• Title/Summary/Keyword: 불법정보

Search Result 1,162, Processing Time 0.024 seconds

Implementation Multi-Users authentication and file Access control on Java Card (자바카드에서 다중 사용자 인증 및 파일 접근제어 구현)

  • Shin, Sang-Jun;Song, Young-Sang;Shin, In-Chul
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.121-123
    • /
    • 2005
  • 정보 통신의 발달로 인한 개인정보의 도용과 유출 및 불법적인 데이터의 사용을 차단하기 위한 많은 연구가 진행 되고 있다. 개인정보의 불법적인 유출을 막기 위해 스마트카드의 사용이 급증하고 있으며 현재 스마트카드보다 확장성 및 시스템 설계가 용이한 자바카드가 빠르게 보급되고 있는 추세이다. 본 논문에서는 정보보호 및 다양한 응용분야에 이용되는 자바카드의 기술규격(APDU)을 사용하여 다중사용자 인증과 사용자별 파일접근권한 시스템을 설계 및 구현하였다. 설계 구현한 시스템의 목적은 다수의 사용자 인증이 필요한 시스템에서 불법적인 정보의 유출을 방지하는 것이며 의료 분야 둥 다양한 응용 프로그램에 적용이 가능하다.

  • PDF

Implementation of Illegal IDS(Intrusion detection system) Using GPS Time Information (GPS 시간 정보를 이용한 불법 침입 탐지시스템 구현)

  • Kim, Gwan-Hyung;Seong, Ki-Taek
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2011.10a
    • /
    • pp.689-690
    • /
    • 2011
  • 본 논문에서는 무선 센서네트워크 환경에 적용할 수 있는 불법 침입자를 감지하는 시스템으로 GPS의 위성시간과 단말기 노드 내부의 암호화 동기 시간 설정 알고리즘을 혼합하여 시간 중심의 암호화 인증시스템을 설계하여 불법적인 외부노드의 침입을 탐지하는 방법을 제안하고자 한다. 본 논문에서는 GPS의 시간 정보와 RTC(Real Time Clock) 칩과 동기화 하여 시간 정보를 실내에서도 사용할 수 있으며, 마이크로프로세서 내부 타이머 설정 시간 등을 고려하여 다중화된 시간 정보를 이용하여 보다 높은 수준의 침입 감지 시스템을 개발하여 효율성을 제시하고자 한다.

  • PDF

A Study on the Illegal Copy Prevention and Tracking for Copyright Protection in Power Line Communication Home Networking Environment (PLC 홈 네트워킹 환경에서 저작권 보호를 위한 불법 복제 방지 및 추적에 관한 연구)

  • Seo, In-Hye;Lee, Yang-Sun;Kang, Heau-Jo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • v.9 no.1
    • /
    • pp.221-224
    • /
    • 2005
  • 본 논문에서는 워터마크가 삽입된 데이터의 저작권 보호를 위하여 데이터의 복제 시 신속한 위치추적을 통한 불법 복제 방지 시스템을 제안하고 시뮬레이션 하였다. 제안된 방법은 복사기, 프린터, 스캐너 등에 부착된 워터마크 검출 장치로부터 워터마크 검출 시 원 워터마크 이미지와 추출된 워터마크이미지가 일정 비 이상의 상관관계가 있을 경우 불법 복제 상황으로 간주하고, 디지털 데이터로 변환된 워터마크 이미지와 주소 정보가 전력선을 통하여 전송된다. 수신단에서는 수신된 데이터의 발신자 정보를 통해 위치정보를 알아내어 불법 복제 작업현장의 위치를 추적한다. 전력선을 통신선로로 이용 시 전송신호는 전력선 채널 환경에서 임펄스 잡음에 많은 영향을 받기 때문에 본 논문에서는 제안한 시스템의 검증을 위해 AWGN과 임펄스 잡음을 고려하고 잡음 특성이 우수하고 신뢰성이 비교적 강한 DS-CDMA/BPSK 시스템을 통해 제안된 시스템을 시뮬레이션 하였다. 또한, 열악한 채널 환경으로부터 수신성능을 개선하기 위해 컨벌루션 부호화기법을 적용하여 성능 개선 전 후의 복원 이미지의 성능을 비교 분석 하였다.

