• 제목/요약/키워드: Fake Information

검색결과 213건 처리시간 0.028초

원본정보 없이 씰영상의 추출이 가능한 이미지 워터마킹 기법 (A Watermarking Scheme to Extract the Seal Image without the Original Image)

  • 김원겸;이종찬;이원돈
    • 한국정보처리학회논문지
    • /
    • 제7권12호
    • /
    • pp.3885-3895
    • /
    • 2000
  • 디지털 이미지 기법과 디지털 네트웍의 출현으로 예술적 작품의 복사가 더욱 쉬워지고 있다. 이러한 창작품을 보호하기 위해 데이터 안에 저작권을 표시할 수 있는 표식이나 인식 가능한 데이터를 삽입하는 기술이 필요해지고 있고 지난 몇 년간 디지털 이미지나 오디오, 비디오 등의 멀티미디어 데이터에 저작권을 표시하기 위한 데이터나 기타 다른 정보를 삽입할 수 있는 많은 기법들이 제안되어 왔다. 본 논문에서는 이미지의 주파수 영역에 인식 가능한 패턴을 삽입하고 추출하는 워트마킹 기법을 제안한다. 또한 삽입된 워터마크를 원본이미지의 정보 없이 추출할 수 있도록 하여 임의의 사람이 워터마크 된 이미지로부터 가짜원본을 생성하는 것이 어렵도록 한다. 원본정보 없이 워터마크를 추출하기 위해서 화소의 원래 값을 예측하는 방법을 사용한다. 예측기법은 구하고자 하는 화소의 주위값을 평균한다는 것을 의미한다. 부가적으로 워터마크를 이미지 주파수 영역에 삽입함으로써 JPEG같은 손실압축바업에도 견딜 수 있도록 한다.

  • PDF

ICMP 공격 방지를 위한 outbound traffic controller의 설계 및 구현 (Design and implementation of outbound traffic controller for the prevention of ICMP attacks)

  • 유권정;김은기
    • 한국정보통신학회논문지
    • /
    • 제21권3호
    • /
    • pp.549-557
    • /
    • 2017
  • ICMP(Internet Control Message Protocol)는 TCP/IP 프로토콜 스택 중의 주요 프로토콜로, 오류 보고 기능을 지원하지 않는 IP의 단점을 보완하는 프로토콜이다. 데이터 전송 과정에서 문제가 발생하면 라우터 또는 수신 호스트는 오류 원인을 포함한 ICMP 메시지를 송신 호스트에게 전송한다. 하지만 이러한 과정에서 공격자가 위조된 ICMP 메시지를 호스트들에게 전송함으로써 호스트 간 통신을 비정상적으로 종료시킬 수 있다. 또는 대량의 메시지를 빠른 속도로 피해자 호스트에게 전송하여 피해자 호스트의 시스템을 마비시키기도 한다. 이러한 문제점을 해결하기 위해 본 논문에서는 여러 유형의 ICMP 공격들을 방지할 수 있는 아웃바운드 트래픽 컨트롤러(outbound traffic controller)를 설계 및 구현하였다. 각 경우에 따라 다른 방법으로 공격 메시지의 전송을 방지함으로서 다양한 네트워크 공격을 예방 할 수 있다. 또한 불필요한 네트워크 트래픽의 발생을 방지 할 수 있다.

학습효과 증대를 위한 인공지능을 이용한 영유아 앱 설계 (Design of an Infant's App using AI for increasing Learning Effect)

