• 제목/요약/키워드: cyber-police

검색결과 82건 처리시간 0.026초

텀블러의 API 퍼머링크(Permalink) 자동추출기 개발 및 활용방안 - 비동의 영상물 2차 피해방지 방안을 중심으로 - (Development and Application of Tumblr's API Permalink Automatic Extractor - Focusing on the Prevention of Secondary Damage in the Unauthorized Video -)

  • 오완균;정대용
    • 디지털포렌식연구
    • /
    • 제12권3호
    • /
    • pp.71-82
    • /
    • 2018
  • 스마트폰을 비롯한 다양한 고해상도의 소형 카메라를 이용해 여성들이 이용하는 대중화장실과 탈의실 같은 장소에서 몰래 촬영한 영상이나 리벤지 포르노 동영상 같은 비동의 영상물의 유포행위로 인한 피해가 증가하고 있다. 특히 해외 서비스인 텀블러의 경우 국제공조 및 차단 삭제 등 협조가 어려워 재유포 차단을 위해서는 피해자가 직접 영상물 URL을 찾아 신고하여야 한다. 그러나 IT 전문성이 부족한 피해자가 이러한 절차를 진행하기가 어려워 피해가 가중되고 있다. 이에 본 연구에서는 텀블러 블로그의 API 퍼머링크에서 비동의 영상물의 저장 정보 URL과 해시(Hash)값을 자동으로 수집 한 후, <영문 삭제 요청서 예시문>과 함께 저장된 문서파일을 피해자에게 제공하여 쉽고 빠르게 침해신고를 할 수 있도록 지원하는 기술적 방안을 제안한다.

선택 제약 명사의 의미 범주 정보를 이용한 용언의 문맥 의존 오류 검사 및 교정 (The Detection and Correction of Context Dependent Errors of The Predicate using Noun Classes of Selectional Restrictions)

  • 소길자;권혁철
    • 한국정보통신학회논문지
    • /
    • 제18권1호
    • /
    • pp.25-31
    • /
    • 2014
  • 현재 실용화된 국내 문법 검사기는 경험적으로 구축된 오류 결정 규칙을 이용해 주위의 문맥을 보고 문법 오류를 판단하는 문맥 의존 오류를 처리하고 있다. 그러나 기존 문법 검사기의 오류 결정 규칙은 어휘 수준으로 구축되어 있어 검사기의 재현율이 낮다. 따라서 어휘대신 어휘 범주 정보를 사용하여 오류 결정 규칙을 일반화할 필요가 있다. 본 논문에서는 검사단어가 용언일 때 선택 제약 명사의 의미 범주를 국내에서 개발된 어휘의미망 KorLex에서 TCM과 MDL을 이용해 추출하고 추출된 의미 범주를 이용해 용언의 오류 결정 규칙을 일반화하는 방법을 제안한다.

심리음향 분석을 이용한 MP3 저작권 보안을 위한 적응적 워터마킹 (Adaptive Watermarking for MP3 Copyright Protections Using Psychological Acoustics)

  • 이경환
    • 한국음향학회지
    • /
    • 제32권1호
    • /
    • pp.64-70
    • /
    • 2013
  • 본 논문에서는 오디오 컨텐츠 저작권 보안을 위하여 MP3 공격에 강인한 워터마킹 방법을 제안한다. 일반적인 주파수 도메인에서의 워터마킹 방법인 Cox의 스프레드 스펙트럼 방법에서는 DCT후 값이 큰 저주파수의 계수에 순차적으로 워터마크를 삽입하였다. 임의의 주파수 계수에 삽입하는 방법은 효과적이지 못하므로, 본 논문에서는 심리음향 모델을 분석하여 MP3 공격시 손실이 적은 주파수 계수에 적응적인 함수를 적용하여 가중치를 부여한 후 계수에 워터마크를 삽입하는 방법을 제안한다. 다양한 음원에 대하여 실험한 결과, 제안한 방법은 기존의 방법들에 비해 워터마크의 보존하고 원본 음원의 왜곡을 줄이는 두 가지 측면 모두 좋은 결과를 나타내었다.

