• 제목/요약/키워드: Infringement of Copyright

검색결과 120건 처리시간 0.026초

다수의 가상머신을 이용한 토르 트래픽 수집 시스템 설계 및 구현 (Design and Implementation of Tor Traffic Collection System Using Multiple Virtual Machines)

  • 최현재;김현수;신동명
    • 한국소프트웨어감정평가학회 논문지
    • /
    • 제15권1호
    • /
    • pp.1-9
    • /
    • 2019
  • 본 논문에서는 사용자 및 서비스 제공자의 신원을 공개하지 않는 토르 네트워크상에서 불법적으로 콘텐츠를 공유하는 행위의 저작권 침해를 탐지하기 위하여 트래픽을 효율적으로 수집하고 분석하고자, 다수의 가상머신을 이용한 토르 트래픽 수집 시스템 설계 및 구현을 진행하였다. 토르 네트워크에 접속할 수 있는 클라이언트로 다수의 가상머신과 Mini PC를 이용하였으며, 스크립트 기반의 테스트 클라이언트 소프트웨어를 통해 트래픽 수집 서버에서 수집과 정제 과정을 모두 자동화하였다. 이 시스템을 통해 토르 네트워크 트래픽만을 저장하고 필요한 필드 데이터만을 데이터베이스에 저장할 수 있으며, 한 번의 수집 과정 당 평균적으로 약 10,000개 이상의 패킷을 데이터베이스에 저장하고 토르 트래픽만을 인식하여 정제하는 성능을 95% 이상 달성하였다.

프로그램 소스 코드의 원본을 공개하지 않는 소유권 증명을 위한 디지털 라이센스 설계 (Design of Digital License for Ownerships Certification While Preserving the Original Program Source Code)

  • 김형종;이동섭;차병래
    • 한국콘텐츠학회논문지
    • /
    • 제6권4호
    • /
    • pp.29-37
    • /
    • 2006
  • 지적재산권 제도는 과거 산업사회의 태동과 발전과정에서 뿐만 아니라, 21세기 정보화 사회의 발전에 있어서도 중요한 역할을 하고 있다. 우리나라의 국가 경쟁력 제고를 위해서도 디지털콘텐츠에서 확대하여 프로그램 소스 코드에 대한 지적재산권 제도와 기술의 정비는 매우 중요한 의미를 지닌다. 프로그램 소스 코드의 소유권 분쟁이 발생시 소유권을 증명하기 위해서는 원본의 프로그램 소스코드를 공개해야만 하는 문제점을 갖고 있다. 본 논문에서는 프로그램 소스코드의 원본 공개로 인한 저작권 침해와 기술 유출을 막기 위한 프로그램 소스코드의 디지털 라이센스 방식을 설계 및 시뮬레이션한다.

  • PDF

GNN을 이용한 웹사이트 Hierarchy 유사도 분석 기반 해외 침해 사이트 분류 모델 연구 (A Study on the Classification Model of Overseas Infringing Websites based on Web Hierarchy Similarity Analysis using GNN)

  • 서주현;유선모;박종화;박진주;이태진
    • 융합보안논문지
    • /
    • 제23권2호
    • /
    • pp.47-54
    • /
    • 2023
  • 전 세계적으로 한류 콘텐츠가 유행하며 국내뿐만 아니라 해외에서도 국내 저작물의 저작권 침해 사례가 지속적으로 증가하고 있다. 이에 대응하기 위한 국내 불법 저작물 유통 사이트를 탐지하는 기술에 대한 연구가 활발하게 진행되고 있으며 최근 연구는 국내 불법 저작물 유통 사이트들이 광고 배너를 상당수 포함하고 있는 특징을 활용한 연구가 존재한다. 그러나 해외 불법 저작물 유통 사이트의 경우 광고 배너를 포함하지 않거나 국내 사이트에 비해 적은 양의 광고를 포함하고 있어 국내와 같은 탐지 기술의 적용이 제한적이다. 본 연구에서는 저작물 불법 공유 사이트가 게시물과 저작물의 이미지를 유사한 계층 구조로 포함하는 특징을 이용하여 링크 트리 및 텍스트 유사도 비교 기반의 탐지 기술을 제안한다. 대량의 링크로 작성된 대규모 트리의 정확한 유사도 비교를 위해 GNN(Graph Neural Network)를 활용한다. 본 연구의 실험에서 일반 사이트와 저작물 불법 유통 사이트를 분류에 95% 이상의 높은 정확도를 보였고 해당 알고리즘을 적용하여 불법 유통 사이트의 자동화된 탐지를 통해 신속한 저작권 침해 대응이 가능할 것으로 기대된다.

