구글 검색을 통한 불법정보 유통 차단 기법 Ⅰ. 서 론 개인 정보는 개인에 관한 정보 가운데 직ㆍ간접적으로 각 개인을 식별할 수 있는 정보를 가리킨다. 2000년대 이후 지속적인 발전을 보인 인터넷 응용 분야로 인해 특정 개인을 식별하기 위한 개인정보의 이용도 증가하고

Size: px
Start display at page:

Download "구글 검색을 통한 불법정보 유통 차단 기법 Ⅰ. 서 론 개인 정보는 개인에 관한 정보 가운데 직ㆍ간접적으로 각 개인을 식별할 수 있는 정보를 가리킨다. 2000년대 이후 지속적인 발전을 보인 인터넷 응용 분야로 인해 특정 개인을 식별하기 위한 개인정보의 이용도 증가하고"

Transcription

1 The Techniques to Block Distribution for The Illegal Information Through Google Searching 구글 검색을 통한 불법정보 유통 차단 기법 - 개인정보 판매 게시글 차단을 중심으로 - 배 영 효, 이 금 녀 인천삼산경찰서 사이버수사팀, 인천지방경찰청 국제범죄수사대 The Techniques to Block Distribution for The Illegal Information Through Google Searching - Based on posting the sale of personal information - Young-Hyo Bae, Keum-Nea Lee Incheon Samsan Police Station, Incheon Metro Police Agency 요 최근 국내에서 개인정보 침해사고가 끊이지 않고 발생하고 있으며, 인터넷 게시판 등에 유출된 개인정보를 판매하는 광고가 다량으로 게시되고 있다. 이러한 광고를 통해 판매된 개인정보는 제2의 범죄로 이어질 가능성이 크기 때문에 이를 찾아내어 차단하는 시스템이 필요하다. 본 논문에서는 구글에서 검색되는 개인정보판매 게시글에서 자주 사용되는 단어의 형태를 분석하고, 해당 단어로 웹 크롤링 기법을 사용한 프로그램을 제작하여 구글에서 실시간으로 개인정보 판매 게시글을 찾아내어 해당 URL을 방송통신심의위원회 등에서 차단하는 방법을 제시하고자 한다. 주제어 : 불법정보, 개인정보, 차단시스템, 구글 약 ABSTRACT Privacy in domestic incident occurred, and the never ending, Internet message boards, and spilled a large amount of personal information to sell advertisements are published. These ads are sold through the privacy of a second, so they are likely to lead to crime, detect and block system is required. In this paper, a search on Google is selling your personal information in the form of a word that is often used in posts to analyze and, as the word with web crawling techniques to produce a program in real time on Google to find out personal information that URL sale posts Korea Communications Standards Commission to block the post is to propose. Keywords : illegal information, personal information, protection system, google Received 5 Aug. 2013, Revised 15 Dec Accepted 23 Dec 제1저자(First Author) : Young-Hyo Bae ( cybersusa@police.go.kr) 교신저자(Corresponding Author) : Keum-Nea Lee ( twogold@police.go.kr) Journal of Korean Digital Forensics Society 2013 Dec.: 7(1) 77

2 구글 검색을 통한 불법정보 유통 차단 기법 Ⅰ. 서 론 개인 정보는 개인에 관한 정보 가운데 직ㆍ간접적으로 각 개인을 식별할 수 있는 정보를 가리킨다. 2000년대 이후 지속적인 발전을 보인 인터넷 응용 분야로 인해 특정 개인을 식별하기 위한 개인정보의 이용도 증가하고 있다. 행정안전부에서 실시한 2011년 정보화 통계조사에 따르 면 홈페이지 보유 사업체 26만 8천여개 중 홈페이지 방문자의 개인정보를 수집하고 있는 사업 체의 비율이 2010년 47.0% 12만6천여 개로 추정되어 2008년의 35.7%에 비해 11.3% 증가한 것으로 조사되었다. 그러나 온라인 과금이나 기타 정보서비스 제공 목적을 위한 개인정보 이용 의 꾸준한 증가는 필연적으로 제3자에 의한 정보의 수집과 저장을 유도한다.[1] 인터넷의 발달은 전자상거래의 활성화는 물론 전자정부 출현으로까지 이어져 국민생활의 편리함과 동시에 업무처리의 신속함까지 더해져 한층 풍요로운 삶을 영위할 수 있는 계기를 마련했다. 우리의 일상이 되어버린 인터넷뱅킹, 인터넷 쇼핑, 정보검색, SNS 등 인터넷이 없는 생활은 상상할 수 없을 정도의 현실이 되어 버렸다. 이러한 인터넷의 편리함은 포털사, 쇼핑몰 등에 회원가입을 해야 서비스를 받을 수 있고, 우리가 무심하게 입력하여 회원가입한 정보들은 기업의 서버에 저장되나, 기업은 개인정보들을 내부인의 유출이나, 외부 해커의 공격으로부터 온전하게 보관하지 못하는 경우가 있어, 한번 유출된 개인정보는 회수, 변경이 어렵고, 스미싱, 보이스피싱, 파밍 등의 범죄에 노출되고 있다. 반면, 인터넷상에서 사이버공격은 날로 지능화, 조직화, 첨단화 되어 가고 있는 상황이다. 또한 국내외 해커들은 금전적 이득을 얻기 위해 개인정보를 선호하고 있으며, 인터넷을 통한 개인 정보 유출사고는 끊임없이 발생하고 있는 실정이다. 표 1. 주요 개인정보 유출사례 사례 시기 내용 유출규모(명) 넥슨 해킹으로 고객정보 1,320만 명분 유출 1,320만 SK컴즈(해킹) 해킹(중국소재 IP)으로 네이트와 싸이월드 회원 3,500만명 정보 유출 3,500만 대부업체, 저축은행, 채팅사이트 등 (해킹) 개인정보 DB 판매상들이 중국 해커에게 의뢰해 대부업체 사이트 등에서 1,900만명의 고객정보 유출 1,900만 신세계몰등 (해킹) 개인정보 DB 판매상이 중국 해커에게 의뢰해 신세계몰 등에서 2,000만명의 개인정보 구입 2,000만 GS 칼텍스 (고의) GS칼텍스 자회사 직원이 GS칼텍스 상담 홈페이지에서 고객정보 1,151만명분을 DVD에 저장 1,151만 옥션 (해킹) 해커가 옥션 웹서를 해킹하여 회원 1,863만명 개인정보 유출 1,863만 78 디지털포렌식연구 제7권 제1호 2013년 12월

3 The Techniques to Block Distribution for The Illegal Information Through Google Searching 위 [표 1]의 사례와 같이 2005년부터 현재까지 주요 기업 등에서 대량의 개인정보가 내부인 또 는 외부의 해킹으로부터 개인정보가 유출되었다. 해커들은 유출된 개인정보를 스미싱, 보이스 피싱 등 제3의 범죄를 노리는 범죄 집단 또는 인터넷에 광고하여 개인정보를 필요로 하는자 들에게 판매를 하고 있다. 최근 2년간 개인정보 유출사례건수가 6,400만명에 이르고 있으니, 국민 전부가 1번 이상의 개인정보가 유출되었다고 할 수 있다. 위 사례의 인천지방경찰청에서 검거한 월경 신세계몰 등(해킹) 사례에서도 피의자들은 해킹한 개인정보를 구글에서 광고하여 이를 보고 연락하는 개인정보 구매자들에게 메신져로 연락하여 대량으로 판매하였다. 위 개인정보들은 암호화하지 않은 plain text 그대로 유출되어 그 피해 규모가 더 컸다고 할 수 있다. 이미 유출된 개인정보들은 무분별하게 인터넷상에서 유포 되고 있으며, 현재에도 구글에서 디비팝니다, 디비판매 등의 검색어로 검색을 하면, 하루에도 수십개의 개인정보 판매 게시글이 검색되어, 이를 필요로 하는 수요자들은 이러한 광고를 보고 개인정보 판매자들에게 접근을 하여 개인정보를 구매하고 있다. 국내에서는 이러한 개인정보 판매 게시글을 감시하거나 게시글을 차단하지 못함으로 인하여 현재에도 국내에서 유출된 개인정보들이 암묵적으로 거래되고 있다. 한번 유출된 국민의 개인정보는 전파성이 굉장히 강한 특성을 가지고 있다. 한번 유출된 개인 정보 파일은 누군가에 의해 인터넷 메일, 메신져 등으로 급속히 퍼질 수 있기 때문이다. 본 논문에서는 구글에서 검색되는 개인정보판매 게시글에서 자주 사용되는 단어의 형태를 분석하고, 해당 단어로 웹 크롤링 기법을 사용한 프로그램을 제작하여 구글에서 실시간으로 개인정보 판매 게시글을 찾아내어 해당 URL을 방송통신심의위원회등에서 게시글을 차단하는 방법을 제시하고자 한다. Ⅱ. 인터넷 불법 유해 정보 불법 유해 정보는 인간이 문자를 발명한 이래로 항상 존재해왔다. 과거에도 지금도 미래에도 불법 유해 정보의 폐해는 계속되어 왔고, 인류는 사회공학적 차원에서 불법 유해 정보를 통제하는데 힘을 기울여왔다. 이러한 시도는 성공하는 듯이 보였지만, 새로운 매체환경의 도래와 함께 새롭게 등장한 불법 유해정보와 싸우는 상황은 지속되었다. 이는 마치 바이러스를 퇴치하기 위하여 개발되는 항생제와 이에 적응한 새로운 바이러스의 출현이 서로 창과 방패가 되어 끝없이 이어져나가는 상황과 유사하다고 할 수 있다. 국내 실정법상 온라인 불법 정보에 대한 분류체계 및 세부내용은 정보통신망 이용촉진 및 정보보호 등에 관한 법률이 가장 포괄적이고 직접적인 내용을 포함하고 있으며, 정보통신망법은 정보통신망의 이용을 촉진하고 정보통신서비스를 이용 하는 자의 개인정보를 보호함과 아울러 정보통신망을 건전하고 안전하게 이용할 수 있는 환경을 조성하여 국민생활의 향상과 공공복리의 증진에 이바지함을 목적으로 제정되었다.[2] Journal of Korean Digital Forensics Society 2013 Dec.: 7(1) 79

