• 제목/요약/키워드: cyber money

검색결과 44건 처리시간 0.019초

기업의 정보보호활동의 효율성 평가 (An Evaluation of the Efficiency of Information Protection Activities of Private Companies)

  • 최원녕;김우제;국광호
    • 융합보안논문지
    • /
    • 제18권5_1호
    • /
    • pp.25-32
    • /
    • 2018
  • 해킹 공격이 지능화되고 증가됨에 따라 공공 및 민간기업들은 중요한 자산 및 개인정보를 보호하기 위해 많은 비용을 투자하고 정보보호인력을 충원하여 다양한 정보보호활동을 진행하고 있다. 이와 함께 많은 비용과 인력을 요구하는 정보보호활동이 효율적으로 수행되고 있는지를 평가하는 것은 매우 중요하다. 하지만 정보보호 효율성 평가연구는 주로 정보수집이 보다 수월한 정부기관에 대해서 행해져 왔다. 본 연구는 다양한 민간 기업들의 정보보호인증 및 정보보호활동에 대한 효율성을 평가하는 모델을 제시하는데 목적이 있다. 이를 위해 민간 기업들의 정보보호활동에 대한 공시된 자료인 정보보호공시 정보를 활용하여 계층구조분석(AHP) 과 자료포락분석(DEA) 기법을 적용하여 정보보호 효율성을 평가하였다. 또한 효율성 평가 모델을 통해 효율적으로 운영되고 있는 DMU를 선별하고 비효율적인 DMU들이 효율적으로 운영하기 위해 개선되어야 할 보안활동요소들에 대해 알아본다.

  • PDF

과학분야 노벨상을 위한 준비 (Preparation for Nobel Prize in Science)

  • 박재환;안지영
    • 예술인문사회 융합 멀티미디어 논문지
    • /
    • 제8권6호
    • /
    • pp.563-570
    • /
    • 2018
  • 1900년대부터 시작된 노벨상 제도를 통하여 세계적으로 천 명 이상의 수상자를 배출하였다. 그러나 한국은 과학 분야에서 수상자를 배출하지 못하고 있다. 노벨 과학상이 가능한 토양을 만들기 위하여 과학행정, 관료문화, 공교육 등 여러 가지 측면에서 많은 고민과 개선이 필요하다. 과학행정 분야에서는 성장주의 및 권위주의가 큰 걸림돌이 되고 있는 것으로 보인다. 과학기술을 정책적 수단으로 성장시킬 수 있으며 과학기술의 성과는 바로 돈으로 연결된다는 생각은 노벨상을 위한 건강한 토양이 아니다. 단기성과 위주의 과학정책과 정량적 평가 중심의 연구지원 체계도 걸림돌이 된다. 창의성과 도전의 가치를 드높이는 학교 교육이 필요하다. 실패에 대해 관용하고 시행착오를 통해 얻은 경험의 가치를 높게 평가하는 사회적 공감대가 필요하다. 실패를 각오하고 연구를 해야 성공할 수 있다. 돈이 되지 않는 것을 연구하려고 해야 돈이 될 수 있다. 노벨상을 의식하지 않는 연구해야 노벨상에 접근할 수 있다.

웹기반 사이버트레이딩시스템의 충성도에 관한 연구 (A Study on the Loyalty to Web Based Cyber Trading Systems)

  • 이원호;김은홍;권순범
    • 한국경영과학회지
    • /
    • 제29권2호
    • /
    • pp.97-116
    • /
    • 2004
  • Recently, e portion of on-line stock brokerage has been rapidly increased to be more than 50%, on the basis of contracted money. The usage of wCTS(Web Based Cyber Trading Systems) has now got into the steady state over the initial diffusion stage, which means wCTS has got more-than-half customer base in on-line service. Therefore, brokerage service providers have their competitive strategic focus on customer retention through the enhancement of customer loyalty. This study provides framework and survey results on explanation of wCTS user's loyalty, what and how factors affect wCTS user's loyalty. We adopt the results of early studies on information technology acceptance and diffusion such as TAM(Technology Acceptance Model) and IDT(Innovation Diffusion Theory). We also referred loyalty theory of marketing area and studios on CTS usage. We categorized explanation factors as three groups characteristics of users, characteristics of system, social environment. And we assumed that these three factors could affect the loyalty through two parameters : customer satisfaction and trust to the system. This study firstly shows that the ease of use and usefulness, the major factors of TAM. can also be applied to the loyalty of wCTS with resulting that the usefulness is more important than the ease of use In wCTS. Secondly, it shows that the innovative and risk-sensitive user has the lower degree of loyalty. Thirdly, it shows that the satisfaction and trust impact the loyalty simultaneously, the trust particularly impacts more strongly than the loyalty, due to the characteristics of monetary transaction in wCTS. This study provides meaningful results to the other on-line EC service fields as a first empirical research regarding the loyalty to wCTS which is a typical on-line EC service.

