RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        사이버공격으로 인한 기업의 피해 비용과 주식시장에 미치는 영향

        오일석,이석윤,Oh Il-Seok,Lee Seok-Yun 한국정보처리학회 2006 정보처리학회논문지 C : 정보통신,정보보안 Vol.13 No.1

        Cyber Attacks have increased damages constantly in all over the world for several years. A survey said the cost caused by Cyber Attacks had increased 225 times from 1996 to 2003. It is very difficult to calculate the cost by the Attacks exactly but the calculating the cost of cyber attacks would be great helpful for a company to decide how much budget to spend to Information Security. In this research we could reach the conclusion : the cyber attacks has decreased the stock price of the companies, especially pure internet companies. But the stock market has not greatly impacted by the types of Cyber Attacks. Korean stock market also impacted by the Internet Destruction Accident happened Jan. 25. 2003. On the basis of this study we will recommend a policy or a regulation which force board of directors and officers of a company to have information security liability. 사이버공격으로 인하여 세계는 지속적으로 피해를 입고 있다. 2003년도 조사에 의하면 사이버공격에 따른 비용은 1996년에 비하여 226배나 증가하였다고 한다. 사이버공격으로 인한 피해 비용을 정확하게 파악하는 것은 곤란하지만 특정 분야와 일부 기업에 대하여 이에 대한 여러 조사와 연구는 적정한 정보보안 예산 투입수준을 결정하는데 좋은 참고자료가 될 것이다. 이는 적정한 정보보안 예산 투입수준을 결정하는데 좋은 참고자료가 될 것이다. 또한 사이버공격으로 인하여 기업들의 주식이 하락하는 것으로 조사되었다. 특히 순수한 인터넷 기업의 주식이 사이버 공격에 의하여 가장 크게 영향을 받는 것으로 조사되었다. 1.25 인터넷 대란으로 우리나라 주식시장도 전반적으로 하락한 것으로 파악되었다. 이렇듯 사이버공격으로 인하여 기업의 피해 비용이 증가하고 주가도 하락하고 있는 것으로 파악되었기 때문에 기업이 의사결정권자들로 하여금 이에 대한 책임을 부담하도록 하는 방안을 제안하고자 한다.

      • 우편물 자동 분류를 위한 우편번호 숫자의 추출

        오일석(Oh Il-Seok),최순만(Choi Soon-Man) 한국정보과학회 1994 한국정보과학회 학술발표논문집 Vol.21 No.1

        The postal automation is required since the amount of mails to be delivered is great and increases rapidly. In this paper, we propose a method to extract the 6 ZIP code digits from the image of Korean regular letter envelope. The method first identifies the ZIP code area by searching for the 12 corners of 6 boxes enclosing the digits. Then we extract 6 digit images by eliminating the boxes. The experiment was performed with lots of actual letter envelope images and shows the effectiveness of method.

      • KCI우수등재

        문서영상 이진화를 위한 국부 비교 알고리즘

        오일석(Il-Seok Oh),유태웅(Tae-Woong Yoo),최순만(Soon-Man Choi) 한국정보과학회 1995 정보과학회논문지 Vol.22 No.8

        국부 비교 기법은 불규칙한 명암을 포함한 문서 영상에서 획을 추출하는데 있어 다른 기법들 보다 우수하여 널리 사용되고 있다. 본 논문에서는 획 연결성 유지 측면에 있어서 기존 국부 비교 알고리즘의 단점 및 그에 대한 원인을 분석한 후, 획 연결성을 크게 개선한 두개의 새로운 기법을 제안한다. 기존알고리즘과 제안한 알고리즘을 다양한 종류의 영상에 적용하였다. 출력된 이진 영상을 획 연결성, 잡영 발생, 그리고 수행 시간 면에서 비교한 결과, 제안한 알고리즘이 획 연결성 측면에서 월등한 성능 향상을 보였다. 반면, 제안한 알고리즘은 잡영 발생 정도가 심하고 계산 시간 면에서는 불리하다. 발생한 점 잡영은 상당 부분 쉽게 제거할 수 있고 인식 알고리즘이 어느 정도 흡수할 수 있다. 제안한 알고리즘은 획 연결성을 잘 유지함으로써, 패턴 인식 시스템의 인식 성능을 높이는 데 공헌할 수 있다. The local comparison technique is widely used for document image binarization due to its superiority to other techniques in extracting the strokes from a grayscale document image containing the spatially uneven gray levels. In this paper, we identify one weak point of the technique, being not good in preserving the stroke connectivity. After analyzing the reason for it, we present two new schemes which greatly improve the stroke connectivity. The conventional algorithms and the proposed algorithms were applied to various kinds of images. The output binary images were compared with respect to the stroke connectivity, noise, and computation time. The proposed algorithm shows the great improvement in the stroke connectivity. However, the proposed algorithm produces more noise and consumes more time. Large portion of the spot noises can be easily removed and the recognition algorithms may tolerate the noise to some extent. The proposed algorithm can contribute to the recognition performance of the pattern recognition systems by producing the well-preserved strokes.

