• 제목/요약/키워드: Unlawful Information

검색결과 26건 처리시간 0.02초

컬러히스토그램을 이용한 승강기에서 폭행 및 폭력 사건의 추출 (Detection of Assault and Violence Using Color Histogram in Elevator)

  • 신성윤
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권12호
    • /
    • pp.95-100
    • /
    • 2012
  • 본 논문에서는 불법한 유형력의 행사인 폭행에 대해 그 의미를 알아보았다. 또한 폭행에 동반되는 물리적인 행사인 폭력에 대해서도 알아보았다. 현재 승강기 내에서 수많은 범죄들이 발생하고 있다. 본 논문은 승강기 내에서 발생하는 폭행과 폭력을 추출하는 방법을 제시하도록 한다. 장면 전환 검출 방법 중의 하나인 컬러히스토그램 기법을 사용하여 키 프레임을 추출한다. 이렇게 추출된 키 프레임들은 영상 포렌식에서 범죄 현장을 담은 장면의 키 프레임이 된다. 또한 이 장면의 키 프레임들은 포렌식 증거 자료로 제출하도록 한다.

스위치선하증권의 불법적 발행 관행에 따른 위험과 그 대책 (Illegal Issuing Practices of Switched Bill of Lading and Precautions against their Potential Risks)

  • 박세운
    • 통상정보연구
    • /
    • 제14권2호
    • /
    • pp.389-409
    • /
    • 2012
  • 중개무역의 활성화와 기업의 해외현지법인의 증가로 인한 스위치선하증권의 사용이 빈번해지고 있으며 이와 더불어 이것의 불법적인 발행으로 인한 분쟁도 종종 발생하고 있다. 이러한 분쟁에 대해서는 몇 가지 중요한 판례가 있지만 이에 대한 연구는 전무하다. 따라서 본 연구에서는 스위치선하증권의 불법적 발행관행을 관련 판례를 통하여 조사하고 관련 당사자의 대책을 모색하고자 한다. 스위치선하증권에서는 원선하증권의 선적인, 수하인, 선적항. 하역항, 선적일 등이 변경 또는, 선적인에게 불리한 부기가 제거되거나 선하증권이 분할 또는 통합 발행된다. 여기서 운송인이 원선하증권을 회수하지 않은 상태에서 스위치선하증권을 발행하거나 선적일자, 선적항 또는 하역항을 허위로 기재하거나 불리한 부기가 삭제된 스위치선하증권을 발행하는 것은 불법적인 것으로 볼 수 있다. 스위치선하증권의 불법적 발행은 선적인과 은행 등 무역거래 당사자에게 위험 요인이 된다. 즉 선적인은 대금을 회수하지 못하였음에도 불구하고, 스위치선하증권에 의해서 화물이 제3자에게 인도되면 대금을 회수하지 못하여 손실이 발생한다. 화물의 담보권을 가지고 있는 신용장 개설은행 또는 매입은 행도 스위치선하증권의 불법적인 발행에 따라 그들의 담보권이 침해된다. 대부분의 경우 운송인은 중개무역상과 거래관계에 따라 어쩔 수 없이 원선하증권을 회수하지 않은 상태에서 스위치선하증권을 발행하고 있다. 하나의 화물에 대하여 두 세트 이상의 선하증권이 존재하는 것은 운송인에게 대단히 위험한 것이다.