허니넷을 이용한 P2P 기반 Storm 봇넷의 트래픽 분석 (The Traffic Analysis of P2P-based Storm Botnet using Honeynet)

  • 한경수;임광혁;임을규
    • 정보보호학회논문지
    • /
    • 제19권4호
    • /
    • pp.51-61
    • /
    • 2009
  • 최근 인터넷 상에서 봇넷을 이용한 사이버 공격이 증가하고 있으며, 이러한 공격들은 금전적 이득을 목적으로 하고 있어 범죄화 양상을 보이고 있다. 봇넷을 이용하는 사이버 공격으로는 스팸 발송, 분산서비스 거부(DDoS) 공격, 악성코드 및 맬웨어(malware) 전파, 피싱, 개인정보 유출 등이 있다. IRC나 HTTP 봇넷과 같은 중앙 봇넷은 그 탐지나 완화 방법의 연구가 다수 존재하지만, P2P 봇넷에 대한 연구는 아직 초기 단계이다. 본 논문에서는 다양한 네트워크 공격의 능동적 분석에 활용되는 허니넷을 이용하여 P2P 기반 Storm 봇 중의 하나안 Peacomm 봇이 발생시키는 트래픽을 분석하였다. 그 결과 Peacomm 봇이 P2P를 통해 광범위한 외부 네트워크의 좀비를 대상으로 다량의 UDP 패킷을 발생시키는 것을 확인하였다. 또한 이를 통해 Peacomm 붓이 봇넷의 규모를 유지하거나 확장한다는 것을 알 수 있었다. 이는 P2P 봇넷을 탐지하고 완화시킬 수 있는 대응기술 마련의 기초로써 사용될 수 있을 것으로 기대된다.

연결패턴 정보 분석을 통한 온라인 게임 내 불량사용자 그룹 탐지에 관한 연구 (Detecting gold-farmers' group in MMORPG by analyzing connection pattern)

  • 서동남;우지영;우경문;김종권;김휘강
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.585-600
    • /
    • 2012
  • 온라인 게임 산업이 성장함에 따라 온라인 게임 보안 이슈는 증가하고 있다. 특히 게임내의 사이버재화를 현금으로 바꾸는 행위인 현금거래(RMT; Real Money Trade)는 탈세나 돈세탁등과 같은 실물경제의 범죄활동과 연관되면서 국내를 비롯한 여러 나라에서 민감한 문제로 떠오르고 있다. 이러한 현금거래는 작업장이라고 불리는 전문적인 불량사용자 조직에 의해 이루어진다. 온라인 게임 사업자들은 이러한 작업장을 탐지하기 위하여 게임 bot 탐지 알고리즘을 이용해 각각의 bot 사용자를 탐지하고 그들의 계정과 IP 주소를 차단하고 있다. 하지만 게임 bot 탐지 알고리즘은 작업장의 일부분만 탐지가 가능하여 큰 효과를 거두기 어렵고, IP 주소 차단 역시 IP 변조나 가상 사설망 기술을 이용하여 쉽게 우회 가능하다는 문제점을 가진다. 본 논문에서는 온라인게임 서비스를 이용하는 사용자들의 연결패턴 정보에 데이터마이닝 기법을 적용하여, 작업장 그룹 내 불량사용자 군집을 탐지할 수 있는 모델을 제안한다. 제안한 모델을 활용하여 IP 변조나 VPN 기술을 통한 우회접속 역시 탐지할 수 있다. 국내 최대 온라인 게임의 실제 데이터를 샘플로 하여 수행결과를 도출하였고, 본 논문에서 제시한 기법을 이용한 결과를 실제 차단 리스트와 비교하여 본 결과, 효율적으로 작업장을 탐지해 낼 수 있음을 확인할 수 있었다.

게임 내 캐릭터 뽑기 사용자의 과금 심리 분석 : 퍼즐 앤 드래곤을 중심으로 (Psychological Analysis on Consumer Sentiment for Gacha)

  • 김소울
    • 한국게임학회 논문지
    • /
    • 제16권3호
    • /
    • pp.77-86
    • /
    • 2016
  • 게임 산업 시장이 모바일 게임중심으로 변화하며, 모바일 게임 상의 가상전자화폐 구매는 게임업체의 주요 수익창출요소가 되어 왔다. 특히 확률게임 원리가 도입된 캐릭터 뽑기 시스템은 가상전자화폐를 이용한 대표적인 수익창출요소이다. 본 연구에서는 그러한 게임업체 가운데서도 이례적인 매출을 기록한 일본의 겅호 엔터테인먼트의 모바일 게임 퍼즐 앤 드래곤의 캐릭터 뽑기 시스템에 과금하는 사용자들의 심리를 분석하였다. 연구의 결과 도출된 세 가지 심리적 요인은 다음과 같다: (1) 갓 페스티벌의 확률게임에 적용되는 도박적 심리반응 추구와 인지적 오류의 발생 (2) 기간한정 갓 페스티벌과 콜라보의 희소성메시지의 전달을 통한 반응심리 (3) 친구시스템 및 캐릭터 콜렉션을 통한 개인적 만족감의 추구.

