• 제목/요약/키워드: International hacking

검색결과 47건 처리시간 0.023초

북한의 대남 사이버공격 양상과 행태 : 사이버파워와 강압이론을 통한 분석 (North Korea's Cyber Attack Patterns and Behaviors : An Analysis Based on Cyber Power and Coercion Theory)

  • 윤태영;우정민
    • 융합보안논문지
    • /
    • 제18권1호
    • /
    • pp.117-128
    • /
    • 2018
  • 본 논문은 주요 국제정치이론을 바탕으로 2009년 들어 지속되어온 북한의 사이버 상에서 대남공격 행태를 분석하여 한국의 정책적 대응방안을 제시하는 것이 목적이다. 이를 위해 본 논문은 국제안보학계에서 최근 주목받는 '사이버파워'의 행동영역과 특성 및 '강압의 역동성' 모델을 적용하였다. 북한의 사이버공격 유형은 권력기반 잠식, 지도자 리더십 공격과 음해, 군사작전 방해, 사회불안과 혼란유도 유형으로 분류된다. 사이버파워 유형과 수단 면에서 북한의 GPS 교란, 국방부 서버해킹, EMP 등은 보복 위협성이 강한 하드파워이고, 사이버머니 현금화, 렌섬웨어 등은 소프트웨어를 볼모로 거액의 돈을 강탈하거나 요구하는 점에서 설득 유인의 행동 영역에서 힘으로 분석된다. 북한의 사이버공격은 2차 핵실험을 기점으로 현실적 제재에 따른 탈출구적 성격을 갖는다. 한국은 북한의 공세적 사이버파워가 방법과 능력에서 변화하고 있음을 명확히 인식하고, 북한의 행동이 이득보다 감당할 수 없는 손실이 훨씬 더 클 것이라는 결과를 갖게끔 만드는 것이 중요하다. 이를 위해서는 사이버심리전, EMP공격 대비, 해킹보안의 전문성 강화 등 제도적 보완과 신설을 통해 공격과 방어가 동시에 이루어지는 사이버보안과 역량을 강화할 필요가 있다.

  • PDF

국가간 사이버범죄 대응체제 구축에 관한 연구 - 글로벌 거버넌스적 측면에서 - (A Study on the Countermeasures of Cyber Crimes Among Nations - Focusing on the Global Governance -)

  • 오태곤
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권3호
    • /
    • pp.307-318
    • /
    • 2005
  • 사이버범죄는 가상공간에서 해킹, 바이러스 등과 같은 수단으로 목적물에 영향을 주어 예측 불가능의 피해를 초래한다. 특히 익명성을 담보로 시간과 공간을 초월하며 관련자의 처벌도 어렵다. 이러한 사이버 범죄에 대처하기 위해서는 개별 국가 간의 법 제도의 상이성을 초월한 국제적인 형태의 공조체제가 필요하게 되는데 이에 대한 합리적인 대안이 '글로벌 거버넌스'이다. 이는 오늘날 전세계적으로 거버넌스가 사회체제나 정부의 역할 변화를 설명하는 중요개념으로 등장하여, 단순히 일개 국가의 전통적 통치행위를 대체하기 위한 개념이 아니라 인간의 사회적 행위 전반에 걸친 새로운 문제해결을 위한 인식체계로 자리 잡은 것처럼 사이버범죄에 대해 개인과 제도, 공공부문과 민간부문의 전범위적인 협조와 지속적 노력을 통해 합리적 해결책을 도출해 갈 수 있기 때문이다. 글로벌 거버넌스 측면의 사이버범죄 대응은 개별 국가 내의 민관 협조의 종합적 수사체제의 마련과 전문인력을 확보할 수 있으며, 국가간에 국제적인 공조체제를 구축 할 수 있는 기반을 제공해 주는 것이다.

  • PDF

임베디드 시스템과 전자상거래에서 함수형 패스워드방식의 사용자 인증 및 보안 방법에 대한 연구 (A Study for Method of the User Authentication and Security apply to the Type of Function password in the Embedded System and Electronic Commerce)

  • 이은서;문호영;이상호
    • 정보처리학회논문지D
    • /
    • 제14D권4호
    • /
    • pp.363-372
    • /
    • 2007
  • 100여 년 동안 사용자 확인의 한 축을 담당해오던 비밀번호가 비대면 거래가 활성화 되면서 점차 제 기능을 다하지 못하여 이제 바뀔 때가 되었으며, 그 한 방편으로써 간접패스워드인 브레인키를 패스워드시스템에 적용하면 사용자의 패스워드의 해킹 등 다양한 유출 경로가 없으므로, 보다 안전한 전자 상거래를 활성화시킬 수 있다. 비밀번호는 현대인에게 있어서 생활필수품이므로 이에 대한 독점적 지위와 시장선점은 중요한 의미를 갖는다. 또한 비밀번호에 대한 문제는 국내에 국한 되지 않으므로 국내의 상업성은 일개 기업에 국한되지 않고 국제표준화를 선도할 수 있으므로 국가적 이익에도 부합된다. 본 연구에서는 전자상거래에서 발생하는 보안 솔루션을 제시하고자 한다.