      • KCI등재

        원유,가스 탐사개발에서의 비밀유지계약에 대한 고찰

        오일석 ( Il Seok Oh ) 단국대학교 법학연구소 2013 법학논총 Vol.37 No.3

        When contract parties enter into negotiations, a party shall provide adequate information related to the contract to the other party and vise versa. However when the information is very important for a party in doing his business but shall be shared with other party for the contract, the party may reluctant to provide it with the other party unless the other party shall give a reliable guarantee to secure the information. Therefore the parties shall have a ``confidential agreement`` to describe detailed provisions for the disclosure and security of the information reflecting for their own situations. To make a success and great profits in oil and gas exploration and production project, contract parties need cooperations with other parties, because this project will need huge amount of capital, advanced technology, correct information and highly skilled experts, and it is very difficult to be performed by one party. To reach success of the project, parties of the project shall have a ‘confidential agreement’ to share and secure critical information with each other. Based on the agreement the parties can make a reliable relationship, and allocate risks related to disclosure of critical information. The parties shall design and describe definition of confidential information, ownership of the information arising from the confidential information, terms of the confidential agreement, the permitted disclosure and restriction on the use of confidential information, and withdrawal and return. To prevent and solve disputes related to ``confidential agreement`` in advance, the parties shall design and prescribe the clauses such as representation and warranties, governing laws, and arbitration. The parties shall also describe a clause which means the ``confidential agreement`` shall not have any affect on the oil and gas exploration and production interests. The parties shall design and describe damage clauses which shall restrict remedies with the direct and actual damages. Nowadays Korean national oil and gas companies, and civilian companies have taken part in a lot of oil and gas exploration and production projects in all over the world. After designing an appropriate ``confidential agreement``, they shall enter into a negotiation on oil and gas exploration and production projects.

      • KCI등재후보
      • KCI등재

        가짜 뉴스에 대한 규범적 고찰

        오일석(IL SEOK, OH),지성우(SEONG WOO, JI),정운갑(WOON GAB, JEONG) 미국헌법학회 2018 美國憲法硏究 Vol.29 No.1