메모리 액세스 로그 분석을 통한 프로그램 표절 검출 (Program Plagiarism Detection through Memory Access Log Analysis)

  • 박성윤;한상용
    • 정보처리학회논문지D
    • /
    • 제13D권6호
    • /
    • pp.833-838
    • /
    • 2006
  • 프로그램 소스코드를 표절하는 것은 소프트웨어의 지적재산권을 침해하는 행위이다. 표절을 감추기 위하여 소스코드의 구조를 일부 바꾸거나 변수 명을 바꾸는 등의 수단을 쓰기도 하기 때문에 표절을 검출하기란 쉽지 않은 일이다. 표절 행위를 막기 위해 이를 검출하기 위한 여러 가지 방법들이 고안되었으며 대부분 프로그램의 소스코드를 다양한 방법으로 분석하여 표절 검출하려고 한다. 본 논문에서는 소스 코드에 기반하지 않고 실행중인 프로그램의 메모리 액세스 로그 분석을 통해 알고리즘 유사도를 측정하여 프로그램의 표절 여부를 검출하는 새로운 방법을 제시한다. 두 프로그램의 메모리 액세스 로그는 일반적인 스트링 비교 알고리즘을 이용하여 분석될 수 있으며, 본 논문에서는 일반적인 방법보다 특성화된 방법을 제시한다. 이를 통해 메모리 액세스 로그가 프로그램의 표절 검출도구로서 사용되어질 수 있음을 보여준다.

코로나19 상황에서 재난분야 교수자를 대상으로 한 비대면 교육의 개선에 관한 조사연구 (A Study on Survey of Improvement of Non Face to Face Education focused on Professor of Disaster Management Field in COVID-19)

  • 박진찬;백민호
    • 한국재난정보학회 논문집
    • /
    • 제17권3호
    • /
    • pp.640-654
    • /
    • 2021
  • 연구목적: 코로나바이러스감염증-19(COVID-19)의 국가재난상황에서 정상적인 교육운영이 어려웠다. 비대면 교육은 기존의 교육의 대안이 될 수 있지만 동일한 수준의 교육을 제공하기란 쉬운 일은 아니다. 본 연구에서는 재난분야 교수자가 비대면교육의 전반적인 운영과 진행 등에서 발생할 수 있는 문제점을 파악하고 이를 통해서 비대면교육의 개선방안을 모색한다. 연구방법: 비대면 실시간 교육을 크게 수업이전(Pre-class), 수업 중(In-class), 수업 이후(Post-class) 로 분류하여 교수자의 설문조사와 인터뷰를 통해 개선점을 파악 하였다. 연구결과 및 결론: 조사결과를 정리하면 다음과 같다. 첫째, 수업이전에는 교수자를 위한 비대면 교육공간을 제공하는 것도 고려해볼만 하고 비대면 교육장비와 시스템에 대한 사전교육의 필요성이 요구되었다. 또한 수업에 관한 공지를 충분히 함으로써 교육이 원활하게 운영 될 수 있도록 해야 하고 실습교육을 위한 비대면 교육 프로그램 개발에 대한 노력이 필요해 보인다. 둘째, 비대면 수업 중에는 교수자와 학습자 그리고 학습자간의 의사소통이 중요한 요소가 될 수 있다. 이를 위해 토론식 수업을 적극 활용하여 학습자의 교육 참여를 이끌고, 끊임없는 상호작용을 통해 교육효과를 높여야 할 필요가 있다. 셋째, 비대면 수업이후에는 영상기록물로 인한 사생활 보호에 관한 정책을 마련해 사전에 교수자의 사생활을 보호해야 하고 교육 자료에 대한 저작권침해 부분 역시 고려되어야 할 것이다. 또한 공정하고 객관적인 평가를 위해 다양한 방법을 고안해야 할 필요가 있다. 인터뷰 결과를 살펴보면 비대면 교육의 구성요소인 콘텐츠에서는 비대면 교육이 교육 설계부터 비대면 교육에 맞는 교육 인원, 내용, 커리큘럼에 대한 세밀한 계획이 요구된다고 할 수 있다. 시스템에서는 교수자가 비대면 수업을 하기 전 프로그램에 대한 사전교육을 통해서 교수가 프로그램의 기능을 충분히 익히고 숙지할 수 있는 시간을 줄 필요가 있고 비대면 교육 전 사전점검을 철저히 하고 만일의 문제에 대비하여 신속하게 해결할 수 있는 helpdesk를 운영을 할 필요가 있다.