  • 오선진
    • 문화기술의 융합
    • /
    • 제6권4호
    • /
    • pp.733-738
    • /
    • 2020
  • 요즘 수많은 앱이 개발되어 보급되고 있지만 특별히 5세 이하의 영유아들을 위한 앱은 쉽게 찾을 수 없는 상황이다. 영유아들을 위한 앱은 유익하고, 안전하며, 지능발달에 도움을 줄 수 있어야 하므로 그 선택은 더욱 까다롭다. 본 연구에서는 이러한 영유아들에 요구되는 특성을 충족할 수 있는 앱 개발을 위해 학습효과 증대를 위한 인공지능 기술을 접목하여 영유아들의 지능발달에 유익한 앱을 개발하고자 한다. 제안한 앱은 영유아들이 흥미를 갖고 집중해서 반복적으로 즐길 수 있는 놀이들 모음으로 그림 맞추기, 색칠 공부, 스티커 붙이기 등으로 구성되며, 가짜 휴대전화 기능을 두어 재미있는 전화 놀이도 할 수 있도록 설계하였다. 아울러, 학습효과 증대를 위해 아이들이 놀이하는 동안 발생하는 로그 정보를 수집 분석하고 다른 또래 아이들과의 기록 공유 등을 통해 그 아이의 성향, 이해도와 숙련도 등을 파악하여 학습하고 이를 다음 놀이에 적용하여 놀이의 흥미와 집중력을 향상할 수 있도록 설계하였다.

익명 인증기법을 이용한 모바일 기반 차세대 본인확인수단에 관한 연구 (A Study on the Next Generation Identification System of Mobile-Based using Anonymous Authentication Scheme)

  • 박정효;정용훈;전문석
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권12호
    • /
    • pp.511-516
    • /
    • 2013
  • 20여년 이전의 사회적 여건과 행정환경을 전제로 만들어진 현행 신분증은 매년 위 변조 사례가 증가하고 있다. 이에 따라, 신분증 위 변조로 인한 불법대출 등 각종 범죄행위가 증가하고, 공공기관의 업무지장이 초래되는 등 많은 선의의 피해가 발생하고 있다. 또한, 정보화 사회가 진전되면서 프라이버시 보호가 매우 중요해지고 있다. 하지만 주민등록증은 이름, 주민등록번호, 사진, 주소, 지문 등 사용자의 개인정보가 그대로 노출되어 개인정보 도용사고가 지속적으로 증가하고 있다. 이에 따라, 본 논문에서는 주민등록증의 위 변조 및 프라이버시 보호의 문제점을 살펴보고 이를 보완할 수 있는 차세대 본인확인수단을 제안한다. 이는 국가신분증의 가장 중요한 기능인 사용자 본인확인에 충실하기 위해 위 변조 방지 및 프라이버시 보호를 최우선 목표로 하였다.

스마트폰 상에서 무선 네트워크 보안 문제점 분석 (An Analysis of Security Problem against Wireless Network in Smartphone)

  • 김기환;이영실;이훈재
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.383-386
    • /
    • 2014
  • 통신기술이 발달하면서 스마트폰에서의 다양한 응용 프로그램(파일 관리, 게임 등) 앱을 실현할 수 있는 환경이 조성되었고, 스마트폰을 통해 기존의 PC, 노트북, 태블릿 PC 등이 수행하였던 주요 업무 처리를 할 수 있어 사용자의 편의성을 높여주고 있다. 이때, 3G, 4G 등의 데이터 통신을 이용할 경우 전송되는 데이터양에 따른 추가 비용이 발생하게 되므로, 사용자들은 무선 네트워크를 사용하여 인터넷에 접속하는 것을 선호한다. 그러나 무선 네트워크를 이용할 경우 외부에서 손쉽게 정보를 탈취하거나 변조, 또는 인가되지 않은 무선 접속장치(AP)를 통한 중간자 공격으로 사용자의 스마트폰 내에 저장된 개인정보에 접근하는 등 다양한 공격 가능성이 존재한다. 이에 본 논문에서는 먼저, 스마트폰에서 무선 네트워크 사용 시 발생 가능한 보안 문제점에 대하여 분석하고, 인가되지 않은 무선 접속장치(AP)를 탐지할 수 있는 방법에 대하여 살펴본다. 또한, 이를 통해 보완하여 보안성을 강화할 수 있는 방법에 대하여 고찰한다.

