• Title/Summary/Keyword: 유포 네트워크

Search Result 54, Processing Time 0.028 seconds

Study of The Abnormal Traffic Detection Technique Using Forecasting Model Based Trend Model (추세 모형 기반의 예측 모델을 이용한 비정상 트래픽 탐지 방법에 관한 연구)

  • Jang, Sang-Soo
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.15 no.8
    • /
    • pp.5256-5262
    • /
    • 2014
  • Recently, Distributed Denial of Service (DDoS) attacks, such as spreading malicious code, cyber-terrorism, have occurred in government agencies, the press and the financial sector. DDoS attacks are the simplest Internet-based infringement attacks techniques that have fatal consequences. DDoS attacks have caused bandwidth consumption at the network layer. These attacks are difficult to detect defend against because the attack packets are not significantly different from normal traffic. Abnormal traffic is threatening the stability of the network. Therefore, the abnormal traffic by generating indications will need to be detected in advance. This study examined the abnormal traffic detection technique using a forecasting model-based trend model.

Fake News Detection on YouTube Using Related Video Information (관련 동영상 정보를 활용한 YouTube 가짜뉴스 탐지 기법)

  • Junho Kim;Yongjun Shin;Hyunchul Ahn
    • Journal of Intelligence and Information Systems
    • /
    • v.29 no.3
    • /
    • pp.19-36
    • /
    • 2023
  • As advances in information and communication technology have made it easier for anyone to produce and disseminate information, a new problem has emerged: fake news, which is false information intentionally shared to mislead people. Initially spread mainly through text, fake news has gradually evolved and is now distributed in multimedia formats. Since its founding in 2005, YouTube has become the world's leading video platform and is used by most people worldwide. However, it has also become a primary source of fake news, causing social problems. Various researchers have been working on detecting fake news on YouTube. There are content-based and background information-based approaches to fake news detection. Still, content-based approaches are dominant when looking at conventional fake news research and YouTube fake news detection research. This study proposes a fake news detection method based on background information rather than content-based fake news detection. In detail, we suggest detecting fake news by utilizing related video information from YouTube. Specifically, the method detects fake news through CNN, a deep learning network, from the vectorized information obtained from related videos and the original video using Doc2vec, an embedding technique. The empirical analysis shows that the proposed method has better prediction performance than the existing content-based approach to detecting fake news on YouTube. The proposed method in this study contributes to making our society safer and more reliable by preventing the spread of fake news on YouTube, which is highly contagious.

An Improved Video Watermarking using Motion Vector (움직임 벡터를 이용한 개선된 비디오 워터마킹 방법)

  • Lee, Seong-Yeon;Kim, Jong-Nam
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2009.05a
    • /
    • pp.668-671
    • /
    • 2009
  • 콘텐츠의 네트워크를 통한 배포가 늘어나면서 콘텐츠의 보안에도 많은 연구가 활발히 진행되고 있다. 이러한 콘텐츠 보안은 콘텐츠 자체에 보안을 설정하거나 콘텐츠를 볼 수 있는 프로그램 등에 보안을 설정하는 방법 등을 사용하고 있다. 여러 가지 보안 기술 중 워터마크는 불법 콘텐츠 유포의 방지, 불법 콘텐츠의 추적, 저작권 주장, 위 변조 방지 등에 사용되고 있다. 워터마크는 위 변조를 방지하는 목적에서는 잘 훼손되도록 제작되지만 저작권 보호의 목적에서는 훼손되면 안 된다. 그러나 콘텐츠의 유통 과정 중 워터마크는 훼손되기 쉽다. 콘텐츠를 제작하는 과정에서 워터마크가 삽입되면 콘텐츠의 압축, 편집, 송출 등의 단계에서 공격을 받아 훼손될 수 있기 때문이다. 이러한 공격에서 워터마크를 살아남게 하기 위해서 본 논문에서는 움직임 예측을 이용한 워터마크 삽입 방법을 제안한다. 방법은 워터마크 메시지를 삽입할 때 움직임이 있다면 그 부분에 좀 더 강하게 워터마크 메시지를 삽입하도록 하는 것이다. 실험 결과 이러한 방법으로 워터마크를 삽입할 경우 워터마크가 좀 더 잘 검출됨을 확인할 수 있었다. 제안하는 내용은 콘텐츠 보안이 필요한 VOD, IP-TV, DMB, FTA(Free-to-Air) 방송 등에 사용될 수 있을 것이다.

