• 제목/요약/키워드: illegal

검색결과 1,452건 처리시간 0.031초

음원 및 사용자를 고려한 실시간 오디오 워터마킹 시스템 (Real-time Audio Watermarking System Considering Audio Source and User)

  • 조정원;정승도
    • 한국산학기술학회논문지
    • /
    • 제10권11호
    • /
    • pp.3213-3217
    • /
    • 2009
  • 디지털 콘텐츠는 특성상 분배, 복제 및 조작이 용이하기 때문에 원 정보의 저작권 침해로 인한 재산권 침해피해가 나날이 증가하고 있어, 막대한 비용이 투자된 디지털 콘텐츠의 무단도용을 방지하고 분쟁 발생 시 소유권에 대한 분쟁을 해결하기 위한 노력이 계속되고 있다. 본 논문에서는 디지털 콘텐츠의 소유권 및 저작권 보호와 불법 유통에 따르는 책임 소재를 파악할 수 있는 실시간 오디오 워터마킹 시스템을 설계 및 구현한다. 본 시스템은 저작권보호에 대한 전문지식이 없는 일반 관리자도 용이하게 이용할 수 있는 사용자 인터페이스를 갖추고 있으며, 전통적인 워터마킹 시스템과 달리 불법 유통에 대한 사후 처리가 용이하도록 정보를 제공할 수 있는 장점을 가지고 있다.

자격증명을 이용한 실시간 권한 상승 탐지 보안 모듈 (A Method of Detecting Real-Time Elevation of Privilege Security Module Using User Credentials)

  • 심철준;김원일;김현정;이창훈
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제6권5호
    • /
    • pp.247-254
    • /
    • 2017
  • 리눅스 시스템에서 악의적인 목적을 가진 사용자는 쉘을 수행하는 공격 유형들을 통해 관리자 권한을 획득하여 백도어 설치 및 사용자들의 중요한 정보 등을 유출 시킬 수 있다. 이러한 문제점을 해결하기 위한 기존 방법은 권한상승원인을 분석하여 문제점을 수정한 후에 패치하는 방식을 사용하였다. 최근에는 사용자 자격증명을 이용하여 실시간으로 사용자 자격증명과 태스크 실행시 발생시키는 특징을 통해 정보의 불일치가 발생하는 태스크를 탐지하는 방법이 연구되고 있다. 그러나 이러한 자격증명 방법은 단순히 uid, gid를 이용하기 때문에 자격증명의 동일한 값을 가지는 공격유형은 탐지를 못하는 경우가 발생한다. 본 논문에서는 자격증명을 이용한 탐지 방법에서 탐지를 못하는 경우를 해결하기 위해 비정상적인 권한획득 정보보다 적은 정상적인 권한 획득 정보(자격증명) 및 권한을 획득할 수 있는 shell 명령어와 path등을 Table에 저장하여 관리하고 파일(open, close, read, write)접근마다 실시간으로 Table에 있는 정상적인 권한 정보와 비교하여 탐지하는 보안 모듈을 제안한다.

워터마킹과 암호화를 이용한 DMB 콘텐츠의 재생 및 복사 제어를 PMP에 구현 (Implementation of Play and Copy Control of DMB contents using Watermarking and Encryption on PMP)

  • 정용재;문광석;김종남
    • 전자공학회논문지CI
    • /
    • 제46권2호
    • /
    • pp.52-57
    • /
    • 2009
  • 최근 T-DMB의 정식 서비스는 수신기의 급속한 보급을 만들었다. T-DMB의 보급으로 T-DMB 콘텐츠의 불법 배포에 대한 문제는 커지고 있다. 본 논문에서는 T-DMB 콘텐츠의 불법 배포 방지를 위한 복사 및 재생 제어 정보를 암호화하여 T-DMB 비트스트림에 워터마킹 하는 방법을 제안하고 T-DMB 수신기를 내장한 PMP(portable multimedia player)에 이를 구현한다. 제안한 방법은 전송 스트림을 분석하여 PMT(Program Map Table) 및 PAT(Program Association Table)의 패딩 데이터 부분을 찾아 암호화된 복사 및 재생제어 정보를 워터마킹한다. 구현 결과 복사 및 재생제어 정보에 따라 콘텐츠의 사용이 제어됨을 볼 수 있었다. 제안한 방법은 이동형 T-DMB 단말기에서 T-DMB 콘텐츠의 불법 배포를 막을 수 있는 콘텐츠 보호용 소프트웨어로 활용될 수 있을 것이다.

