• 제목/요약/키워드: Content verification

검색결과 396건 처리시간 0.025초

콘텐츠 중심 네트워킹을 위한 콘텐츠 인증 기술 (Efficient Contents Verification Scheme for Contents-Centric-Networking)

  • 김대엽;박재성
    • 한국통신학회논문지
    • /
    • 제39B권4호
    • /
    • pp.234-241
    • /
    • 2014
  • 콘텐츠 제공자 주변 네트워크에서 발생하는 병목 현상으로 인한 네트워크 비효율성을 개선하기 위하여, 콘텐츠/정보 중심 네트워킹 기술은 콘텐츠 전송에 참여한 네트워크 노드들이 해당 콘텐츠를 임시 저장한 후, 해당 콘텐츠에 대한 요청 메시지를 다시 수신하면 앞서 저장된 콘텐츠를 요청자에게 전송한 후, 요청 메시지를 콘텐츠 제공자에게 전달하지 않고 콘텐츠 전송 프로세스를 종료한다. 그러나 이러한 콘텐츠 전송 방식은 수신자가 실제 콘텐츠 제공자를 확인할 수 없기 때문에 수신된 콘텐츠를 이용하기 전에 반드시 콘텐츠를 인증해야만 한다. 그러나 이와 같은 콘텐츠 인증 프로세스는 서비스 운영 지연을 발생시키는 원인 중 하나가 되고 있다. 본 논문에서는 콘텐츠 인증에 따른 문제점을 살펴보고, 효율적인 콘텐츠 인증을 위한 개선된 운영 방안을 제안하고 그 성능을 평가한다.

An Overview of Content Poisoning in NDN: Attacks, Countermeasures, and Direction

  • Im, Hyeonseung;Kim, Dohyung
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권7호
    • /
    • pp.2904-2918
    • /
    • 2020
  • With a huge demand for replicated content on the Internet, a new networking paradigm called information-centric networking (ICN) has been introduced for efficient content dissemination. In ICN, named content is distributed over the network cache and it is accessed by name instead of a location identifier. These aspects allow users to retrieve content from any of the nodes having replicas, and consequently 1) network resources are more efficiently utilized by avoiding redundant transmission and 2) more scalable services are provided by distributing server loads. However, in-network caching in ICN brings about a new type of security issues, called content poisoning attacks, where fabricated content is located in the network cache and interferes with the normal behavior of the system. In this paper, we look into the problems of content poisoning in ICN and discuss security architectures against them. In particular, we reconsider the state-of-the-art schemes from the perspective of feasibility, and propose a practical security architecture.

분산 환경에서의 효율적인 콘텐츠 인증 기술 (A Efficient Contents Verification Scheme for Distributed Networking/Data Store)

  • 김대엽
    • 정보보호학회논문지
    • /
    • 제25권4호
    • /
    • pp.839-847
    • /
    • 2015
  • 인터넷을 이용하여 콘텐츠 서비스를 운영하려 할 때, P2P, CDN, ICN과 같이 콘텐츠 원배포자에게 집중되는 콘텐츠 요청을 분산 처리하는 기술이 일반적으로 고려되고 있다. 즉, 콘텐츠를 다른 노드들에 분산 저장시킨 후, 분산 저장된 콘텐츠를 이용하여 콘텐츠 요청을 원배포자 뿐만 아니라 여러 노드들이 처리할 수 있게 한다. 그러나 이와 같은 분산 처리 방법은 사용자가 콘텐츠를 수신할 때, 콘텐츠의 원배포자와 전송자가 다를 수 있다는 문제점을 갖고 있다. 즉, 악의적인 사용자에 의하여 콘텐츠가 위/변조된 상태로 전송될 수 있고, 이로 인하여 사용자는 다양한 위험에 노출될 수 있다. 이와 같은 문제를 해결하기 위하여 수신된 콘텐츠를 인증한 후 사용할 것을 권면하지만, 이는 네트워크 전송량 증가 및 서비스 지연의 원인이 될 수 있다. 본 논문에서는 분산 환경에서 보다 효율적으로 콘텐츠를 인증할 수 있는 기술을 제안하고 그 성능을 분석한다.

