• 제목/요약/키워드: Information Security Contents

검색결과 703건 처리시간 0.027초

Efficient Illegal Contents Detection and Attacker Profiling in Real Environments

  • Kim, Jin-gang;Lim, Sueng-bum;Lee, Tae-jin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권6호
    • /
    • pp.2115-2130
    • /
    • 2022
  • With the development of over-the-top (OTT) services, the demand for content is increasing, and you can easily and conveniently acquire various content in the online environment. As a result, copyrighted content can be easily copied and distributed, resulting in serious copyright infringement. Some special forms of online service providers (OSP) use filtering-based technologies to protect copyrights, but illegal uploaders use methods that bypass traditional filters. Uploading with a title that bypasses the filter cannot use a similar search method to detect illegal content. In this paper, we propose a technique for profiling the Heavy Uploader by normalizing the bypassed content title and efficiently detecting illegal content. First, the word is extracted from the normalized title and converted into a bit-array to detect illegal works. This Bloom Filter method has a characteristic that there are false positives but no false negatives. The false positive rate has a trade-off relationship with processing performance. As the false positive rate increases, the processing performance increases, and when the false positive rate decreases, the processing performance increases. We increased the detection rate by directly comparing the word to the result of increasing the false positive rate of the Bloom Filter. The processing time was also as fast as when the false positive rate was increased. Afterwards, we create a function that includes information about overall piracy and identify clustering-based heavy uploaders. Analyze the behavior of heavy uploaders to find the first uploader and detect the source site.

지문 정보를 이용한 공개키 기반의 전자입찰시스템 (Public Key Infrastructure of Electronic Bidding System using the Fingerprint Information)

  • 박소아;채철주;조한진;이재광
    • 한국콘텐츠학회논문지
    • /
    • 제12권2호
    • /
    • pp.69-77
    • /
    • 2012
  • 현재 전자입찰시스템에서 사용자 인증은 패스워드 기반의 PKI 기술을 사용하고 있다. 패스워드 기반 PKI 기술의 경우 개인키를 사용자가 기억하기 쉬운 패스워드를 이용하여 보호하고 있기 때문에 패스워드 노출에 대한 문제점을 가지고 있다. 또한 전자입찰시스템에서 타인의 공인인증서를 이용한 불법적인 사용이 증가하고 있다. 최근 이러한 문제점을 해결하기 위해 바이오 인식을 이용한 PKI 기술에 대한 연구가 활발히 진행되고 있다. 바이오 인증을 위해 사용자가 입력한 바이오 정보를 템플릿으로 변환하게 되면 기존의 인증 기술보다 보안성이 강화된 사용자 인증 방식을 구축할 수 있다. 그러므로 본 논문에서는 바이오 인식에서 가장 많이 사용하고 있는 지문 정보를 이용하여, 지문보안토큰에 사용자 지문 정보와 인증서를 저장하여 사용자를 인증할 수 있는 전자입찰시스템을 설계 및 구현하였다. 본 논문에서 제안한 지문 정보를 이용한 공개키 기반의 전자입찰시스템을 사용할 경우 사용자 인증 강화뿐만 아니라 전자입찰시스템에서 타인의 인증서를 이용한 대리인 입찰 문제를 해결할 수 있다.

BYOD환경에서 키 생성 및 접근 제어 프로토콜에 관한 연구 (A Study for Key Generation and Access Control Protocol in BYOD Environments)

  • 민소연;진병욱;이광형;이근왕
    • 한국콘텐츠학회논문지
    • /
    • 제15권5호
    • /
    • pp.27-35
    • /
    • 2015
  • 스마트 기기 사용자의 증가와 통신 기술 발전으로 시간과 장소에 제약 없이 업무환경에 대한 영역이 확대되고 있다. 사용자 개인의 장비를 활용하여 업무에 도입되어지고 있으며, 이를 BYOD(Bring Your On Device)라고 한다. 하지만 기존의 무선 환경에서 발생하고 있는 보안위협에 취약하며, 기업 내부에 의한 중요 정보 유출, 사용자 부주의로 인한 단말기 분실/도난 등으로 인하여 보안취약점이 이슈화 되고 있다. 그러므로 본 논문에서는 BYOD환경에서 사용자 정보 기반으로 세션 키를 생성하여 사용자 권한에 따른 접근 제어 프로토콜에 관하여 연구하였다. 사용자 정보 및 사용자 기기 정보를 기반으로 세션 키를 생성하였으며, 이후 접근제어 프로토콜을 설계하였다. 제안하는 프로토콜은 BYOD 환경 및 무선 랜 환경에서 발생할 수 있는 공격으로부터 보호할 수 있고, 사용자 권한을 관리하여 기업 내부의 중요 콘텐츠 유출로부터 보안 요구사항과 안전성을 강화하였다.

