• 제목/요약/키워드: Pirate

검색결과 55건 처리시간 0.03초

불법 커뮤니티를 통한 비트코인 거래 추적 방법에 관한 연구 (A Study of Bitcoin Transaction Tracking Method through Illegal Community)

  • 정세진;곽노현;강병훈
    • 정보보호학회논문지
    • /
    • 제28권3호
    • /
    • pp.717-727
    • /
    • 2018
  • 비트코인으로 불법거래를 할 경우 해당 거래에 사용된 모든 비트코인을 추적하여 압수하기는 쉽지 않다. 특히, 범죄자가 여러 비트코인 주소에 분산하여 불법거래를 한다면, 일부 비트코인을 압수하더라도 압수한 비트코인 이외에 추적되지 않고 감춰진 비트코인을 파악하기가 어렵다. 본 논문은 불법거래로 의심되는 비트코인 거래를 추적하고 모니터링하는 방법을 제안한다. 이 방법을 통해 범죄혐의가 있는 비트코인 주소 리스트를 기반으로 해당 주소와 거래한 모든 비트코인 주소 중에서 범죄와 관련성이 높은 비트코인 주소를 추정하고, 이 주소와 관련된 거래를 지속적으로 추적하여 불법 비트코인 거래 수사에 도움을 준다.

US28, a Virally-Encoded GPCR as an Antiviral Target for Human Cytomegalovirus Infection

  • Lee, Sungjin;Chung, Yoon Hee;Lee, Choongho
    • Biomolecules & Therapeutics
    • /
    • 제25권1호
    • /
    • pp.69-79
    • /
    • 2017
  • Viruses continue to evolve a new strategy to take advantage of every aspect of host cells in order to maximize their survival. Due to their central roles in transducing a variety of transmembrane signals, GPCRs seem to be a prime target for viruses to pirate for their own use. Incorporation of GPCR functionality into the genome of herpesviruses has been demonstrated to be essential for pathogenesis of many herpesviruses-induced diseases. Here, we introduce US28 of human cytomegalovirus (HCMV) as the best-studied example of virally-encoded GPCRs to manipulate host GPCR signaling. In this review, we wish to summarize a number of US28-related topics including its regulation of host signaling pathways, its constitutive internalization, its structural and functional analysis, its roles in HCMV biology and pathogenesis, its proliferative activities and role in oncogenesis, and pharmacological modulation of its biological activities. This review will aid in our understanding of how pathogenic viruses usurp the host GPCR signaling for successful viral infection. This kind of knowledge will enable us to build a better strategy to control viral infection by normalizing the virally-dysregulated host GPCR signaling.

P2P 영화파일공유 이용자의 영화소비패턴 분석 (Analyzing cinematic consumption patterns of the p2p users)

  • 이선희;최수영
    • 한국HCI학회:학술대회논문집
    • /
    • 한국HCI학회 2007년도 학술대회 2부
    • /
    • pp.728-736
    • /
    • 2007
  • P2P 파일공유는 1999년 처음 등장한 이래 저작권 침해로 디지털 콘텐츠 시장을 파괴하는 '해적'으로 간주 되어왔다. 하지만 최근 들어 P2P 시장의 산업적 가능성을 새롭게 주목하는 움직임이 나타나고 있다. 아울러 학계에서는 P2P의 경제적 영향력을 공급자 편향의 시각이 아닌 소비자 측면을 포함한 균형적 관점으로 바라보기 시작했다. 본 연구 역시 균형적 관점에서 P2P를 바라보려는 접근법의 일환으로, P2P 영화파일 공유 이용자들의 영화소비패턴을 실증적으로 살펴보고자 하였다. 실제 P2P 영화파일 공유 이용자들에 대한 설문결과, 이용자들은 단일한 영화소비성향을 가지고 있지 않았으며 다운로드와 극장 관람빈도가 모두 높은 이른바 '얼리어답터'형과 다운로드를 극장관람의 대체재로 여기는 소위 '해적'형이 공존하고 있었다. 이 중 그간 산업계에서 우려하던 해적형의 비율은 10% 정도로 낮았고, 대부분의 P2P 이용자들은 오히려 일반 극장 관람객보다 더 적극적으로 극장소비를 하는 사람들로 영화산업에 긍정적인 기여를 하는 것으로 밝혀졌다. 이러한 소비자 분석결과는 향후 본격화되고 있는 P2P 다운로드 유료화 시장에 대한 전망을 밝게 하는 것으로, 현재 유료화에 있어 가장 중시해야 할 것은 불법 무료 다운로드에 대한 경계가 아니라, 소비자 편의적인 시스템의 개발임을 시사한다.