        가짜 뉴스는 정치적 의사결정을 왜곡하여 민주사회의 근본 가치를 저해할 수 있다. 따라서 가짜 뉴스에 대하여 우리 사회는 적극적으로 대응하여야 한다. 가짜 뉴스에 대해서는 민법, 형법, 정보통신망 이용촉진 및 정보보호 등에 관한 법률, 공직선거법 등에 의하여 처벌하거나 손해배상책임을 물을 수 있다. 즉, 우리법제는 가짜 뉴스 생성자에 대하여 형법상 명예훼손죄, 업무방해죄, 민법상 불법행위책임은 물론 공직선거법에 따른 허위사실 공표죄와 정보통신망 이용촉진 및 정보보호 등에 관한 법률에 따른 인터넷을 이용한 명예훼손 정보 유통 금지 등을 통하여 책임을 묻고 있다. 가짜 뉴스 매개자에 대하여 정보통신망 이용촉진 및 정보보호 등에 관한 법률에 따른 타인권리 침해 정보의 유통 방지 의무, 동정보의 삭제 또는 반박내용의 게재 등 필요한 조치 및 임시적 조치 의무 등을 규정하고 있다. 공직선거법은 정보통신서비스제공자에 대하여 동 법을 위반한 정보에 대한 후보자 등의 삭제, 취급 거부·정지·제한 요청을 규정하고 있으며, 인터넷언론사에 대하여 실명확인 등을 규정하고 있다. 그렇지만, 이와 같은 책임과 처벌 및 제재 등은 선거기간, 타인의 권리 침해 등의 요건으로 인하여 가짜뉴스에 대한 적극적 대응에 한계가 있다. 따라서 가짜 뉴스를 공익을 해하는 허위통신 유포로 처벌하는 것을 고려해 볼 수 있으나, 헌법재판소는 이미 이러한 처벌 법규에 대하여 표현의 자유를 제한하고 죄형법정주의에 의한 명확성의 원칙에 위반된다고 한 바 있다. 이와 같이 인터넷상을 통한 가짜 뉴스의 생성에 대하여 허위통신 등으로 처벌하는 것은 한계가 있지만, 언론의 형식을 따르고 있는 가짜 뉴스에 대하여는 정치적 의사결정 과정에 악영향을 미쳐 민주적 기본질서를 훼손할 우려가 매우 크기 때문에 처벌을 고려할 필요성이 있는 것은 사실이다. 가짜 뉴스 대응은 SNS, 포털 등 정보통신서비스제공자 등의 적극적인 노력에 기초한 정책에 의할 때 실효성이 극대화된다고 할 것이다. 정보통신서비스제공자들로 하여금 가짜 뉴스를 식별하거나 가짜 뉴스의 노출을 제한하도록 하는 알고리즘 변경을 자율적으로 추진하도록 독려하고 이를 수행하는 경우 일정한 지원을 제공하는 입법을 시도할 필요도 있다. 아울러 가짜 뉴스에 대한 팩트체킹과 가짜 뉴스 생성자에 대한 광고 등 경제적 이득을 제한하는 SNS, 포털 등의 자율적 규제를 통하여 가짜 뉴스의 확산을 차단하는 조치가 시장에서 시행될 수 있도록 하여야 한다. 나아가 언론 관계 법제의 SNS 등 디지털 뉴스 매개자에 대한 적용에 대하여 전반적으로 검토해 볼 필요가 있다. 가짜 뉴스를 구체적으로 인식하고 있었거나 그 게시물의 존재를 인식할 수 있었음이 외관상 명백히 드러나며, 기술적 및 경제적으로 가짜 뉴스에 대한 관리·통제가 가능한 경우 SNS, 포털 등에 대하여 불법행위로 인한 손해배상책임을 인정할 필요가 있다. 나아가 가짜 뉴스를 악의적으로 삭제하지 않는 경우 징벌적 손해배상책임을 도입하는 것도 고려해볼 수 있다. 또한 가짜 뉴스 대응을 위하여 알고리즘의 변경을 공지하거나 팩트체킹 제도를 도입하는 경우 위와 같은 손해배상책임을 감경하는 입법을 도입할 필요가 있다. 아울러 가짜 뉴스 대응의 실효성 확보를 위하여 국민들에 대한 인식제고와 교육이 선행되어야 하는바, 미국의 입법을 참고하여 교육부로 하여금 가짜 뉴스 대응을 위한 교육과정을 개발하고 시행하도록 하여야 할 것이다.

      • KCI등재

        코로나19 디지털 접촉 추적과 개인정보 보호 -브라질 사례를 중심으로

        오일석(IL SEOK, OH) 전북대학교 법학연구소 2021 法學硏究 Vol.65 No.-

        코로나19 확산을 방지하기 위해 브라질 보건부는 Apple과 Google 기반의 노출 경보앱(Exposure Notifications System : ENS)을 활용하고 있다. 이들 앱은 암호화 조치를 실행하고 있지만 특정 개인과 링크될 수 있다. 따라서 이들 앱을 통해 송수신되는 정보는 브라질 데이터보호법(LGPD)이 규정하고 있는 개인을 식별할 수 있는 정보로서 보호되는 개인정보에 해당한다. 이 앱은 블루투스 식별 표지를 수집하여 코로나19에 노출되었는지를 판단하는데 도움을 주고 있다. 코로나19에의 노출 여부는 개인의 건강 상태를 보여주는 중요한 표지이므로 이 앱을 통한 블루투스 기반 식별표지는 민감한 정보로 처리되어야 한다. 민감한 개인정보는 익명 처리를 통해 중요하게 보호되어야 한다. 한편 접촉 추적앱을 활용한 개인정보 처리자는 합목적성, 적합성, 필요성, 자유로운 접근성, (정보의) 질, 투명성, 보안성, 예방성, 비차별성, 책임성의 원칙에 따라 개인정보를 처리하여야 한다. 또한 접촉 추적앱을 사용하는 경우 브라질 연방대법원이 제시하는 개인정보 보호 원칙에 부합하는지 따져보아야 한다. 즉 개인정보 처리의 목적이 명확히 특정되고 또한 정당하여야 하고, 수집되는 데이터의 양이 그것들이 처리되는 목적에 관해 엄밀하게 필요한 것으로 제한되어야 하며, 제3자에 의한 부정접속을 방지하기 위한 정보보안 대책이 실행되고 있는지 검토하여야 한다. 우리나라는 물리적 인적 추적과 더불어 GPS위치추적을 포함한 디지털 데이터를 결합하여 확진자의 동선을 추적하고 이를 공개하고 있다. 따라서 우리의 경우 접촉 추적에 있어 브라질 보다 많은 개인정보를 수집하고 있는바 개인정보를 침해할 소지가 크다. 우리나라에서 시행되고 있는 접촉 추적이 방역목적 달성을 위하여 지나치게 기본권을 제한하고 있는지 다시금 검토해 보아야 한다. To prevent the spread of COVID-19, the Brazilian Ministry of Health is utilizing contact tracing apps, especially the Exposure Notifications System (ENS) based on Apple and Google. These apps are encrypted but can be linked to specific individuals. Therefore, the information sent and received through these apps corresponds to personal information protected by the Brazilian Data Protection Act (LGPD) as information that can identify individuals. The apps collects Bluetooth identification signals and helps determine if the users are exposed to COVID-19. Because exposure to COVID-19 is an important indication of personal health, Bluetooth-based identification by this apps should be treated as sensitive information. Sensitive personal information must be protected through anonymous processing. On the other hand, personal information processors using exposure alerting apps should process personal information in accordance with the principles of purpose, suitability, necessity, free accessibility, quality, transparency, security, preventiveness, non-discrimination and responsibility. In addition, when using contact tracing apps, it is necessary to check that they comply with the principles of privacy set forth by the Supreme Court of Brazil. That is, the purpose of personal information processing must be clearly identified and justified, and the amount of data collected must be strictly limited to the purpose of processing them, and information security measures should be operated. In the case of Korea, digital data including GPS location tracking is combined with physical and human tracking, and the movement of the patient is tracked and disclosed. Therefore, in the case of South Korea, there is a high possibility of personal information infringement when more personal information is collected in contact tracking than in Brazil. It should be reconsidered whether contact tracing in Korea excessively limits fundamental rights to achieve the purpose of preventing the disease prevention.

