• 제목/요약/키워드: Digital techniques

검색결과 2,228건 처리시간 0.03초

악성댓글 작성과 중재 의도에 대한 요인 연구 (A study of factors on intention of intervention and posting malicious comments)

  • 김한민;박경보
    • 디지털융복합연구
    • /
    • 제16권12호
    • /
    • pp.197-206
    • /
    • 2018
  • 온라인 악성댓글에 대한 폐해는 지속적으로 증가하고 있다. 많은 선행 연구들은 악성댓글에 대한 중화가 핵심적인 선행 요인임을 확인해왔다. 중화는 이론적으로 일곱개의 다차원 개념으로 구성되어 있으며 일탈행위의 종류에 따라 중화요인의 유의성이 다르게 나타난다. 본 연구는 일탈행위 연구에서 다차원의 중화 기술 요인들을 실증한 것과는 다르게 악성 댓글 연구에서는 중화기술을 단일 차원으로 살펴보았다는 사실에 주목한다. 한편, 일탈행위에 대한 중재자의 역할은 일탈행위 억제에 기여할 수 있지만 악성댓글 연구에서의 중재 의도에 대한 연구는 상대적으로 부족한 상황이다. 상호보완적인 두 개의 연구로 구성된 본 연구는 악성댓글 작성의도와 중재 의도에 대한 관련 요인들을 발견하고자 하였다. 연구결과, 본 연구는 악성댓글 작성자가 비난자에 대한 비난과 책임의 부정 중화기술을 활용 한다는 것을 발견하였다. 또한, 상대방과의 정서적 공감이 악성댓글 중재 의도에 중요한 영향을 준다는 사실을 발견하였다.

비정형 Security Intelligence Report의 정형 정보 자동 추출 (An Automatically Extracting Formal Information from Unstructured Security Intelligence Report)

  • 허윤아;이찬희;김경민;조재춘;임희석
    • 디지털융복합연구
    • /
    • 제17권11호
    • /
    • pp.233-240
    • /
    • 2019
  • 사이버 공격을 예측하고 대응하기 위해서 수많은 보안 기업 회사에서는 공격기법의 특성, 수법 유형을 빠르게 파악하고, 이에 대한 Security Intelligence Report(SIR)들을 배포한다. 하지만 각 기업에서 배포하는 SIR들은 방대하며, 형식이 맞춰져 있지 않다. 본 논문은 대량의 비정형한 SIR들에서 정보를 추출하는데 소요되는 시간을 줄이고 효율적으로 파악하기 위해 SIR들에 대해 정형화하고 주요 정보를 추출하기 위해 5가지 분석기술이 적용된 프레임워크를 제안한다. SIR들의 데이터는 정답 라벨이 없기 때문에 비지도 학습방식을 통해 키워드 추출, 토픽 모델링, 문서 요약, 유사문서 검색 총 4가지 분석기술을 제안한다. 마지막으로 SIR들에서 위협 정보 추출하기 위해 데이터를 구축하였으며, 개체명 인식 기술에 적용하여 IP, Domain/URL, Hash, Malware에 속하는 단어를 인식하고 그 단어가 어떤 유형에 속하는지 판단하는 분석기술을 포함한 총 5가지 분석기술이 적용된 프레임워크를 제안한다.

공개키 기반 구조를 이용한 비대칭 워터마킹 (Asymmetric Watermarking Using Public Key Infrastructure)