  • PDF

언론과 미디어: 물신화의 관점에서

  • Park, Gyeong-U
    • Korean journal of communication and information
    • /
    • v.24
    • /
    • pp.69-91
    • /
    • 2004
  • 우리는 언론을 제대화된 언론사나 미디어로 한정시켜 이해하는 경향이 있는데, 이것은 일종의 물신화된 사고방식이라고 할 수 있다. 언론이란 사회에 영향을 미칠 사안에 관해 논의하고 상호작용하는 과정과 산물 및 그 산물의 사회적 유통이라고 정의하는 것이 정당할 것이다. 언론사나 미디어는 언론의 일부이다. 물신화된 언론관이 지배적으로 유포된 데는 언론의 전문직화와 미디어의 네트워크 권력화가 하나의 배경 요인으로 작용했다. 언론 물신화를 극복하기 위해서는 시민들 자신이 언론의 주체라는 것을 깨닫고 언론참여를 활성화할 필요가 있다. 여기서는 시민참여를 물질적으로 보장하는 방안의 하나로서 온라인 저널리즘의 가능성과 한계를 논의했다. 그러나, 미디어 테크놀로지는 언론을 활성화할 수 있는 필요조건일 뿐이고, 언론의 본령은 사회적인 이슈에 관해 논의하고 상호작용하는 과정 자체에 있다.

  • PDF

Removable Logo Technique using Quantization Image Watermarking (양자화 영상 워터마킹을 이용한 제거 가능한 로고 기법)

  • Cho, Dong-Joon;Choi, Hyuk
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.184-186
    • /
    • 2005
  • 디지털 콘텐츠의 무분별한 복제와 유포로 인한 저작권 및 소유권에 대한 침해가 날로 급증하고 있다. 특히, 네트워크의 발달과 디지털 카메라의 손쉬운 이용으로 온라인 상에서 개인의 디지털 영상이 넘쳐나고 있지만 이에 대한 정보 보호 기술은 전무한 상황이다. 본 논문에서는 이와 같은 디지털 영상의 저작권을 보호하기 위한 기술로 양자화 영상 워터마킹을 이용한 제거 가능한 로고 기법을 제안한다. 즉, 디지털 영상에 인지 가능한 로고를 삽입하여 저작권을 보호하며, 로고에 의해 제거된 부분의 정보를 워터마킹으로 영상에 삽입하여 정당한 사용 시에는 로고를 제거하고 원영상을 복원할 수 있다. 제안된 방법을 실제 영상에 적용하여 실험해 본 결과, 워터마크가 삽입된 영상이나 로고에 의해 제거된 부분을 복원한 영상 모두 원영상과 차이를 느낄 수 없는 우수한 화질을 보였으며, 저작권 보호 측면에서도 삽입된 로고에 의한 저작권 인지력이 뛰어나 실용적으로 매우 우수한 방법임을 확인하였다.

  • PDF

A Study on Temporal Variances in Frames for Video Copy Detection based on Video Tomography (프레임들의 변화 정도에 따른 비디오 단면도 기반의 복제 비디오 검출 성능 연구)

  • Kim, Semin;Min, Hyun-Seok;Lee, Seung Ho;Ro, Yong Man
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.410-413
    • /
    • 2012
  • 최근 많은 복제된 비디오들이 YouTube 등과 같은 비디오 포탈을 통해 유포되고 있다. 이는 명백한 저작권 위반과 서버 및 네트워크 과부화를 가져오기 때문에 복제된 비디 오를 검출하는 연구가 많이 이루어지고 있다. 이 중에서 비디오 단면도를 활용하여 시 간적인 변화를 특징으로 추출하는 방법들이 연구되었다. 그러나 현재 비디오의 프레임 간에 변화(차이) 정도가 복제 비디오 검출에 어느 정도 영향을 주는지에 대한 연구가 부족하다. 본 논문에서는 시간적 변화 크기에 따른 복제 비디오 검출 성능이 어떻게 변화하는지에 대한 연구를 TRECVID 2009 비디오를 기반으로 실험을 진행하였다. 본 논문의 실험에서는 프레임 간의 시간적 변화가 클수록 판별의 정확성도 향상되는 것을 알 수 있었다.