4 구글 검색을 통한 불법정보 유통 차단 기법 2.1 인터넷 불법 유해 정보의 개념 인터넷 정보는 정치, 경제, 사회, 문화의 모든 분야에 걸쳐 있으며, 그 형식이나 양태 역시 매우 다양하다. 사실상 인간이 만들고, 쌓아온 모든 정보가 인터넷상에서 유통되고 있다고 해도 과언이 아니며, 디지털화된 정보의 특성상 이종기기간 이식성, 정보간 융합성 역시 매우 뛰어나다. 실제로 인터넷 상의 정보는 인간이 상상할 수 있는 모든 형태의 정보가 만들어질 수 있고, 실제 로도 그러하다. 또한, 접근성이 아주 뛰어나 정보의 생성 자체가 쉽게, 저렴한 비용으로 만들어 질 수 있다. 인류가 지금까지 겪어보지 못한 정보의 홍수가 일어나고 있다고 볼 수 있다. 실제로 인터넷 불법 유해 정보에 대한 정의는 매우 다양하다. 간단하게 불법정보는 법적 규제를 받는 관련 정보이고, 범죄의 차원은 아니지만 윤리적, 도덕적으로 사회적 해악을 주는 정보를 유해정보라고 할 수 있다. 그러나 유해정보의 개념을 정의하는 것은 쉬운 일이 아니다. 기본적으로 불법유해정보의 정의에는 사회적, 역사적 맥락이 포함되어야 한다. 같은 정보라도 시기와 장소에 따라 달라질 수 있고, 같은 시기 같은 장소라고 하더라도 모든 사람들이 동의할 수 있는 기준을 세우는 것은 어려운 일이다. [2] 우리나라 법률상으로는 표 2.와 같이 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제44조 7 불법정보의 대상 에 구체적으로 적시되어 있다. 이에 따르면, 음란한 전기통신, 명예훼손, 사이버스토킹, 해킹 바이러스 유포 등 9가지를 불법정보로 정의하고 있다. 표 2. 정보통신망이용촉진및정보보호등에관한 법률 제44조의7 불법정보의 대상 제1호 (음란한 전기통신) 제2호 (명예훼손) 제3호 (사이버스토킹) 제4호 (해킹, 바이러스 유포) 제5호 (청소년유해매체물 표시의무 위반) 제6호 (도박 등 사행행위) 음란한 부호 문언 음향 화상 또는 영상을 배포 판매 임대하거나 공연히 전시하는 내용의 정보 사람을 비방할 목적으로 공연히 사실 또는 허위의 사실을 적시하여 타인의 명예를 훼손하는 내용의 정보 공포심이나 불안감을 유발하는 부호 문언 음향 화상 또는 영상을 반복적으로 상대방에게 도달하게 하는 내용의 정보 정당한 사유없이 정보통신시스템, 데이터 또는 프로그램 등을 훼손 멸실 변경 위조하거나 그 운용을 방해하는 내용의 정보 청소년보호법에 의한 청소년유해매체물로서 상대방의 연령확인, 표시의무 등 법령에 의한 의무를 이행하지 아니하고 영리를 목적으로 제공하는 내용의 정보 법령에 의하여 금지되는 사행행위에 해당하는 내용의 정보 제7호 (국가기밀 누설) 법령에 의하여 분류된 비밀 등 국가기밀을 누설하는 내용의 정보 제8호 (국가보안법 위반) 국가보안법에서 금지하는 행위를 수행하는 내용의 정보 제9호 (범죄관련 정보) 범죄를 목적으로 하거나 교사 또는 방조하는 내용의 정보 80 디지털포렌식연구 제7권 제1호 2013년 12월

5 The Techniques to Block Distribution for The Illegal Information Through Google Searching 2.2 인터넷 불법 유해 정보 차단 정책 방송통신심의위원회는 정보통신에서의 건전한 문화를 창달하고 정보통신의 올바른 이용환경을 조성하기 위해 불법정보 및 청소년유해정보 등을 심의하고 있다. 이와 관련하여 방송통신위원 회의 설치 및 운영에 관한 법률 제21조제3호 및 제4호는 위원회의 직무 사항으로 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제44조의7에 규정된 사항의 심의, 전기통신회선을 통하여 일반에게 공개되어 유통되는 정보 중 건전한 정보통신윤리의 함양을 위하여 필요한 사항 으로서 대통령령이 정하는 정보의 시의 및 시정요구 를 각각 규정하고 있다. 한편, 청소년 보호법 제8조제1항에 따른 심의기관으로서 방송통신심의위원회는 청소년 유해매체물의 결정 권한을 가지고 있다. 방송통신심의위원회의 심의는 방송통신위원회의 설치 및 운영에 관한 법률 제21조제4호 및 같은 법 시행령 제8조제1항에 따라 정보통신망 이용촉진 및 정보보호등에 관한 법률 제44조의7에 따른 불법정보 및 청소년에게 유해한 정보 등 심의가 필요하다고 인정되는 정보 를 대상으로 한다. 법령에 따른 심의대상 정보로서, 정보통신서비스제공자 등이 심의를 신청하거나 이용자 등이 위원회에 신고한 경우, 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제44조의7제2항 및 제3항에 따른 방송통신위원회의 심의요청이 있는 경우, 그 밖에 위원회가 모니터링, 중점조사 등을 통하여 심의가 필요하다고 인정한 경우에 위원회는 해당 정보의 불법 유해성 여부 등을 심의한다. 불법 유해정보에 대한 심의는 해당 직무의 수행을 위하여, 방송통신심의위원회가 방송통신위원회의 설치 및 운영에 관한 법률 제24조에 근거하여 제정 공표한 정보통신에 관한 심의규정 에 따라 이루어지며, 심의규정 위반 시 방송통신심의위원회는 해당 정보의 삭제 또는 접속차단, 이용자에 대한 이용정지 또는 이용해지 등의 시정요구를 하고 있다. 인터넷서비스제공자(ISP, Internet Service Provider) 또는 게시판 관리 운영자가 시정요구에 불응하는 경우 또는 정보통신에 관한 심의규정 위반 시 방송통신위원회는 불법정보에 대한 취급 거부 정지 또는 제한의 제재조치를 정하여 방송통신위원회에 제재조치 처분을 요청할 수 있다.[4] - 신고 - 자체인지 (네티즌, 윤리위 게임위 등) 심의 시정요구 주요 망사업자 불법성여부 결정 신규, 변경된 사이트 반영 국제관문국에서 해당사이트차단 (심의위) (심의위) (ISP망사업자) 그림 1. 우리나라의 불법 유해 정보 차단 체계 Journal of Korean Digital Forensics Society 2013 Dec.: 7(1) 81

6 구글 검색을 통한 불법정보 유통 차단 기법 2.3 인터넷 불법 유해 정보 차단 기술 IP 차단 방식 현재 친북 사이트는 IP방식으로 차단한다. IP방식은 중계(Proxy)서버를 이용하여 우회 접속이 가능하고 라우터에 별도의 부하를 주어 전체 인터넷 처리 속도 저하를 초래하기도 한다. IP 방식 : 해외관문국의 인터넷 연결 장비인 라우터에서 해당 IP주소를 직접 차단하는 방식으로 프락시 등 중계 서버를 이용하여 우회 시 차단불가 그림 2. IP 차단방법 DNS 변조 방식 도박, 음란 사이트는 대부분 DNS 변조 방식을 적용하여 차단한다. DNS 변조 방식은 이용자가 별도의 DNS 서버를 설정하거나 별도 소프트웨어(DNS Free 등) 이용하는 경우 쉽게 우회 가능 하여, 차단을 효율적으로 수행하지 못한다. DNS Free(DNS 자동변경 프로그램)는 포털 등에서 손쉽게 입수가능 DNS(Domain Name Sever)방식 : 인터넷주소를 IP주소로 변환하는 DNS서버에서 차단하는 기술로 Domain Name을 변경하거나 별도 DNS 사용시 차단불가 82 디지털포렌식연구 제7권 제1호 2013년 12월