  • 전영민;양선옥;김계영
    • 한국멀티미디어학회논문지
    • /
    • 제7권9호
    • /
    • pp.1282-1293
    • /
    • 2004
  • 본 논문에서는 공개키 기반 구조를 이용한 비대칭 워터마킹 방법을 제안한다. 제안하는 방법의 특징은 서로 상이한 암호화 기술과 워터마킹 기술을 각 기술 간의 특성에 기초하여 인증 기술로 연계한 점이다. 디지털 콘텐츠에 삽입하는 워터마크는 저작권 정보를 분배자 혹은 저작권자의 개인키로 암호화한 디지털서명과 인증코드로 구성된다. 디지털 콘텐츠에 대한 소유권 판단 시 인증 기술은 인증코드에 근거하여 디지털 콘텐츠의 데이터 무결성을 검사하며 만족하는 경우와 만족하지 않는 경우로 구분하여 저작권을 판단한다. 전자의 경우는 디지털 콘텐츠에 삽입한 워터마크를 추출하고 워터마크를 구성하는 암호화된 저작권 정보를 분배자의 공개키로 복호화하여 복호화 된 저작권 정보와 사용자가 제시하는 저작권 정보를 서로 비교함으로 소유권을 판정하는 암호화에서의 복호화 방법을 사용하며, 후자의 경우는 디지털 콘텐츠에서 추출한 워터마크로부터 분리한 암호화된 저작권 정보와 사용자가 제시하는 워터마크로부터 분리한 암호화된 저작권 정보간의 유사도를 비교함으로 소유권을 판정한다. 제안하는 방법은 워터마크 암호화키를 알아내거나 제거하려는 시도로부터 안전성을 제공한다.

  • PDF

디지털 포렌식 기법을 통한 기업 정보유출에 대한 취약점 탐지 효율성에 관한 연구 (A Research on the Effectiveness of the Vulnerability Detection Against Leakage of Proprietary Information Using Digital Forensic Methods)

  • 박윤재;채명신
    • 한국산학기술학회논문지
    • /
    • 제18권9호
    • /
    • pp.464-472
    • /
    • 2017
  • ICT(정보통신기술) 융합보안 환경에서 수많은 기업들이 회사 내에서 생산되는 중요 자료인 제품정보, 제조기술, 서비스 매뉴얼, 마케팅 자료, 홍보자료, 기술적 자료들을 외부공개 및 공유를 위해 웹 시스템을 운영하고 있다. 이렇게 인터넷에 공개된 웹 시스템은 사이버 보안 관리에 매우 큰 영향을 주고 있고, 상시 취약점을 가지고 있어서 정보보호 솔루션과 IT 취약점 점검을 수행하고 있지만, 외부 환경에서의 취약점 탐지 관리에는 한계가 있다. 본 연구에서는 이러한 문제점을 개선하고자, 디지털 포렌식 기반의 시스템을 자체 구축하고 포렌식 기법을 활용하여 기업의 중요정보 유출 탐지에 대한 실증 연구를 수행하였다. 그 결과, 국내와 해외에서 운영하는 웹 시스템의 취약점으로 인하여 기업의 비밀자료 등 중요 정보가 노출된 것을 확인할 수 있었고 보안관리 개선 사항도 확인할 수 있었다. 결론적으로 최근 증가하는 해킹사고 대응으로 디지털 포렌식 기법을 적용한 시스템을 구축한다면 정보보안 취약 영역의 보안관리 강화와 사이버보안 관리체계 개선을 가져올 수 있을 것이다.

스마트그리드 환경에서 공증기관을 이용한 디지털 증거 수집 기법 (Digital Evidence Acquisition Scheme using the Trusted Third Party in Smart Grid Infrastructure)

  • 조영준;최재덕;김신규;서정택
    • 정보보호학회논문지
    • /
    • 제23권2호
    • /
    • pp.319-328
    • /
    • 2013
  • 세계 주요 국가들은 전력수요 증가, 환경오염 등의 문제를 해결하기 위해 자국의 전력망을 스마트그리드로 변경하기 위한 노력을 기울이고 있다. 국내에서도 스마트그리드 도입을 위한 다방면의 연구가 진행되고 있다. 그러나 양방향 통신을 적용한 스마트그리드에는 기존 IT에 존재하는 사이버 위협이 적용되어, 국가적 차원에서 사회적 경제적 혼란을 야기할 수 있는 사이버 테러의 위험도 증가하고 있다. 이러한 사이버 공격에 대응하기 위해 사이버 침해사고 발생 시 이에 대한 조사와 이를 분석하고 재발 방지를 위한 노력이 필수적이다. 침해사고에 대응하기 위한 디지털 증거 수집에 대한 연구는 그간 꾸준히 진행되고 있으나 스마트그리드 환경에 적합한 디지털 증거 수집 방안에 대한 연구는 아직까지 미흡하다. 본 논문에서는 스마트그리드 환경에서 필요한 증거 수집 요구사항과 기존까지 연구된 디지털 증거 수집 방안을 분석하여 스마트그리드 환경에 적합한 디지털 증거 수집 기법에 대해 제안한다.

