• Title/Summary/Keyword: 불법정보

검색결과 1,162건 처리시간 0.086초

자바카드에서 다중 사용자 인증 및 파일 접근제어 구현 (Implementation Multi-Users authentication and file Access control on Java Card)

  • 신상준;송영상;신인철
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 가을 학술발표논문집 Vol.32 No.2 (1)
    • /
    • pp.121-123
    • /
    • 2005
  • 정보 통신의 발달로 인한 개인정보의 도용과 유출 및 불법적인 데이터의 사용을 차단하기 위한 많은 연구가 진행 되고 있다. 개인정보의 불법적인 유출을 막기 위해 스마트카드의 사용이 급증하고 있으며 현재 스마트카드보다 확장성 및 시스템 설계가 용이한 자바카드가 빠르게 보급되고 있는 추세이다. 본 논문에서는 정보보호 및 다양한 응용분야에 이용되는 자바카드의 기술규격(APDU)을 사용하여 다중사용자 인증과 사용자별 파일접근권한 시스템을 설계 및 구현하였다. 설계 구현한 시스템의 목적은 다수의 사용자 인증이 필요한 시스템에서 불법적인 정보의 유출을 방지하는 것이며 의료 분야 둥 다양한 응용 프로그램에 적용이 가능하다.

  • PDF

GPS 시간 정보를 이용한 불법 침입 탐지시스템 구현 (Implementation of Illegal IDS(Intrusion detection system) Using GPS Time Information)

  • 김관형;성기택
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 추계학술대회
    • /
    • pp.689-690
    • /
    • 2011
  • 본 논문에서는 무선 센서네트워크 환경에 적용할 수 있는 불법 침입자를 감지하는 시스템으로 GPS의 위성시간과 단말기 노드 내부의 암호화 동기 시간 설정 알고리즘을 혼합하여 시간 중심의 암호화 인증시스템을 설계하여 불법적인 외부노드의 침입을 탐지하는 방법을 제안하고자 한다. 본 논문에서는 GPS의 시간 정보와 RTC(Real Time Clock) 칩과 동기화 하여 시간 정보를 실내에서도 사용할 수 있으며, 마이크로프로세서 내부 타이머 설정 시간 등을 고려하여 다중화된 시간 정보를 이용하여 보다 높은 수준의 침입 감지 시스템을 개발하여 효율성을 제시하고자 한다.

  • PDF

PLC 홈 네트워킹 환경에서 저작권 보호를 위한 불법 복제 방지 및 추적에 관한 연구 (A Study on the Illegal Copy Prevention and Tracking for Copyright Protection in Power Line Communication Home Networking Environment)

  • 서인혜;이양선;강희조
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 춘계종합학술대회
    • /
    • pp.221-224
    • /
    • 2005
  • 본 논문에서는 워터마크가 삽입된 데이터의 저작권 보호를 위하여 데이터의 복제 시 신속한 위치추적을 통한 불법 복제 방지 시스템을 제안하고 시뮬레이션 하였다. 제안된 방법은 복사기, 프린터, 스캐너 등에 부착된 워터마크 검출 장치로부터 워터마크 검출 시 원 워터마크 이미지와 추출된 워터마크이미지가 일정 비 이상의 상관관계가 있을 경우 불법 복제 상황으로 간주하고, 디지털 데이터로 변환된 워터마크 이미지와 주소 정보가 전력선을 통하여 전송된다. 수신단에서는 수신된 데이터의 발신자 정보를 통해 위치정보를 알아내어 불법 복제 작업현장의 위치를 추적한다. 전력선을 통신선로로 이용 시 전송신호는 전력선 채널 환경에서 임펄스 잡음에 많은 영향을 받기 때문에 본 논문에서는 제안한 시스템의 검증을 위해 AWGN과 임펄스 잡음을 고려하고 잡음 특성이 우수하고 신뢰성이 비교적 강한 DS-CDMA/BPSK 시스템을 통해 제안된 시스템을 시뮬레이션 하였다. 또한, 열악한 채널 환경으로부터 수신성능을 개선하기 위해 컨벌루션 부호화기법을 적용하여 성능 개선 전 후의 복원 이미지의 성능을 비교 분석 하였다.

