• 제목/요약/키워드: Illegal information

검색결과 776건 처리시간 0.028초

옵티컬 플로우 분석을 통한 불법 유턴 차량 검지 (Detection of Illegal U-turn Vehicles by Optical Flow Analysis)

  • 송창호;이재성
    • 한국통신학회논문지
    • /
    • 제39C권10호
    • /
    • pp.948-956
    • /
    • 2014
  • 오늘날 지능형 영상 검지기 시스템(Intelligent Vehicle Detection System)이 추구하는 방향은 기존 시스템의 교통 소통 정보 습득을 넘어서 교통정체, 사고 등과 같은 부정적인 요인을 줄이는 것이다. 본 논문에서는 도로 교통법규 위반 상황 중에서 가장 치명적인 사고를 유발 할 수 있는 불법 유턴 차량을 검지하는 알고리즘을 제안한다. 영상의 옵티컬 플로우 벡터(Optical Flow Vector)를 구하고 이 벡터가 불법 유턴 경로 상에 나타난다면 불법 유턴차량에 의해 생긴 벡터일 확률이 높을 것이라는 점에 착안하여 연구를 진행했다. 옵티컬 플로우 벡터를 구하기 전에 연산량 절감을 위하여 코너(corner)와 같은 특징점을 선지정한 후 그 점들에 대해서만 추적하는 피라미드 루카스-카나데(pyramid Lucas-Kanade) 알고리즘을 사용했다. 이 알고리즘은 연산량이 매우 높기 때문에 먼저 컬러 정보와 진보된 확률적 허프 변환(progressive probabilistic hough transform)으로 중앙선을 검출하고 그 주위 영역에만 적용시켰다. 그리고 검출된 벡터들 중 불법 유턴 경로위의 벡터들을 선별하고 이 벡터들이 불법 유턴 차량에 의해 생긴 벡터들인지 확인하기 위해 신뢰도를 검증하여 불법 유턴 차량을 검지하였다. 최종적으로 알고리즘의 성능을 평가하기 위해 알고리즘별 처리시간을 측정하였으며 본 논문에서 제안한 알고리즘이 효율적임을 증명하였다.

Objective Material analysis to the device with IoT Framework System

  • Lee, KyuTae;Ki, Jang Geun
    • International Journal of Advanced Culture Technology
    • /
    • 제8권2호
    • /
    • pp.289-296
    • /
    • 2020
  • Software copyright are written in text form of documents and stored as files, so it is easy to expose on an illegal copyright. The IOT framework configuration and service environment are also evaluated in software structure and revealed to replication environments. Illegal copyright can be easily created by intelligently modifying the program code in the framework system. This paper deals with similarity comparison to determine the suspicion of illegal copying. In general, original source code should be provided for similarity comparison on both. However, recently, the suspected developer have refused to provide the source code, and comparative evaluation are performed only with executable code. This study dealt with how to analyze the similarity with the execution code and the circuit configuration and interface state of the system without the original source code. In this paper, we propose a method of analyzing the data of the object without source code and verifying the similarity comparison result through evaluation examples.

디지털 콘텐츠 유통 및 보호를 위한 인증 시스템 설계 및 구현 (Design and Implement of a Certification System for Digital Contents Circulation and Secure)

  • 고병수;장재혁;최용락
    • 한국컴퓨터정보학회논문지
    • /
    • 제8권3호
    • /
    • pp.1-8
    • /
    • 2003
  • 인터넷의 발달은 디지털 콘텐츠 시장의 활성화를 일으키는 가장 중요한 요소이다. 그러나 콘텐츠의 불법복제와 무분별한 사용은 콘텐츠 시장을 위축시키는 장애요인으로 작용한다. 이러한 콘텐츠의 불법 유통과 불법복제를 사전에 예방할 수 있는 새로운 기술이 필요하다. 본 논문에서는 디지털 콘텐츠 시장의 활성화를 위해 안전한 유통과 저작권 보호를 지원하는 인증 시스템을 제안하였다. 네트워크를 통한 사용자 인증과 사용 횟수에 따라 콘텐츠가 소실되는 모델을 제안하고, 콘텐츠 자체를 필터링하여 제공함으로써 불법도용의 위험성을 제거하였으며 인터넷을 통한 콘텐츠 유통을 안전하게 보호하는 시스템을 개발하였다.