Identification Systems of Fake News Contents on Artificial Intelligence & Bigdata

  • KANG, Jangmook;LEE, Sangwon
    • International journal of advanced smart convergence
    • /
    • 제10권3호
    • /
    • pp.122-130
    • /
    • 2021
  • This study is about an Artificial Intelligence-based fake news identification system and its methods to determine the authenticity of content distributed over the Internet. Among the news we encounter is news that an individual or organization intentionally writes something that is not true to achieve a particular purpose, so-called fake news. In this study, we intend to design a system that uses Artificial Intelligence techniques to identify fake content that exists within the news. The proposed identification model will propose a method of extracting multiple unit factors from the target content. Through this, attempts will be made to classify unit factors into different types. In addition, the design of the preprocessing process will be carried out to parse only the necessary information by analyzing the unit factor. Based on these results, we will design the part where the unit fact is analyzed using the deep learning prediction model as a predetermined unit. The model will also include a design for a database that determines the degree of fake news in the target content and stores the information in the identified unit factor through the analyzed unit factor.

User-Customized News Service by use of Social Network Analysis on Artificial Intelligence & Bigdata

  • KANG, Jangmook;LEE, Sangwon
    • International journal of advanced smart convergence
    • /
    • 제10권3호
    • /
    • pp.131-142
    • /
    • 2021
  • Recently, there has been an active service that provides customized news to news subscribers. In this study, we intend to design a customized news service system through Deep Learning-based Social Network Service (SNS) activity analysis, applying real news and avoiding fake news. In other words, the core of this study is the study of delivery methods and delivery devices to provide customized news services based on analysis of users, SNS activities. First of all, this research method consists of a total of five steps. In the first stage, social network service site access records are received from user terminals, and in the second stage, SNS sites are searched based on SNS site access records received to obtain user profile information and user SNS activity information. In step 3, the user's propensity is analyzed based on user profile information and SNS activity information, and in step 4, user-tailored news is selected through news search based on user propensity analysis results. Finally, in step 5, custom news is sent to the user terminal. This study will be of great help to news service providers to increase the number of news subscribers.

크로스 사이트 스크립팅(XSS) 취약점에 대한 공격과 방어 (Attacks and Defenses for Vulnerability of Cross Site Scripting)

  • 최은정;정휘찬;김승엽
    • 디지털융복합연구
    • /
    • 제13권2호
    • /
    • pp.177-183
    • /
    • 2015
  • 크로스사이트 스크립팅은 웹 애플리케이션의 취약점으로 사용자의 정보(쿠키, 세션 등)를 탈취하거나, 비정상적인 기능을 자동으로 수행하게 하거나 할 수 있다. 크로스사이트 스크립팅(XSS) 공격유형은 한 번의 HTTP 요청과 응답에서 행해지는 XSS인 반사 XSS(reflect XSS)와 페이로드를 전송한 뒤 다수의 피해자가 해당 페이지에 접속하면 XSS 공격에 노출되는 저장 XSS(Stored XSS)로 나눌 수 있다. 그리고 크로스사이트 스크립팅 공격에 대한 방어로 사용자 입력하는 데이터에 대한 입력 값 검증, HTML 인코딩 과정에서의 출력 값에 대한 검증, 사용자가 악의적 코드를 웹 어플리케이션에 삽입하기 위한 시도를 막기 위해 위험 가능성 삽입지점 제거를 제시하였다. 본 논문에서는 이 두 가지 방법에 대한 공격방법과 절차를 제시하고 모의해킹을 수행하였다. 이를 통해 크로스사이트 스크립팅 공격에 대한 이해가 가능하고 대응책을 통해 공격에 대비할 수 있도록 하였다.

스마트계약의 활성화 방안에 관한 연구 - 소프트웨어 수출사업을 중심으로 (A Study on Suggestions for Activating Smart Contract - Focusing on Software Export Business)

  • 송화윤
    • 무역학회지
    • /
    • 제47권1호
    • /
    • pp.163-180
    • /
    • 2022
  • The purpose of this study is to examine the extent to which smart contracts can be applied to the software export business and to find out the legislative issues to activate smart contracts. A smart contract is a computer program that automatically executes a contract when conditions are fulfilled. Smart contracts can play a pivotal role in the field that requires immediate execution of contract or in a highly standardized field with multiple parties involved. In the software export business, it is desirable to apply the smart contract partially rather than applying the smart contract to the entire process because various parties are involved and the process is very complicated. The business model of exporting packaged software, a completed software that is mainly licensed for use, rather than the business model of exporting customized software is suitable for using smart contracts because the project for implementing customized software is mainly focused in the development stage. When smart contracts are used in processes such as contract signing, payment, and project management, work efficiency can be increased. In addition, smart contracts can be used when conditions can be quantified, such as error penalties, in areas that previously required contracts with third parties such as banks, guarantors. In order for smart contracts to be actively used in practice, legal reviews on various issues are necessary including the legality of a smart contract and the validity as an electronic document of NFT (non-fungible token) certificate. Also, for the system stability preventing hacking, etc, the periodic verification or inspection by a third party is essential. To activate smart contracts in international transactions the international treaty regarding smart contracts is also necessary.