  • PDF

임베디드 컴퓨팅 환경에서 은닉 에이전트를 이용한 불법복사 방지 모델에 관한 연구 (A Study on a Illegal Copy Protection Model using Hidden Agent in Embedded Computing Environment)

  • 이덕규;한종욱;정교일
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2007년도 추계종합학술대회
    • /
    • pp.709-712
    • /
    • 2007
  • 최근 디지털 컨텐츠의 지적 재산권 보호를 위한 디지털 워터마킹 기술 및 핑거프린팅의 연구가 활발히 진행되고 있다. DRM(Digital Rights Management)는 디지털 콘텐츠 지적 재산권 보호뿐만 아니라 콘텐츠에 대한 출판, 유통 및 사용에 필요한 관리와 보호체계이다. 본 논문에서는 콘텐츠 유통 과정에서 발생할 수 있는 불법 복사와 같은 불법 행동에 대해 콘텐츠를 안전하게 보호하며 사용자에게 편의성을 제공 할 수 있는 프로토콜을 제시할 것이다. 이를 위해 콘텐츠 불법복사 및 불법사용을 방지할 수 있도록 은닉 에이전트(Hidden Agent)를 이용한다. 이 은닉 에이전트는 특별한 설치가 필요 없이 콘텐츠 내에 내포되어 있어 불법복사 및 불법사용에 대해 체크함으로써 불법복사의 사용을 차단할 수 있도록 한다. 또한 사용자들에게 숨겨져 있기 때문에 워터마킹의 역할 또한 대신할 수 있다.

  • PDF

HTML 태그 순서를 이용한 불법 사이트 탐지 자동화 기술 (An Automated Technique for Illegal Site Detection using the Sequence of HTML Tags)

  • 이기룡;이희조
    • 정보과학회 논문지
    • /
    • 제43권10호
    • /
    • pp.1173-1178
    • /
    • 2016
  • 2001년 비트토렌트 프로토콜이 설계된 후로 음악, 영화, 소프트웨어 등 모든 것을 다운로드할 수 있게 되었다. 이를 통해 저작권이 있는 파일이 무분별하게 공유가 되었고 저작권자들은 많은 피해를 입었다. 이 문제를 해결하기 위해 국가에서는 관련법을 제정하였고 ISP는 불법 사이트를 차단하였다. 이러한 노력들에도 불구하고 pirate bay와 같은 불법 사이트들은 도메인을 바꾸는 등 쉽게 사이트를 재오픈하고 있다. 이에 우리는 재오픈된 불법 사이트를 쉽게 탐지하는 기술을 제안한다. 이 자동화 기술은 구글 검색엔진을 이용하여 도메인을 수집하고, 최장공통부분수열(LCS) 알고리즘을 이용하여 기존 웹페이지 태그와 검색된 웹페이지 태그를 비교, 유사도를 측정한다. 실험을 위해 총 2,383개의 검색 결과를 구글 검색으로 얻었다. LCS 유사도 알고리즘을 적용하여 검사한 결과 44개의 해적 사이트를 탐지하였다. 또한 해외 불법 사이트에 적용한 결과 805개 검색 도메인에서 23개의 불법 사이트를 탐지하였다. 이를 통해 제안된 탐지 자동화 기술을 사용한다면 불법 사이트가 재 오픈을 하더라도 쉽게 탐지할 것으로 보인다.

불법 촬영물에 대한 디지털 포렌식 프레임워크 -안드로이드 스마트폰 중심으로- (Digital forensic framework for illegal footage -Focused On Android Smartphone-)

  • 김종만;이상진
    • 디지털포렌식연구
    • /
    • 제12권3호
    • /
    • pp.39-54
    • /
    • 2018
  • 최근 불법촬영 사건 근절을 위한 논의가 사회 각 분야에서 이루어지고 있다. 수사기관과 정부 관계부처에서도 불법촬영과 같은 사이버 성폭력 범죄 근절을 위한 종합대책을 수립하고, 핵심과제를 선정하여 추진하고 있다. 학계에서도 사이버 성폭력 처벌법을 정비해서라도 범죄자들에 대한 처벌을 강화해야 한다는 연구를 발표하고 있다. 이렇듯 불법촬영 사건에 대한 사회적인 관심이 높아지고 있으나, 현장수사관과 전문분석관은 불법촬영물 은닉 어플리케이션(앱)들이 마켓과 커뮤니티 사이트를 중심으로 끊임없이 유포되고 있어 증거 수집과 분석에 많은 어려움을 겪고 있는 실정이다. 본 논문은 폭발적으로 늘어나고 있는 불법촬영 사건 수사에 실질적인 도움을 주기 위해 불법촬영 사건의 증거 수집 및 분석 프레임워크를 제안하였다. 또한 증거 수집 및 분석에 있어, 주요 방해 요인 중 하나인 무음 및 은닉앱을 탐지할 수 있는 시스템을 제안하였다. 탐지 시스템의 실효성을 평가하기 위해 탐지 도구를 함께 개발하였으며, 상용 은닉앱을 사용해 탐지 시스템의 실효성과 확장 가능성을 확인하였다.

