• 제목/요약/키워드: abusing

검색결과 69건 처리시간 0.024초

유통산업의 경쟁촉진을 위한 규제개혁 방안

  • 김성철
    • 한국유통학회지:유통연구
    • /
    • 제2권2호
    • /
    • pp.153-172
    • /
    • 1997
  • The distribution sector is affected by a wide range of regulations. Many of these are related to health and safety, others are related to urban planning and environmental issues, whereas some mainly have an economic basis. But, regulations many be unduly restrictive, in which case they can drive up costs and ultimately prices, or they may, in some cases, reduce consumer choice. Unduly restrictive regulations could also increase costs indirectly, by reducing competition and thus lead to lower productivity growth. In the past few years, distribution sector has gone through drastic changes due to deregulation and market opening. Implementation of regulatory reforms served as an opportunity to change laws and systems which had been an obstacle to development of distribution sector. Market opening of distribution sector became a turning point to promote competition among domestic and foreign firms. However, for small and medium scale of the typical retail enterprises which were in no position to compete in terms of prices, additional facilities, and services, faced a threat of diminished trading area, and even of their existence. Because, large firms may have greater market power than small firms, as they can more easily extract favorable terms when procuring goods, and may also be able to deter entry by advertising outlays or access to the best sites. In addition, larger chain stores armied with sufficient capital dominated trading area and reduced customer's welfare by abusing their monopoly power when competing with other shops, and are often cited as an example of adverse effects of local monopoly. In order to minimize such adverse effects and to foster competition, regulatory reforms in distribution sector should set its goal to promote sound and stable distribution activities through market principle and restoring competition principle, and ultimately to boost customers welfare. Therefore, deregulation in distribution sector should be implemented in a way to promote customers welfare, eliminate entry barriers, and expand competition principle such as productivity and efficiency competition. However, it should be also recognized that deregulation of system alone is not enough to develop the distribution sector. To compete in a increasingly concentrated industry, small enterprises increasingly engage in co-operative arrangements, such as buying groups, strategic alliances or franchise agreements.

  • PDF

Modeling and Evaluating Information Diffusion for Spam Detection in Micro-blogging Networks

  • Chen, Kan;Zhu, Peidong;Chen, Liang;Xiong, Yueshan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권8호
    • /
    • pp.3005-3027
    • /
    • 2015
  • Spam has become one of the top threats of micro-blogging networks as the representations of rumor spreading, advertisement abusing and malware distribution. With the increasing popularity of micro-blogging, the problems will exacerbate. Prior detection tools are either designed for specific types of spams or not robust enough. Spammers may escape easily from being detected by adjusting their behaviors. In this paper, we present a novel model to quantitatively evaluate information diffusion in micro-blogging networks. Under this model, we found that spam posts differ wildly from the non-spam ones. First, the propagations of non-spam posts mostly result from their followers, but those of spam posts are mainly from strangers. Second, the non-spam posts relatively last longer than the spam posts. Besides, the non-spam posts always get their first reposts/comments much sooner than the spam posts. With the features defined in our model, we propose an RBF-based approach to detect spams. Different from the previous works, in which the features are extracted from individual profiles or contents, the diffusion features are not determined by any single user but the crowd. Thus, our method is more robust because any single user's behavior changes will not affect the effectiveness. Besides, although the spams vary in types and forms, they're propagated in the same way, so our method is effective for all types of spams. With the real data crawled from the leading micro-blogging services of China, we are able to evaluate the effectiveness of our model. The experiment results show that our model can achieve high accuracy both in precision and recall.

국제라이선스계약상 경쟁제한조항에 관한 연구 (A Study on Competition Limitation Clause of International License Contract)