  • PDF

A Study on a Illegal Copy Protection Model using Hidden Agent in Embedded Computing Environment (임베디드 컴퓨팅 환경에서 은닉 에이전트를 이용한 불법복사 방지 모델에 관한 연구)

  • Lee, Deok-Gyu;Han, Jong-Wook;Chung, Kyo-Il
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2007.10a
    • /
    • pp.709-712
    • /
    • 2007
  • There have been researches into digital Watermarking technology or Fingerprinting vigorously to safeguard Protective rights for knowledge and poverty for digital contents. DRM(Digital Rights Management) is not only Protective rights for knowledge and poverty, but also management and systems that are necessary to put out, circulate and use for contents. This paper proposes two kinds of ideas. One is protecting contents from illegal acts such as illegal copies when the contents are in the process of circulation. The other is the protocol that can give users convenience. Hidden Agents are used so that contents are protected from illegal copies and illegal use in the contents and cuts off those illegal acts. The Agent will be installed without any special setup. In addition, it can replace roles of Watermarking as a protection. Therefore, this paper shows the solution of illegal copies that happens frequently.

  • PDF

An Automated Technique for Illegal Site Detection using the Sequence of HTML Tags (HTML 태그 순서를 이용한 불법 사이트 탐지 자동화 기술)

  • Lee, Kiryong;Lee, Heejo
    • Journal of KIISE
    • /
    • v.43 no.10
    • /
    • pp.1173-1178
    • /
    • 2016
  • Since the introduction of BitTorrent protocol in 2001, everything can be downloaded through file sharing, including music, movies and software. As a result, the copyright holder suffers from illegal sharing of copyright content. In order to solve this problem, countries have enacted illegal share related law; and internet service providers block pirate sites. However, illegal sites such as pirate bay easily reopen the site by changing the domain name. Thus, we propose a technique to easily detect pirate sites that are reopened. This automated technique collects the domain names using the google search engine, and measures similarity using Longest Common Subsequence (LCS) algorithm by comparing the tag structure of the source web page and reopened web page. For evaluation, we colledted 2,383 domains from google search. Experimental results indicated detection of a total of 44 pirate sites for collected domains when applying LCS algorithm. In addition, this technique detected 23 pirate sites for 805 domains when applied to foreign pirate sites. This experiment facilitated easy detection of the reopened pirate sites using an automated detection system.

Digital forensic framework for illegal footage -Focused On Android Smartphone- (불법 촬영물에 대한 디지털 포렌식 프레임워크 -안드로이드 스마트폰 중심으로-)

  • Kim, Jongman;Lee, Sangjin
    • Journal of Digital Forensics
    • /
    • v.12 no.3
    • /
    • pp.39-54
    • /
    • 2018
  • Recently, discussions for the eradication of illegal shooting have been carried out in a socially-oriented way. The government has established comprehensive measures to eradicate cyber sexual violence crimes such as illegal shooting. Although the social interest in illegal shooting has increased, the illegal film shooting case is evolving more and more due to the development of information and communication technology. Applications that can hide confused videos are constantly circulating around the market and community sites. As a result, field investigators and professional analysts are experiencing difficulties in collecting and analyzing evidence. In this paper, we propose an evidence collection and analysis framework for illegal shooting cases in order to give practical help to illegal shooting investigation. We also proposed a system that can detect hidden applications, which is one of the main obstacles in evidence collection and analysis. We developed a detection tool to evaluate the effectiveness of the proposed system and confirmed the feasibility and scalability of the system through experiments using commercially available concealed apps.