Detection System of Hidden Javascript URLs in Web Source Codes (웹 소스코드에 은닉된 Javascript URL 점검체계)

  • Park, Hweerang;Cho, Sangil;Park, JungKyu;Cho, Youngho
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2019.01a
    • /
    • pp.119-122
    • /
    • 2019
  • 최근 웹 변조 공격은 대형 포탈, 은행, 학교 등 접속자가 많은 홈페이지에 악성 URL을 불법 삽입하여 해당 URL을 통해 접속자 PC에 자동으로 악성코드 유포하고 대규모 봇넷(botnet)을 형성한 후 DDoS 공격을 수행하거나 감염 PC들의 정보를 지속적으로 유출하는 형태로 수행된다. 이때, 홈페이지에 삽입되는 악성 URL은 탐지가 어렵도록 Javascript 난독화 기법(obfuscation technique) 등으로 은밀히 삽입된다. 본 논문에서는 웹 소스코드에 은닉된 악성 Javascript URL들에 대한 일괄 점검체계를 제안하며, 구현된 점검체계의 prototype을 활용하여 점검성능에 대한 시험결과를 제시한다.

  • PDF

Fake News Detection based on Convolutional Neural Network and Sentiment Analysis (합성곱신경망과 감성분석 기반의 가짜뉴스 탐지)

  • Lee, Tae Won;Yang, Yeongwook;Park, Ji Su;Shon, Jin Gon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.11a
    • /
    • pp.64-67
    • /
    • 2021
  • 가짜뉴스는 뉴스 기사 형식을 갖는 날조된 정보를 의미하며, 최근 모바일 인터넷 장치의 보급과 소셜 네트워크 서비스의 대중화로 온라인 확산이 가속화되고 있다. 기존 연구는 가짜뉴스의 탐지를 위해 뉴스의 주제목, 부제목, 리드, 본문 등 뉴스 기사를 이루는 구성요소를 비롯하여 언론사, 기자, 날짜, 확산 경로 등의 메타 데이터를 대상으로 분석하였다. 그러나 뉴스의 제목과 본문 및 메타 데이터 등은 내용 수정이 쉬워, 다량의 데이터를 학습한 모델이라 하더라도 높은 정확도를 장기간 유지하기 어려울 수 있다. 이러한 문제점을 해결하기 위하여 본 논문은 합성곱 신경망을 이용해 문맥 정보를 분석하고 장단기 메모리 기반의 감성분석을 추가로 수행한다. 문맥 정보와 가짜뉴스 유포자가 쉽게 수정할 수 없는 감성 변화 패턴을 활용하여 성능이 개선된 가짜뉴스 탐지 모델을 제안한다.

ADAM: An Approach of Digital Asset Management system (사후 디지털 자산 관리 시스템에 관한 연구)

  • Moon, Jeong-Kyung;Kim, Hwang-Rae;Kim, Jin-Mook
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.16 no.9
    • /
    • pp.1977-1982
    • /
    • 2012
  • Social network service user or smart phone user is very convenient, because there are supported to various social network services such as Facebook, Twitter, Flickr, Naver blog, Daum blog, and so on. This Is very good because they store multimedia datas that user wants to cyber space if they want it conveniently. But, if social network user increases, space of cloud storage increases sharply, and when social network service used user dies then they have big problems such as they did not know in existing. Typically, problems of notice, dissemination, storage, and inheritance for digital asset can happen representatively. Now, If successor send relation information of he and his dead user that is family to social network service provider then service provider checks it. And successor may can use, save and only backup are possible after confirm of family relation truth. Therefore, We wish to propose ADAM that successor may can inherit digital assets easily, conveniently, and safely in this paper. If someone use ADAM, successor submits information about dead and own family relation in the third certification party. And ADAM can be inherited freely and conveniently about digital assets as general assets passing through right inheritance process.

Distributed Certificate Authority under the GRID-Location Aided Routing Protocol (Ad hoc 네트워크에서 GRID-Location Aided Routing 프로토콜을 이용한 분산 CA 구성)

  • Lim, Ji-Hyung;Kang, Jeon-Il;Koh, Jae-Young;Han, Kwang-Taek;Nyang, Dae-Hun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.15 no.6
    • /
    • pp.59-69
    • /
    • 2005
  • Ad hoc network is the network which can be considered without a pre-constructed infrastructure, and a mobile node can join the network freely. However, the participation of the mobile nodes to the ad hoc network brings up much burden of re-computation for new routes, because it leads to losing the connection frequently. And, also, it causes serious security problem to be broadcasted wrong information by the malicious user. Therefore, it needs authentication against the mobile nodes. To make that Possible, we have two methods: single CA and distributed CA. In the case of CA method, the wireless network can be collapsed owing to expose the CA, but still the distributed CA method is a little more safe than previous one because it needs attacks toward a lot of CAs to collapse the network We can consider Secret Share scheme as the method that constructs the distributed CA system, but it is weak when the network size is too large. In this paper, we suggest hierarchical structure for the authentication method to solve this problem, and we will show the results of simulation for this suggestion.