  • PDF

자바카드기반 다중 사용자 파일접근에 대한 애플릿 설계 및 구현 (Design and Implementation of Applet for Multi-Users File Access based on Java Card)

  • 신상준;송영상;신인철
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2005년도 추계종합학술대회
    • /
    • pp.1201-1204
    • /
    • 2005
  • Whereas conveniences deriving from the development of information and telecommunication technology increase, information outflow and illegal data use are also rapidly on the rise. Consequently, many studies to prevent illegal information outflow are currently under way, and the use of Smart Card is in steep jump. Recently, Java Card is diffused fast as an alternative to complement the technical problems of the Smart Card. This paper designed and materialized the system for multi-users authentication and file access control by user through designing a Java Card applet that is used for information protection and in various application fields. For allowing a file access competence, each user's file access competence is processed via drawing up the access condition table in the applet. Therefore, illegal correction, exposure and destruction of information, which become the concerns when multi-users have an access, can be prevented. In addition, its application becomes possible in the system requiring multi-users certifications.

  • PDF

신뢰경로가 보장되는 보안커널 설계 및 구현 (The design and implementation of security kernel assured trusted path)

  • 이해균;김재명;조인준
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2001년도 종합학술발표회논문집
    • /
    • pp.340-347
    • /
    • 2001
  • MAC(Mandatory Access Control)이나 MLS(Multi Level Security) 보안정책이 적용된 보안운영체제는 주체와 객체에 보안등급(Security Level)과 영역(Category) 값을 부여하고, 부여된 이들 정보에 의해 객체에 행해지는 주체의 접근을 제한한다. 하지만, 이러한 MAC과 MLS 보안이 적용된 경우라 하더라도 시스템의 보안정책을 위반하며 불법적 정보를 유통하게 하는 경로가 있을 수 있다. 본 논문에서는 불법적 정보의 유통경로가 되고 있는 IPC(Inter Process Communication) 메커니즘과 스토리지에 의한 비밀채널을(Covert Channel) 문제 해결 위해 커널 수준의 설계와 구현을 시도하였다. IPC 메커니즘에 의한 불법적 정보흐름 제거를 위해 IPC 메커니즘에 MLS 보안정책을 적용하였고, 스토리지 비밀채널는 시스템 콜 명세를 분석하여 이를 식별, 감사, 지연처리가 가능토록 하였다.

  • PDF

미성년자의 신분증 위·변조 및 도용을 검출하기 위한 방법 연구 (A Study of the Detecting Method about the Identification Card's Counterfeit, Modification and Illegal Use by Minors)

  • 이영교;안정희
    • 디지털산업정보학회논문지
    • /
    • 제14권3호
    • /
    • pp.87-101
    • /
    • 2018
  • Minors' law evasion is getting serious. Some of them make a fake ID card or use a stolen ID card illegally. They are illegally used for buying alcohol, cigarette, bond or going to club, pub, motel and so on. On the latest News, there was a case that teens rented a car with a driver licence without checking and had severe car accident. Like this case, car rental service was fined and suspended from business because they did not figure out ID card's counterfeit or modification. Thus, this study investigates the detecting method about the ID card(including a driver license) counterfeit, modification or illegal use. The server has a database of 17~19's minors one fingerprint and services whether the visitor is adult true or not. The method will be usable and economical for business. Then, it was compared and analyzed with methods already in use in business.

불법 촬영물에 대한 디지털 포렌식 프레임워크 -안드로이드 스마트폰 중심으로- (Digital forensic framework for illegal footage -Focused On Android Smartphone-)

  • 김종만;이상진
    • 디지털포렌식연구
    • /
    • 제12권3호
    • /
    • pp.39-54
    • /
    • 2018
  • 최근 불법촬영 사건 근절을 위한 논의가 사회 각 분야에서 이루어지고 있다. 수사기관과 정부 관계부처에서도 불법촬영과 같은 사이버 성폭력 범죄 근절을 위한 종합대책을 수립하고, 핵심과제를 선정하여 추진하고 있다. 학계에서도 사이버 성폭력 처벌법을 정비해서라도 범죄자들에 대한 처벌을 강화해야 한다는 연구를 발표하고 있다. 이렇듯 불법촬영 사건에 대한 사회적인 관심이 높아지고 있으나, 현장수사관과 전문분석관은 불법촬영물 은닉 어플리케이션(앱)들이 마켓과 커뮤니티 사이트를 중심으로 끊임없이 유포되고 있어 증거 수집과 분석에 많은 어려움을 겪고 있는 실정이다. 본 논문은 폭발적으로 늘어나고 있는 불법촬영 사건 수사에 실질적인 도움을 주기 위해 불법촬영 사건의 증거 수집 및 분석 프레임워크를 제안하였다. 또한 증거 수집 및 분석에 있어, 주요 방해 요인 중 하나인 무음 및 은닉앱을 탐지할 수 있는 시스템을 제안하였다. 탐지 시스템의 실효성을 평가하기 위해 탐지 도구를 함께 개발하였으며, 상용 은닉앱을 사용해 탐지 시스템의 실효성과 확장 가능성을 확인하였다.

