• 제목/요약/키워드: Illegal information

검색결과 777건 처리시간 0.028초

안전한 E-Business 모델을 위한 분산 침입 탐지 시스템 (Distributed Intrusion Detection System for Safe E-Business Model)

  • 이기준;정채영
    • 인터넷정보학회논문지
    • /
    • 제2권4호
    • /
    • pp.41-53
    • /
    • 2001
  • 고가용 E-Business 모델을 위해 구축된 다중 분산 웹 클러스터 모델은 구조적 특성상 내부 시스템 노드들이 노출되어 있으며, 불법적인 3자에 의한 고의적인 방해와 공격으로 정상적인 작업수행이 불가능할 가능성을 지니고 있다. 따라서 구성된 시스템 노드들을 보호하고 불법적인 사용자로부터의 정보유출과 부당한 서비스 요구를 효과적으로 대응할 수 있는 보안 시스템이 필요하다. 제안한 분산 침입 탐지 시스템은 SC-Server의 공유메모리를 기반으로 SC-Agent간의 유기적인 제어를 통하여 개방된 네트워크 상에 분산되어 있는 시스템 노드에 대한 불법적인 요구나 자원 접근을 탐지하는 기술이다. 분산 침입 탐지시스템은 불법적인 침입을 탐지하기 위하여 일차적으로 Detection Agent를 이용한 작업요구 패킷의 검사를 수행하며, 이후 작업이 진행되었을 때 Monitoring Agent를 통하여 작업과정을 관찰하며 허용되지 않는 자원의 접근 및 요구가 발생하였을 때, 다른 시스템 노드와의 긴밀한 협조작업을 통해 침입여부를 판단한다.

  • PDF

센서 노드와 영상처리 기법을 이용한 불법 침입 감지 시스템 구현 (Implementation of Illegal Entry Detection System using Sensor Node and Image Processing)

  • 김경종;정세훈;심춘보
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2009년도 춘계학술대회
    • /
    • pp.741-744
    • /
    • 2009
  • 본 논문에서는 보안의 사각지대인 축산 및 농수산물 보관창고와 물류창고 등에서 도난으로 인한 피해 손실의 예방 및 보안률을 높이기 위해 적외선 센서에서 감지한 값과 양방향 무선카메라(DRC)를 통하여 얻어온 영상에 대해서 영상처리 기법을 적용하여 불법 침입자 효율적으로 감지할 수 있는 시스템을 설계 및 구현한다. 본 시스템은 적외선센서로 일정한 감지할 위치를 잡아 감지된 값 발생시에 카메라로 영상을 습득 하는데 습득된 영상을 영상처리 과정을 통하여 움직임 인자의 판별을 하는 과정을 거쳐 최종적으로 감지, 분석된 결과와 이미지정보를 보안업체 또는 보관창고의 주인의 이동단말기에 송신하여 실시간 감시 할 수 있는 영상분석기술과 저렴한 센싱장비를 이용한 감지 시스템이다.

  • PDF

불법복제물 고속검색 및 Heavy Uploader 프로파일링 분석기술 연구 (High-Speed Search for Pirated Content and Research on Heavy Uploader Profiling Analysis Technology)

  • 황찬웅;김진강;이용수;김형래;이태진
    • 정보보호학회논문지
    • /
    • 제30권6호
    • /
    • pp.1067-1078
    • /
    • 2020
  • 인터넷 기술의 발달함에 따라 많은 콘텐츠가 생산되고 그 수요가 증가하고 있다. 이에 따라 유통되고 있는 콘텐츠 수가 증가하였고, 반면에 저작권을 침해하는 불법복제물을 유포하는 건수도 증가하고 있다. 한국저작권보호원은 문자열 매칭 기반 불법복제물 추적관리시스템을 운영하고 있으며, 이를 우회하기 위해 다수의 노이즈를 삽입하므로 정확한 검색이 어려운 현실이다. 최근, 노이즈를 제거하기 위한 자연어 처리, AI 딥러닝 기술을 이용한 연구와 저작권 보호를 위한 다양한 블록체인 기술이 연구되어 있으나 한계가 있다. 본 논문에서는 온라인에서 수집한 데이터에 노이즈를 제거하고, 키워드 기반 불법복제물을 검색한다. 또한, heavy uploader 대상 프로파일링 분석을 통해 동일 heavy uploader를 추정해 간다. 향후, 불법복제물 검색기술과 heavy uploader 대상 프로파일링 분석 결과를 바탕으로 차단 및 대응기술이 결합하면 저작권 피해를 최소화할 것으로 기대한다.