  • PDF

디지털저작물의 지속적 공유와 온라인 유료서비스 이용의 영향요인 (Factors that Affect the Continuous Sharing of Digital Products and the Use of Online Services)

  • 한정희
    • 경영과정보연구
    • /
    • 제27권
    • /
    • pp.1-30
    • /
    • 2008
  • The objective of this paper is to gain a better understanding of factors influencing digital piracy and the use of paid services on the web. A model identifying and describing various factors which affect decision$\sim$makers' attitude toward sharing digital products and online behavioral intentions is constructed based on established theories of human behavior. The relationship between the continuous intention of sharing the products and the intention to use online services is also discussed. Findings show that a independent relationship exists between illegal and legal behaviors, which means stopping piracy by individuals can not lead to their buying of the products. Also while the attitude toward piracy was significantly related to the continuous intention of piracy behaviors, did not necessarily lead to the use intention of online services. The data also show that beliefs concerning consequences of digital piracy were significant enough to alter one's behavioral attitude. There was a significant relationship between perceived consequences and the intention to pirate digital products or to use paid services. The results also show that while the effect of economical and ethical factors were ascertained, that of social and legal factors have not been found. Self$\sim$efficacy has a moderating effect on the relationship between the attitude toward piracy and both intentions of online behavior. The implications of the findings to research and practice are discussed.

  • PDF

선박의 EO/IR 영상식별을 이용한 연안 감시 체계의 연구 (A Study of the Intelligent Coastal Surveillance System using EO/IR Vessel Image Classification)

  • 장원석;정동한;김주용
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2018년도 춘계학술대회
    • /
    • pp.230-231
    • /
    • 2018
  • 국가의 중요한 통로가 되는 항만과 연안지역은 밀수선, 적국의 침투선, 해적선등과 같은 위협이 상존하고 있다. 이와 같은 위협 선박의 침입을 막아내기 위해서는 연안지역을 지속적으로 감시하여 이들의 침입을 탐지, 경보할 수 있는 시스템이 필요하다. 그러나 감시인원이 넓은 연안지역을 감시하면서 위협선박을 식별해 내기에는 어려움이 따른다. 이에 본 논문에서는 연안 및 항만을 감시하면서 운항금지구역등에 침입하는 선박에 대해 자동으로 경보를 발생시키면서, 선박의 영상식별을 통해 자동으로 선박의 종류를 분류하여 실제 위협선박인지의 여부를 판별할 수 있도록 하는 시스템과 그 구성을 제안하였다.

  • PDF

해양안보의 환경변화와 해양경찰의 향후과제에 관한 연구 (A Study on Environment Change of Ocean Security and Future Direction for Korea Coast Guard)

  • 조동오
    • 해양환경안전학회지
    • /
    • 제12권3호
    • /
    • pp.225-231
    • /
    • 2006
  • 해양은 인류의 생존에 필수적인 지구 환경 및 생태계를 구성할 뿐만 아니라 인류의 번영에 필수적인 다양한 자원을 제공하고 있다. 세계 주요 해양국가들은 국내외의 해양자원안보를 강화하고 해양안전안보의 영역을 확대하고 있으며 해양안보를 위한 국제협력을 강화하고 또한 이들 업무를 추진하는 전문기관의 위상을 강화하고 있다. 우리나라도 관할해역의 확대와 더불어 산업화, 과학기술의 발달 및 사회문화의 발달에 따른 해양안보의 수요급증, 해양안보의 국제협력 증대 등 해양안보의 환경이 급변하고 있는 바, 해양안보의 집행수단 확보, 정보수집능력의 강화. 교육훈련의 강화 등 해양안보의 확보를 위한 정책의 강화가 요구된다.

  • PDF

매체의 변화에 따른 캐릭터의 시대적 변화분석 -샌드박스형 인디 게임에 있어 게임 캐릭터 융복합적 표현법에 대한 고찰 (Analysis of the change of the characters according to the change of the media -A Study on Composite Representation of Game Character in Sandboxed Indy Game)

  • 이동열
    • 디지털융복합연구
    • /
    • 제17권6호
    • /
    • pp.335-340
    • /
    • 2019
  • 미디어의 발달과 함께 다양해진 유저의 플랫폼 및 기술적 환경을 동시에 충족시키는 게임 콘텐츠를 디자인하는 것은 매우 어려운 문제이다. 온라인 플랫폼과 네트워킹을 기반으로 성장한 인디게임 분야는 자본의 개입으로부터 자유로운 만큼 다양하고 창의적인 게임 콘텐츠 개발의 시도가 활발하게 이루어졌고, 행동 자율성이 높으며 커스터마이징이 가능한 샌드박스형 게임이 큰 성공을 거두면서 더욱 성장해 나갔다. 본 논문에서는 인디게임을 주도하는 샌드박스형 게임의 성장에 있어 큰 특징적 요소로 사료되는 행동 자율성과 커스터마이징 시스템에 주목하였다. 표현기법으로써 3D 복셀 그래픽이 자주 채택되고 있다는 점에서 복셀 기반 그래픽의 유용성 및 특히 게임 캐릭터 구현에 대한 현황과, 효율적인 게임 그래픽 기법으로 활용될 수 있는 가능성을 연구해 보기로 한다.