A Dynamic Analysis of Digital Piracy, Ratings, and Online Buzz for Korean TV Dramas (국내 TV 드라마 디지털 불법복제, TV 시청률, 온라인 입소문 간의 동태적 분석)

  • Kim, Dongyeon;Park, Kyuhong;Bang, Youngsok
    • Journal of Intelligence and Information Systems
    • /
    • v.28 no.3
    • /
    • pp.1-22
    • /
    • 2022
  • We investigate the dynamic relationships among digital piracy activities, TV ratings, and online buzz for Korean TV dramas using a panel vector autoregression model. Our main findings include 1) TV ratings are negatively affected by digital piracy activities but positively affected by google buzz, 2) digital piracy activities are negatively affected by TV ratings and social buzz, and 3) social buzz and google buzz are positively influenced by each other. While many empirical studies were conducted to reveal the effects of music or movie piracy, our understanding of drama piracy is limited. We provide empirical evidence of the dynamic relationships between drama piracy, TV ratings, and online buzz. Our findings show the presence of indirect piracy effects on TV ratings through online buzz. Further, we reveal that social buzz and google trends play different roles in promoting TV ratings and piracy activities. We discuss the implications of our findings for theory and practitioners.

An Effective Method for Blocking Illegal Sports Gambling Ads on Social Media

  • Kim, Ji-A;Lee, Geum-Boon
    • Journal of the Korea Society of Computer and Information
    • /
    • v.24 no.12
    • /
    • pp.201-207
    • /
    • 2019
  • In this paper, we propose an effective method to block illegal gambling advertisement on social media. With the increase of smartphone and internet usage, users can easily access various information while sharing information such as text and video with a large number of others. In addition, illegal sports gambling advertisements are also continue to be transmitted on SNS. To avoid most surveillance networks, users are easily exposed to illegal sports gambling advertisement images by including phrases in the images that indicate illegal sports gambling advertisements. In order to cope with these problems, we proposed a method to actively block illegal sports gambling advertisements in a way different from the conventional passive methods. In this paper, we select words frequently used for illegal sports gambling, classifies them into three groups according to their importance, calculate WF for each word using weighted formula by degree of relevance and frequency, and then sum the WF of the words in the image. Blocking, warning, and passing were determined by cv, the total of WF. Experimenting with the proposed method, 193 out of 200 experimental images were correctly judged with 96.5% accuracy, and even though 7 images were illegal sports gambling advertisements. Further research is needed to block 3.5% of illegal sports betting ads that cannot be blocked in the future.

테마연재 / 전자우편의 동작원리와 보안 및 스펨메일의 불법성

  • Kim, Yeon-Su
    • Digital Contents
    • /
    • no.12 s.103
    • /
    • pp.56-60
    • /
    • 2001
  • 이 장에서는 E-mail의 원리와 다양한 기능 그리고 보안과의 관계를 알아보고자 한다. 우리가 가장 즐겨하면서도 정작 보안부분은 취약한 것이 바로 E-mail이다. 이메일의 원리에 대해서 살펴보고 취약한 보안부분을 점검해 보는 것도 자신의 개인정보와 바이러스 및 각종 불법 메일을 방지하는 한 방법일수 있다. 또한 다양한 유형의 바이러스형 메일의 특징을 알아보고 감염방지와 보안 등에 대한 유익한 정보가 되었으면 한다.

  • PDF

전자우편의 동작원리와 보안 및 스팸메일의 불법성

  • Kim, Yeon-Su
    • Digital Contents
    • /
    • no.1 s.104
    • /
    • pp.48-59
    • /
    • 2002
  • 이 장에서는 E-mail의 원리와 다양한 기능 그리고 보안과의 관계를 알아보고자 한다. 우리가 가장 즐겨하면서도 정작 보안부분은 취약한 것이 바로 E-mail이다. 이메일의 원리에 대해서 살펴보고 취약한 보안부분을 점검해보는 것도 자신의 개인정보와 바이러스 및 각종 불법 메일을 방지하는 한 방법일 수 있다. 또한 다양한 유형의 바이러스형 메일의 특징을 알아보고 감염방지와 보안 등에 대한 유익한 정보가 되었으면 한다.

  • PDF