최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국정보통신학회논문지 = Journal of the Korea Institute of Information and Communication Engineering, v.18 no.1, 2014년, pp.91 - 96
이종혁 (Department of Computer Engineering, Kyungsung University)
최근 컴퓨터의 보급과 정보사회의 발달로 인해 개인 신상 정보에 대한 관심이 증대되고, 이와 관련된 정책과 기술이 발전함에 따라서 개인 신상 정보를 보호하려는 시도가 다양하게 이루어지고 있다. 본 논문에서는 컴퓨터를 사용하면서, 개인의 중요한 자료나 신상정보 또는 회사의 기밀 내용을 다루는 기관 및 부서를 대상으로 중요한 자료와 신상정보 및 회사의 기밀을 보호하는 방안을 제안 하였다. 결과적으로 공공기관 또는 개인 컴퓨터 내에서 타인의 정보를 악의적으로 도용하거나 도취하는 것을 방지하고, 기관 내의 시스템들 사이에서 정보가 오가는 동안 중요한 자료와 신상 정보들의 노출을 1차적으로 막을 수 있다.
According to the spread of computers and the development of the information society, people are focused on privacy information. As the development of its associated policy and technology, it has been tried various attempts to protect their personal information. In this paper, we proposed anti-screen...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
화면 캡쳐 방지란 무엇입니까? | 화면 캡쳐 방지란 컴퓨터와 연결된 모니터에서 디스 플레이 되는 화면을 컴퓨터에서 제공하는 프린터 스크린 키, 복사 기능키, 붙여넣기 기능키를 통해 화면을 캡쳐 하거나, 마우스 드래그를 통해 정보를 복사하여 옮기는 것을 방지하는 것을 말한다. 위에 기술은 윈도우즈 운영체제의 이벤트 드리븐 방식에서 후킹 기법을 도입하여, 컴퓨터가 클립보드를 사용하게 될 경우를 백그라운드에서 쓰레드로 실행되고 있던 화면 캡쳐 방지 프로그램이 이를 감지하여 클립보드에 저장되어 있는 화면 캡쳐 내용 또는 텍스트 문서를 비워 주어 붙여넣기 기능키를 사용하여도 화면 캡쳐 내용이나 텍스트 문서가 복사 붙여넣기가 되지 않는다. | |
보안의 종류로는 간략하게 어떠한 것들이 있습니까? | 보안의 종류를 간략히 살펴보면 네트워크 보안, PC 보안, 문서 보안, 출력 보안, DB 보안, 물리적 보안이 있 으며, PC보안은 사용자가 PC에서 발생할 수 있는 여러 가지 문제들을- 해결하기 위한 솔루션과 통합 보안, Antivirus(바이러스 침투를 방지하기 위한 솔루션), PC 방화벽이 있다. 이러한 보안 정책들이 유지되고 있음에도 불구하고, ‘KT에서 고객정보가 유출되는 보안사고 발생’[2], ‘MBC 정보 수집 프로그램, 금융거래·의료정보 유출사건 발생'[3], ‘게임 앱 위장 개인정보 빼내’[4]등 개인정보가 유출된 사례가 셀 수도 없이 많이 일어나고 있다. | |
후킹 기술은 크게 서브 클래싱(쓰레드 후킹), 슈퍼 클래싱(전역 후킹)으로 나뉘는데 각각의 내용은 어떠합니까? | 후킹 기술은 크게 서브 클래싱(쓰레드 후킹), 슈퍼 클래싱(전역 후킹)으로 나눌 수 있다. 서브 클래싱(쓰레드 후킹)은 윈도우 프로시저로 보내지는 메시지를 중간에 가로채는 기법으로 특정한 쓰레드에서 발생하는 메시지만을 가로챈다. 슈퍼 클래싱(전역 후킹) 같은 경우는 모든 쓰레드에서 발생하는 메시지를 가로 챌 수 있다. 메시지 기반의 윈도우즈에서는 운영체제와 응용 프로그램, 또는 응용 프로그램 사이나 응용 프로그램 내부의 컨트롤끼리도 많은 메시지를 주고받는다. |
S. Y. Shin and T. K. Kwon, "A Study of HCI technologies for privacy", Review of KIISE Korea Institute of Information Science and Engineers, vol. 27, no. 12, pp. 68-77, Dec. 2009.
T. H. Hwang, Security incidents Dilemma. KT can not see a solution specifically, [Internet]. Available: http://search.etnews.com/etnews, 2012. 07. 31
J. J. Lee, MBC Information gathering program went out to financial transactions, and medical information, [Internet]. Available: http:// www.mediatoday.co.kr/news/MediaToday, 2012. 09. 24.
M. J. Back, Goes out personal privacy by App stomach, [Internet]. Available: http: //www.focus.co.kr
Y. I Cho, "Information Privacy and Intelligent Agency Technology," Review of Korean Institute of Information Technology, vol. 6, no. 1, pp. 29-35, Jan. 2008.
Y. H Shin and J. C. Ryou, "Study on adoption of suitable encryption scheme according to data properties on MySQL Database," Proc. of the KIISE Korea Computer Congress 2010, vol. 37, no. 1(D), pp. 77-80, Jan. 2010.
C. S. Ahn and J. G. Shon, "Design and Implementation of a Hooking Client for Document Security in File Sharing Environments based on SMB Protocol," Proc. of the KIISE Korea Computer Congress 2009, vol. 36, no. 1(D), pp. 61-65, Jan. 2009.
J. H. Park, N W. Jo, K. H. Lee and I. H. Choi, "Development of Personal Information Protection Systems in company," Review of KIISC Korea Institute of Information Security and Cryptology, vol. 18, no. 6, pp. 28-33, Jun. 2008.
D. R. Kim, K. C. Sim and M. S. Jeon, "Personal information protection system compared to the Privacy Act," Review of KIISC Korea Institute of Information Security and Cryptology, vol. 21, no. 6, pp. 16-23, Jun. 2011.
NIST, "NIST SP 800-144 Guidelines on Security and Privacy in Public Cloud Computing," 2011. 01.
NIST, "NIST SP 800-145 The NIST Definition of Cloud Computing," 2011. 01.
NIST, "NIST SP 800-146 Cloud Computing Synopsis and Recommendations," 2011. 05.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
오픈액세스 학술지에 출판된 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.