우리나라 디지털 증거수사의 효율성 증진방안 (Efficiency Improvement about Digital Evidence Investigation in Korea)

  • 강맹진;김정규
    • 한국콘텐츠학회논문지
    • /
    • 제7권2호
    • /
    • pp.180-190
    • /
    • 2007
  • 최근 각종사건 수사에 디지털 증거의 효용성이 증대되고 있다. 디지털 저장매체가 실생활에 폭넓게 사용됨에 따라 유죄입증이 가능한 결정적 증거가 디지털 형태로 남겨져 있는 경우가 빈번하게 발생하고 있기 때문이다. 현재 세계 각국의 수사기관들은 디지털 증거의 효용성을 극대화하기 위한 노력에 많은 관심을 기울이고 있다. 우리나라에서는 디지털 증거의 신뢰성 보증 모델 등에 관한 연구가 컴퓨터 공학, 형사법학 분야 등을 중심으로 꾸준하게 진행되어 왔다. 그러나 수사기관의 수사기법이 신종 범죄를 쫓아가는 상황에서 수사기관의 입법상, 기법상 공백은 발생할 수 밖에 없는 한계를 겪을 수 밖에 없다. 우리나라는 현재 디지털 증거에 관한 명확한 법규가 마련되어 있지 않고 전문 수사 인력이 부족한 실정으로 디지털 수사의 입법적 흠결 보완과 수사기관의 조직개편 등이 요구되고 있다. 본문에서는 날로 전문화되고 다양화되는 각종 사이버 범죄의 효율적 대응을 위한 핵심적 단서인 디지털 증거를 효율적으로 수사하기 위한 방안에 대해 논의하였다.

Cross-Realm 환경에서 패스워드기반 키교환 프로토콜 (Password-Based Key Exchange Protocols for Cross-Realm)

  • 이영숙
    • 디지털산업정보학회논문지
    • /
    • 제5권4호
    • /
    • pp.139-150
    • /
    • 2009
  • Authentication and key exchange are fundamental for establishing secure communication channels over public insecure networks. Password-based protocols for authenticated key exchange are designed to work even when user authentication is done via the use of passwords drawn from a small known set of values. There have been many protocols proposed over the years for password authenticated key exchange in the three-party scenario, in which two clients attempt to establish a secret key interacting with one same authentication server. However, little has been done for password authenticated key exchange in the more general and realistic four-party setting, where two clients trying to establish a secret key are registered with different authentication servers. In fact, the recent protocol by Yeh and Sun seems to be the only password authenticated key exchange protocol in the four-party setting. But, the Yeh-Sun protocol adopts the so called "hybrid model", in which each client needs not only to remember a password shared with the server but also to store and manage the server's public key. In some sense, this hybrid approach obviates the reason for considering password authenticated protocols in the first place; it is difficult for humans to securely manage long cryptographic keys. In this work, we introduce a key agreement protocol and a key distribution protocol, respectively, that requires each client only to remember a password shared with its authentication server.

도심의 전파 사각 지역 문제 해결을 위한 VANET 경고 메시지 전달 기능의 개선 (A performance Enhancement of VANET Warning Message Propagation on Electric Wave Blind Area Problem in the Urban Environment)

  • 이원열
    • 한국멀티미디어학회논문지
    • /
    • 제17권10호
    • /
    • pp.1220-1228
    • /
    • 2014
  • Emergency Warning Service will be the most important service of VANET. Transmission delay is the most important performance criteria of the warning service. Most legacy research takes a way to minimize the packet collision. However those approach has a critical weak point on urban environment where there is a blind area of electric wave. So another issue is required in order to provide enhanced warning message propagation technique to overcome the urban environment problem. In this paper, I proposed an enhanced warning message propagation scheme in the poor electric wave environment as the intersection area. Proposed scheme forwards the warning message to the blind area by enhanced forwarding node selection technique. For efficiency of warning message propagation, I suggest forwarding priority for decision of forwarding node. And the node has a direct mode or redirect mode depending on neighbor nodes. The simulation was carried out to evaluate the performance. The simulation results show that proposed scheme has the superior performance compared to legacy warning message technique.

Are Online and Offline Delinquency Mutually Exclusive? Blurred Boundaries between Cyber Space and the Real-World

  • Ko, Nayoung;Hong, Myeonggi;Hwang, Jeeseon;Chang, Jeonghyeon;Hwang, EuiGab
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권8호
    • /
    • pp.3048-3067
    • /
    • 2021
  • This study examines the similarities and differences between the causes of juvenile delinquency in online and offline environments and in personal characteristics. The study utilizes data from the '2014 Survey on Juvenile Victimization in Korea'. The population of this survey is students attending middle and high schools across the country. While this paper is based on the Self-Control theory, opportunity factors based on the Routine Activity theory and the Situational Action theory are also applied. Results show that the causes of offline delinquency are low self-control, routine activity and frequent gaming and SNS use. The causes of online delinquency are high self-control, existence of communication with unknown persons and the spectrum of personal information online. The common element of offline and online delinquency was the presence of delinquent peers. These results show that while online and offline delinquency cannot be explained with the same methodology, at the same time they are not mutually exclusive.