빅데이터 환경에서 정부민원서비스센터 어플리케이션 불법 이용에 대한 서비스 자료 암호화 모델 (An Encrypted Service Data Model for Using Illegal Applications of the Government Civil Affairs Service under Big Data Environments)

  • 김명희;백현철;홍석원;박재흥
    • 융합보안논문지
    • /
    • 제15권7호
    • /
    • pp.31-38
    • /
    • 2015
  • 최근 정부 민원 행정 시스템은 단순한 네트워크 환경에 의한 민원 서비스에서 클라우드 컴퓨팅 환경으로 진화하고 있다. 오늘 날 방대한 양의 전자 민원 서비스 처리 환경은 클라우드 컴퓨팅 환경을 기반으로 하는 빅데이터 서비스를 의미한다. 그러므로 이러한 정부 민원 행정 서비스 업무를 위한 빅 데이터 처리 과정은 기존 정보 수집 환경에 비해 많은 문제점을 가지고 있다. 즉, 기존 네트워크 환경에서의 정보 서비스 차원을 넘어 다양한 정보 시스템으로부터 필요 정보를 수집하고 이를 통한 새로운 정보를 가공해 내는 과정을 거친다. 이에 따라 방대한 양의 빅 데이터 서비스 처리를 위한 행정 정보 제공 어플리케이션들은 불법적인 공격자들의 집중적인 표적이 되고 있는 실정이다. 본 논문은 전국 각지의 민원서비스 센터의 IP를 이용하여 전자민원 서비스 업무를 수행하는 어플리케이션의 불법적인 이용과 이들이 보유하고 있는 중요 정보 유출을 막기 위한 모델이다. 본 논문에서는 이를 위하여 다양한 인증과정과 이를 통한 암호화 방법을 제시하여 서비스의 안정성과 가용성, 기밀성을 유지할 수 있도록 하였다.

지적현황측량에 의한 국.공유지의 관리실태 분석 (An Analysis on the Management of Government-Owned Land using Cadastral Survey)

  • 방종식;전철민;권재현;최윤수
    • 한국측량학회지
    • /
    • 제25권1호
    • /
    • pp.31-37
    • /
    • 2007
  • 국 공유지는 국가나 공공 단체가 소유하고 있는 땅으로써, 국가는 국민 모두의 재산인 국공유지 관리에 책임과 의무를 가지고 있다. 최근 정부에서는 국공유지의 관리를 위하여 노력을 기울이고 있으나, 현행 국공유지 관리방법은 국공유지의 특성을 반영하고 있지 못하고 있다. 본 연구에서는 국 공유지의 효율적이고 정확한 관리를 위해서는 정확한 실태조사가 필요하다 판단하여, 현재의 국공유지 실태조사 방법을 분석하여 문제점을 도출하였다. 실태조사를 정확하게 하지 못하면 측량의 미 실시를 초래할 수 있다는 것이며, 이는 곧 무단점유 사례의 누락이나 미 관리 토지의 발생으로 이어지게 되기 때문이다. 또한 현재의 육안에 의존한 실태조사와 지적측량 결과를 이용한 실태조사 방법을 비교하여 지적측량을 이용한 실태조사의 적합성을 판단하였고, 대상지역을 선정하여 점유현황 사례를 분석하였다. 그 결과 국공유지에 대한 전수 조사측량의 필요성을 확인할 수 있었으며, 지적측량 업무와의 연계를 통한 실시간 조사측량이 수행되어야 한다는 결론을 얻었다. 이는 결과적으로 국공유지의 효율적인 관리방안의 마련에 기여할 것으로 기대된다.

