• 제목/요약/키워드: Point Hacking

검색결과 40건 처리시간 0.031초

온라인 FPS 게임의 치팅 유형과 대응 방안에 관한 연구 : 인도네시아 포인트 블랭크 사례를 중심으로 (A Study on Cheating Patterns in Online FPS Games and their Countermeasures : By the Case of Point Blank in Indonesia)

  • 임성진;이대현
    • 한국게임학회 논문지
    • /
    • 제11권2호
    • /
    • pp.81-91
    • /
    • 2011
  • 온라인 게임 산업의 성장과 함께 해킹 툴의 사용은 날로 증가하고 있다. 해킹 툴은 프로그래밍 지식이 없는 유저들이 해킹과 동일한 기능을 사용할 수 있도록 해주기 때문에 온라인 게임서비스에 있어 많은 문제점을 야기한다. 특히, P2P 네트워크 기반의 FPS 게임은 해킹에 대한 취약성을 가지고 있다. 본 논문은 인도네시아 Point Blank의 사례를 통해 FPS 게임의 치팅 유형을 분석하고, 게임 업체들이 해킹에 대한 효과적인 대처 능력을 갖출 수 있도록 대응방안의 우선순위를 제시하였다.

4차 산업혁명 시대의 디지털트윈을 활용한 개인정보보호 (Personal Information Protection Using Digital Twins in the Fourth Industrial Revolution)

  • 김용훈
    • 디지털융복합연구
    • /
    • 제18권6호
    • /
    • pp.279-285
    • /
    • 2020
  • 4차 산업혁명시대는 주변에 수많은 센서가 존재하고 이들 센서에 사람과 사물이 인터넷으로 연결된다. 수많은 커넥티드 센서는 초단위로 최신의 데이터를 생산하고 이 데이터들은 상상할 수 없는 크기의 빅데이터로 쌓이게 된다. 생산되는 데이터 어느 곳에나 개인정보가 담겨 있을 수 있기 때문에 장치적, 시스템적 보호가 필요하다. 디지털 트윈은 현실의 물리적 자산의 상태정보를 정확히 반영하는 가상의 모델과 그를 활용하는 시스템을 말한다. 디지털트윈이 가지는 특징은 디지털트윈 자체가 현실의 대상을 대변할 수 있을 정도로 시간적, 구조적 동일성을 지니는 것과 복제된 현실을 가상환경에서 지속적으로 시뮬레이션 하여 현실과 동일한 시점이나 미래의 가상적 복제체를 생성할 수 있다는 것이다. 본 연구에서는 디지털 트윈을 이용하여 불특정한 해킹 공격에 대해 실시간으로 이를 추적, 차단, 마킹이 가능한 방법에 대해 제안하고자 한다.

POS시스템 내 소프트웨어 무결성 검증 방안 (Software integrity verification method in POS system)

  • 조성아;김성훈;이동훈
    • 정보보호학회논문지
    • /
    • 제22권5호
    • /
    • pp.987-997
    • /
    • 2012
  • POS단말기란 카드결제 가맹점의 판매정보를 실시간으로 관리하는 시스템으로, 카드결제 기능이 함께 탑재되어 있어 판매 및 고객관리에 편의성을 제공해준다. 이러한 장점으로 인해 많은 가맹점들이 POS단말기를 설치하여 사용하고 있지만 내부에 저장된 매출정보, 카드유효기간, 비밀번호, 카드 검증 값 등과 같은 결제정보가 외부의 해킹이나 내부자의 부정으로 인해 카드회원 신용정보 유출 및 위조카드 등과 같은 사고의 원인이 되고 있어 해결책이 시급한 시점이다. 본 논문에서는 POS단말기의 해킹 및 위 변조로 인해 발생하는 개인정보 유출과 관련된 사고를 사전에 방지하기 위하여 화이트 리스트 기반의 POS 시스템 내 소프트웨어 무결성 검증 기법을 제안한다. 제안된 방식은 소프트웨어의 무결성을 제공하여 현재 암호화와 보안 솔루션에 의해 검증되어 설치된 프로그램의 변조를 방지하여 외부로부터의 위협 뿐 아니라 내부자에 의한 개인정보 유출 및 부정사용을 사전에 방지할 수 있다.