7 The Techniques to Block Distribution for The Illegal Information Through Google Searching 그림 3. 정상적인 웹 접근 및 DNS 변조 방법 URL 차단 방식 IP 차단 방식과 DNS변조 차단 방식의 취약점을 보완하기 위해, 2008년 이후 ISP(기간통신 사업자)들은 URL 차단 방식 필터링 장비를 도입하였다. 해외 관문국에 URL 차단 전용장비를 설치하여 불법 유해사이트를 필터링 하는 방법으로 다음과 같은 장점이 있다. 1 Domain과 IP 단위의 차단뿐만 아니라 하위 디텍토리 및 페이지단위로 차단이 가능하다. (예 : 차단 가능 URL 차단은 국제 게이트웨이에서 특정 IP 패킷에 목적지 IP 주소, 프락시서버 주소 등 관련 내용을 함께 보고 차단여부를 결정할 수 있어 DNS우회, 프락시 서버 등의 우회 접속도 차단가능하다. 프락시서버를 이용할 경우 IP 패킷에 프락시서버와 목적지 주소가 함께 포함되어 있어 URL 차단 장비에서 차단가능 2 도메인 네임서버나 라우터에 별도의 부하를 주지 않기 때문에 인터넷 속도에 영향이 없어 ISP 입장에서도 IP 차단시 우려되는 속도 저하 문제와 전국에 산재된 DNS 서버에 대하여 수작업 입력에 따른 관리상의 부담을 줄일 수 있다.[5] DNS Local Network Domain 차단 국제망 접속 요청 L7 Layer Internet PC 사용자 URL 차단 (Packet 분석) ISP Router IP 차단 ( ) 그림 4. 차단 방법별 개요도 Journal of Korean Digital Forensics Society 2013 Dec.: 7(1) 83

8 구글 검색을 통한 불법정보 유통 차단 기법 2.4 개인정보 판매 게시글 차단 법적 근거 본 논문에서 제시한 개인정보 판매 게시글 차단 시스템은 개인정보 판매 게시글 차단에 대해서 논의하였고, 이러한 글을 게시하는 자는 개인정보를 판매하려는 자들이다. 개인정보를 판매하려는 자는 정보통신망 이용촉진 및 정보보호등에 관한 법률 제49조 누구든지 정보통신망에 의하여 처리 보관 또는 전송되는 타인의 정보를 훼손하거나 타인의 비밀을 침해 도용 또는 누설하여 서는 아니 된다. 에 의하여 5년이하의 징역이나 5천만원 이하의 벌금에 처하도록 법률에 명시되어 있다. 여기에서 타인의 비밀이란 일반적으로 알려져 있지 않은 사실로서 이를 다른 사람에게 알리지 않는 것이 본인에게 이익이 있는 것을 의미한다.(대법원 선고 2005도 7309 판결) 위와 같이 개인정보 판매자들은 데이터베이스 서버에 보관 중 유출되었거나 보관중인 개인정보를 판매하는 것이며, 이는 개인정보의 각 주체자가 자신의 비밀 등이 담긴 정보가 다른 사람에게 알려지지 않는 것이 본인에게 이익이 됨은 당연하다. 또한, 이러한 개인정보를 선호하는 다른 사람이란 주로 범죄집단이므로, 개인정보의 주체자가 범죄의 피해 대상이 될 수 있는 것이다. 이러한 개인정보 판매 게시글은 정보통신망 이용촉진 및 정보보호등에 관한 법률 제44조의7 불법정보의대상 제9호(범죄관련정보) 범죄를 목적으로 하는 범죄에 해당하며, 방송통신위원회의 설치 및 운영에 관한 법률 시행령 제8조 제2항 제1호 해당 정보의 삭제 또는 접속차단 에 근거 하여 해당 게시글을 차단 할 수 있다. 개인정보 판매 게시글에 대한 법적 근거 개요도는 아래 [그림 5]와 같이 표현하였다. 그림 5. 개인정보 판매 게시글 차단 법적 근거 개요도 84 디지털포렌식연구 제7권 제1호 2013년 12월

9 The Techniques to Block Distribution for The Illegal Information Through Google Searching Ⅲ. 구글 검색을 통한 개인정보 판매 게시글 차단 기법 개인정보 판매자들은 국내외 게시판을 이용하여 개인정보 판매 게시글을 게시하여 광고하고 있고, 이를 보고 연락하는 개인정보 구매자들에게 개인정보를 판매하고 있다. 개인정보 구매자 들은 인터넷 검색사이트 구글 등에서 개인정보 판매자들을 찾고 있으며, 실제 구글사이트에서 개인정보 판매 게시글들은 손쉽게 검색이 가능한 실정이다. 본 논문에서는 구글에서 검색되는 개인정보 판매관련 게시글들을 찾아내는 시스템을 개발하여 해당 URL에 대해서 방송통신심의 위원회 등에서 게시글을 차단하는 방법을 제시하고자 한다. 3.1 구글 개인정보 판매 게시글에 대한 단어 형태 분석 인터넷 검색사이트 구글( 개인정보 판매자들이 주로 사용하는 단어인 디비 팝니다 라는 검색어로 웹 페이지 게시글을 검색하였다. 구글에서 국내외 사이트의 웹문서 게시글 168,000개가 검색되었으며, 정확도 순으로 검색된 100개의 개인정보판매 게시글 중 97개의 게시글이 실제 개인정보 판매 게시글인 것을 확인하였다. 개인정보 판매게시글 중 30개를 표본 분석하여 해당 제목, URL 및 광고 게시글에 사용된 단어의 형태를 분석하였다. 개인정보 판매 게시글에서는 개인정보 판매 관련 검색어인 디비 팝니다, 대출디비 등의 단어가 주로 추출되었고, 게시글에서 개인정보 판매 관련 검색어 총 199개를 추출하였다. 개인정보 판매 게시글에서 추출한 단어에서 많이 사용되는 단어의 빈도수는 디비팝니다, 실시간디비, 부결디비, 대출디비, 완편디비 등의 순으로 많이 사용된 것으로 확인되며, 개인정보 판매 게시글에서 자주 사용되는 단어의 빈도 순위, 비율은 [표 3]과 같다. 표 3. 개인정보 판매 게시글내 관련 단어의 빈도 순위, 비율 연번 단어 횟수 비율 연번 단어 횟수 비율 1 디비팝니다 20 10% 6 각종디비 9 4.5% 2 실시간디비 % 7 막디비 8 4% 3 부결디비 12 6% 8 최신디비 8 4% 4 대출디비 10 5% 9 저축은행디비 6 3% 5 완편디비 9 4.5% 10 토토디비 6 3% 3.2 개인정보 판매 게시글 차단시스템 설계 개인정보 판매 게시글 차단시스템은 Google Custom Search Api를 이용하여, 자바 네트워크 프로그램으로 3.1의 분석 결과와 같이 개인정보 판매자들이 게시글에서 자주 사용하는 단어인 Journal of Korean Digital Forensics Society 2013 Dec.: 7(1) 85

10 구글 검색을 통한 불법정보 유통 차단 기법 1 5 디비팝니다 에서 완편디비 까지 5개의 단어를 이용하여 구글에서 검색되는 개인정보 판매 의심 게시글의 제목, URL, Content 및 해당 URL로 연결되는 개인정보 판매 게시글 웹사이트의 html Source가 Database에 저장되도록 설계하였다. 위 Google Custom Search Api는 웹 페이지 및 다른 웹 응용프로그램에 Google 검색을 포함 할 수 있게 해주는 오픈 라이브러리이다. Flash 및 다른 비 자바스크립트 환경에서 API는 원시 인터페이스를 반환하고, 이 인터페이스는 대부분의 언어 및 런타임에서 쉽게 처리할 수 있는 JSON 인코딩 검색결과를 반환한다. Google Custom Search Api는 많은 Google 서비스(웹 검색, 지역 검색, 동영상 검색, 블로그 검색, 뉴스 검색, 도서 검색 및 이미지 검색)를 통해 인라인 검색을 수행하는 간단한 웹 개체를 제공한다. 차단시스템은 Java Thread를 이용하여 한시간에 한번씩 자동으로 실행되도록 하였으며, 해당 개인정보 판매 게시글 정보가 Database에 저장되도록 데몬으로 운용된다. 개인정보 판매자들은 게시글을 홍보하고, 구글 등에 노출되어 영업을 하기 위하여 같은 개인정보 판매 게시글을 여러 곳에 작성하고 있으므로, 해당 데몬을 이용하여 실시간으로 정보들을 DB목록화 할 수 있을 것으로 기대한다. 이후 방송통신심의위원회 등의 관리자가 위 Database에 저장한 정보를 Jsp(Java Server Page)로 구성한 관리자 웹사이트에서 볼 수 있도록 하였으며, 해당 관리자는 웹사이트에서 실제 개인정보 판매 게시글을 일괄 선택하여 실시간 차단할 수 있도록 설계하였다. [그림 6]. 이는 자바 네트워크 프로그램 데몬으로 저장한 개인정보 판매 의심 게시글 정보 및 웹페이지가 실제 개인정보 판매 게시글인지 확인하기 위해서는 해당 웹페이지를 직접 육안으로 보고 확인해야 하기 때문이다. 그림 6. 개인정보 판매 게시글 차단 시스템 설계도 86 디지털포렌식연구 제7권 제1호 2013년 12월