빅데이터 환경에서 정부민원서비스센터 어플리케이션 불법 이용에 대한 서비스 자료 암호화 모델 (An Encrypted Service Data Model for Using Illegal Applications of the Government Civil Affairs Service under Big Data Environments)

  • 김명희;백현철;홍석원;박재흥
    • 융합보안논문지
    • /
    • 제15권7호
    • /
    • pp.31-38
    • /
    • 2015
  • 최근 정부 민원 행정 시스템은 단순한 네트워크 환경에 의한 민원 서비스에서 클라우드 컴퓨팅 환경으로 진화하고 있다. 오늘 날 방대한 양의 전자 민원 서비스 처리 환경은 클라우드 컴퓨팅 환경을 기반으로 하는 빅데이터 서비스를 의미한다. 그러므로 이러한 정부 민원 행정 서비스 업무를 위한 빅 데이터 처리 과정은 기존 정보 수집 환경에 비해 많은 문제점을 가지고 있다. 즉, 기존 네트워크 환경에서의 정보 서비스 차원을 넘어 다양한 정보 시스템으로부터 필요 정보를 수집하고 이를 통한 새로운 정보를 가공해 내는 과정을 거친다. 이에 따라 방대한 양의 빅 데이터 서비스 처리를 위한 행정 정보 제공 어플리케이션들은 불법적인 공격자들의 집중적인 표적이 되고 있는 실정이다. 본 논문은 전국 각지의 민원서비스 센터의 IP를 이용하여 전자민원 서비스 업무를 수행하는 어플리케이션의 불법적인 이용과 이들이 보유하고 있는 중요 정보 유출을 막기 위한 모델이다. 본 논문에서는 이를 위하여 다양한 인증과정과 이를 통한 암호화 방법을 제시하여 서비스의 안정성과 가용성, 기밀성을 유지할 수 있도록 하였다.

Geometric Multiple Watermarking Scheme for Mobile 3D Content Based on Anonymous Buyer-Seller Watermarking Protocol

  • Lee, Suk-Hwan;Kwon, Seong-Geun;Kwon, Ki-Ryong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권2호
    • /
    • pp.504-523
    • /
    • 2014
  • This paper presents a multiple-watermarking scheme for copyright protection and the prevention of illegal copying of mobile 3D contents with low resolution. The proposed scheme embeds a unique watermark and a watermark certification authority (WCA) watermark into the spatial and encryption domains of a mobile 3D content based on the buyer-seller watermarking protocol. The seller generates a unique watermark and embeds it into the local maximum curvedness of a 3D object. After receiving the encrypted watermark from the WCA, the seller embeds it into the encrypted vertex data using an operator that satisfies the privacy homomorphic property. The proposed method was implemented using a mobile content tool, and the experimental results verify its capability in terms of copyright protection and the prevention of illegal copying.

Detection and Recognition of Illegally Parked Vehicles Based on an Adaptive Gaussian Mixture Model and a Seed Fill Algorithm

  • Sarker, Md. Mostafa Kamal;Weihua, Cai;Song, Moon Kyou
    • Journal of information and communication convergence engineering
    • /
    • 제13권3호
    • /
    • pp.197-204
    • /
    • 2015
  • In this paper, we present an algorithm for the detection of illegally parked vehicles based on a combination of some image processing algorithms. A digital camera is fixed in the illegal parking region to capture the video frames. An adaptive Gaussian mixture model (GMM) is used for background subtraction in a complex environment to identify the regions of moving objects in our test video. Stationary objects are detected by using the pixel-level features in time sequences. A stationary vehicle is detected by using the local features of the object, and thus, information about illegally parked vehicles is successfully obtained. An automatic alarm system can be utilized according to the different regulations of different illegal parking regions. The results of this study obtained using a test video sequence of a real-time traffic scene show that the proposed method is effective.

특성화 사설 네트워크 정보보호를 위한 접근권한 추론모드에 관한 연구 (A Study on Access Authorization Inference Modes for Information Security of Specialized Private Networks)

  • 서우석
    • 디지털산업정보학회논문지
    • /
    • 제10권3호
    • /
    • pp.99-106
    • /
    • 2014
  • The most significant change and trend in the information security market in the year of 2014 is in relation to the issue and incidents of personal information security, which leads the area of information security to a new phase. With the year of 2011 as the turning point, the security technology advanced based on the policies and conditions that combine personal information and information security in the same category. Such technical changes in information security involve various types of information, rapidly changing security policies in response to emerging illegal techniques, and embracing consistent changes in the network configuration accordingly. This study presents the result of standardization and quantification of external access inference by utilizing the measurements to fathom the access authorization performance in advance for information security in specialized networks designed to carry out certain tasks for a group of clients in the easiest and most simple manner. The findings will provide the realistic data available with the access authorization inference modes to control illegal access to the edge of a client network.