관리자 인증 강화를 위한 추가적인 패스워드를 가지는 보안 커널모듈 설계 및 구현 (Design and Implementation of Security Kernel Module with Additional Password for Enhancing Administrator Authentication)

  • 김익수;김명호
    • 정보처리학회논문지C
    • /
    • 제10C권6호
    • /
    • pp.675-682
    • /
    • 2003
  • 공격자는 시스템에 침입하기 위해 시스템 취약점을 수집한 후, 여러 공격 방법을 통해 루트권한을 획득하여 시스템 정보를 유출 및 변조하며 더 나아가선느 시스템을 파괴한다. 이러한 공격에 대응하기 위해 침입 탐지 및 차단을 위한 보안 시스템들이 많이 개발디어 왔지만, 최근 공격자들은 보안 시스템들을 우회하여 시스템에 침입하기 때문에 많은 문제가 되고 있다. 본 논문에서는 루트권한을 획득한 공격자의 불법행위를 막기 위한 보안커널모듈을 제안한다. 보안커널모듈은 추가적인 패스워드를 통해 시스템의 관리자 인증을 강화하여, 공격자가 중요 파일을 변조하고 루트킷을 설치하는 행위를 막는다. 또한 공격자의 불법 행위에 대한 경고메일을 관리자에게 실시간으로 보내서, 관리자가 메일에 포함된 정보를 통해 새로운 보안 정책을 수립하도록 한다.

디지철 영상의 저작권 보호를 위한 새로운 서명 문양 (A new watermark for copyright protection of digital images)

  • 서정일;우석훈;원치선
    • 한국통신학회논문지
    • /
    • 제22권8호
    • /
    • pp.1814-1822
    • /
    • 1997
  • 본 논문에서는 디지털 영상 정보의 저작권 보호를 위한 새로운 디지털 서명 문양(Watermark) 방법을 제안한다. 특히, 제안된 디지털 서명은 기존의 서명 방법과 비교하여 압축 환경에 대한 고려와 함께 불법적인 재서명 공격에 대응할 수 있도록 하였다. 또한 서명 문양의 비화도를 증가시키기 위해서 기존의 난수 XOR의 방법을 사용하지 않고, 서명 문양을 원영상에 단순 연산하는 방법으로 원영상에 대한 서명 문양의 영향을 최대화하였다. 그리고, 문양의 검출시 발생되는 오차를 줄이기 위해 영상을 블록 단위로 특성을 분류한 후, 최소 압축 손실 블록을 선정하고, 그 블록에 대해서만 문양을 검출하므로써 압축 손실에 강한 서명 문양이 되도록 하였다. 또한, 극복할 수 없는 압축 손실은 가설검증(Hypothesis Testing)이론에 의한 확률적인 방법을 도입하였다. 이 밖에 서명 영상에 대한 제 3의 공격에 대해서도 원영상과 사용자 영상의 평균 자승 오차(MSE, Mean Square Error) 비교를 통해 확률적으로 문양을 검출하므로써 대비하였다. 제안된 서명 방법의 컴퓨터 시뮬레이션 결과 새로운 문양 방법은 양자화 에러와 제 3의 서명 공격에 더욱 강하다는 것을 확인하였다.

  • PDF

극 좌표를 이용한 클러스터 기반 센서 네트워크의 키 관리 기법 (A key management scheme for the cluster-based sensor network using polar coordinated)

  • 홍성식;유황빈
    • 한국정보통신학회논문지
    • /
    • 제12권5호
    • /
    • pp.870-878
    • /
    • 2008
  • 센서 네트워크를 구성하는 센서 노드는 대부분 보안성이 낮으며, 낮은 연산 능력과 적은 저장 용량으로 효율적인 보안 알고리즘을 적용할 수 없다. 따라서 불법적인 노드의 침입을 억 제할 수 없으며, 센서 노드의 전송 알고리즘만 알게되면 전송되는 정보를 쉽게 도청 할 수 있는 문제점을 갖게 된다. 본 논문에서는 센서 네트워크를 클러 터로 구분하고, 클러스터 내에서 센서 노드가 안전하게 정보를 전송할 수 있으며 불법적인 센서 노드의 침입을 억제할 수 있는 극좌표를 이용한 클러스터 기반의 센서 네트워크의 키 관리기법을 제안한다. 제안된 기법에서는 클러스터 내에서 모든 센서 노드는 CH(Cluster Header)가 제공하는 피벗값을 기반으로 인증키를 설정하도록 하고있다. 시뮬레이션 결과 기존의 페어 와이즈(pair-wise) 기법에 비하여 키 관리측면에서 안전한 키 관리와 불법적인 노드의 침입을 억 제할 수 있는 우수함을 증명하였다.