11 The Techniques to Block Distribution for The Illegal Information Through Google Searching 3.3 개인정보 판매게시글 차단 시스템 구현 개인정보 판매 게시글 차단을 위한 시스템은 구글에서 제공하는 Google Custom Search Api 및 무료로 배포되는 Java JDK 1.7.0_21, Tomcat 7.0, MySql 6.0 Workbench 에서 구동된다. 본 연구에서는 프로그램 개발의 효율성과 호환성을 높이기 위해 컴퓨터 시스템은 인텔 듀얼코어 프로세서와 주기억 메모리 2Gb로 구성하였다. 또한 컴퓨터 운영체제는 윈도우 XP 서비스팩 3와 프로그램 제작 에디터인 에디트플러스(EditPlus)를 사용하였다 개인정보 판매게시글 차단 시스템 위 개인정보 판매게시글 차단 시스템 Daemon은 Java Thread를 이용하여 구현하였으며 개인 정보 판매상들이 많이 사용하는 단어 5개에 대해서 Google Custom Search에 쿼리하여 단어 한 개당 100개의 검색결과를 리턴받도록 설계하였으며, 데몬이 실행되면 한시간에 한번씩 Google Custom Search를 자동 호출하도록 하였다. 위 개인정보 판매 연관어인 5개의 단어가 Google Custom Search를 호출하는 형태는 AIzaSyBHyybPykELC-2Scr_t0T8jaiBMCfBW5jA&cx= :_pqjad5hr1a& q=디비팝니다&start=start&alt=json 와 같으며 구글에서는 해당 쿼리에 대한 결과값을 Json 형태로 리턴한다. JSONObject를 이용하여 해당 결과를 파싱하여 MySql Database에 저장되며, java 소스 코드의 일부는 [표 4]와 같다. 표 4. 개인정보 판매 게시글 차단 시스템 자바 코드(일부) public void googlequery() { try { String [] ar = {"디비팝니다", "부결디비", "대출디비", "토토디비", "완편디비"}; for (int v = 0; v < ar.length; v++) { int start=1; Google custom search api String qq= URLEncoder.encode(ar[v], "UTF-8"); for (int a = 0; a < 10; a++) { try { StringBuilder builder = new StringBuilder(); if (a!=0) start = start + 10; String query = " query = query +"v1?key=aizasycmgfddasfjqv5zyos0mtjnot3e9murwku"; query = query +"&cx= :xgyk4jh3mua"; query = query +"&q="+qq+"&start="+start+"&alt=json"; URL url = new URL(query); HttpURLConnection conn = (HttpURLConnection) url.openconnection(); conn.setrequestmethod("get"); conn.setrequestproperty("accept", "application/json"); BufferedReader br = new BufferedReader(new InputStreamReader(conn.getInputStream(),"UTF-8")); String output; while ((output = br.readline())!= null) { builder.append(output); } Journal of Korean Digital Forensics Society 2013 Dec.: 7(1) 87

12 구글 검색을 통한 불법정보 유통 차단 기법 개인정보 판매게시글 차단 시스템 데몬 실행 :00 ~ :00.까지 위 자바로 구현한 개인정보 판매 게시글 차단 시스템의 데몬을 실행하여 개인정보판매 의심 게시글 788개를 MySql Database에 저장할 수 있었으며, 프로그램의 1회 평균 실행 시간은 5분24초가 걸렸다. 데몬을 실행하여 해당 단어별로 Database에 저장한 개인정보 판매 의심 게시글의 개수는 [표 5]와 같다. 표 5. 개인정보 판매게시글 차단 시스템 실행 결과 연번 단어 검색일시 검색 게시글(개) 실제 개인정보 게시글(개) 비율 1 디비팝니다 % 2 실시간디비 상동 % 3 부결디비 상동 % 4 대출디비 상동 % 5 완편디비 상동 % 합계 % 시스템 데몬을 최초 실행시 427개의 개인정보 판매 의심 게시글의 정보를 저장할 수 있었으며, 그 후 82시간동안 한시간에 한번씩 데몬을 실행하여 실시간으로 올라오는 개인정보 판매 의심 게시글 361개의 정보를 추가로 저장할 수 있었다. 이는 본 논문에서 제작한 차단시스템이 실시 간으로 개인정보 판매 의심 게시글을 수집할 수 있음을 보여준다. 수집한 개인정보 판매 의심 게시글 총 788개 중 722개의 게시글이 실제 개인정보 판매 게시 글로 확인되었으며, 이러한 방법으로 계속하여 개인정보 판매 게시글 URL을 실시간으로 차단할 경우 본 논문에서 제안한 시스템이 개인정보 유출방지에 상당한 기여를 할 것으로 기대한다 관리자 페이지 위와 같이 저장한 개인정보 판매 의심 게시글 정보를 방송통신위원회 관리자 페이지에서 볼 수 있는 jsp(java Server Page) 구현 페이지는 [그림 7]과 같이 설계하였다. 관리자는 jsp 페이지 에서 실제 개인정보 판매글을 판별하여, 일괄 선택한 후 차단할 수 있을 것이다. 88 디지털포렌식연구 제7권 제1호 2013년 12월

13 The Techniques to Block Distribution for The Illegal Information Through Google Searching 수집된 개인정보 판매 의심 게시글 그림 7. 관리자 페이지 실행화면 (검색봇으로 수집한 개인정보 판매 게시글 정보) 3.4 구글 검색 게시글 차단 시스템 활용방안 현재 범죄를 목적으로 하는 불법 유해정보 인터넷 게시글에 대해서 방송통신심의위원회등 에서는 인력을 이용한 모니터링 및 신고 접수를 통하여 심의의결 및 접속 차단을 하고 있으나, 불법 유해 정보 검색 시스템 등을 이용한 차단 시스템은 없는 실정이다. 또한 기존의 불법정보 차단 등의 연구 방법에서는 본 논문에서와 같이 프로그램을 이용한 불법정보 탐지 등에 대한 연구 사례는 없었다. 본 논문에서는 개인정보 판매 게시글에 한해서 해당 키워드를 이용하여 google custom search api를 이용한 개인정보 판매 의심 게시글을 추출하였다. 해당 키워드로 검색봇을 제작하여 개인정보 판매 의심 게시글을 수집하였으며, 개인정보 판매 게시글에 대한 정확도는 상당한 수준으로 확인하였다. 다른 불법 유해 정보들에 대해서도 해당 범죄 관련 키워드, 특히 범죄를 목적으로 하는 게시글 에서 사용하는 은어 등을 이용하여 본 차단 시스템에서 활용하면 불법 유해 정보 광고 게시글 검색 및 차단이 가능할 것이다. Journal of Korean Digital Forensics Society 2013 Dec.: 7(1) 89

14 구글 검색을 통한 불법정보 유통 차단 기법 Ⅳ. 결 론 인터넷에서 통용되는 광범위한 콘텐츠와 온라인에서 일어나는 수많은 활동들은 대개는 긍정적 이고 건설적인 변화들로 간주 되지만, 동시에 상당수의 불법 유해 행위들 역시 인터넷상에서 만연하고 있는 것이 사실이다. 인터넷의 편리함 뒤편에는 중요 개인 정보가 노출 및 유출될 수 있는 점을 간과할 수가 없다. 이미 개인정보 유출과 같은 보안문제는 빈번하게 뉴스를 장식하고 있고 개인정보 유출 및 금전적 피해가 더욱 확산될 것이라는 것은 인터넷화 되어 가는 우리 실생활을 보아도 어렵지 않게 예측이 가능하다. 포털사, 쇼핑몰, 기업 등의 서버 등에 저장되어 있는 소중한 개인정보가 유출되어 범죄에 이용되고 있으며, 개인정보가 필요한 범죄자들은 인터넷을 통하여 개인정보 광고 게시글을 보고, 개인정보 판매자들에게 메신져 등으로 연락하여 손쉽게 개인정보를 취득하고 범죄에 이용 하고 있다. 이에 본 논문에서는 범죄자들이 개인정보 취득시 이용하는 검색사이트인 구글 검색 결과에 나오는 개인정보 판매 게시글을 실시간으로 차단하는 방안에 대해서 제안하였다. 제안된 방법을 통해 개인정보 판매 게시글을 차단하여 개인정보 유출 방지에 도움이 되었으면 한다. 또한 다른 범죄를 목적으로 하는 게시글에 대한 불법정보의 키워드를 설정하여, 차단시스템을 활용하면 범죄를 목적으로 하는 불법정보를 차단할 수 있을 것이다. 90 디지털포렌식연구 제7권 제1호 2013년 12월

15 The Techniques to Block Distribution for The Illegal Information Through Google Searching 참 고 문 헌 [1] Personal Informaion Protection Commission, Personal Information Protection Annual Report, pp. 9, 2012 [2] Korea Communications Standards Commission, The Study for plan for reaction the internet illegal and noxious information. pp. 5-6, [3] Yeo Seong Yun, Jin ho Yu, Analysis for law and system of illegal and noxious information pp. 54, [4] Korea Communications Standards Commission, Year Book of Korea Communications Standards, pp , 2009 [5] Korea Communications Commission, A Technical Investigation and Supply on the Circuital Connection of Illegal Information, pp , Journal of Korean Digital Forensics Society 2013 Dec.: 7(1) 91