자바카드기반 다중 사용자 파일접근에 대한 애플릿 설계 및 구현 (Design and Implementation of Applet for Multi-Users File Access based on Java Card)

  • 김범식
    • 한국컴퓨터산업학회논문지
    • /
    • 제7권5호
    • /
    • pp.481-486
    • /
    • 2006
  • 정보 통신의 발달로 인한 편리함과 동시에 정보의 유출 및 불법적인 데이터의 사용 또한 급증하고 있다. 따라서 불법적인 정보의 유출을 차단하기 위한 많은 연구가 진행 되고 있으며 개인정보의 보호를 위해 스마트카드의 사용이 급증하고 있다. 최근 자바카드는 스마트카드가 가지고 있는 기술적 문제점을 보완 할 수 있는 대안으로 빠르게 보급되고 있는 추세이다. 본 논문에서는 정보보호 및 다양한 응용분야에 이용되는 자바카드를 기반으로 다중사용자 인증과 사용자별 파일접근권한 시스템을 설계 구현하였다. 파일 접근 권한의 부여는 애플릿에 권한 테이블을 작성하여 사용자별 파일 접근 권한의 처리가 이루어진다. 따라서 하나의 자바카드 내에 있는 여러 개의 파일이 접근 권한에 따라 읽기/쓰기 등이 선별적으로 이루어진다. 이로서 다중 사용자접근시 우려되는 불법적인 정보의 수정, 노출, 파괴 등을 방지할 수 있게 되며 다수의 인증을 요구하는 시스템에서 응용이 가능하다.

  • PDF

동영상의 저작권 보호를 위한 키 프레임 기반의 워터마킹에 관한 연구 (A Study on the Watermarketing of Keyframe-Based for copyright Protection of video)

  • 김단환;오무송
    • 한국정보통신학회논문지
    • /
    • 제9권1호
    • /
    • pp.102-107
    • /
    • 2005
  • 컴퓨터의 발전과 정보통신의 급속한 발달로 인하여 사회 전반에 네트워크 기반의 멀티미디어 기술 확산과 다양한 디지털 이미지 기술의 사용이 대폭 늘어나면서 멀티미디어 컨텐츠의 보호에 대한 필요성이 대두되었다. 이러한 멀티미디어 데이터에 대한 저작권 보호(copyright protection)를 위해서는 이미지의 내용 인증(content authentication)과 소유권 인증(ownership authentication), 불법 복제(illegal copy) 등을 확인할 수 있는 인증 기술(authentication techniques)이 요구된다. 기존의 워터마킹 기술에 대한 많은 연구들은 정지영상에 대한 것이 대부분이다. 본 논문에서는 멀티미디어 컨텐츠인 동영상 데이터를 훼손하지 않고 저작권 정보를 삽입하여 소유권을 보호하며, 인간 중심의 시각 시스템의 관점에서 주파수 기반의 워터마크인 웨이브릿 변환을 통한 저작권 보호와 인증과 위조 방지에 대한 워터마킹 기법을 제안한다.

극 좌표를 이용한 클러스터 기반 센서 네트워크의 키 관리 기법 (A key management scheme for the cluster-based sensor network using polar coordinated)

  • 홍성식;유황빈
    • 한국정보통신학회논문지
    • /
    • 제12권5호
    • /
    • pp.870-878
    • /
    • 2008
  • 센서 네트워크를 구성하는 센서 노드는 대부분 보안성이 낮으며, 낮은 연산 능력과 적은 저장 용량으로 효율적인 보안 알고리즘을 적용할 수 없다. 따라서 불법적인 노드의 침입을 억 제할 수 없으며, 센서 노드의 전송 알고리즘만 알게되면 전송되는 정보를 쉽게 도청 할 수 있는 문제점을 갖게 된다. 본 논문에서는 센서 네트워크를 클러 터로 구분하고, 클러스터 내에서 센서 노드가 안전하게 정보를 전송할 수 있으며 불법적인 센서 노드의 침입을 억제할 수 있는 극좌표를 이용한 클러스터 기반의 센서 네트워크의 키 관리기법을 제안한다. 제안된 기법에서는 클러스터 내에서 모든 센서 노드는 CH(Cluster Header)가 제공하는 피벗값을 기반으로 인증키를 설정하도록 하고있다. 시뮬레이션 결과 기존의 페어 와이즈(pair-wise) 기법에 비하여 키 관리측면에서 안전한 키 관리와 불법적인 노드의 침입을 억 제할 수 있는 우수함을 증명하였다.