      • KCI등재

        사이버 공격에 대한 전쟁법 적용의 한계와 효율적 대응방안

        오일석(OH, Il Seok),김소정(KIM, So Jeong) 인하대학교 법학연구소 2014 法學硏究 Vol.17 No.2

        사이버 공격은 무력사용으로서 그 범위, 기간, 집중성이 심각한 경우 유엔 헌장에서 규정한 자위권 행사의 대상이 되는 무력공격으로 간주될 수 있다. 이 경우 자위권 행사로서 국제 전쟁법상 비례성과 필요성의 원칙을 준수하여 사이버 전쟁을 수행할 수도 있다는 주장이 있다. 그러나 사이버 공격은 전통적 무력행사와의 동가치성이 인정되기 곤란하고, 무력행사에 대한 입증이 곤란하며, 특정 국가의 행위로 책임을 귀속시키기 곤란하다. 아울러 사이버 공격에 대응하여 재래식 무기를 사용하는 것은 명백성, 인도성, 필요성 및 비례성 원칙에서 한계가 있다. 한편 사이버 공격에 대한 사이버 전쟁은 선전포고, 국회 동의, 계엄법 등 국내 전쟁 관련 법규가 적용되어야 한다. 사이버 공격에 대하여 사이버 전쟁으로 대응하기 위해 국내 전쟁 관련 절차를 진행한다면, 국민의 기본권 제한은 물론, 국민 생활의 불안감 조성, 시장 불안정성의 증대 등을 야기할 수 있다. 사이버 공격에 대하여 사이버 전쟁이 아닌 최적 정책수단의 선택이 필요하다. 이를 위해서는 사이버 공격 위험에 관한 평가에 기반한 정책 수단을 발굴할 필요가 있다. 사이버 공격 위험 평가에 기반한 사이버 공격에 대한 위험 감소를 위해서는 위협이나 취약성의 감소나 제거는 물론 결과 발생의 방지가 핵심적으로 요구되는바, 사이버 공격에 대하여 사이버 전쟁으로 대응하는 것보다는 평상시 국가 안보 활동을 강화함으로써 이를 차단하거나 감시하고 예방함은 물론 탄력적으로 대응하는 것이 중요하다. 이와 같이 평상시 국가안보 활동의 하나로 사이버 공격에 효율적으로 대응하기 위해서는 평상시 국가?공공기관에 대한 사이버 안보 업무를 담당하는 국가정보원의 관련 활동을 강화할 필요가 있다. 특히 사이버 안보의 핵심시설인 정보통신기반에 대한 보호 활동이 보다 적극적으로 수행되도록 하여야 한다. 아울러 사이버 안보와 관련된 연구개발에 대한 지원과 정책적 뒷받침을 강화하여야 한다. 그러나 국가정보원을 중심으로 한 사이버 안보 활동에 관해서는 민주적 통제절차가 강화되어야 한다. 즉, 국회에의 보고, 승인, 감독 등 국회통제 절차를 강화함으로써, 사이버 안보 활동이 국민적 지지 하에, 중요한 국가적 과제로서 지속적으로 추진되도록 하여야 한다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