사물인터넷(IoT) IP의 노출과 위협에 대한 연구 (A Study on the Exposures and Threats for Internet of Things(IoT) IP)

  • 김유진;이누리;신성은;송승연;정다영;장영현;문형남
    • 문화기술의 융합
    • /
    • 제2권4호
    • /
    • pp.77-82
    • /
    • 2016
  • 가트너가 2013년부터 2015년까지 3년 연속 'IT 10대 전략기술'의 하나로 선정한 사물인터넷(IoT) 기술은 사람과 사물의 상호작용을 가능하게 하면서 고도화된 스마트사회를 구현할 수 있다. IoT 장비들이 인터넷으로 연결되어 있는 특성에 따라 해킹으로 인하여 무선신호 교란, 정보 유출, 데이터 위 변조와 서비스 거부 등 개인의 사생활 노출로부터 국가의 중요 기밀과 시설에 대한 위협까지의 중차대한 보안상 문제들이 나타날 수 있다. 본 논문에서는 IoT 장비들의 IP 노출에 대한 보안위협 사례들을 조사하고 문제점을 분석하여 개인의 사생활 노출이나 국가 기반시스템에 대한 피해 등 IP 노출로 인한 보안위협을 최소화하기 위한 방안을 제안한다.

디지털콘덴츠 집중관리를 위한 표준화에 관한 연구 (A Study on Standardization of Copyright Collective Management for Digital Contents)

  • 조윤희;황도열
    • 정보관리학회지
    • /
    • 제20권1호
    • /
    • pp.301-320
    • /
    • 2003
  • 인터넷 이용의 폭발적인 증가와 통신망의 발달, 개인 홈페이지에서 전문 정보서비스에 이르는 디지털콘텐츠의 폭증, 새로운 파일교환 서비스의 등장과 해킹기술의 발달은 디지털콘텐츠의 복제와 배포를 더욱 확산시킴으로서 해당 저작물의 저작권자가 법적으로 보장받던 배타적 권리를 심각하게 위협하고 있다. 이에 디지털콘텐츠 권리의 원활한 거래와 확실한 요금부과, 보안대책, 부정이용 감시 등 저작권자와 이용자간의 가교역할을 할 수 있는 집중관리를 위한 디지털저작권관리시스템 구축이 절실히 요구되고 있다. 따라서 본 연구는 디지털콘텐츠의 원활한 유통을 지원할 수 있도록 집중관리제도의 도입을 위한 법적, 제도적 검토와 국내외 저작권집중관리제도의 현황을 파악하였다. 아울러 디지털콘텐츠 집중관리의 핵심이 되는 유일한 식별을 위한 식별체계와 데이터 요소의 표준화 및 디지털저작권관리(DRM) 검토를 통하여 디지털콘텐츠 저작권관리정보의 표준화에 기초자료를 제공하고자 하였다.

A Korean CAPTCHA Study: Defeating OCRs In a New CAPTCHA Context By Using Korean Syllables

  • Yang, Tae-Cheon;Ince, Ibrahim Furkan;Salman, Yucel Datu
    • International Journal of Contents
    • /
    • 제5권3호
    • /
    • pp.50-56
    • /
    • 2009
  • Internet is being used for several activities by a great range of users. These activities include communication, e-commerce, education, and entertainment. Users are required to register regarding website in order to enroll web activities. However, registration can be done by automated hacking software. That software make false enrollments which occupy the resources of the website by reducing the performance and efficiency of servers, even stop the entire web service. It is crucial for the websites to have a system which has the capability of differing human users and computer programs in reading images of text. Completely Automated Public Turing Test to Tell Computers and Human Apart (CAPTCHA) is such a defense system against Optical Character Recognition (OCR) software. OCR can be defined as software which work for defeating CAPTCHA images and make countless number of registrations on the websites. This study proposes a new CAPTCHA context that is Korean CAPTCHA by means of the method which is splitting CAPTCHA images into several parts with random rotation values, and drawing random lines on a grid background by using Korean characters only. Lines are in the same color with the CAPTCHA text and they provide a distortion of image with grid background. Experimental results show that Korean CAPTCHA is a more secure and effective CAPTCHA type for Korean users rather than current CAPTCHA types due to the structure of Korean letters and the algorithm we are using: rotation and splitting. In this paper, the algorithm of our method is introduced in detail.