  • 오원석;정희진;김종권
    • 무역상무연구
    • /
    • 제64권
    • /
    • pp.39-64
    • /
    • 2014
  • The object of International License Contract is technology. Technology is means to produce visible goods, which are human's intellectual creations such as Intellectual Property Right - patent, design, trademark- and Know-how. Unlike visible goods which decrease as being used, these technologies are possible to be produced expansively and develop additionally. Therefore, the way to make a contract of goods is a sales contract which transfers ownership while technology follows license contract which gives approval of use for a certain period. International license contract means that licensor has right to possess, allows licensee to use licensed technology for a fixed period and takes royalty. So there are various matters such as selection of the duration of a contract, confirmation of technology range, competition limitation, technique guidance and support, calculation of royalty, withholding tax between parties. This study examines licensor's grant of license and competition limitation. Intellectual property rights fundamentally give exclusive rights to the creator so the licensor use or dispose of his or her intellectual property rights at will. Technology transfer is possible through license contract because of this right. But licensor must exercise his or her intellectual property rights within a reasonable limit. It means, when licensor makes an unreasonable demand abusing his or her position, it is regarded as competition limitation clause and the deal itself may become null. Therefore, restraint on competition needs to be examined in detail as it influences on contract validity. Each country has their own competition laws for establishing a fair market order and inspection guide and guideline for judging whether there is any unfair act related to intellectual property rights. Judgment on intellectual property rights is subject the technology-introduced country's domestic laws and thus, contracting parties each need to precede opposite nation's domestic laws system.

  • PDF

데이터베이스 시스템에서 연관 규칙 탐사 기법을 이용한 비정상 행위 탐지 (Anomaly Intrusion Detection based on Association Rule Mining in a Database System)

  • 박정호;오상현;이원석
    • 정보처리학회논문지C
    • /
    • 제9C권6호
    • /
    • pp.831-840
    • /
    • 2002
  • 컴퓨터와 통신 기술의 발달고 사용자에게 많은 정보가 편리하게 제공되는 반면, 컴퓨터 침입 및 범죄로 인한 피해가 증가하고 있다. 특히, 고객 개인 정보, 기업 기밀과 같은 주요 정보가 저장되어 있는 데이터베이스의 보안을 위해서 데이터베이스 관리 시스템의 기본적인 보안 기능 및 기존의 오용 탐지 모델이 사용되고 있다. 하지만, 다양한 시스템 침입 유형에 대한 분석 격과에 따르면 외부 침입자에 의한 시스템 파괴보다는 내부 사용자에 의한 기밀 정보 유출과 같은 권한 오용 행위에 의한 손실이 더 큰 문제가 되고 있다. 따라서, 효과적으로 데이터베이스 보안을 유지하기 위해서 사용자의 비정상 행위 판정 기술에 대한 연구가 필요하다. 본 논문에서는, 연관 규칙 마이닝 방법을 이용하여 데이터베이스 로그로부터 사용자 정상 행위 프로파일을 생성하는 방법을 제안한다. 이를 위해서 데이터베이스 로그를 의미적인 패턴 트리로 구조화하여 생성된 정상 행위 프로파일을 온라인에서 발생된 해당 사용자의 트랜잭션과 비교하여 온라인 데이터베이스 작업에 대한 비정상 행위 여부를 탐지할 수 있다. 다양한 실험을 통해 제시된 알고리즘의 효용성을 분석하고 결과를 제시하였다

모바일 광고 인젝션 사례 연구 (A Case Study on Mobile Advertisement Injection)

  • 조상현;허규;최현상;김영갑
    • 정보보호학회논문지
    • /
    • 제27권5호
    • /
    • pp.1049-1058
    • /
    • 2017
  • 최근 무선 네트워크 및 모바일 기술의 발전으로 인해 모바일 기기를 통한 다양한 종류의 서비스가 개발 및 제공되고 있다. 이와 더불어 모바일 광고(mobile advertisement) 형태도 다양한 형태로 확대되고 있다. 이에 유선 환경에서 발생하였던 광고 인젝션(advertisement injection; ad injection)이 모바일 환경으로 확장되고 있다. 특히 모바일 환경에서는 원하지 않는 광고의 노출로 인하여 사용자에게 불편함을 초래함과 동시에 모바일 데이터 사용량을 증가시킬 수 있다. 이렇게 광고 인젝션으로 인한 피해가 발생함에도 불구하고, PC 환경에서와 마찬가지로 아직까지 모바일 환경에서의 광고 인젝션 유형 및 특성에 관한 연구는 거의 진행되지 않았다. 따라서 본 논문에서는 국내 인터넷 포털 사이트 네이버를 대상으로 한 모바일 앱(mobile app)의 광고 인젝션 사례를 살펴보고, 이를 통하여 모바일 광고 인젝션의 유형 및 특성 분석을 수행하고자 한다. 본 연구에서는 2개의 모바일 앱을 대상으로 역공학(reverse engineering) 기법을 통하여 광고 인젝션 코드 및 행위에 대한 정적 동적 분석을 수행하였고 기존 PC 환경에서의 광고 인젝션과 비교 분석하였다.