2차원 바코드를 이용한 오디오 워터마킹 알고리즘 (A digital Audio Watermarking Algorithm using 2D Barcode)

  • 배경율
    • 지능정보연구
    • /
    • 제17권2호
    • /
    • pp.97-107
    • /
    • 2011
  • 본 논문에서는 2차원 바코드를 이용한 오디오 워터마킹 알고리즘을 제안하였다. 삽입되는 워터마크 정보로는 2차원 바코드인 QR 코드를 변형하여 이용하였다. 2차원 바코드가 1차원 바코드에 비하여 많은 정보를 표현할 수 있고, 코드자체가 에러 보정능력을 내재하고 있는 장점을 이용하여 워터마킹 알고리즘의 견고성을 높였다. 또한 부분적인 워터마크 정보의 손실에 대응하기 위하여 직교코드를 이용하여 삽입대역을 확산했으며, 삽입강도 0.7에서 50dB 이상의 우수한 품질을 확보할 수 있었다.

사물인터넷(IoT)발전을 위한 소스프로그램 보호방안 연구: 프로그램의 보호와 유사표절 연구 (A Study of protective measures of the source program for the development of the Internet of Things (IoT): Protection of the program as well as plagiarism research)

  • 이종식
    • 한국융합학회논문지
    • /
    • 제9권4호
    • /
    • pp.31-45
    • /
    • 2018
  • 최근 인터넷 기술이 급격히 발전하면서 컴퓨터 관련 기술이 함께 발달하면서 컴퓨터와 스마트 디바이스를 둘러싼 소프트웨어 분쟁이 심화 되고 있고 또한 각국의 정책적으로 소프트웨어 개발에 소리 없는 전쟁이 진행되고 있는 상태이다. 특히 최근 빅데이터와 사물인터넷 IoT (Internet of Things) 인터넷 기반의 관련 산업이 급격히 발전하고 있으며 여기에 사용된 java 와 C 언어,xcode의 오픈소스 기반의 소스프로그램을 만들고 개발하기 위하여 수많은 시간을 투자하여 개발이 이루어지고 있다. 기본적으로 소프트웨어의 침해를 방지하고자 보안 방법이 존재 하지만 생각보다 쉽게 복제되는 것이 현실이다. 이런 상황일수록 소스프로그램의 라이센스에 대한 원천 권리자의 권리보호 매우 중요한 사항이다. 물론 제작자의 원천기술을 당연히 보호되어야 함이 마땅하나 너무 지나친 보호는 프로그램으로 인한 산업발전과 문화발전에 저해 될 수 있는 소지가 존재한다. 따라서 본 연구는 IoT 응용프로그램에 대한 유사표절을 데이터 마이닝 기법으로 연구하였으며 이는 프로그램 복제로 인한 창작자의 프로그램을 보호하고 나아가 프로그램으로 인한 개인정보유출과 침해에 대한 방안을 제안하였다.