비선형 전력 증폭기의 포화영역에서 강인한 디지털 전치왜곡 기법 (A Robust Digital Pre-Distortion Technique in Saturation Region for Non-linear Power Amplifier)

  • 홍순일;정의림
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 춘계학술대회
    • /
    • pp.681-684
    • /
    • 2015
  • 무선 통신 시스템에서 전력 증폭기는 신호를 원거리로 송신하기 위해 필수적인 부품이다. 일반적으로 전력증폭기는 비선형 특성을 가지고 있는 소자이며, 입력 전력이 높을수록 심한 비선형 특성을 보인다. 또한 이러한 비선형 왜곡은 신호품질을 저하시키고 인접 채널 간섭을 유발하게 된다. 전력증폭기의 비선형 특성을 선형화하기 위한 다양한 기술들이 알려져 있는데, 그 중에서 디지털 전치왜곡 방식이 디지털 신호처리를 이용하여 효과적으로 전력증폭기를 선형화 하는 것으로 알려져 있다. 하지만, 전력 증폭기가 포화 영역에서 동작 할 경우 심한 비선형 왜곡의 영향으로 전력증폭기의 선형화가 제대로 이루어지지 않는 문제가 있다. 본 논문에서는 포화 영역에서 디지털 전치왜곡 성능개선을 다루는데, 계수를 구하는 적응형 알고리즘에서 왜곡이 심한 포화영역의 입력 신호에서는 적응형 알고리즘을 동작시키지 않고 비포화 영역의 신호에서는 알고리즘을 동작시킴으로써 전치왜곡의 성능을 개선하는 방안을 제안한다. 제안하는 알고리즘을 검증하기 위해 MATLAB을 사용하여 컴퓨터 모의실험을 수행하였고, 기존의 디지털 전치왜곡 방식과의 비교 분석도 수행하였다.

  • PDF

신경회로망에 의한 공모된 멀티미디어 핑거프린트의 검출 (Detection of Colluded Multimedia Fingerprint by Neural Network)

  • 노진수;이강현
    • 전자공학회논문지CI
    • /
    • 제43권4호
    • /
    • pp.80-87
    • /
    • 2006
  • 최근 인터넷 응용 프로그램과 관련 기술의 발전에 따라 디지털 멀티미디어 콘텐츠의 보급과 사용이 쉬워지고 있다. 디지털 신호는 복제가 용이하고 복제된 신호는 원신호와 동일한 품질을 갖는다. 이러한 문제점을 해결하고 저작권 보호를 위해 멀티 미디어 핑거프린트가 연구되어지고 있다. 핑거프린팅 기법은 암호학적인 기법들을 이용하여 디지털 데이타를 불법적으로 재배포한 사용자를 찾아냄으로써 디지털 데이타의 저작권을 보호한다. 핑거프린팅 기법은 대칭적이나 비대칭적인 기법과 달리 사용자만이 핑거프린트가 삽입된 데이타를 알 수 있고 데이타가 재배포되기 전에는 사용자의 익명성이 보장되는 기법이다. 본 논문에서는 신경회로망에 의한 공모된 멀티미디어 핑거프린트의 검출 알고리즘을 제안한다. 제안된 알고리즘은 불법공모방지 코드 생성과 에러정정을 위한 신경회로망으로 구성되어 있다. BIBD(Balance Incomplete Block Design) 기반의 불법공모방지 코드는 평균화 선형 공모공격에 대해 100% 공모코드 검출이 이루어졌으며, 에러비트 정정을 위해 (n,k)코드를 사용한 홉필드 신경회로망은 2비트 이내의 에러비트를 정정할 수 있음을 확인하였다.