디지털 영상의 무결성 검증과 변형 검출에 관한 연구 (A Study on Integrity Verification and Tamper Detection of Digital Image)

  • 우찬일;구은희
    • 한국산학기술학회논문지
    • /
    • 제20권10호
    • /
    • pp.203-208
    • /
    • 2019
  • 디지털 워터마킹은 디지털 컨텐츠에 대한 불법적인 복제를 방지하기 위한 저작권 보호 용도로 개발 되었으나, 최근에는 의료 영상과 같은 디지털 컨텐츠에 대하여 무결성을 검증하고 불법적인 조작이나 변형 위치를 감지하기 위한 기술로도 활용하고 있다. 디지털 컨텐츠에 대한 불법적인 복제를 방지하기 위한 저작권 보호 기술에서는 디지털 컨텐츠에 삽입된 워터마크가 왜곡이나 필터링과 같은 다양한 공격에 대하여 강인해야 하는 특성이 있어야 한다. 그러나 디지털 컨텐츠에 대한 조작이나 변형을 감지하기 위한 기술에서는 컨텐츠에 대한 사소한 변형에 대해서도 삽입된 워터마크가 쉽게 제거되어야 하는 특성이 있어야 컨텐츠에 대한 변형 여부를 확인할 수 있다. 따라서 본 논문에서는 디지털 영상에 대한 변형이나 조작 여부를 쉽게 확인하기 위한 워터마킹 기술을 제안한다. 제안 방법에서는 영상에 대한 변형 유, 무를 확인하기 위해 전체 영상을 $16{\times}16$ 블록 단위로 변형 여부를 검사하고 변형이 발생 된 블록에 대해서는 $4{\times}4$ 블록 단위로 검사를 수행하여 변형이 발생 된 위치를 확인한다.

모바일 단말에서 외부 저장 매체로의 불법 데이터 유출 방지 기법 (Prohibiting internal data leakage to mass storage device in mobile device)

  • 정보흥;김정녀
    • 정보보호학회논문지
    • /
    • 제21권1호
    • /
    • pp.125-133
    • /
    • 2011
  • 최근 들어, 모바일 단말의 폭발적인 보급 더불어 단말 내의 중요정보가 외부 저장 매체로 불법적으로 유출되는 보안 위협이 증가되고 있다. 따라서, 본 논문에서는 단말 내 중요정보의 외부 저장 매체로의 유출 방지 기법을 설계 및 구현한다. 이 기법은 파일의 임의위치에서 시그니처를 샘플링하고 이를 이용하여 유출 탐지, 차단 기능을 수행한다. 시그니처 샘플링 과정은 대상 파일을 일정 크기의 추출 윈도우로 구분한 후 이 영역 내에서 임의의 위치에서 1개 이상의 시그니처를 추출한다. 그리고, 가장 효과적인 샘플링을 수행하기 위하여 전체 샘플링, 이항분포 샘플링, 동적 샘플링의 다양한 추출 방식을 구현 및 시뮬레이션을 수행 한다. 제안된 기법은 파일의 임의 위치에서 시그니처를 샘플링하여 공격자의 시그니처 예측성을 낮출 수 있고 원본 데이터에 대한 변형 없이 유출 방지기능을 효과적으로 구현할 수 있다는 장점을 가진다. 따라서, 사용자 편의성이 중시되고 비교적 저 사양의 시스템인 모바일 단말에서 효과적으로 유출방지 기능을 구현할 수 있는 기법이다.