특정 AP를 이용한 안드로이드 기반 모바일 보안 메신저 구현 (Implementation of Android-Based Mobile Messenger with Security Function Using Specific AP)

  • 김지형;이충호
    • 융합신호처리학회논문지
    • /
    • 제16권3호
    • /
    • pp.102-107
    • /
    • 2015
  • 안드로이드를 탑재한 스마트 폰에서 사용자 그룹간의 통신 메신저를 사용하는 경우 해킹 또는 검열에 의한 개인 정보 유출이 최근 큰 문제 중 하나로 대두되고 이다. 이 문제를 해결하기 위하여 일반적으로 기업에서는 내부 메신저에 복잡한 보안 절차를 적용시키고 있으나 이는 기존의 업무 효율성을 저하시키는 결과를 초래한다. 본 논문에서는 특정 AP(Access Point)에 접근한 클라이언트만 통신 할 수 있도록 특정 그룹만의 폐쇄된 메신저를 구현함으로써 업무효율성을 높이면서도 보안을 강화할 수 있는 방법을 제안한다. 이 방법은 기존의 일반적 방식과 달리 서버에서 데이터를 보관하지 않으며, 클라이언트가 특정 AP와 접속이 단절되는 순간 메신저의 내용을 자동으로 삭제하도록 구현되어 있어 보안 및 검열문제를 해결하고 있다. 제안된 방법은 안드로이드 메신저로 구현하여 그 유효성을 검증하였다.

Internet 관련 범죄(犯罪)의 동향(動向)과 그 대책(對策) (The Trend of Internet Related Crimes and their Solution)

  • 송광섭
    • 시큐리티연구
    • /
    • 제2호
    • /
    • pp.99-123
    • /
    • 1999
  • Internet related crimes are a crime which is inter-related with high specialization ${\cdot}$ technicality ${\cdot}$ leakage of information ${\cdot}$ intellectual-offence and deviant behavior. Without the accurate countermeasure, we can't achieve the desired end. So we should find out multilateral and general measure. Always crimes go in advance of the measure, so the counter measures against, computer crime can not be final. Nevertheless, we can't be careless in making the measure, but we should always consider a counter measure. 1995. 12. 29. our country revised criminal law and consolidated direct provisions, especially on the computer-hacking. But, inspite of the revision, especially on the computer-hacking. But, inspite of the revision, we have many problems'. So, first of all, through the positive and empirical study, we should revise criminal law and computer crime related provisions systematically. As the aspects and techniques of internet related crimes are always changing with the development of computer technology, there will be many problems with principle of legality, when we apply the existing abstract provisions to the new crime. We can not be lazy in studying the emerging internet related crimes and taking concrete shape of the provision. And it will be a big help to that desirable to import the foreign provision without consideration of our reality. Without the positive and empirical study on internet related crimes, sometimes important crime will be out of reach of the punishment. Due to these day's development of computer and technology of communication, the personal computers are widely supplied and especially PC communication and exchange of the informations became the most important function. With the advent of internet, new aspects of crimes are appearing. Up to now, the fraud by using the computer or the interference in the execution of duty by the illegal operation of computer was the leading aspects of computer crime, but nowadays with the advent of internet, database crime or network crime like the computer hacking became the important aspects of internet related crimes. These new aspects of internet related crimes are defusing into domains of traditional crimes. Nevertheless to follow and punish the acts on the internet is not technically easy, and as it is emerging international shape, to settle it by international law is not that easy. Harmful acts in the information-oriented society are very diverse in kinds and aspects, and it is difficult to enumerate. The point is that among the new acts in the information-oriented society we should decide which acts are to be punished and which acts are not to be punished. It is needless to say that the criminal law should be the last resort. But owing to the characters of the characteristics of the information-oriented society, when the traditional standards can be applied, the question of what is the basis and how it can be applied in a concrete way is not settled. And if it cannot be applied, how can we make new standard is also an unsettled question.

  • PDF

이족보행로봇의 궤적 추종 오차 감소를 위한 걸음새 분석 (Walking Pattern Analysis for Reducing Trajectory Tracking Error in a Biped Robot)

  • 노경곤;공정식;김진걸
    • 제어로봇시스템학회논문지
    • /
    • 제8권10호
    • /
    • pp.890-897
    • /
    • 2002
  • This paper deals with the reduction of trajectory tracking error by changing the initial postures of a biped robot. Gait of a biped robot depends on the constraints of mechanical kinematics and the initial states including the posture. Also the dynamic walking stability in a biped robot system is analyzed by zero moment point(ZMP) among the stabilization indices. Path trajectory, in which knee joint is bent forward like human's cases, is applied to most cases considered with above conditions. A new initial posture, which is similar to bird's gait, is proposed to decrease trajectory tracking error and it is verified through real experimental results.