16 구글 검색을 통한 불법정보 유통 차단 기법 著 者 紹 介 배 영 효 (Young-Hyo Bae) 2002년 8월 : 인천대학교 산업공학과 졸업 2006년 7월~현재 : 인천지방경찰청(사이버수사) 재직중 2012년 9월~현재 : 고려대학교 정보보호대학원 석사과정 관심분야 : 디지털 포렌식, 개인정보, 악성코드, 정보보호 등 이 금 녀 (Keum-Nea Lee) 정회원 2001년 2월 : 인천대학교 수학교육학과 석사 2001년 10월~현재 : 인천지방경찰청 국제범죄수사대 산업기술유출수사팀 근무 2012년 8월~현재 : 고려대학교 디지털포렌식학과 석사과정 관심분야 : 디지털 포렌식, 산업기술유출수사 등 92 디지털포렌식연구 제7권 제1호 2013년 12월

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

1. 불건전정보 (1) 불건전정보의의미 불건전정보란사회의발전을저해하고사회에피해를가져오는정보를 의미하며, 불건전한정보중에는법으로금지되어있는정보를유포하는 불법정보와다른사람이나사회에피해를주는유해정보가포함됩니다. 유해정보 : 허가는되어있지만유통은제한되며, 콘텐츠의출판은허용되나

1. 불건전정보 (1) 불건전정보의의미 불건전정보란사회의발전을저해하고사회에피해를가져오는정보를 의미하며, 불건전한정보중에는법으로금지되어있는정보를유포하는 불법정보와다른사람이나사회에피해를주는유해정보가포함됩니다. 유해정보 : 허가는되어있지만유통은제한되며, 콘텐츠의출판은허용되나 5 차시. 불건전정보에대한대처 제 1 절. 불건전정보 제 2 절. 유해정보유통사이트 제 3 절. 건전한정보유통에참여하는방법 1 1. 불건전정보 (1) 불건전정보의의미 불건전정보란사회의발전을저해하고사회에피해를가져오는정보를 의미하며, 불건전한정보중에는법으로금지되어있는정보를유포하는 불법정보와다른사람이나사회에피해를주는유해정보가포함됩니다. 유해정보 : 허가는되어있지만유통은제한되며,

More information

98 자료 개발 집필 지침

98 자료 개발 집필 지침 낙태에 관한 법령 개정하기 머 리 말 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - http://movie.naver.com) - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24

More information

1. 상고이유 제1, 2점에 관하여 가. 먼저, 구 정보통신망 이용촉진 및 정보보호 등에 관한 법률(2013. 3. 23. 법률 제11690호로 개정되기 전의 것, 이하 구 정보통신망법 이라 한다) 제44조의7 제3항이 정한 정보의 취급 거부 등 에 웹사이트의 웹호스팅

1. 상고이유 제1, 2점에 관하여 가. 먼저, 구 정보통신망 이용촉진 및 정보보호 등에 관한 법률(2013. 3. 23. 법률 제11690호로 개정되기 전의 것, 이하 구 정보통신망법 이라 한다) 제44조의7 제3항이 정한 정보의 취급 거부 등 에 웹사이트의 웹호스팅 대 법 원 제 2 부 판 결 사 건 2012두26432 취급거부명령처분취소 원고, 상고인 진보네트워크센터 소송대리인 법무법인 양재 담당변호사 김한주 외 3인 피고, 피상고인 방송통신위원회 소송대리인 정부법무공단 담당변호사 조민현 외 2인 원 심 판 결 서울고등법원 2012. 11. 1. 선고 2012누13582 판결 판 결 선 고 2015. 3. 26. 주

More information

諛⑺넻?꾩뿰媛?遺€1?μ옱?몄쭛

諛⑺넻?꾩뿰媛?遺€1?μ옱?몄쭛 2008 Korea Communications Standards Commission 46 Korea Communications Standards Commission 47 48 Korea Communications Standards Commission 49 50 Korea Communications Standards Commission 51 52 Korea

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

rmi_박준용_final.PDF

rmi_박준용_final.PDF (RMI) - JSTORM http://wwwjstormpekr (RMI)- Document title: Document file name: Revision number: Issued by: Document Information (RMI)- rmi finaldoc Issue Date: Status:

More information

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770> i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,

More information

<C0FAC0DBB1C7B4DCC3BCBFACC7D5C8B85F3230313020BFACC2F7BAB8B0EDBCAD5FB8E9C1F62CB3BBC1F62E687770>

<C0FAC0DBB1C7B4DCC3BCBFACC7D5C8B85F3230313020BFACC2F7BAB8B0EDBCAD5FB8E9C1F62CB3BBC1F62E687770> 2010 Annual Report on Copyright Protection 발 간 사 우리나라는 작년에 이어 2년 연속으로 미국의 지적재산권 감시대상 국에서 벗어났으며, 이전보다 훨씬 강화된 저작권법 개정과 저작권 보 호에 대한 국민들의 의식수준 향상으로 콘텐츠산업에 대한 전망이 더 욱 밝아졌습니다. 우리 정부와 한국저작권단체연합회 회원단체들, 그리 고

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

디지털포렌식학회 논문양식

디지털포렌식학회 논문양식 ISSN : 1976-5304 http://www.kdfs.or.kr Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 이 흥 복, 정 관 모, 김 선 영 * 대전지방경찰청 Evidence Collection Process According to the Way VOG Configuration Heung-Bok Lee, Kwan-Mo

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement

More information

160322_ADOP 상품 소개서_1.0

160322_ADOP 상품 소개서_1.0 상품 소개서 March, 2016 INTRODUCTION WHO WE ARE WHAT WE DO ADOP PRODUCTS : PLATON SEO SOULTION ( ) OUT-STREAM - FOR MOBILE ADOP MARKET ( ) 2. ADOP PRODUCTS WHO WE ARE ADOP,. 2. ADOP PRODUCTS WHAT WE DO ADOP,.

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Page 1 Page 2 Page 3 Page 4 Page 5 Page 6 Page 7 Internet Page 8 Page 9 Page 10 Page 11 Page 12 1 / ( ) ( ) / ( ) 2 3 4 / ( ) / ( ) ( ) ( ) 5 / / / / / Page 13 Page 14 Page 15 Page 16 Page 17 Page 18 Page

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

표현의 자유

표현의 자유 49 정보 인권과 민주주의를 위한 입법 과제 장여경* 오병일* 정민경* 1) 목 차 I. 문제 제기 1. 정보화 정책의 주요 문제점과 과제 2. 대안으로서 정보인권 II. 표현의 자유 1. 개념 2. 입법 과제 III. 프라이버시권 1. 개념 2. 입법 과제 IV. 정보문화향유권 1. 개념 2. 입법 과제 V. 정보접근권과 인터넷 망중립성 1. 개념 2. 입법

More information

Web Scraper in 30 Minutes 강철

Web Scraper in 30 Minutes 강철 Web Scraper in 30 Minutes 강철 발표자 소개 KAIST 전산학과 2015년부터 G사에서 일합니다. 에서 대한민국 정치의 모든 것을 개발하고 있습니다. 목표 웹 스크래퍼를 프레임웍 없이 처음부터 작성해 본다. 목표 웹 스크래퍼를 프레임웍 없이 처음부터 작성해 본다. 스크래퍼/크롤러의 작동 원리를 이해한다. 목표

More information

6강.hwp

6강.hwp ----------------6강 정보통신과 인터넷(1)------------- **주요 키워드 ** (1) 인터넷 서비스 (2) 도메인네임, IP 주소 (3) 인터넷 익스플로러 (4) 정보검색 (5) 인터넷 용어 (1) 인터넷 서비스******************************* [08/4][08/2] 1. 다음 중 인터넷 서비스에 대한 설명으로

More information

SNS 명예훼손의 형사책임

SNS 명예훼손의 형사책임 SNS 명예훼손의 형사책임 Criminal Liability for Defamation on the SNS 지 영 환 * (Ji, Young-Hwan) < 차 례 > Ⅰ. 서론 Ⅱ. SNS상 명예훼손 Ⅲ. SNS 명예훼손의 형사책임 Ⅳ. SNS 명예훼손행위의 정책적 예방과 입법적 검토 Ⅴ. 결론 주제어: 인터넷, SNS, 명예훼손, 형법, 정보통신망 이용촉진

More information

01-02Àå_»ç·ÊÁýb74öÁ¤š

01-02Àå_»ç·ÊÁýb74öÁ¤š C O N T E N T S 7 13 35 44 44 62 65 76 92 121 131 138 151 163 174 180 185 193 199 204 206 209 228 256 287 296 318 321 322 344 348 354 357 359 364 367 399 410 428 446 투명한 법, 공정사회로! 2010 부패영향평가 사례집 부패영향평가는

More information

XXXXXXXXXXXXX XXXXXXX

XXXXXXXXXXXXX XXXXXXX XXXXXXXXXXXXX XXXXXXX 통신 방송 융합시대의 수평적 규제체계 요 약 3 통신 방송 융합시대의 수평적 규제체계 4 요 약 문 5 통신 방송 융합시대의 수평적 규제체계 6 요 약 문 7 1. 유럽연합과 OECD의 수평적 규제체계 9 통신 방송 융합시대의 수평적 규제체계 전송 (Transmission/ Network) 규제프레임워크(2002) 6개

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770> 327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화

More information

¾Æµ¿ÇÐ´ë º»¹®.hwp

¾Æµ¿ÇÐ´ë º»¹®.hwp 11 1. 2. 3. 4. 제2장 아동복지법의 이해 12 4).,,.,.,.. 1. 법과 아동복지.,.. (Calvert, 1978 1) ( 公 式 的 ).., 4),. 13 (, 1988 314, ). (, 1998 24, ).. (child welfare through the law) (Carrier & Kendal, 1992). 2. 사회복지법의 체계와

More information

제20회_해킹방지워크샵_(이재석)

제20회_해킹방지워크샵_(이재석) IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!