IPTV를 위한 콘텐츠의 유통 비즈니스 모델 및 보호관리 (Distribution Business Model and Protecting Management System of Contents for IPTV)

  • 류지웅;방진숙;정회경
    • 한국정보통신학회논문지
    • /
    • 제15권4호
    • /
    • pp.845-850
    • /
    • 2011
  • 본 논문에서는 IPTV에 활용하기 위해 이 기종 시스템 간의 통합 운용을 위한 디지털 콘텐츠 유통 비즈니스 모델을 제안하고, 유통 비즈니스 모델을 통한 보호관리 시스템을 설계 및 구현하였다. 제안된 유통 비즈니스 모델은 이 기종 시스템 간에 상호 호환성을 유지하며, REL(Right Expression Language)에 기반한 저작권 보호 문서를 생성하고, 디지털 콘텐츠와 패키지함으로써 새로운 형태의 패키지된 디지털 콘텐츠를 유통 비즈니스 모델에 제공하여 상호 운용적인 환경을 제공하였다. 또한, MPEG-21 표준에 따른 REL 데이터 간의 상관관계를 미리 정의하여 새로운 형태의 패키지된 디지털 콘텐츠를 생성하여 재가공이 쉽다. 디지털 콘텐츠 유통 및 저작 보호기술에서 비용절감의 효과와 저작권 보호를 위한 기존의 CAS(Conditional Access System)와 DRM(Digital Rights Management) 시스템의 보안 기술을 캡슐화 함으로써 보안성을 한층 높일 수 있다.

시큐리티 환경변화에 따른 융합보안의 대두와 물리보안업체의 대응 (A Study on the Development of Convergence Security with the Changes in Security Environments)

  • 안황권
    • 융합보안논문지
    • /
    • 제11권5호
    • /
    • pp.31-40
    • /
    • 2011
  • 시큐리티 환경이 급변하고 있다. 위협의 종류가 복합화 되고 다양한 채널과 방법으로 발생하고 있으며, 신종위협이 발생하고 있다. 또 보안기술이 비 IT산업에 활용되고 있고 정보통신기술과 스마트폰의 등장으로 비즈니스 환경이 변화하고 있다. 이에 적절하게 대응하기 위해 융합보안이 대두고 있다. 융합보안은 융합관제, 통합인증, 출력물보안 등의 형태로 진전되고 있다. 융합보안 시대를 맞이하여 물리보안 사업자도 보안환경 변화 속에서 새로운 비즈니스 기회를 찾아야 할 것이다.

금융회사의 개인정보 이용 동의 구현에 대한 효과성 개선 모델 (An Improved Model of Effectiveness on the Implementation of Personal Information Utilization Agreement in Financial Companies)

  • 장기현;이경호
    • 정보보호학회논문지
    • /
    • 제26권1호
    • /
    • pp.247-257
    • /
    • 2016
  • 개인정보보호법 및 개인정보 보호 관련 법률에서는 개인의 정보를 수집 이용 제공하고자 할 때 이용자의 동의를 얻도록 규정하고 있다. 이에 따라 금융회사에서는 고객으로부터 개인정보 이용 동의서를 징구하여 고객의 개인정보 이용 동의를 얻고 있다. 또한 정부차원에서 고객의 실질적인 동의 의사 확인을 위해 거래별, 상품별 동의서 양식을 다양화하고 필수항목과 선택항목을 구별하는 등의 동의서 양식 개선 노력을 하고 있다. 그러나 아직 금융회사에서는 동의의 본질에 충실하지 못해 동의의 효력을 얻기 어렵거나 동의 의사를 판단하기 어려운 동의서들을 수집 보관하는 사례가 발생한다. 이에 본 연구에서는 개인정보처리자인 사업자의 개인정보 이용 동의 처리 과정에서 개인정보보호 관련 법률을 준수하고 정보주체에게 동의의 본질에 충실한 동의를 유도하기 위한 동의서 검증 절차를 추가한 발전된 개인정보 이용 동의 구현 모델을 제안한다.