모의 위치 서비스를 이용한 온라인 게임 악용 탐지 방안 (Fake GPS Detection for the Online Game Service on Server-Side)

  • 한재혁;이상진
    • 정보보호학회논문지
    • /
    • 제27권5호
    • /
    • pp.1069-1076
    • /
    • 2017
  • 최근에 출시된 포켓몬고는 위치 기반의 실시간 증강 현실을 모바일로 구현한 온라인 게임이다. 이 게임의 올바른 플레이는 사용자들이 직접 이동해가며 출현하는 포켓몬을 수집하는 것을 기본 전개로 해야 하지만, 인기가 많아짐에 따라 쉽게 플레이하기 위한 악용 사례가 생겨났다. 가장 많이 사용되는 방법은 Fake GPS와 같은 모의 위치 서비스를 제공하는 애플리케이션을 사용하는 것으로, 이러한 애플리케이션을 이용하면 실내에서 이동하지 않고도 게임을 할 수 있기 때문에 온라인 게임에서의 부정행위로 판단할 수 있다. 이와 같은 부정행위를 클라이언트 관점(모바일 기기)에서 탐지하면 시스템 자원을 많이 소모할 수 있어 게임 속도를 급격히 저하시킬 수 있다. 개발사 입장에서는 게임 사용성과 사용자 만족도에 부정적인 영향을 주는 탐지 방법은 적용시키기가 어려운 실정이다. 따라서 본 논문에서는 서버 관점에서 GPS 위치 기록을 활용하여 생성한 이동경로를 분석하여 모의 위치 서비스를 온라인 게임에서 악용하는 사용자를 탐지하는 기법을 제시한다.

블록체인을 이용한 위변조 안드로이드 악성 앱 판별 (Identification of Counterfeit Android Malware Apps using Hyperledger Fabric Blockchain)

  • 황수민;이형우
    • 인터넷정보학회논문지
    • /
    • 제20권2호
    • /
    • pp.61-68
    • /
    • 2019
  • 대부분의 인터넷 서비스를 손쉽게 이용할 수 있다는 장점으로 인해 스마트폰 사용자가 지속적으로 증가하고 있으나, 위조앱이 급증하고 있어 스마트폰 내부에 저장된 개인정보가 외부로 유출되는 문제점이 발생하고 있다. Android 앱은 자바 언어로 개발되었기 때문에 디컴파일 과정을 수행한 후 리패키징 취약점을 역이용할 경우 손쉽게 위조앱을 만들 수 있다. 물론 이를 방지하기 위해 난독화 기술을 적용할 수 있으나 대부분의 모바일 앱에는 미적용 상태로 배포되고 있으며, 안드로이드 모바일 앱에 대한 리패키징 공격을 근본적으로 차단하는 것은 불가능하다. 또한 스마트폰 내에 앱을 설치하는 과정에서 위조 여부를 자체 검증하는 기능을 제공하지 않아 스마트폰내 저장된 개인정보가 외부로 유출되고 있다. 따라서 이를 해결하기 위해 Hyperledger Fabric 블록 체인 프레임 워크를 사용하여 정상앱 등록 과정을 구현하고 이를 기반으로 효율적으로 위조앱을 식별 및 탐지할 수 있는 메커니즘을 제시하였다.

소스 레벨 리눅스 커널 취약점에 대한 특성 분류 및 상관성 분석 (Characteristic Classification and Correlational Analysis of Source-level Vulnerabilities in Linux Kernel)