  • PDF

웹 기반 디바이스 핑거프린팅을 이용한 온라인사기 및 어뷰징 탐지기술에 관한 연구 (A Study on Online Fraud and Abusing Detection Technology Using Web-Based Device Fingerprinting)

  • 장석은;박순태;이상준
    • 정보보호학회논문지
    • /
    • 제28권5호
    • /
    • pp.1179-1195
    • /
    • 2018
  • 최근 PC, 태블릿, 스마트폰 등 다중 접속환경을 통하여 웹 서비스에 대한 다양한 공격이 발생하고 있다. 이런 공격은 웹 서비스의 취약점을 통해 온라인 사기거래, 계정의 탈취 및 도용, 부정로그인, 정보 유출 등 여러 가지 후속 피해를 발생시키고 있다. Fraud 공격을 위한 새로운 가짜 계정의 생성, 계정도용 및 다른 이용자 이름 또는 이메일 주소를 사용하면서 IP를 우회하는 방법 등은 비교적 쉬운 공격 방법임에도 불구하고 이런 공격을 탐지하고 차단하는 것은 쉽지 않다. 본 논문에서는 웹 기반의 디바이스 핑거프린팅을 이용하여 웹 서비스에 접근하는 디바이스를 식별하여 관리함으로써 온라인 사기거래 및 어뷰징을 탐지하는 방법에 대해 연구하였다. 특히 디바이스를 식별하고 이를 스코어링 하여 관리는 것을 제안하였다. 제안 방안의 타당성 확보를 위하여 적용 사례를 분석하였고, 온라인 사기의 적극적인 대응과 이용자 계정에 대한 가시성을 확보할 수 있어 다양한 공격에 효과적으로 방어할 수 있음을 증명하였다.

LAN 모니터링을 통한 인터넷 유해 사이트의 사용자 접속 방지 시스템 개발 (Implementation of User Connection Prevention System through LAN Monitoring from Internet Harmful Site)

  • 박형배;정중수
    • 전자공학회논문지S
    • /
    • 제36S권8호
    • /
    • pp.1-7
    • /
    • 1999
  • 오늘날 인터넷은 가장 주목받고 있는 정보통신의 산물로서 군림하고 있다. 특히, WWW은 GUI(Graphic User Interface) 인터페이스를 갖는 브라우저의 등장으로 인터넷의 발전에 가장 큰 공헌을 하였다. 초기 인터넷의 목적은 학문 연구의 수단이었으나 그 발전과 동시에 인터넷의 이용 방향은 학술, 경제, 문화 등 사회 각 분야로 넓혀지기 시작했다. 이와 같은 발전에 있어 가장 큰 역기능으로 나타난 것이 인명 경시, 인권 침해, 음란정보, 불건전 오락물등과 같은 유해 정보를 제공하는 호스트가 급속하게 늘고 있다는 것이다. 이와 같은 유해정보의 급속한 증가는 초고속 정보화 사회에 힘입어 급속도를 추진되고 있으며, 초, 중등학교의 교육 현장에서는 범람하는 유해 정보에 대해 청소년을 보호할 수 있는 방안이 절실히 요구된다. 본 논문에서는 초, 중등학교의 LAN상에 통신되는 정보를 모니터링하면서 인터넷 유해 정보 사이트에 접속하는가를 점검하는데, 이때 인터넷 유해 정보 사이트에 접속하면, Hijacking기법을 도입하여 사용자가 접속하려는 호스트가 전송한 패킷인것처럼 가상적으로 재구성한 Fake Packet을 사용자에게 전달하여 인터넷 접속을 방해하는 시스템의 개발을 제시하였다. 또한 개발된 시스템을 안동대학교 LAN에 적용하여 인터넷 유해 사이트로 접속하는 사용자 정보를 모니터링한 결과, 인터넷 유해 사이트로의 접속금지에 대하여 만족한 성능을 수행하였다.