전자 메일첨부 편집파일의 안전한 저장과 관리를 위한 분실 방지 시스템 WatchDog 개발 (Development of Loss Prevention System WatchDog for Safe Saving and Management of Edited E-mail Attachment)

  • 홍준후;최철재
    • 한국전자통신학회논문지
    • /
    • 제13권5호
    • /
    • pp.1059-1064
    • /
    • 2018
  • 많은 사용자가 편집한 파일을 분실하여 큰 고통을 받고 있다. 매우 심각한 시간과 비용의 손실이다. 이런 문제는 전자 메일첨부 파일을 '받은메일함'에서 편집하고 곧바로 '저장하기'로 컴퓨터를 종료하기 때문에 발생한다. 임시 폴더에 '저장하기' 한 것을 안전한 하드디스크에 저장했다고 착각하기 때문에 발생한다. 본 논문은 전자 메일첨부 파일의 안전한 저장과 폴더 관리를 위한 분실 방지 시스템 WatchDog을 제안한다. 제안한 시스템은 첨부 파일의 '열기(O)'와 '저장하기'할 때 경고창 팝업을 동작한다. 또한, 안전한 복사 및 이동을 위한 편리한 폴더 관리방안을 프로그램 예시를 통해 실증적으로 보인다.

온라인 게임 아이템의 안전한 전자 거래 시스템 (Secure Electronic Trading System for Online Game-Items)

  • 정윤경;기준백;천정희
    • 정보보호학회논문지
    • /
    • 제13권3호
    • /
    • pp.91-99
    • /
    • 2003
  • 본 논문에서는 현재 사이버 상에 존재하는 게임 아이템 거래 시스템과 그에 따른 문제점들을 분석하여, 온라인 게임 아이템의 안전한 거래가 가능한 전자 거래 시스템을 제안한다. 제안 시스템에서 게임 서버는 아이템 인증서를 사용자에게 발급하여, 서로 다른 온라인 게임간 아이템의 교환 및 거래를 가능하도록 한다. 또한 시스템의 문제 발생시 아이템의 복구를 가능하게 한다. 제안 시스템은 거래자들에게 신뢰할 수 있는 안전한 거래 방식을 제공하며, 거래 과정에서 어떤 오프라인 상의 작업도 필요로 하지 않는다.

딥페이크 앱 활용 윤리교육 융합 프로젝트의 개발 및 적용 (Development and Application of Ethics Education STEAM Projects using DeepFake Apps)

  • 황정;최은정;한정혜
    • 정보교육학회논문지
    • /
    • 제25권2호
    • /
    • pp.405-412
    • /
    • 2021
  • 본 논문은 초상권·저작권 및 사이버 폭력 등의 문제를 예방하고 대응하기 위하여 인공지능 기술을 활용한 딥페이크 앱 활용 윤리 교육 융합 프로젝트를 개발, 적용하였다. 상용 딥페이크 앱을 분석하고, 이를 활용한 초등교육과정에 적용 가능한 교과와 단원 내용을 프로젝트기반 융합·재구성하였다. 창의적 체험활동 중심의 융합 프로젝트는 UCC 제작 과정을 중점으로, 계획된 행동이론 기반의 정보통신 윤리 의식 측정 검사로 효과를 비교하였다. 사회 교과 중심의 융합 프로젝트에서는 화폐(금융)교육의 주제로 재구성하여 질적 분석하였다. 분석 결과, 인공지능 기술 앱 활용 융합수업은 정보통신 윤리 의식을 유의미하게 증진시키는 것을 확인하였다.

ARIMA 모형을 이용한 보이스피싱 발생 추이 예측 (Forecasting the Occurrence of Voice Phishing using the ARIMA Model)

  • 추정호;주용휘;엄정호
    • 융합보안논문지
    • /
    • 제22권3호
    • /
    • pp.79-86
    • /
    • 2022
  • 보이스피싱은 가짜 금융기관, 검찰청, 경찰청 등을 사칭하여 개인의 인증번호와 신용카드 정보를 알아내거나 예금을 인출하게 하여 탈취하는 사이버 범죄이다. 최근에는 교묘하고도 은밀한 방법으로 보이스피싱이 이루어지고 있다. '18~'21년 발생한 보이스피싱의 추세를 분석하면, 보이스피싱이 발생되는 시기에 예금 인출이 급격하게 증가하여 시계열 분석에 모호함을 주는 계절성이 존재함을 발견하였다. 이에 본 연구에서는 보이스피싱 발생 추이의 정확한 예측을 위해서 계절성을 X-12 계절성 조정 방법론으로 조정하고, ARIMA 모형을 이용하여 2022년 보이스피싱 발생을 예측하였다.