  • 고광선;장인숙;강용혁;이진석;엄영익
    • 정보보호학회논문지
    • /
    • 제15권3호
    • /
    • pp.91-101
    • /
    • 2005
  • 컴퓨터 운영체제가 가지는 취약점을 분석하고 분류하는 연구는 취약점을 이용한 익스플로잇을 방어할 수 있는 직접적인 보안기술에는 해당하지 않지만, 운영체제의 보안성 향상을 위한 보안기술 개발에 우선순위를 부여할 수 있다는 점에서 매우 중요한 연구 분야로 볼 수 있다. 그러나 최근 리눅스 운영체제에 대한 활용도에 비하여 리눅스 커널이 가지고 있는 취약점에 대한 연구는 몇몇 커뮤니티에서 운영하는 인터넷 사이트에 단순한 취약점 정보 및 분류기준만 제공되고 있을 뿐, 리눅스 커널이 가지는 근본적인 취약점에 대한 자세한 분석 작업은 수행되고 있지 않다. 따라서 본 논문에서는 1999년부터 2004년까지 6년 동안 SecurityFocus 사이트에 공개된 124개의 리눅스 커널 취약점에 대하여 커널 버전별로 몇 가지 항목을 기준으로 특성 분류 및 상관성 분석을 실시하고자 한다. 이러한 연구결과는 리눅스 커널 취약점을 악용한 익스플로잇의 공격 특성을 예측하고 주요 취약점이 커널 내부의 어떤 영역에서 발견되는지를 확인하는데 이용할 수 있다.

비콘을 활용한 자동화 출입관리 시스템 (Automatic Access Management System Using Beacon)

  • 김호윤;김효종;신승수
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 춘계학술대회
    • /
    • pp.105-107
    • /
    • 2021
  • 전 세계적으로 코로나-19가 장기화됨에 따라 확산 방지와 확진자 발생 시 역학조사를 위해 각종 시설을 이용할 경우 출입자 명단 작성이 필수이다. 초기에는 수기명부로 출입자 명단을 작성함으로 개인정보 유출과 허위작성 등으로 문제점이 많았다. 수기명부의 문제점을 보완하기 위해 QR 코드에 기반한 전자출입명부 시스템으로 출입자 명단을 관리한다. 하지만 전자출입명부 시스템은 QR 코드 발급의 번거로움과 개인정보 제공 남용의 단점이 있다. 본 논문에서는 비콘을 활용한 자동 출입관리 시스템을 제안한다. 비콘은 근거리 무선 통신 장치로써 출입자가 시설 근처에 있을 때 출입자의 개인정보는 출입자 관리를 위한 클라우드 서버에 자동으로 등록한다. 이를 활용하면 추후 신종 감염병 발생 시에도 확산 방지 및 대응에 효과적일 것으로 기대된다.

  • PDF

글로리아 네일러의 『린덴 힐즈』 -억압적 '원장면'과 왜곡된 '가족 로맨스'의 비극 (Gloria Naylor's Linden Hills: A Tragic Saga of the Oppressive "Primal Scene" and Deformed "Family Romance")

  • 황보경
    • 영어영문학
    • /
    • 제58권1호
    • /
    • pp.21-42
    • /
    • 2012
  • Gloria Naylor's second novel Linden Hills (1985) explores the issues of self-exploration, empowerment, history, and memory by delineating the communal and familial tragedies and the distortion of values prevalent in a prosperous African-American urban community called Linden Hills. Drawing upon the Freud's concept of "primal scene" and "family romance," this paper aims to focus upon the Nedeed family, the founder of Linden Hills, and investigate the compelling traumatogenic force within the family, which is inseparably intertwined with the inversion of values and moral corruption permeating the entire community. The "primal crime" committed by the Nedeed ancestors serves to preserve and perpetuate a tyrannical rule by ruthless patriarchs who reign by underhanded strategies of purposefully neglecting and abusing others, including their own wives. The imprisonment, by Luther Nedeed, of his wife Willa in the family morgue epitomizes the long legacy running in the family-the oppression and burial of the pre-Oedipal, maternal history. Willa's accidental encounter, at the nadir of the family estate and her personal despair, with the faded records of the forgotten and abused Nedeed women exposes the violence-ridden ground of the family's primal scene and the absurdity of family romance the Nedeeds pursued. As the several lines of poem composed by Willie, Willa's male double, show, the hidden, forgotten history of the Nedeed women, in a sense, is the real, which cannot be assimilated to the social symbolic governed by the inhumane patriarchy of the Nedeed family and the success-oriented Linden Hills society. By portraying a catastrophic downfall of the Nedeed family and the futile outcome of its family romance, the ending of Linden Hills conveys implicitly that the contingent symbolic order and its oppressive control, however solid and invincible they may seem, can be toppled down by the real, its nameless forgotten Other.