창함수 설계 기법을 이용한 FIR 디지털 필터의 성능 향상에 관한 연구 (A Study on an Performance Improvement of FIR Digital Filter using Window Function Design Method)

  • 이경효;배상범;김남호
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2007년도 추계종합학술대회
    • /
    • pp.351-354
    • /
    • 2007
  • 현대 사회에서 디지털 처리 기술은 다양한 분야에서 응용되고 있다. 대표적으로 음성 및 영상 처리에 관한 신호 처리 기술을 들 수 있으며, 이러한 신호 처리를 위한 필터는 크게 FIR 필터와 IIR 필터로 나눌 수 있다. FIR 필터는 IIR 필터에 비해 높은 차수로써 구현이 되어지는 단점이 있으나, 안정적이며 구현하기에 용이하다는 장점을 가진다. 또한 선형 위상 응답 특성을 가지고 있어, 파형 정보 특성이 중요시되는 곳에 사용되어지고 있다. FIR 필터 구현에 있어 주요한 문제점은 깁스현상을 최소화시키는 것이다. 따라서 본 논문에서는 변형된 창함수를 이용한 FIR 디지털 필터를 사용하여 기존에 제시된 방법과 비교하였다.

  • PDF

최적의 분산 컨텐츠를 위한 다중 계층 디지털 워터마킹 기법 (Scalable Digital Watermarking Techniques for Optimal Distributed Contents)

  • 서정희;박흥복
    • 정보처리학회논문지B
    • /
    • 제12B권3호
    • /
    • pp.291-300
    • /
    • 2005
  • 네트워크 상에서 각 장치와 사용자들의 요구 사항에 분산 컨텐츠를 적절히 맞출 필요성이 요구되고 있고, 디지털 정보의 비소유권자의 불법적인 조작 방지 및 변형이 가해진 정보에 대해 자신의 소유권을 인증할 필요성이 제시되고 있다. 본 논문에서는 내장한 소유권 정보를 시각적으로 인식할 수 없는 강인한 워터마크 알고리즘에 중점을 두고, 직교 웨이브릿 변환을 기반으로 한 압축 영역에서 컨텐츠의 다중 계층 디지털 워터마킹 기법을 제안한다. 또한 대역 확산 기법을 기반으로 한 워터마크 내장 방법을 제시하고 워터마크 키를 생성한다. 실험 결과, 고의적인 영상의 변형에서 내장된 워터마크를 추출할 뿐만 아니라 영상의 부분적인 영역에서도 워터마크의 정보 추출을 보장하고, 워터마크가 내장된 영상의 정보를 더 많이 전송 받을수록 워터마크가 내장된 영상에 나타나는 BER(Bit Error Rate)의 감소를 보장한다.

다양한 필터링 기법을 이용한 디지털 X-선 영상복원 시뮬레이션 및 정량적 화질평가 (Image Restoration Simulation of Digital X-ray Images Based upon Filtering Techniques and the Quality Evaluation of the Restored Images)

  • 이소영;최성일;오지은;조희문;이성주;박연옥;조효성
    • 한국방사선학회논문지
    • /
    • 제2권4호
    • /
    • pp.33-40
    • /
    • 2008
  • 의료영상 시스템을 통해 볼 수 있는 모든 X-선 영상은 피사체 본래의 특성만이 표현된 영상이 아닌 그 영상시스템 고유의 특성이 반영된 영상이라 할 수 있다. 영상화질에서 시스템에 의한 열화는 시스템응답함수인 변조전달 함수(modulation transfer function; MTF)로 설명되며 잡음력 스펙트럼(noise power spectrum; NPS)으로 설명할 수 있다. 이 때, 열화된 영상은 영상시스템의 MTF와 NPS를 정확하게 측정함으로써 그 시스템의 특성에 따라 설계된 필터에 의해 원영상에 가깝게 복원(restoration)될 수 있다. 본 논문에서는, 영상복원 시뮬레이션을 통해 기존의 직접 역필터링(direct-inverse filtering), 제한된 역필터링(limited-inverse filtering), 위너 필터링(Wiener filtering) 기법을 바탕으로 열화된 영상을 원 영상에 가깝도록 복원하고 복원영상의 화질을 정량적으로 평가하였다.

  • PDF