익명성을 보장하는 비대칭 공개키 공모자 추적 기법 (An Anonymous asymmetric public key traitor tracing scheme)

  • 최은영;이동훈;홍도원
    • 정보보호학회논문지
    • /
    • 제14권3호
    • /
    • pp.49-61
    • /
    • 2004
  • 브로드캐스트 암호화 스킴에서, 추적 가능성은 권한을 부여받은 사용자들 중에 불법 디코더를 생성하는데 공모한 사용자들을 추적하기 위한 프로토콜에 유익하게 이용되는 성질이다. 유감스럽게도, 이 성질은 대개의 경우 프라이버시를 희생하여 성취된다. 현재까지 대부분의 공모자 추적 기법은 사용자의 익명성을 고려하지 않은 상태에서 연구가 진행되어 왔다. 이것은 현실 세계 시장에서와 유사한 프라이버시를 전자 상거래에서 제공하기 위한 중요한 요구사항이다 하지만 멀티미디어 컨텐츠를 구매하기 위해 사용자의 신원이 노출된다면 사용자에게는 불만족스러운 일이다. 본 논문에서는 멀티미디어 컨텐츠를 구매하는 과정에서 사용자의 취미, 생활 정보, 신원 정보 등에 대한 정보를 누출시키지 않으면서 사용자가 익명으로 멀티미디어 컨텐츠를 구매할 수 있고, 동시에 데이터 제공자가 공모자를 추적하고자 할 경우에는 사용자의 신원을 알아낼 수 있는 익명성을 보장하는 암호화 기법을 제안한다.

사전 소프트웨어 워터마크 기술 기반 (Dictionary Based Software Watermarking Technique)

  • 지샨 빠르웨즈;이승룡;구교호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 추계학술발표대회
    • /
    • pp.241-242
    • /
    • 2009
  • As software is becoming increasing important to the human society, so does the effort to produce them is also increasing.. All of these efforts can be at risk when source code of the application is reverse engineered by the software pirate. Many attempts have been made to protect Intellectual Property Rights (IPR); one of the newest attempts to protect IPR is software watermarking. It is used to prove ownership right when IPR are violated, and also prevents the bandit from altering the code for his own use. In this paper we are presenting a new technique for software watermarking know as Dictionary Based Software Watermarking (DBSW). DBSW works by embedding dummy instructions in source code with the help of predefined mapping already available in the dictionary. These instructions are identical to the normal instructions of the program and are hard to identify or to extract from the watermarked program. With the help of DBSW we not only can stop source code alteration but can also identify the buyer how has distributed the pirated copy.

Shadow Libraries: A Bibliometric Analysis of Black Open Access Phenomenon (2011: 2023)

  • Safinaz Mahmoud Elroukh
    • International Journal of Computer Science & Network Security
    • /
    • 제24권5호
    • /
    • pp.21-32
    • /
    • 2024
  • This study analyzes the global literature on the black open-access phenomenon from 2011 to 2023. A bibliometric analysis was conducted using the Scopus database. The search strategy employed advanced queries with multiple synonymous terms to ensure exhaustive retrieval of relevant documents. The VOSviewer software was employed to visualize the co-occurrence networks. The findings reported 90 papers published during the study period. An evolving scholarly landscape was revealed, with heightened attention from 2016 onwards, peaking in 2017, 2021, and 2023. Articles constitute 83.3% of the total published documents. Singh and Srichandan are prolific authors, with 11.2% of the total publications. The United States contributes 18.9% of the papers, followed by India and Spain. Information Development and Scientometrics are pivotal journals in scholarly discussions about this scope, contributing 4.4% of publications. Co-occurrence network visualization revealed "Sci-Hub" and "open access" as the most used keywords in the global literature. The findings underscore the need for additional research to discover innovative business models to safeguard intellectual property rights while meeting researchers' evolving needs. The importance of this paper comes from being the first bibliometric study analyzing international literature related to this phenomenon, which provides a basis for future research efforts and policymaking.