More information

<4D6963726F736F667420506F776572506F696E74202D2030342E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA2831292E70707478>

<4D6963726F736F667420506F776572506F696E74202D2030342E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA2831292E70707478> 웹과 인터넷 활용 및실습 () (Part I) 문양세 강원대학교 IT대학 컴퓨터과학전공 강의 내용 전자우편(e-mail) 인스턴트 메신저(instant messenger) FTP (file transfer protocol) WWW (world wide web) 인터넷 검색 홈네트워크 (home network) Web 2.0 개인 미니홈페이지 블로그 (blog)

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Synergy EDMS www.comtrue.com opyright 2001 ComTrue Technologies. All right reserved. - 1 opyright 2001 ComTrue Technologies. All right reserved. - 2 opyright 2001 ComTrue Technologies. All right reserved.

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

정진명 남재원 떠오르고 있다. 배달앱서비스는 소비자가 배달 앱서비스를 이용하여 배달음식점을 찾고 음식 을 주문하며, 대금을 결제까지 할 수 있는 서비 스를 말한다. 배달앱서비스는 간편한 음식 주문 과 바로결제 서비스를 바탕으로 전 연령층에서 빠르게 보급되고 있는 반면,

정진명 남재원 떠오르고 있다. 배달앱서비스는 소비자가 배달 앱서비스를 이용하여 배달음식점을 찾고 음식 을 주문하며, 대금을 결제까지 할 수 있는 서비 스를 말한다. 배달앱서비스는 간편한 음식 주문 과 바로결제 서비스를 바탕으로 전 연령층에서 빠르게 보급되고 있는 반면, 소비자문제연구 제46권 제2호 2015년 8월 http://dx.doi.org/10.15723/jcps.46.2.201508.207 배달앱서비스 이용자보호 방안 정진명 남재원 요 약 최근 음식배달 전문서비스 애플리케이션을 이용한 음식배달이 선풍적인 인기를 끌면서 배달앱서비스가 전자상거래의 새로운 거래유형으로 떠오르고 있다. 배달앱서비스는 소비자가 배달앱서비스를

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

e- 11 (Source: IMT strategy 1999 'PERMISSION ' ) The World Best Knowledge Providers Network

e- 11 (Source: IMT strategy 1999 'PERMISSION  ' )  The World Best Knowledge Providers Network e 메일 /DB 마케팅 E? E e http://www.hunet.co.kr The World Best Knowledge Providers Network e- 11 (Source: IMT strategy 1999 'PERMISSION email' ) http://www.hunet.co.kr The World Best Knowledge Providers Network

More information

지난 2월 현직 부장판사가 네이버, 다음 등에서 기사에 악성 댓글 1만여 건을 단 사실이 드러났다. (출처 : JTBC, 상습적 악성 댓글 알고 보니 현직 부장 판사가, 2015년 2월 11일자) 헌법재판소는 인터넷을 가장 참여적인 시장 이자 표현촉진적인 매체 라고 했

지난 2월 현직 부장판사가 네이버, 다음 등에서 기사에 악성 댓글 1만여 건을 단 사실이 드러났다. (출처 : JTBC, 상습적 악성 댓글 알고 보니 현직 부장 판사가, 2015년 2월 11일자) 헌법재판소는 인터넷을 가장 참여적인 시장 이자 표현촉진적인 매체 라고 했 Focus on Media 3 윤성옥 경기대학교 언론미디어학과 교수 판결로 본 기사댓글의 법적 책임 1. 인터넷과 악성 댓글 (1) 인터넷의 이중성: 댓글과 악성 댓글 댓글은 인터넷에 오른 원문에 대하여 짤막하게 답하여 올리는 글 을 의미한다. 댓글은 다양한 정보 공급원으로부터 아이디어를 제공하고, 1) 활발한 상호작용 커뮤니케이션을 통해 공공토론을 유도하는

More information

(012~031)223교과(교)2-1

(012~031)223교과(교)2-1 0 184 9. 03 185 1 2 oneclick.law.go.kr 186 9. (172~191)223교과(교)2-9 2017.1.17 5:59 PM 페이지187 mac02 T tip_ 헌법 재판소의 기능 위헌 법률 심판: 법률이 헌법에 위반되면 그 효력을 잃게 하거 나 적용하지 못하게 하는 것 탄핵 심판: 고위 공무원이나 특수한 직위에 있는 공무원이 맡

More information

04.박락인(최종)치안정책연구 29-3.hwp

04.박락인(최종)치안정책연구 29-3.hwp 11-1320082-000013-09 ISSN 1738-2963 2015 제 3 호 치안정책연구 The Journal of Police Policies 2015. 12 ( 제29권제3호 ) 치안정책연구소 POLICE SCIENCE INSTITUTE 한국산업스파이범죄의처벌규정및양형기준에대한개선방안 한국산업스파이범죄의처벌규정및양형기준에대한개선방안 차례 박락인 *

More information

1217 WebTrafMon II

1217 WebTrafMon II (1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network

More information

슬라이드 1

슬라이드 1 1. 망 분리 필요성 망 분리 사업의 중요성 정부에서는 공공 기관, 기업 등의 내부 자료 유출 및 외부로부터의 침입에 대비하여, 망 분리를 구축하도록 다양한 정책 및 법안을 발표하고 시행을 의무화하고 있습니다. 공공기관 망 분리 의무화 기업 망 분리 의무화 관계기관과 업계에 따르면 최근 국정원은 국가기관과 공공기관에 업무 망과 인터넷 망을 분리토록 하는 지침을

More information

CMS-내지(서진이)

CMS-내지(서진이) 2013 CMS Application and Market Perspective 05 11 19 25 29 37 61 69 75 81 06 07 News Feeds Miscellaneous Personal Relationships Social Networks Text, Mobile Web Reviews Multi-Channel Life Newspaper

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

2

2 2013 Devsisters Corp. 2 3 4 5 6 7 8 >>> import boto >>> import time >>> s3 = boto.connect_s3() # Create a new bucket. Buckets must have a globally unique name >>> bucket = s3.create_bucket('kgc-demo')

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466> 11-8140242-000001-08 2013-927 2013 182 2013 182 Contents 02 16 08 10 12 18 53 25 32 63 Summer 2 0 1 3 68 40 51 57 65 72 81 90 97 103 109 94 116 123 130 140 144 148 118 154 158 163 1 2 3 4 5 8 SUMMER

More information

2016년 신호등 10월호 내지.indd

2016년 신호등 10월호 내지.indd www.koroad.or.kr E-book 10 2016. Vol. 434 62 C o n t e n t s 50 58 46 24 04 20 46 06 08, 3 3 10 12,! 16 18 24, 28, 30 34 234 38? 40 2017 LPG 44 Car? 50 KoROAD(1) 2016 54 KoROAD(2), 58, 60, 62 KoROAD 68

More information

/ TV 80 () DAB 2001 2002 2003 2004 2005 2010 Analog/Digital CATV Services EPG TV ( 60 ) TV ( Basic, Tier, Premiums 60 ) VOD Services Movies In Demand ( 20 ) Education N- VOD (24 ) Digital Music

More information

Microsoft PowerPoint - ch02_인터넷 이해와 활용.ppt

Microsoft PowerPoint - ch02_인터넷 이해와 활용.ppt 컴퓨터 활용과 실습 원리를 알면 IT가 맛있다 chapter 2. 윈도우XP, 한글25, 엑셀23, 파워포인트23 인터넷 이해와 활용 www.hanb.co.kr -1- 학습목표 목차 통신과 네트워크의 개념 통신과 네트워크 컴퓨터 통신망 인터넷정의및역사 인터넷주소체계 인터넷 정의와 역사 인터넷 주소 웹서비스의정의및특징 웹 서비스 웹 브라우저의 기능 웹 브라우저

More information

<C8B8BDC5BFEB2DBBE7C0CCB9F6B8F0BFE5C1CB20B0FCB7C320C1B6BBE728C3CABEC8292E687770>

<C8B8BDC5BFEB2DBBE7C0CCB9F6B8F0BFE5C1CB20B0FCB7C320C1B6BBE728C3CABEC8292E687770> 입법조사회답 신 학 용 의원 귀하 사이버 모욕죄 관련 조사 국회입법조사처 경제사회조사실 과학환경팀 입법조사관 이유주 Tel:788-4593/Fax:788-4599 E-mail:angella2@assembly.go.kr 요 약 질의 요지 사이버 모욕죄 관련 조사 (회답일 2008. 10. 17) 조사 분석 방향 사이버 모욕죄 관련 문헌 및 토론자료 등을 토대로

More information

최종_백서 표지

최종_백서 표지 정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,

More information

API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Docum

API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Docum API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 2012.11.23 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Document Distribution Copy Number Name(Role, Title) Date

More information

(주)나우프로필의 이동형 대표 개편의 방향이 시민참여를 많이 하는 방향이라, 홈페이지 시안 이 매우 간편해져서 소통이 쉬워질 것 같다. 다만 웹보다 모바일 이용자가 지속적으로 급증하는 추세이므로 이에 적합한 구조가 되도록 보장해야 한다. 소셜미디어전략연구소 배운철 대표