Writer verification using feature selection based on genetic algorithm: A case study on handwritten Bangla dataset

  • Jaya Paul;Kalpita Dutta;Anasua Sarkar;Kaushik Roy;Nibaran Das
    • ETRI Journal
    • /
    • 제46권4호
    • /
    • pp.648-659
    • /
    • 2024
  • Author verification is challenging because of the diversity in writing styles. We propose an enhanced handwriting verification method that combines handcrafted and automatically extracted features. The method uses a genetic algorithm to reduce the dimensionality of the feature set. We consider offline Bangla handwriting content and evaluate the proposed method using handcrafted features with a simple logistic regression, radial basis function network, and sequential minimal optimization as well as automatically extracted features using a convolutional neural network. The handcrafted features outperform the automatically extracted ones, achieving an average verification accuracy of 94.54% for 100 writers. The handcrafted features include Radon transform, histogram of oriented gradients, local phase quantization, and local binary patterns from interwriter and intrawriter content. The genetic algorithm reduces the feature dimensionality and selects salient features using a support vector machine. The top five experimental results are obtained from the optimal feature set selected using a consensus strategy. Comparisons with other methods and features confirm the satisfactory results.

Design and Implementation of the Document HTML System for Preserving Content Integrity

  • Hyun Cheon Hwang;Ji Su Park;Jin Gon Shon
    • Journal of Information Processing Systems
    • /
    • 제19권3호
    • /
    • pp.334-346
    • /
    • 2023
  • An electronic document based on PDF has been widely used in customer communication between an enterprise and a customer to deliver personalized content. However, electronic documents based on PDF in the form of paper layouts are not suitable for mobile environments because of low readability and lack of interactive interaction. Even though HTML is an essential language in a mobile environment, electronic document based on PDF is still used as it has a content integrity verification feature with a digital signature. It means that a user is sacrificing user experience in a mobile environment for content integrity and using paper-layout electronic documents. In this research, we design the Document HTML specification by setting the Document HTML conformance, adding the extended meta tags, and signing the message digest with a digital signature based on public key infrastructure (PKI). Furthermore, we implemented the Document HTML system, which has REST API services to generate and verify the Document HTML, and did experimental verification of the theory. As a result, we have confirmed that the Document HTML has both content integrity and user experience on mobile. Furthermore, the Document HTML is expected to be an alternative document format to deliver personalized content from an enterprise to a customer in a mobile environment instead of the paper layout electronic document such as PDF.

Broken Integrity Detection of Video Files in Video Event Data Recorders

  • Lee, Choongin;Lee, Jehyun;Pyo, Youngbin;Lee, Heejo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권8호
    • /
    • pp.3943-3957
    • /
    • 2016
  • As digital evidence has a highly influential role in proving the innocence of suspects, methods for integrity verification of such digital evidence have become essential in the digital forensic field. Most surveillance camera systems are not equipped with proper built-in integrity protection functions. Because digital forgery techniques are becoming increasingly sophisticated, manually determining whether digital content has been falsified is becoming extremely difficult for investigators. Hence, systematic approaches to forensic integrity verification are essential for ascertaining truth or falsehood. We propose an integrity determination method that utilizes the structure of the video content in a Video Event Data Recorder (VEDR). The proposed method identifies the difference in frame index fields between a forged file and an original file. Experiments conducted using real VEDRs in the market and video files forged by a video editing tool demonstrate that the proposed integrity verification scheme can detect broken integrity in video content.

Verification of Core/Shell Structure of Poly(glycidyl methacrylate-co-divinyl benzene) Microspheres

  • Jin, Jeong-Min;Choi, Jin-Young;Lee, Kang-Seok;Choe, Soon-Ja
    • Macromolecular Research
    • /
    • 제17권5호
    • /
    • pp.339-345
    • /
    • 2009
  • The core/shell type structure of the highly crosslinked poly(glycidylmetharylate-co-divinylbenzene) microspheres prepared in the precipitation polymerization in acetonitrile was thoroughly verified by means of swelling, $^1H$ NMR, XPS, TEM and TGA measurements. In the XPS measurement, the higher the GMA content, the higher the oxygen content was observed, implying that the higher content of GMA is observed in the particle surface. The further verification of the core/shell structure of the poly(GMA-co-DVB) particles was carried out using $^1H$ NMR and TEM techniques, resulting in the poly(GMA-co-DVB) particles with the GMA rich-phase and DVB rich-phase. In overall, the poly(GMA-co-DVB) microspheres consist of a highly crosslinked DVB rich-phase in the core and slightly or non-crosslinked GMA rich-phase in the shell part due to the different reaction ratios between two monomers and self-crosslinking density of DVB.