전문경호비서의 직업윤리에 관한 연구 (A Study on the Vocational Ethics of Security and Secretary Service)

  • 박옥철
    • 한국재난정보학회 논문집
    • /
    • 제3권2호
    • /
    • pp.55-78
    • /
    • 2007
  • Currently, the departments related to security and secretary service exist in 18 universities and 30 colleges in Korea in order to raise professional security and secretary personnel. Among the 18 four-year colleges in Korea, only two of them have the ethics course include in their curriculum. Also, among the 31 two-year colleges, only three of them have the ethics course included in their curriculum. Besides, as some private security and guardian companies were recently utilized in illegal actions of the rich and ruling class, contradicting their original purpose of existence, many people point out their downfall as a ?forced private army.? As a professional job, if security secretaries take advantage of the knowledge and top-secret technologies and use them for non-ethical purposes, the effect of the damage is far more serious than other fields of jobs. Therefore, taking this event as a turning point, the contract contents and the task area between the client and the security and secretary company must become more transparent in order to prevent illegal actions, and also for the people working in the security and secretary service area, it is necessary to establish a firm ethical consciousness in order to behave appropriately in their working environment. Therefore, this study examines the proper direction of work ethics of the people working in the security and secretary service according to the professionalization of their field, and also aims to propose an appropriate work ethic system such that they will not become an unfortunate victim of various scandals anymore. To do so, the concept of work ethics in professional jobs was examined; and after the code of ethics that reflect the ethical value system of each professional job was reviewed, the study suggested a specific solution for establishing the codes of ethics for security and secretary service.

  • PDF

P2P에서 디지털 콘텐츠 저작권보호를 위한 DRM 시스템 설계 (DRM system design for copyright protection of digital contents in p2p)

  • 하태진;조경옥;김종우;한승조
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2004년도 춘계종합학술대회
    • /
    • pp.728-732
    • /
    • 2004
  • P2P 프로그램은 새로운 e비즈니스 모델의 창출이 무궁무진하다는 평가를 받고 있으나 디지털 콘텐츠 저작권 보호문제가 해결되지 않고 있어 P2P서비스의 발전을 위해서라도 디지털 콘텐츠(digital contents)의 저작권보호 방법에 대한 연구가 시급한 실정이다. 본 논문에서는 인터넷 환경에서 개인사용자들끼리 디지털 콘텐츠를 주고받을 때 PKI기반의 AES알고리즘을 이용한 디지털 저작권관리 (DRM) 기술을 이용해서 보안기능을 제공해주는 P2P시스템을 설계하였다.

  • PDF

디지털 추적표시(For ensic Marking) 시스템 개발 (Implementation of commercial digital Forensic Marking systems)

  • 김종안;김진한;김종흠
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2007년도 학술대회
    • /
    • pp.142-146
    • /
    • 2007
  • Digital Rights Management (DRM) technology has been widely used for protecting the digital contents over the recent years. But the digital contents protected by DRM are vulnerable to various video memory capture programs when DRM packaged contents are decrypted on the consumers' multimedia devices. To make up for this kind of DRM security holes the Forensic Marking (FM) technology is being deployed into the content protection area. Most leading DRM companies as well as big electronics companies like Thomson and Philips already have commercial FM solutions. Forensic Marking technology uses the digital watermarking to insert the user information such as user id, content playing time and etc. into the decrypted and decoded content at the playback time on the consumer devices. When the content containing watermarked user information (Forensic Mark) is illegally captured and distributed over the Internet, the FM detection system takes out the inserted FM from the illegal contents and informs contents service providers of the illegal hacker's information. In this paper the requirements and test conditions are discussed for the commercial Forensic Marking systems.

  • PDF

디지털 콘텐츠의 무결성 유지를 위한 장기적인 보존 정책에 관한 연구 (A Study on the Preservation Policy for Maintaining the Integrity of Digital Contents)

  • 정영미;윤화묵;김정택
    • 정보관리연구
    • /
    • 제41권4호
    • /
    • pp.205-226
    • /
    • 2010
  • 디지털 콘텐츠의 장기적인 보존 정책에서 디지털 콘텐츠의 무결성 유지를 보장하는 것은 가장 중요한 부분 중 하나이다. 그래서 본 연구는 장기적인 관점에서 디지털 콘텐츠의 무결성 유지를 보장할 수 있는 명문화된 보존 정책의 기틀을 마련하기 위해, 실행 수준의 장기적인 보존 정책에 포함되어야 하는 항목들과 세부적인 요건들을 도출해보았다. 특히 해외의 디지털 아카이빙 사례들 중에서 무결성 유지에 초점을 맞춘 장기적인 보존 정책들을 조사하였고 저장 매체와 파일 포맷, 매체와 포맷 변환, 재난 방지와 복구 정책, 관리와 취급, 검사와 모니터링, 그리고 보안의 관점에서 분석하였다