(주)나우프로필의 이동형 대표 개편의 방향이 시민참여를 많이 하는 방향이라, 홈페이지 시안 이 매우 간편해져서 소통이 쉬워질 것 같다. 다만 웹보다 모바일 이용자가 지속적으로 급증하는 추세이므로 이에 적합한 구조가 되도록 보장해야 한다. 소셜미디어전략연구소 배운철 대표 홈페이지 정비 및 향후 추진방향 자문회의 회의록 일 시 : 2012. 1. 16(월) 14:00 ~ 16:00 장 소 : 1동 3층 스마트정보지원센터 참석자 : 내 외부 자문위원(10명), 관련부서 직원(10명), 정보화기획단장, 정보화기획담당관, 관련팀장, 직원 등 정보화기획단에서는 12. 1. 16(월)에 1동 3층 스마트정보지원센터에서 시정 홈페이지 통

More information

<37322DC0CEB1C7BAB8C8A3BCF6BBE7C1D8C4A2C0C7B0DFC7A5B8ED5B315D2E687770>

<37322DC0CEB1C7BAB8C8A3BCF6BBE7C1D8C4A2C0C7B0DFC7A5B8ED5B315D2E687770> 인권보호수사준칙개정안에 대한 국가인권위원회의 의견 국가인권위원회는 국가인권위원회법 제20조 제1항에 따른 법무부의 인권보호 수사준칙개정안에 대한 국가인권위원회의 의견 요청에 대하여 검토한 결과 국가인권위원회법 제19조 제1호에 의하여 아래와 같이 의견을 표명한다. 1. 개정안 제12조의 체포 등에 대한 신속한 통지조항에서 지체없이 라는 용어는 명확성의 원칙을

More information

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 제2장 사이버 공격 및 위협 동향 2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

아동

아동 아동 청소년이용음란물(child pornography) 규제의 문제점과 개선방향 황성기 (한양대학교 법학전문대학원 교수) 1. 아동 청소년이용음란물(child pornography) 규제의 내용 o 현행 아동 청소년의 성 보호에 관한 법률 (이하 아청법 )은 아동 청소년이용 음란물, 즉 child pornography를 규제하는 시스템을 갖고 있음. - 아청법

More information

: (Evaluation and Perspective of the Broadcasting Policy: The Direction and Tasks of a New Broadcasting Policy in Korea) 2013. 1 : ⅶ 1 1. 연구의필요성및목적 1 2. 연구의구성및범위 2 2 제 1 절미디어환경의변화 4 1. 스마트미디어의확산과발달

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

<C6F7C5D0BAB8B0EDBCAD5FC3D6C1BE2E687770>

<C6F7C5D0BAB8B0EDBCAD5FC3D6C1BE2E687770> 시장점유율 정보 범위 서비스 매체 온라인 기반 종합정보 6개 기업 연구대상 연구대상선정 선정 1. 1. 데이터베이스서비스시장과관련있는핵심주제분야선정 데이터베이스서비스시장과관련있는핵심주제분야선정 2. 2. 선정된주제분야의선도기업및기관선정 선정된주제분야의선도기업및기관선정 기초자료 기초자료수집 수집 1. 1. 연구보고서 연구보고서: : 대상 대상서비스관련정보분야국내논문및해외학술지

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung

More information

Çʸ§-¾÷¹«Æí¶÷.hwp.hwp

Çʸ§-¾÷¹«Æí¶÷.hwp.hwp 비위면직자 취업제한 업무편람 2004 부 패 방 지 위 원 회 편람이용안내 비위면직자 취업제한 제도 - 1 - 1. 제도개요 가. 제도의의 나. 법적근거 - 3 - 2. 적용대상공직자 및 부패행위의 정의 가. 공공기관(부패방지법 제2조제1호) - 4 - 나. 공직자(부패방지법 제2조제2호) - 5 - - 6 - 다. 부패행위(부패방지법 제2조제3호)

More information

諛⑺넻?꾩뿰媛?遺€1?μ옱?몄쭛

諛⑺넻?꾩뿰媛?遺€1?μ옱?몄쭛 2008 Korea Communications Standards Commission 224 Korea Communications Standards Commission 225 226 Korea Communications Standards Commission 227 228 Korea Communications Standards Commission 229 230

More information

<C1A4BAB8B9FDC7D031362D335F3133303130322E687770>

<C1A4BAB8B9FDC7D031362D335F3133303130322E687770> 전자민주주의와 SNS 정치참여의 상관관계에 대한 고찰 A Study on the Correlation with the E-democracy and SNS political participation 97)이준복((Lee, Joonbok)* 목 차 Ⅰ. 들어가며 Ⅱ. 헌법상 원리로서 전자민주주의와 국민의 정치참여 1. 전자민주주의의 개념 2. 전자민주의의 특성과

More information

1701_ADOP-소개서_3.3.key

1701_ADOP-소개서_3.3.key ADOP ALL DISTRIBUTION OPTIMIZATION PLATFORM SINCE 2011 ~ PA RT 0 1 PA RT 02 회사소개 PA RT 03 ADOP 서비스 ADOP SSP (Supply Side Platform) & 솔루션 소개 CONTENTS PA RT 04 성공사례 1 PART 회사소개 WHO WE ARE? ADOP 5. 03. 10.

More information

정보통신망법상 임시조치 관련 1. 머리말 임시조치제도 ( 이하 임시조치 ) 란 정보통신망 이용촉진 및 정보보 호 등에 관한 법률 ( 이하 정보통신망법 ) 에서 규정하고 있는 권리 침해정보에 대한 규제제도로, 인터넷에 명예훼손이나 사생활침해 등 타인의 권리를 침해하는 정

정보통신망법상 임시조치 관련 1. 머리말 임시조치제도 ( 이하 임시조치 ) 란 정보통신망 이용촉진 및 정보보 호 등에 관한 법률 ( 이하 정보통신망법 ) 에서 규정하고 있는 권리 침해정보에 대한 규제제도로, 인터넷에 명예훼손이나 사생활침해 등 타인의 권리를 침해하는 정 2015. 11.13 (제65호) 정보통신망법상 임시조치 관련 1. 머리말 01 2. 임시조치 개관 02 3.임시조치 관련 해외 제도 현황 11 4. 임시조치 관련 소비자이슈 14 오 수 진 선임연구원 sjh@kca.g.kr 송 순 영선임연구위원 ssy@kca.g.kr 정보통신망법상 임시조치 관련 1. 머리말 임시조치제도 ( 이하 임시조치 ) 란 정보통신망

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

Interstage5 SOAP서비스 설정 가이드

Interstage5 SOAP서비스 설정 가이드 Interstage 5 Application Server ( Solaris ) SOAP Service Internet Sample Test SOAP Server Application SOAP Client Application CORBA/SOAP Server Gateway CORBA/SOAP Gateway Client INTERSTAGE SOAP Service

More information

무제-1

무제-1 표준화 논단 스마트 시대 ICT 패러다임의 변화 최 계 영 KISDI 미래융합연구실장 1. 머리말 스마트 시대 ICT 패러다임의 변화를 이야기하기에 앞 서, 스마트 시대란 무엇인지를 먼저 정의내릴 필요가 있 다. 스마트 시대라는 용어는 사실 엄밀한 학문적 용어 는 아니며, 스마트폰 등장 이후 모바일에서 이용자가 향 유할 수 있는 서비스가 증가하면서 일반화된

More information

PowerPoint Presentation

PowerPoint Presentation FORENSICINSIGHT SEMINAR SQLite Recovery zurum herosdfrc@google.co.kr Contents 1. SQLite! 2. SQLite 구조 3. 레코드의삭제 4. 삭제된영역추적 5. 레코드복원기법 forensicinsight.org Page 2 / 22 SQLite! - What is.. - and why? forensicinsight.org

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

0125_ 워크샵 발표자료_완성.key

0125_ 워크샵 발표자료_완성.key WordPress is a free and open-source content management system (CMS) based on PHP and MySQL. WordPress is installed on a web server, which either is part of an Internet hosting service or is a network host

More information

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS ( PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step

More information

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다. 개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는

More information

4? [The Fourth Industrial Revolution] IT :,,,. : (AI), ,, 2, 4 3, : 4 3.