  • PDF

Efficient Verifiable Top-k Queries in Two-tiered Wireless Sensor Networks

  • Dai, Hua;Yang, Geng;Huang, Haiping;Xiao, Fu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권6호
    • /
    • pp.2111-2131
    • /
    • 2015
  • Tiered wireless sensor network is a network model of flexibility and robustness, which consists of the traditional resource-limited sensor nodes and the resource-abundant storage nodes. In such architecture, collected data from the sensor nodes are periodically submitted to the nearby storage nodes for archive purpose. When a query is requested, storage nodes also process the query and return qualified data as the result to the base station. The role of the storage nodes leads to an attack prone situation and leaves them more vulnerable in a hostile environment. If any of them is compromised, fake data may be injected into and/or qualified data may be discarded. And the base station would receive incorrect answers incurring malfunction to applications. In this paper, an efficient verifiable top-k query processing scheme called EVTQ is proposed, which is capable of verifying the authentication and completeness of the results. Collected data items with the embedded information of ordering and adjacent relationship through a hashed message authentication coding function, which serves as a validation code, are submitted from the sensor nodes to the storage nodes. Any injected or incomplete data in the returned result from a corresponded storage node is detected by the validation code at the base station. For saving communication cost, two optimized solutions that fuse and compress validation codes are presented. Experiments on communication cost show the proposed method is more efficiency than previous works.

블록체인을 이용한 위변조 안드로이드 악성 앱 판별 (Identification of Counterfeit Android Malware Apps using Hyperledger Fabric Blockchain)

  • 황수민;이형우
    • 인터넷정보학회논문지
    • /
    • 제20권2호
    • /
    • pp.61-68
    • /
    • 2019
  • 대부분의 인터넷 서비스를 손쉽게 이용할 수 있다는 장점으로 인해 스마트폰 사용자가 지속적으로 증가하고 있으나, 위조앱이 급증하고 있어 스마트폰 내부에 저장된 개인정보가 외부로 유출되는 문제점이 발생하고 있다. Android 앱은 자바 언어로 개발되었기 때문에 디컴파일 과정을 수행한 후 리패키징 취약점을 역이용할 경우 손쉽게 위조앱을 만들 수 있다. 물론 이를 방지하기 위해 난독화 기술을 적용할 수 있으나 대부분의 모바일 앱에는 미적용 상태로 배포되고 있으며, 안드로이드 모바일 앱에 대한 리패키징 공격을 근본적으로 차단하는 것은 불가능하다. 또한 스마트폰 내에 앱을 설치하는 과정에서 위조 여부를 자체 검증하는 기능을 제공하지 않아 스마트폰내 저장된 개인정보가 외부로 유출되고 있다. 따라서 이를 해결하기 위해 Hyperledger Fabric 블록 체인 프레임 워크를 사용하여 정상앱 등록 과정을 구현하고 이를 기반으로 효율적으로 위조앱을 식별 및 탐지할 수 있는 메커니즘을 제시하였다.

Unraveling the Web of Health Misinformation: Exploring the Characteristics, Emotions, and Motivations of Misinformation During the COVID-19 Pandemic

  • Vinit Yadav;Yukti Dhadwal;Rubal Kanozia;Shri Ram Pandey;Ashok Kumar
    • Asian Journal for Public Opinion Research
    • /
    • 제12권1호
    • /
    • pp.53-74
    • /
    • 2024
  • The proliferation of health misinformation gained momentum amidst the outbreak of the novel coronavirus disease 2019 (COVID-19). People stuck in their homes, without work pressure, regardless of health concerns towards personal, family, or peer groups, consistently demanded information. People became engaged with misinformation while attempting to find health information content. This study used the content analysis method and analyzed 1,154 misinformation stories from four prominent signatories of the International Fact-Checking Network during the pandemic. The study finds the five main categories of misinformation related to the COVID-19 pandemic. These are 1) the severity of the virus, 2) cure, prevention, and treatment, 3) myths and rumors about vaccines, 4) health authorities' guidelines, and 5) personal and social impacts. Various sub-categories supported the content characteristics of these categories. The study also analyzed the emotional valence of health misinformation. It was found that misinformation containing negative sentiments got higher engagement during the pandemic. Positive and neutral sentiment misinformation has less reach. Surprise, fear, and anger/aggressive emotions highly affected people during the pandemic; in general, people and social media users warning people to safeguard themselves from COVID-19 and creating a confusing state were found as the primary motivation behind the propagation of misinformation. The present study offers valuable perspectives on the mechanisms underlying the spread of health-related misinformation amidst the COVID-19 outbreak. It highlights the significance of discerning the accuracy of information and the feelings it conveys in minimizing the adverse effects on the well-being of public health.