아이핀 대량 부정발급 사고에 대한 개선방법 연구 (A Study of the Improvement Method of I-pin Mass Illegal Issue Accident)

  • 이영교;안정희
    • 디지털산업정보학회논문지
    • /
    • 제11권2호
    • /
    • pp.11-22
    • /
    • 2015
  • The almost of Web page has been gathered the personal information(Korean resident registration number, name, cell-phone number, home telephone number, E-mail address, home address, etc.) using the membership and log-in. The all most user of Web page are concerned for gathering of the personal information. I-pin is the alternative means of resident registration number and has been used during the last ten-year period in the internet. The accident of I-pin mass illegal issue was happened by hacker at February, 2015. In this paper, we analysis the problems of I-pin system about I-pin mass illegal issue accident and propose a improvement method of it. First, I-pin issue must be processed by the off-line of face certification in spite of user's inconvenience. Second, I-pin use must be made up through second certification of password or OTP. The third, the notification of I-pin use must be sent to the user by the text messaging service of cell-phone or the E-mail. The forth, I-pin must be used an alternative means of Korean resident registration number in Internet. The methods can reduce the problems of I-pin system.

An Anonymous Fingerprinting Scheme with a Robust Asymmetry

  • Park, Jae-Gwi;Park, Ji-Hwan;Kouichi Sakurai
    • 한국멀티미디어학회논문지
    • /
    • 제6권4호
    • /
    • pp.620-629
    • /
    • 2003
  • Fingerprinting schemes are techniques applied to protect the copyright on digital goods. These enable the merchants to identify the source of illegal redistribution. Let us assume the following situations connectedly happen: As a beginning, buyer who bought digital goods illegally distributed it, next the merchant who found it revealed identity of the buyer/traitor, then the goods is illegally distributed again. After this, we describe it as“The second illegal redistribution”. In most of anonymous fingerprinting, upon finding a redistributed copy, a merchant extracts the buyer's secret information from the copy and identifies a traitor using it. Thus the merchant can know the traitor's secret information (digital fingerprints) after identification step. The problem of the second illegal distribution is that there is a possibility of the merchant's fraud and the buyer's abuse: that is a dishonest employee of the merchant might just as well have redistributed the copy as by the buyer, or the merchant as such may want to gain money by wrongly claiming that the buyer illegally distributed it once more. The buyer also can illegally redistribute the copy again. Thus if the copy turns up, one cannot really assign responsibility to one of them. In this paper, we suggest solution of this problem using two-level fingerprinting. As a result, our scheme protects the buyer and the merchant under any conditions in sense that (1) the merchant can obtain means to prove to a third party that the buyer redistributed the copy. (2) the buyer cannot worry about being branded with infamy as a traitor again later if he never distribute it.

  • PDF

온라인 게임에서의 이상 징후 탐지 기법 조사 및 분류 (A survey and categorization of anomaly detection in online games)

  • 곽병일;김휘강
    • 정보보호학회논문지
    • /
    • 제25권5호
    • /
    • pp.1097-1114
    • /
    • 2015
  • 빠르게 성장한 게임 시장의 규모에 따라 게임봇, 게임핵, 골드파밍, 사설서버, 시스템 해킹, 네트워크 해킹, 계정도용 등과 같은 게임을 이용한 여러 불법 행위가 증가해 왔다. 이러한 불법 행위를 예방 및 탐지하기 위해 게임 보안 솔루션들이 존재하지만 각 게임마다의 특징이 존재하기 때문에 부정행위로부터 보호하는 것에는 어려움이 있다. 또한 게임 보안은 게임의 기획과 조화되는 게임 보안 솔루션 및 탐지 방법들이 필요하다. 본 연구에서는 최근 온라인 게임에서의 보안 관련 연구에 대한 동향을 조사하였다. 온라인 게임에서의 부정행위를 분류하였고, 온라인 게임에서의 각 특징에 따른 부정행위 예방 및 탐지 방법을 분류하였다.