  • PDF

사용자의 익명성을 제어하는 신원 위탁 방식 제안 (The Proposals of Identity Escrow Scheme to Control User's Anonymity)

  • 황보성;이임영
    • 한국멀티미디어학회논문지
    • /
    • 제3권6호
    • /
    • pp.617-624
    • /
    • 2000
  • 사용자가 서비스 제공자에게 인증받는 단계에서 사용자의 익명성을 제공하기 위해 키 위탁의 응용인 신원위탁 방식을 이용한다. 신원 위탁 방석은 발행자에게 사용자의 정화한 신원을 제공하고 그에 따른 인증정보를 받는다. 사용자가 서비스 제공자에게 접근시 그의 정확한 신원을 주지 않고, 단지 이 인증정보만을 제공함으로써 사용자는 익명성을 유지한 체로 인증받을 수 있다. 하지만 사용자가 불법적 행동을 했을 경우, 서비스 제공자는 법 기관에게 익명성 제거를 요청한다. 법기관은 발행자와 협력을 통해 사용자의 정확한 신원을 드러낸다. 본 논문에서는 인증 절차시 사용자의 익명성을 제공하고 유사시 법기관과 발행자와의 협력을 통해 사용자의 익명성을 제거할 수 있는 새로운 신원 위탁 방식들을 제안한다.

  • PDF

CCTV-Based Multi-Factor Authentication System

  • Kwon, Byoung-Wook;Sharma, Pradip Kumar;Park, Jong-Hyuk
    • Journal of Information Processing Systems
    • /
    • 제15권4호
    • /
    • pp.904-919
    • /
    • 2019
  • Many security systems rely solely on solutions based on Artificial Intelligence, which are weak in nature. These security solutions can be easily manipulated by malicious users who can gain unlawful access. Some security systems suggest using fingerprint-based solutions, but they can be easily deceived by copying fingerprints with clay. Image-based security is undoubtedly easy to manipulate, but it is also a solution that does not require any special training on the part of the user. In this paper, we propose a multi-factor security framework that operates in a three-step process to authenticate the user. The motivation of the research lies in utilizing commonly available and inexpensive devices such as onsite CCTV cameras and smartphone camera and providing fully secure user authentication. We have used technologies such as Argon2 for hashing image features and physically unclonable identification for secure device-server communication. We also discuss the methodological workflow of the proposed multi-factor authentication framework. In addition, we present the service scenario of the proposed model. Finally, we analyze qualitatively the proposed model and compare it with state-of-the-art methods to evaluate the usability of the model in real-world applications.

정보기술의 발전에 따른 정보윤리의식의 확립방안 (A plan for the establishment of information ethics in relation to the development of information technology)

  • 이경호
    • 한국도서관정보학회지
    • /
    • 제28권
    • /
    • pp.385-413
    • /
    • 1998
  • This study aims to analyze categorically social and ethical problems related to the recent development of information technology and, then to propose measures to prevent the spread of the problems. For this purpose, the study examines the information ethics and information-related ethical education in some of the advanced countries and suggests a measure to establish a desirable information ethics which, through the roles of information experts can increase the convenience of the information society. Particularly, information should have been used in the right manner but it is not. This has caused legal and technical problems and now there is a need for cultural, societal and ethical changes. In fact, new technology and legal - institutional devices may solve those problems caused by the development. However, we should recognize the importance of human in life by taking expected social efforts into broader consideration. it is to be desired, above all, that ethical problems should be discussed toward respecting the interests of both indivisuals and society with the protection of the illegal circulation of unlawful and unhealthy information. Consequently, in order to solve those problems, it is required that remove the negative effects both information providers and users themselves through the enactment and enforcement of information ethics doctrine. The reason is that professionals' decision may be more specific than others. Therefore, specialists who work information fields including computers should reevaluate the a n.0, pplication of ethics and make new regulations. By doing this the rightful advancement of information culture can be accomplishmented and responsible infortizen can be created. Futhermore, primary schools and other institutions, which train technical communication specialists, should teach technical skills, computers, as well as ethnological consciousness when they use information mediums.