4? [The Fourth Industrial Revolution] IT :,,,. : (AI), ,, 2, 4 3, : 4 3. 2019 Slowalk 4? [The Fourth Industrial Revolution] IT :,,,. : (AI),. 4 2016 1 20,, 2, 4 3, : 4 3. 2 3 4,,,, :, : : (AI, artificial intelligence) > > (2015. 12 ) bot (VR, virtual reality) (AR, augmented

More information

Business Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-

More information

1. 자바프로그램기초 및개발환경 2 장 & 3 장. 자바개발도구 충남대학교 컴퓨터공학과

1. 자바프로그램기초 및개발환경 2 장 & 3 장. 자바개발도구 충남대학교 컴퓨터공학과 1. 자바프로그램기초 및개발환경 2 장 & 3 장. 자바개발도구 충남대학교 컴퓨터공학과 학습내용 1. Java Development Kit(JDK) 2. Java API 3. 자바프로그래밍개발도구 (Eclipse) 4. 자바프로그래밍기초 2 자바를사용하려면무엇이필요한가? 자바프로그래밍개발도구 JDK (Java Development Kit) 다운로드위치 : http://www.oracle.com/technetwork/java/javas

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Post - Internet Marketing Contents. Internet Marketing. Post - Internet Marketing Trend. Post - Internet Marketing. Paradigm. . Internet Marketing Internet Interactive Individual Interesting International

More information

Microsoft PowerPoint - web-part03-ch19-node.js기본.pptx

Microsoft PowerPoint - web-part03-ch19-node.js기본.pptx 과목명: 웹프로그래밍응용 교재: 모던웹을 위한 JavaScript Jquery 입문, 한빛미디어 Part3. Ajax Ch19. node.js 기본 2014년 1학기 Professor Seung-Hoon Choi 19 node.js 기본 이 책에서는 서버 구현 시 node.js 를 사용함 자바스크립트로 서버를 개발 다른서버구현기술 ASP.NET, ASP.NET

More information

Microsoft PowerPoint - GUI _DB연동.ppt [호환 모드]

Microsoft PowerPoint - GUI _DB연동.ppt [호환 모드] GUI 설계 6 주차 DB 연동김문정 tops@yd.ac.kr 강의순서강의전환경 JDK 설치및환경설정톰캣설치및환경설정이클립스 (JEE) 설치및환경설정 MySQL( 드라이버 ) 설치및커넥터드라이브연결 DB 생성 - 계정생성이클립스에서 DB에연결서버생성 - 프로젝트생성 DB연결테이블생성및등록 2 MySQL 설치확인 mysql - u root -p MySQL 에데이터베이스추가

More information

슬라이드 제목 없음

슬라이드 제목 없음 (JTC1/SC6) sjkoh@knu.ac.kr JTC1 JTC1/SC6/WG7 ECTP/RMCP/MMC (JTC1/SC6) 2/48 JTC1 ISO/IEC JTC1 Joint Technical Committee 1 ( ) ISO/TC 97 ( ) IEC/TC 83 ( ) Information Technology (IT) http://www.jtc1.org

More information

KISO저널 원고 작성 양식

KISO저널 원고 작성 양식 KISO정책위원회 통합 정책규정의 제정배경과 의의 정경오 / 법무법인 한중 변호사 KISO정책위원 KISO 정책위원회, 정책결정, 통합 정책규정, 정책결정 규범화 1. 정책규정 제정의 배경 2009년 3월 국내 인터넷자율규제의 활성화를 위하여 출범한 한국인터넷자율정책기구(이하 KISO 라 한다)는 설립과 동시에 KISO

More information

PowerPoint Presentation

PowerPoint Presentation WordPress 를이용한웹사이트만들기 2015 년 한지웅 WordPress 를이용한웹사이트만들기 Day 1 Day 2 Day 3 Day 4 Day 5 1. 웹사이트제작기초 HTLM 기본 CSS 기본 WordPress 개론 ( 웹사이트구축툴 ) 2. 웹호스팅 / 웹사이트구축 웹호스팅업체선택 cpanel 설정 WordPress 설치 3. WordPress 기초활용

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 1 2 3 4 5 6-2- - - - - - -3- -4- ( Knowledge Cube, Inc. ) // www.kcube.co.kr -5- -6- (KM)? - Knowledge Cube, Inc. - - Peter Drucker - -7- KM Context KM Context KM Context KM Context KM Context KM KM KM

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

Journal of Educational Innovation Research 2018, Vol. 28, No. 3, pp DOI: NCS : * A Study on

Journal of Educational Innovation Research 2018, Vol. 28, No. 3, pp DOI:   NCS : * A Study on Journal of Educational Innovation Research 2018, Vol. 28, No. 3, pp.157-176 DOI: http://dx.doi.org/10.21024/pnuedi.28.3.201809.157 NCS : * A Study on the NCS Learning Module Problem Analysis and Effective

More information

Data Industry White Paper

Data Industry White Paper 2017 2017 Data Industry White Paper 2017 1 3 1 2 3 Interview 1 ICT 1 Recommendation System * 98 2017 Artificial 3 Neural NetworkArtificial IntelligenceAI 2 AlphaGo 1 33 Search Algorithm Deep Learning IBM

More information

38이성식,안상락.hwp

38이성식,안상락.hwp 동영상UCC의 활성화에 따른 영상디자인의 대중화 현상에 관한 연구 A Study on Development of Public Relationship of UCC Animation in Social Network 주저자: 이성식 (Lee, Sung Sik) (주)펄슨앤커뮤니케이션 공동저자: 안상락(An, Sang Lak) 한국재활복지대학 광고홍보과 논문요약 Abstract

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Web Browser Web Server ( ) MS Explorer 5.0 WEB Server MS-SQL HTML Image Multimedia IIS Application Web Server ASP ASP platform Admin Web Based ASP Platform Manager Any Platform ASP : Application Service

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4) THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Oct.; 29(10), 799 804. http://dx.doi.org/10.5515/kjkiees.2018.29.10.799 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Method

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

Ⅰ. 서론 인터넷 이용의 보편화에 따라 인터넷이 우리 일상생활에서 차지하는 비중이 점차 늘고 있으나, 그에 반해 온라인상에서의 불법, 유해한 정보의 생산, 유통 등 역기능이 발생하여 심각한 사회문제가 되고 있다. 한국인터넷진흥원 조사결과에 따르면 온라인상에서 음란 선전

Ⅰ. 서론 인터넷 이용의 보편화에 따라 인터넷이 우리 일상생활에서 차지하는 비중이 점차 늘고 있으나, 그에 반해 온라인상에서의 불법, 유해한 정보의 생산, 유통 등 역기능이 발생하여 심각한 사회문제가 되고 있다. 한국인터넷진흥원 조사결과에 따르면 온라인상에서 음란 선전 3 불법유해정보 법 제도 동향 분석 - 청소년 유해 음란 정보를 중심으로 - 윤여생 기존 불법유해정보 분류체계를 비교 분석하여 재정립하고, 국내외 불법유해정보 법 제도 현황을 살펴 보았다. 1) 이와 함께 불법유해정보 접근 차단 방안에 대한 이용자 설문 결과를 기초로 불법유해정보 차단에 대한 정책적 제언을 다음과 같이 제시하고자 한다. 먼저 기존 유해정보차단

More information

놀이동산미아찾기시스템

놀이동산미아찾기시스템 TinyOS를이용한 놀이동산미아찾기시스템 윤정호 (mo0o1234@nate.com) 김영익 (youngicks7@daum.net) 김동익 (dongikkim@naver.com) 1 목차 1. 프로젝트개요 2. 전체시스템구성도 3. Tool & Language 4. 데이터흐름도 5. Graphic User Interface 6. 개선해야할사항 2 프로젝트개요

More information

¾ç¼ºÄÀ-2

¾ç¼ºÄÀ-2 양성평등 캠퍼스 문화 조성을 위하여... 고려대학교 양성평등센터 는 2001년 6월에 제정된 성희롱 및 성폭력 예방과 처리에 관한 규정 에 의거하여 같은 해 7월에 설치된 성희롱및성폭력상담소 를 2006년 10월 개칭한 것입니다. 양성평등 센터 로의 개칭은 교내에서 발생하는 성피해에 대한 즉각적인 대응과 상담 제공뿐만 아니라 상호 존중을 바탕으로 한 양성평등

More information

<B1B9C8B8C0D4B9FDC1B6BBE7C3B3BAB85F BB0DCBFEFC8A35B315D2E706466>

<B1B9C8B8C0D4B9FDC1B6BBE7C3B3BAB85F BB0DCBFEFC8A35B315D2E706466> 2011 Winter 02 08 10 News 14 Article Report 42 NARS Report 60 NARS Report Review 68 World Report 84 Column 94 Serial 116 2011 Winter 11 www.nars.go.kr 01 02 w w w. n a r s. g o. k r 03 04 01 02 03 04

More information

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI: * A S

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI:   * A S Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp.461-487 DOI: http://dx.doi.org/10.21024/pnuedi.28.4.201812.461 * - 2008 2018 - A Study on the Change of Issues with Adolescent Problem

More information

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 - Quick Network Setup Guide xdsl/cable Modem PC DVR ~3.., PC, DVR. Cable IP Cable/ADSL/ VDSL or 3 4 VIDEO OUT (SPOT) AUDIO IN VGA ALARM OUT COM ALARM IN RS-485 3 4 G G + 3 CONSOLE NETWORK DC V VIDEO IN VIDEO

More information

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9 오늘날 자동차와 도로는 ICT 기술과 융합되어 눈부시게 발전하고 있습니다. 자동차는 ICT 기술과 접목되어 스마트 자동차로 변화하며 안전하고 편리하며 CO 2 방출을 줄이는 방향으로 기술개발을 추진하고 있으며 2020년경에는 자율 주행 서비스가 도입될 것으로 전망하고 있습니다. 또한, 도로도 ICT 기술과 접목되어 스마트 도로로 변화하며 안전하고 편리하며 연료

More information

User Guide

User Guide HP Pocket Playlist 사용 설명서 부품 번호: 699916-AD2 제 2 판: 2013 년 1 월, 초판: 2012 년 12 월 Copyright 2012, 2013 Hewlett-Packard Development Company, L.P. Microsoft, Windows 및 Windows Vista 는 Microsoft Corporation

More information