디지털 포렌식 관점에서의 인스타그램 사용자 행위 분석 (Instagram Users Behavior Analysis in a Digital Forensic Perspective)

  • 서승희;김역;이창훈
    • 정보보호학회논문지
    • /
    • 제28권2호
    • /
    • pp.407-416
    • /
    • 2018
  • 인스타그램(Instagram)은 사람 간의 관계망을 구축하고 취미, 일상, 유용한 정보 등을 공유하는 인터넷 서비스인 소셜 네트워크 서비스(Social Network Service:SNS)로 최근 다양한 연령층에서 각광받고 있다. 하지만 업로드한 개인 정보를 불특정 다수가 열람할 수 있고 검증되지 않은 정보가 무방비하게 공유되기 때문에 이를 악용한 각종 사기, 스토킹, 명의 도용, 저작권 침해, 악성코드 유포 등의 문제가 발생 하고 있다. 이에 따라 인스타그램에 대한 디지털 포렌식적 관점에서의 분석이 필요하나 관련한 연구는 미약한 실정이다. 따라서 본 논문에서는 안드로이드 환경에서 인스타그램에 대해 디지털 포렌식 관점에서 역 공학 및 동적 분석을 수행하였고 그 결과 채팅 내용, 채팅 대상, 게시한 사진, 쿠키 정보 등의 사용자 행위 분석이 가능한 데이터가 담긴 3개의 데이터베이스 파일과 4개의 파일 저장 경로, 다양한 데이터 저장된 xml파일을 확인하였다. 또한 위의 분석 결과를 디지털 포렌식 조사에 활용할 수 있는 방안을 제시한다.

스테가노그라피 기반에서 그레이코드를 사용한 비밀공유 기법 (Secret Sharing Scheme using Gray Code based on Steganography)

  • 김천식;윤은준;홍유식;김형중
    • 전자공학회논문지CI
    • /
    • 제46권1호
    • /
    • pp.96-102
    • /
    • 2009
  • 인터넷 환경의 급속한 성장으로 인해 효율적인 디지털 콘텐츠 보급이 가능하게 되었다. 하지만 악의적인 공격자에 의한 저작권 침해 등으로 인해, 이미지 데이터 보호 및 비밀 통신 방법에 관한 요구사항 또한 높아지고 있다. Shamir와 Lin-Tsai는 각각 비밀 공유의 원리를 기반으로 간단한 비밀 이미지 암호화 알고리즘들을 제안하였다. 하지만 Shamir와 Lin-Tsai가 제안한 비밀 공유 기법들은 이미지의 화질을 저하시키는 심각한 문제가 있다. 이로 인해, 제3자가 쉽게 은닉된 정보를 알아챌 수 있다. 본 논문에서 이미지의 화질과 안전성을 향상시킬 수 있는 그레이 코드를 이용한 비밀 공유 기법을 제안한다. 제안한 기법은 Shamir와 Lin-Tsai의 기법들과 비교하여 공유 이미지의 화질이 우수할 뿐만 아니라 보다 강화된 보안성을 제공한다.

감정 대상 규격서의 수정 및 추가에 대한 분석 방법 (Analysis Method for Revision and Addition of the Specification to Appraisal)

  • 전병태
    • 한국소프트웨어감정평가학회 논문지
    • /
    • 제16권2호
    • /
    • pp.37-44
    • /
    • 2020
  • 정보화 사회가 발전함으로써 다양한 저작권 침해 사례가 발생하고 있다. 기업간의 여러 분쟁은 소프트웨어 유사도 감정이 대부분을 차지하고 있다. 본 논문은 감정 대상 규격서의 유사도 산정 방법에 관한 연구이다. 즉, 감정 대상 규격서의 수정 및 추가 분량이 어느 정도 인지 산정하는 연구이다. 감정 분석 방법은 양측의 규격서 목차 비교하고 동일 또는 유사 부분을 찾아낸다. 유사 정도에 따라 유사도 가중치를 결정한다. 가중치는 전문가의 전문적 지식과 규격서의 유사 정도를 파악하고 부여한다. 완전히 새로 추가된 경우 유사도 가중치는 1, 일부 수정한 경우 유사도 가중치는 0.4, 기존과 거의 동일한 경우 가중치 0.05를 주어 산정한다. 본 논문을 통하여 규격서에 대한 동일 유사성 산출 결과 21.2 페이지임을 알 수 있었다.