  • PDF

항공기내보안요원제도의 발전 방안에 관한 연구 - 미국 연방 Air Marshal 제도를 중심으로- (A Study on Developmental Plan of In-Flight Security Officer in Korea - Focused on U.S. Federal Air Marshal Service -)

  • 박희균;문준섭
    • 시큐리티연구
    • /
    • 제53호
    • /
    • pp.83-105
    • /
    • 2017
  • 이 연구의 목적은 최근 항공기내 불법방해행위의 증가추세와 IS(Daesh)의 테러위협 등으로 항공보안이 위협받는 상황에서 항공기내 보안을 책임지는 항공기내보안요원제도의 문제점을 확인하고 그 개선책을 제시하는 것이다. 이를 위해 언론보도 및 법령에서 발견된 항공기내보안요원제도의 문제점을 기반으로 미국의 연방 Air Marshal 제도와 국내 유사제도를 기반으로 그 정책적 제언을 제시하였다. 정책적 제언은 첫째, "항공운송사업자의 항공기내보안요원 등 운영 지침"의 개정 및 "국가기술자격"제도에 관련 자격증을 신설 방안, 둘째, 항공기내보안요원의 국가공무원화 방안, 셋째, 청원경찰제도 활용 방안으로 구분된다. 이 연구는 항공보안 관련 정보에 대한 접근성의 제한이라는 점에서 연구의 한계를 보이지만, 2017년 문재인 정부의 "국정운영 5개년 계획" 상의 "공공부문 일자리 창출"과 "국가의 공공서비스 강화", "안전사고 예방 및 재난 안전관리의 국가책임제 구축" 등 국정과제와 그 괘를 함께 한다는 점에서 시의성을 지닌다는 점과 관련연구가 많지 않으므로 향후 항공보안 관련 논의를 이끌어 갈 수 있다는 점에서 에서 그 연구의 의의를 지닌다.

  • PDF

통신심의 실태에 관한 비판적 고찰: 방송통신심의위원회 산하 통신심의소위원회 회의록 분석을 중심으로 (A Critical Approach Towards Communications Deliberation: Analysis of Korea Communications Standards Commission's Proceedings)

  • 양선희;김재영
    • 한국언론정보학보
    • /
    • 제55권
    • /
    • pp.33-49
    • /
    • 2011
  • 방송통신심의위원회 산하 통신심의소위원회에서 이루어지는 통신심의는 그 동안 심의기구의 성격과 구성, 법체계, 운영방식 등을 둘러싸고 논란이 끊이지 않았다. 통신심의에 관한 비판은 무성한 데 비해 막상 통신심의 실태에 대한 분석은 거의 이루어지지 않았다. 시민사회단체에서 매우 제한적으로, 그것도 일부 사례를 중심으로 문제를 지적한 것이 거의 전부다. 이에 본 연구는 2010년 한 해 동안 이루어진 통신심의소위원회의 회의록을 분석해 수집한 데이터를 통해 그간 통신심의와 관련하여 제기된 비판이 얼마나 타당한지 그 실체를 살펴보았다. 특히 본 연구는 심의대상의 세 영역 가운데 '불법정보', 그 중에서도 '기타' 및 '국가보안법 위반'으로 분류된 항목에 초점을 맞추고 심의대상의 포괄성과 심의의 불충실성, 자의성 및 비전문성에 주목했다. 이를 통해 현행 통신심의의 문제를 해소하기 위한 대안을 모색했다.

  • PDF

사용자 인증 시스템의 보안성 향상을 위한 생체인식 데이터의 암호화 (Encryption of Biometrics data for Security Improvement in the User Authentication System)

  • 박우근
    • 전기전자학회논문지
    • /
    • 제9권1호
    • /
    • pp.31-39
    • /
    • 2005
  • 본 논문에서는 생체인식 데이터의 보안성을 향상시키기 위하여 MD5(Message Digest5) 와 RSA(Ron Rivest, Adi Shamir, Len Adleman) 알고리즘 등을 이용한 새로운 생체인식 데이터 전송 모델을 제시함으로써 보다 안전하게 사용자 인증을 수행할 수 있도록 하였다. 즉, 클라이언트를 통해 생체인식 종류 가운데 지문을 입력 하도록 하고, 처리된 지문을 서버로 전송한다. 지문 정보가 전송 될 때, 외부로부터의 불법적인 생체 정보를 가로채는 등의 문 제를 해결하기 위해 MD5 알고리즘을 이용하여 정보를 Digest화하고, 이것을 RSA 방식으로 다시 전송하는 과정을 거치도록 하는 것을 보여주었으며, 암호화 되지 않은 일반 텍스트 데이터와 생체 데이터, 암호화 하여 전송하는 생체 데이터의 전송 속도 및 보안성을 각각 비교 실험 하였다. 이러한 개선된 방법을 통하여 사용자 인증을 수행함으로써 인증 절차를 간소화하고 좀 더 정확하고 안정된 방법으로 여러 분야에 적용될 수 있을 것으로 예상 된다.