블록체인 기반 서비스 확산을 위한 개선 방안 연구 (A Study on Improvement for Service Proliferation Based on Blockchain)

  • 유순덕;김기흥
    • 한국인터넷방송통신학회논문지
    • /
    • 제18권1호
    • /
    • pp.185-194
    • /
    • 2018
  • 본 연구는 블록체인 기반 서비스의 확산을 위한 방안 연구로서 블록체인 기술에 대한 한계요인과 이를 개선하는 방안에 대해 전문가의 의견을 수렴하는 델파이 기법으로 연구하였다. 한계요인과 개선방안을 기술, 서비스, 법 제도 측면으로 분류하였다. 첫째, 기술측면에서 기술 관련 표준화 부재, 통합성 미비, 확장성 미비, 취소, 정정 정책 부재, 거래 검증비용 과다발생, 보안미비를 한계요인으로 제시했다. 이를 개선하기 위해 각 관련 기관이 협력하여 표준화 확보, 시스템의 통합성 확보 및 확장성 확보, 각 적용되는 데이터에 대한 취소, 정정 정책 수립, 검증비용 효율화와 보안 대비 방안으로 모색하여야 한다. 둘째, 서비스 측면에서 한계요인은 초기단계로 활용성 미비, 보안위협 대응 미비, 전문 인력 부족을 제시하였다. 이에 대한 개선방안으로 다양한 서비스에 적용할 수 있는 지속적인 활용방안에 대한 연구가 이루어져야 하며 서비스에 대한 철저한 보안대응 방안을 준비하고 전문 인력 양성을 통해 시장에서 필요로 하는 인재를 확보할 수 있어야 한다. 셋째, 법제도 측면은 법적대응 미비, 규제의 불확실성 및 관련 규정미비의 한계점이 있다. 서비스 활성화를 위한 가장 중요한 영역인 법 제도는 정부의 관련 부처에서 법적대응 안 마련, 규제의 명확성 및 대응 방안 수립이 필수적으로 동반되어야 한다. 본 연구는 블록체인 기술 관련 연구에 도움이 될 것으로 기대된다.

A Study on the Anomalous Traffic Handling

  • 이근수;김세헌
    • 한국경영과학회:학술대회논문집
    • /
    • 한국경영과학회 2004년도 추계학술대회 및 정기총회
    • /
    • pp.619-622
    • /
    • 2004
  • For recent years, hacking is in the trends of making excessive traffic unnecessarily to obstruct the service by getting a system's performance down. And we can also see systems paralyzed in service ability due to the flash crowds of normal traffic to a popular website. This is an important problem certainly solved in the point of QoS guarantee for the clients. It is known that the former is DDoS(Distributed Denial of Service) attack and the latter is FE(Flash Event). These two are samely anomalous traffic because these make excessive congestion on the network or system and downgrade the system's service ability. In this paper, we propose a scheme for protecting the system against anomalous traffic and for guaranteeing the QoS. For this, a server records and maintains the information of clients accessed more than one time before when it is in normal condition. When it falls into the congestion, the records are used for filtering the spoofed IP. We send and receive the ICMP request/reply packet to know whether the IP is spoofed. And we also propose for applying the object spliting of CDN to guarantee the QoS in the initial FE situation.

  • PDF

위험 관련 원격 검침 시스템의 보안 인증 기술 동향 (Trends for Secure Authentication of Risk-related Remote Metering System)

  • 김효진;김현호;이훈재
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 춘계학술대회
    • /
    • pp.752-754
    • /
    • 2016
  • 전력은 전체 에너지 대비 점유율이 지속적으로 증가하고 있으며, 이에 따른 효율적 수요 관리 및 부가 가치 창출을 위한 방안으로 원격 검침 시스템이 도입되었다. 하지만 원격 검침 시스템을 사용하면, 사이버 공격 및 해킹과 같이 다양한 외부 공격으로 위험이 존재한다. 이를 미리 예방하거나 좀 더 안전하게 이용될 수 있는 방안 모색이 시급하다고 사료된다. 이 논문에서는 원격검침 시스템의 현 보안 인증 기술의 연구 동향 및 이슈를 짚어보고자 한다.

  • PDF

A Study on Threat Containment through VDI for Security Management of Partner Companies Operating at Industrial Control System Facility

  • Lee, Sangdo;Huh, Jun-Ho
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2019년도 추계학술발표대회
    • /
    • pp.491-494
    • /
    • 2019
  • The results from the analysis of recent security breach cases of industrial control systems revealed that most of them were caused by the employees of a partner company who had been managing the control system. For this reason, the majority of the current company security management systems have been developed focusing on their performances. Despite such effort, many hacking attempts against a major company, public institution or financial institution are still attempted by the partner company or outsourced employees. Thus, the institutions or organizations that manage Industrial Control Systems (ICSs) associated with major national infrastructures involving traffic, water resources, energy, etc. are putting emphasis on their security management as the role of those partners is increasingly becoming important as outsourcing security task has become a common practice. However, in reality, it is also a fact that this is the point where security is most vulnerable and various security management plans have been continuously studied and proposed. A system that enhances the security level of a partner company with a Virtual Desktop Infrastructure (VDI) has been developed in this study through research on the past performances of partner companies stationed at various types of industrial control infrastructures and its performance outcomes were statistically compiled to propose an appropriate model for the current ICSs by comparing vulnerabilities, measures taken and their results before and after adopting the VDI.