마트 카드를 이용한 자료 유출 제한 시스템에 대한 연구 (A Study on Conditional Access System for Data Confidential using Smart-Card)

  • 김신홍;이광제
    • 대한전자공학회논문지TE
    • /
    • 제37권5호
    • /
    • pp.125-131
    • /
    • 2000
  • 본 논문에서는 제한 알고리즘을 제안하였다. 이 알고리즘은 개별 네트워크 상의 사용자가 불법으로 자료를 유출하는 것을 제한하기 위하여 별도의 스마트카드와 전자 우편 게이트웨이를 구축하여 개별 네트워크로부터 발송되는 모든 전자우편은 스마트카드에서 인증절차를 거친 후, 전자 우편 게이트웨이로 보내어지게 된다. 전자우편 게이트웨이에서는 외부 인터넷으로 나가는 전자우편을 선별하여 그것을 방화벽 전자우편 처리 프로그램으로 보내게 되며, 송신 메일 중 첨부된 파일이 있는지를 검사하여 첨부된 파일이 있으면 전자우편 데이터베이스에 기록한다. 이때 기록된 내용과 스마트 카드 인증자료를 이용하여 내부 문건 유출시 증거 자료가 되며, 미연에 유출을 자제 할 수 있게 하는 효과도 얻을 수 있다. 뿐만 아니라 본 시스템에서는 전자 우편 게이트웨이에서 사원별 필터링 환경을 관리하며 스팸 메일을 방지 할 수 있다.

  • PDF

유무선 VoIP 취약점 분석과 해킹공격 및 보안 연구 (A Study of Wired and wireless VoIP vulnerability analysis and hacking attacks and security)

  • 권세환;박대우
    • 한국정보통신학회논문지
    • /
    • 제16권4호
    • /
    • pp.737-744
    • /
    • 2012
  • 최근 VoIP는 IP기반에서 유선과 무선을 이용하여 음성뿐만 아니라 멀티미디어 정보전송을 제공하고 있다. VoIP는 All-IP방식과 Gateway방식과 mVoIP 등이 사용되고 있다. 유무선 VoIP는 네트워크상에서 VoIP 호 제어 신호 및 불법 도청이, 서비스 오용 공격, 서비스 거부 공격의 대상일 뿐만 아니라, WiFi Zone의 무선 인터넷은 무선이 가지고 있는 보안취약점이 존재하다. 따라서 유무선 VoIP에 대한 보안 취약점을 분석하고, 해킹사고에 대한 연구와 보안 대책에 대한 연구가 필요하다. 본 논문에서는 VoIP에 All-IP방식과 Gateway방식의 VoIP시스템과 네트워크에 대한 Scan을 통하여 IP Phone 정보를 획득하고 취약점을 분석한다. 발견된 All-IP방식과 Gateway방식의 VoIP 취약점에 대한 해킹 공격을 실시하여 서비스거부 공격, VoIP 스팸 공격을 실시한다. 그리고 실제 VoIP시스템을 설치 운영하고 있는 현장에서의 조사와 분석을 통해 보안 대책을 제안한다.

행정기관 인터넷전화 보안 대응 모델 개발 연구 (A Study on Voice over Internet Protocol Security Response Model for Administrative Agency)

  • 박대우;양종한
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 추계학술대회
    • /
    • pp.237-240
    • /
    • 2011
  • 행정기관 인터넷전화를 구축하여 사용하는 국가정보통신서비스 'C'그룹 사업자에는 KT, SK브로드밴드, LG유플러스, 삼성SDS 4개 사업자가 있다. 행정기관 인터넷전화에 대한 공격을 대비하여 보안 대응 모델에 대한 연구가 필요하다. 본 논문에서는 행정기관 인터넷전화 사업자 별로 보안 대응 대책을 내용으로 조사 분석한다. 행정기관 인터넷전화 보안 침해 모델 개발 연구를 위해 국정원의 5가지 보안 위협에 대해 기밀성을 중심으로 우선순위를 설정하여 (1)불법 도청 (2)호 가로채기 (3)서비스 오용 (4)서비스거부 공격 (5)인터넷전화 스팸 공격에 대한 공격 시나리오 작성하여 분석한다. 행정기관 인터넷전화 보안 대응 모델 개발 연구는 보안 위협별 보호 기술 분석과 보안 침해 단계별 대응 체계 연구를 통해 단계별 대응 모델 개발 연구를 한다.

  • PDF

대한민국 데이터베이스 마케팅 인프라 구축을 위한 KT 소디스 사업의 마케팅 전략 ( The First Step toward Database Marketing Industry in Korea; KT SODiS Case)

  • 김병도;홍성태;신종칠;강명수
    • Asia Marketing Journal
    • /
    • 제7권3호
    • /
    • pp.121-141
    • /
    • 2005
  • KT는 고객정보를 중심으로 새로운 사업을 개발하고 이를 출범시킴으로써 불모지나 다름없는 국내 데이터베이스 마케팅 산업의 초석을 다지기 위해 노력하였다. 여러 어려움을 극복하고 다양한 마케팅 활동을 통해 200만명의 고객정보를 확보하고 이러한 정보를 이용하고자 하는 기업들의 수요를 찾아냄으로써 국내 시장에 데이터베이스 마케팅 산업의 잠재력이 충분히 존재한다는 것을 보여주었다. 본 사례는 국내 데이터베이스 산업의 활성화를 위해 인프라를 구축하고자 한 KT 소디스 사업의 의미와 마케팅전략을 살펴보고 향후에 해결해야 할 주요 과제들을 제시하고 있다.

  • PDF