  • PDF

감성분석과 SVM을 이용한 인터넷 악성댓글 탐지 기법 (A Malicious Comments Detection Technique on the Internet using Sentiment Analysis and SVM)

  • 홍진주;김세한;박제원;최재현
    • 한국정보통신학회논문지
    • /
    • 제20권2호
    • /
    • pp.260-267
    • /
    • 2016
  • 인터넷을 통해 많은 정보를 얻고 많은 정보를 타인에게 제공하면서 개인의 삶의 양식에 큰 변화를 가져다주었다. 모든 사회 현상에는 양면성이 있듯이 인터넷 익명성을 이용하여 명예훼손, 인신공격, 사생활 침해등과 같이 악의적으로 이용하여 사회적으로 심각한 문제를 양산하고 있다. 인터넷 게시판의 악성댓글은 인터넷에서 발생하는 불법적인 언사나 행위와 관련하여 가장 대두되고 있는 문제이다. 이러한 문제를 해결하기 위해 많은 연구가 진행되고 있지만 악성댓글에 사용된 단어들은 변형이 많이 나타나기 때문에 기존 연구들은 이러한 변형된 악성어휘를 인식하는데 한계점이 존재한다. 이에 본 연구에서는 기존 연구의 한계점을 개선하여 악성댓글을 탐지하는 기법을 제안한다. 실험결과 87.8%의 정확도를 나타냈으며, 이는 기존 연구들에 비해 상당히 발전된 결과로 볼 수 있다.

네트워크 서비스별 이상 탐지를 위한 베이지안 네트워크 기법의 정상 행위 프로파일링 (Network based Anomaly Intrusion Detection using Bayesian Network Techniques)

  • 차병래;박경우;서재현
    • 인터넷정보학회논문지
    • /
    • 제6권1호
    • /
    • pp.27-38
    • /
    • 2005
  • 최근 급격한 컴퓨팅 환경의 발전과 인터넷의 확산에 따라 손쉽게 필요한 정보를 획득, 이용하는 것이 가능해지게 되었으나, 이에 대한 역기능으로 전산망에 대한 해커(Hacker)들의 불법적인 침입과 위험이 날로 증대되고 있다 특히 Unix와 TCP/IP로 구성된 인터넷은 정보 보호 측면에서 많은 취약점을 가지고 있어서, 인증과 접근제어 등의 보안기술만으로는 보안문제를 해결하기에 충분치 못하였고 정보 보호를 위한 2차 방어선으로 침입 탐지 시스템이 개발되었다. 본 논문에서는 베이지안 네트워크를 이용하여 네트워크 행위를 서비스별로 구분하여 프로파일하는 방법을 제안한다. 네트워크 행위를 서비스별로 구분하고, 서비스별 각 세션에서 TCP/IP 플래그를 통한 행위의 전후 관계를 베이지안 네트워크와 확률값으로 정상 행위를 프로파일링을 수행한다 베이지안 네트워크를 이용한 정상 행위 프로파일에 의해서 변형되거나 프로파일에 존재하지 않는 새로운 행위에 대해서도 탐지가 가능하였다. 본 논문에서는 DARPA 2000년 침입 탐지 데이터 집합을 이용하여 시뮬레이션을 수행하였다.

  • PDF