블록체인을 위한 믹스 기반 분산화된 익명 거래 (Mix-based Decentralized Anonymous Transaction for Blockchain)

  • 이윤호
    • 인터넷정보학회논문지
    • /
    • 제21권6호
    • /
    • pp.51-56
    • /
    • 2020
  • 기존 화폐가 은행과 같은 신뢰할 수 있는 중앙기관에 의존하는 것과 달리 비트코인을 비롯한 암호화폐는 탈중앙화, 분산화 및 P2P의 특성을 갖는다. 암호화폐에서 거래는 모든 참여자가 확인할 수 있도록 투명하게 분산 저장되며 공개되지만, 이미 저장된 거래 내역의 위변조는 사실상 불가능한 특징이 있다. 흔히 암호화폐도 기존 화폐와 같이 익명성을 갖는 것으로 생각하지만, 암호화폐는 익명성이 아닌 가명성을 제공한다. 이런 이유로 익명성을 보장하기 위한 다양한 연구가 진행되고 있으며, 믹스를 기반으로 한 익명성 보장도 그중 하나이다. 본 논문에서는 믹스를 기반으로 한 기존 익명성 보장 기법을 살펴보고 효율성을 개선한 하이브리드 믹스 기법을 제안한다.

ARIMA 모형을 이용한 보이스피싱 발생 추이 예측 (Forecasting the Occurrence of Voice Phishing using the ARIMA Model)

  • 추정호;주용휘;엄정호
    • 융합보안논문지
    • /
    • 제22권3호
    • /
    • pp.79-86
    • /
    • 2022
  • 보이스피싱은 가짜 금융기관, 검찰청, 경찰청 등을 사칭하여 개인의 인증번호와 신용카드 정보를 알아내거나 예금을 인출하게 하여 탈취하는 사이버 범죄이다. 최근에는 교묘하고도 은밀한 방법으로 보이스피싱이 이루어지고 있다. '18~'21년 발생한 보이스피싱의 추세를 분석하면, 보이스피싱이 발생되는 시기에 예금 인출이 급격하게 증가하여 시계열 분석에 모호함을 주는 계절성이 존재함을 발견하였다. 이에 본 연구에서는 보이스피싱 발생 추이의 정확한 예측을 위해서 계절성을 X-12 계절성 조정 방법론으로 조정하고, ARIMA 모형을 이용하여 2022년 보이스피싱 발생을 예측하였다.

SCADA 디지털포렌식 동향과 향후 연구 제안 (Research Trends of SCADA Digital Forensics and Future Research Proposal)

  • 신지호;서정택
    • 정보보호학회논문지
    • /
    • 제29권6호
    • /
    • pp.1351-1364
    • /
    • 2019
  • SCADA가 사이버 위협과 공격에 노출될 경우 사회 곳곳에서 심각한 재해가 발생될 수 있다. 초기의 SCADA 시스템은 설계 시 보안 위협에 대한 고려가 이루어지지 않아 보안 취약성이 높고, 더 큰 문제는 가용성 등의 문제로 즉시성 있는 취약점 패치가 어려운 실정이다. 증가하는 사이버 위협에 신속하게 대응하고 침해사고 예방 및 방지를 위해 SCADA 시스템 보안에 디지털포렌식 절차와 기술이 활용되어야 한다. 본 논문에서는 효과적인 SCADA 포렌식 조사를 위한 연구 방향을 설정하기 위해 SCADA 시스템을 대상으로 디지털포렌식 연구 동향을 살펴보고, 더불어 SCADA 포렌식 대상 및 필요 기술의 분류를 시도하였다. 그 결과, 절차와 방법론에 대해서는 전통적인 디지털포렌식을 크게 벗어나는 연구 결과를 찾지 못했다. 다만, SCADA 시스템만이 가지는 특성을 반영한 접근방법이나 전용 도구를 개발해야 한다는 주장은 의미가 크다. 분석기술에 대해서는 주로 PLC와 전용 네트워크 프로토콜에 대한 취약점 분석에 관한 연구가 주를 이루었다. 이는 SCADA를 대상으로 하는 사이버 위협과 공격이 주로 PLC이거나, 전용 네트워크 프로토콜에 대한 위협이 많았기 때문으로 이해되므로 앞으로도 관련 연구가 지속할 경향으로 보인다. 그러나 조사절차와 분석기법 전반에 걸쳐 SCADA 시스템에서 획득한 증거의 보존이나 무결성과 같은 증거능력에 대한 논의는 거의 이루어지지 않아 아쉬운 부분이다.