유니버설 디자인 관점에서 본 국내 시도 교육청의 웹 접근성 실태에 관한 연구 (A Study on Web Accessibility Status of Metropolitan and Provincial Offices of Education from the Universal Design View)

  • 서미라
    • 디지털융복합연구
    • /
    • 제11권5호
    • /
    • pp.405-410
    • /
    • 2013
  • 2008년 장애인 차별금지 및 권리구제 등에 관한 법률의 시행으로 웹 접근성이 법적으로 의무화한 결과, 중앙행정기관이나 지방자치단체 등 공공부문을 대상으로 웹 접근성 준수 수준에 대해 실태 조사한 결과 매년 향상되고 있는 것으로 조사되었다. 하지만 이러한 법적 제도 장치는 장애인에 대한 편의성 증진에 초점이 맞춰져 있어, 모든 사용자를 만족하게 한다는 유니버설 디자인 개념에는 맞지 않는다. 이에 본 연구는 유니버설 디자인 개념을 도입한 웹 접근성 지침(UD-WCAG)을 통해 국내 17개 시도 교육청 홈페이지의 웹 접근성 실태를 조사하였다. 실태조사는 한국정보문화진흥원의 자가진단 도구를 통한 검증, 유니버설 디자인 개념을 도입한 웹 접근성 지침(UD-WCAG)을 통한 검증, 스크린리더를 사용한 검증 등 총 3단계로 진행되었으며, 자가진단 도구를 통한 검증에 비해 UD-WCAG을 통한 조사결과가 전반적으로 준수율이 낮은 것으로 조사되었다.

저작권자의 주권 강화를 위한 DID 기반 검증 프로토콜 설계 (Design of DID-based Verification Protocol for Strengthening Copyright Holders' Sovereignty)

  • 김호윤;신승수
    • 산업융합연구
    • /
    • 제20권9호
    • /
    • pp.47-58
    • /
    • 2022
  • 디지털 콘텐츠는 그 특성상 원본과 복제본의 구분이 어렵다. 이 때문에 블록체인 기술을 활용한 NFT 기술은 디지털 콘텐츠 원본에 대한 증빙과 희소성을 보장할 수 있어 주목받고 있다. 그러나 NFT 구매자는 디지털 콘텐츠에 대한 저작권을 가지는 것이 아닌 소유권을 가지는 것이다. 특히 NFT를 발행하는 민팅(Minting) 과정은 누구나 가능하기 때문에 저작권자에 대한 저작권 위협이 있다. 본 연구에서는 저작권자의 디지털 콘텐츠에 대한 저작권 보호를 위해 NFT를 발행하고 거래하는 과정을 DID에 기반 한 검증 프로토콜을 제안한다. 연구 방법으로는 디지털 콘텐츠에 관한 연구 사례의 문제점을 분석하여 안전성에 대해 비교 분석하였다. NFT 발행은 DID를 통해 신원인증이 완료된 저작권자만이 발행할 수 있고 사용자 또한 인증이 완료된 자만 거래에 참여하여 디지털 콘텐츠에 대한 무분별한 도용, 이용을 방지하고 안전하고 투명한 거래 시장을 형성할 수 있다.

Motivation Versus Intention of Sharing Fake News Among Social Media Users during the Pandemic - A SEM Model

  • Alvi, Irum;Saraswat, Niraja
    • Journal of Contemporary Eastern Asia
    • /
    • 제20권2호
    • /
    • pp.40-62
    • /
    • 2021
  • Are intentions important in deciding the outcome of an action such as sharing misinformation among social media users during the pandemic? What is their role and how far they are important for the very act of fake sharing news? The social media users' actions on the social platform are determined by what they plan to do themselves; however, their motivation has an immense role to play in the dissemination of fake news on social media. The study proposes a conceptual model for understanding how select factors affect fake news sharing motivation and intentions of social media users. The study scrutinizes the relationship between content and context, fear of missing out (FoMO), news verification and news sharing gratification on the motivation and intention of social media users of networked Asian society. Empirical Data were drawn from social media users (N = 243) from India, using an online questionnaire based on prior studies and structural equation modeling (SEM) approach was used to analyze the data collected. Results indicate that news content, news verification, and news sharing gratification have a direct and positive relationship with sharing motivation. On the other hand, news context and content, FoMO and news sharing gratification have a positive significant relationship with sharing intention. Likewise, it was discovered that news verification will decrease sharing intention of the social media users. However, news context, that is the pandemic in the case of the present study and FoMO were not identified as determinant variables for sharing motivation among social media users. The research limitations and further scope were discussed.