국내 TV 드라마 디지털 불법복제, TV 시청률, 온라인 입소문 간의 동태적 분석 (A Dynamic Analysis of Digital Piracy, Ratings, and Online Buzz for Korean TV Dramas)

  • 김동연;박규홍;방영석
    • 지능정보연구
    • /
    • 제28권3호
    • /
    • pp.1-22
    • /
    • 2022
  • 본 연구는 패널 벡터자기회귀 모형을 활용하여 국내 TV 드라마에 대한 디지털 불법복제, 시청률, 온라인 입소문 간의 동태적 관계를 종합적으로 분석하였다. 주요 분석결과는 다음과 같다. 첫째, 시청률은 디지털 불법복제에 부정적 영향을 받지만 구글 버즈에는 긍정적 영향을 받는다. 둘째, 디지털 불법복제는 시청률과 소셜 버즈에 부정적인 영향을 받는다. 셋째, 소셜 버즈와 구글 버즈는 서로 긍정적 영향을 받는다. 영화나 음악에 대한 불법복제 효과 연구는 많이 이루어졌으나 TV 드라마에 대한 연구는 상대적으로 제한적이다. 본 연구는 TV 드라마의 디지털 불법복제 영향을 실증 분석하였으며, 특히 디지털 불법복제가 시청률에 미치는 직접효과 뿐만 아니라 온라인 입소문을 통한 간접효과가 존재함을 실증적으로 밝혔다는 점에서 의의가 있다. 또한 온라인 입소문을 소셜 버즈와 구글 트렌드 지표로 다양화하여 그 효과를 검증함으로써 중요한 실무적 시사점을 제공한다.

An Effective Method for Blocking Illegal Sports Gambling Ads on Social Media

  • Kim, Ji-A;Lee, Geum-Boon
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권12호
    • /
    • pp.201-207
    • /
    • 2019
  • 본 논문은 SNS 상의 불법 스포츠 도박 광고를 차단하기 위한 효과적인 방법을 제안한다. 스마트폰 사용과 인터넷 이용률의 증가로 사용자가 글이나 영상 등의 정보를 다수의 사용자들과 공유하면서 다양한 정보를 쉽게 접할 수 있게 됨에 따라 불법 스포츠 도박 광고 또한 SNS 내에서 지속적으로 전송되고 있다. 네트워크상의 감시를 피하기 위해 이미지 속에 불법 스포츠 도박 광고임을 나타내는 문구들을 포함시켜서 광고를 함으로써 이용자들은 불법 스포츠 도박 광고 이미지에 쉽게 노출되어 있다. 이러한 문제에 대응하기 위해 기존의 소극적인 방식과는 다른 방법으로 불법 스포츠 도박 광고를 적극적으로 차단할 수 있는 방법을 제안한다. 본 논문에서 제안하는 방법은 불법 스포츠 도박에 자주 사용되는 단어들을 선정하고 중요도에 따라 3개의 그룹으로 나누고 그룹 가중치와 빈도 별 가중치 공식을 이용하여 각 단어마다 WF를 산정한 후, 해당 이미지 내의 단어들의 WF의 총합인 cv로 차단, 경고, 통과를 판정하였다. 제안한 방법으로 실험을 한 결과 200개의 실험 이미지 중 193개가 정확한 판정을 받아 96.5%의 정확도를 보였으며, 7개의 이미지가 불법 스포츠 도박 광고임에도 통과 판정을 받았다. 향후 차단되지 못한 3.5%의 불법 스포츠 도박 광고를 차단시키기 위한 연구가 필요하다 하겠다.

테마연재 / 전자우편의 동작원리와 보안 및 스펨메일의 불법성

  • 김연수
    • 디지털콘텐츠
    • /
    • 12호통권103호
    • /
    • pp.56-60
    • /
    • 2001
  • 이 장에서는 E-mail의 원리와 다양한 기능 그리고 보안과의 관계를 알아보고자 한다. 우리가 가장 즐겨하면서도 정작 보안부분은 취약한 것이 바로 E-mail이다. 이메일의 원리에 대해서 살펴보고 취약한 보안부분을 점검해 보는 것도 자신의 개인정보와 바이러스 및 각종 불법 메일을 방지하는 한 방법일수 있다. 또한 다양한 유형의 바이러스형 메일의 특징을 알아보고 감염방지와 보안 등에 대한 유익한 정보가 되었으면 한다.

  • PDF

전자우편의 동작원리와 보안 및 스팸메일의 불법성

  • 김연수
    • 디지털콘텐츠
    • /
    • 1호통권104호
    • /
    • pp.48-59
    • /
    • 2002
  • 이 장에서는 E-mail의 원리와 다양한 기능 그리고 보안과의 관계를 알아보고자 한다. 우리가 가장 즐겨하면서도 정작 보안부분은 취약한 것이 바로 E-mail이다. 이메일의 원리에 대해서 살펴보고 취약한 보안부분을 점검해보는 것도 자신의 개인정보와 바이러스 및 각종 불법 메일을 방지하는 한 방법일 수 있다. 또한 다양한 유형의 바이러스형 메일의 특징을 알아보고 감염방지와 보안 등에 대한 유익한 정보가 되었으면 한다.

  • PDF