• 제목/요약/키워드: Internet Piracy

검색결과 29건 처리시간 0.02초

Hybrid Tensor Flow DNN and Modified Residual Network Approach for Cyber Security Threats Detection in Internet of Things

  • Alshehri, Abdulrahman Mohammed;Fenais, Mohammed Saeed
    • International Journal of Computer Science & Network Security
    • /
    • 제22권10호
    • /
    • pp.237-245
    • /
    • 2022
  • The prominence of IoTs (Internet of Things) and exponential advancement of computer networks has resulted in massive essential applications. Recognizing various cyber-attacks or anomalies in networks and establishing effective intrusion recognition systems are becoming increasingly vital to current security. MLTs (Machine Learning Techniques) can be developed for such data-driven intelligent recognition systems. Researchers have employed a TFDNNs (Tensor Flow Deep Neural Networks) and DCNNs (Deep Convolution Neural Networks) to recognize pirated software and malwares efficiently. However, tuning the amount of neurons in multiple layers with activation functions leads to learning error rates, degrading classifier's reliability. HTFDNNs ( Hybrid tensor flow DNNs) and MRNs (Modified Residual Networks) or Resnet CNNs were presented to recognize software piracy and malwares. This study proposes HTFDNNs to identify stolen software starting with plagiarized source codes. This work uses Tokens and weights for filtering noises while focusing on token's for identifying source code thefts. DLTs (Deep learning techniques) are then used to detect plagiarized sources. Data from Google Code Jam is used for finding software piracy. MRNs visualize colour images for identifying harms in networks using IoTs. Malware samples of Maling dataset is used for tests in this work.

영상 컨텐츠 불법 복제에 관한 사용자 의식 수준 (Level of User Awareness for Illegal Downloading of Movie Content)

  • 이혜경;김희완
    • 한국콘텐츠학회논문지
    • /
    • 제9권11호
    • /
    • pp.212-224
    • /
    • 2009
  • 인터넷과 컴퓨터의 성능이 향상됨에 따라 수 초 내에 영화 한 편을 내려 받을 수 있을 정도로 발전했다. 이에 따라 편의성을 이유로 합법적으로 비용을 지불하지 않고 영상 컨텐츠를 불법으로 다운로드 받아 감상하는 이용자들이 늘어가고 있는 추세이다. 이에 따라 국내외 적으로 저작권법을 강화 또는 개정하여 불법복제물을 상습적으로 게시하거나 복제하는 행위에 대해 강력한 법적 제재를 시행하고 있다. 본 논문에서는 네티즌들이 영상 컨텐츠의 불법 공유에 대해 과연 어떤 수준의 의식을 가지고 있는지에 대해 탐구하였다. 컴퓨터 소프트웨어 및 음악에 대한 불법복제에 관한 연구 및 논의는 활발하게 이루어졌고 불법 복제 완화에 대한 거의 완벽한 해법이 이미 나와 있으나 영화를 비롯한 영상 컨텐츠에 대한 불법복제 의식에 대한 연구는 수행되지 않고 있는 실정이다. 가장 정평이 나있는 온라인 조사 사이트 월드 서베이를 통해 사용자의 영상 컨텐츠 불법복제에 관한 의식 조사를 시행했다. 응답 결과에서 열 명 중 아홉 명이 영상 컨텐츠를 불법 복제하여 사용하고 있는 것으로 나타났다. 그러나 놀라운 사실은 그와 같은 수준인 95%의 응답자가 불법복제는 위법이라고 생각하는 것으로 밝혀졌다.

동적 사용권 권리를 이용한 소프트웨어 상품의 온라인 유통 (On-line Circulation of Software Product based on Dynamic License Control)

  • 강우준;김응모
    • 한국정보처리학회논문지
    • /
    • 제7권5S호
    • /
    • pp.1726-1735
    • /
    • 2000
  • 전자상거래가 활성화되면서 인터넷을 이용한 상품의 구매가 점점 증가하고 있다. 현재 전자상거래에 이용되는 대부분의 상품은 하드웨어가 주를 이루고 있다. 전자파일 형태의 상품 즉, 디지털 상품의 온라인 판매는 물류비용이 없고, 상품의 검색이용이하며, 한시적으로 사용해 본 후 구입할 수 있는등의 많은 장점을 가지고 있지만 불법 복제 문제 때문에 혀재 전자상거래에서는기피 상품으로 취급받고 있다. 디지털 소프트웨어 상품의 불법 복제 문제는 상용권 관리 기술의 부재가 가장 큰 이유중이 하나니 . 현재 이루어지고 있는 전자상거래는 사용권 부여 대상의 식별 방법이 없고, 대상의 이동 방지가 불가능하고, 해킹 방지가 미비하며, 기타 전자상거래 구조가 미완성되어 사용권 관리상에 많은 문제젬을 드러내고 있다. 본 논문에서는 전자상거래 상에서 소프트웨어 상품의 유통을 활성화 할 수 있는 새로운 사용권 관리 기술인 동적 사용권 관리(DLCC: Dynamic License Control)기술을 이용하여 디지털 상품의 유통을 활성화 할 뿐 아니라 불법 복제를 막을 수 있는 디지털 소프트웨어 상품의 상품 작성 시스템의 설계 및 구현을 제안한다.을 제안한다.

  • PDF

Proposed Open Source Model for Video Offline Distribution using Cinema DRM for Home Users

  • Pardeshi, Sunil;Kwon, Soon Chul;Lee, Seung Hyun;Hamacher, Alaric
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제7권1호
    • /
    • pp.10-14
    • /
    • 2015
  • Video Content owners seek to squeeze the maximum amount of revenue from their assets via distribution into more territories. Digital Cinema Package(DCP), trusted solution to distribute protected content to theaters, caters to relatively small user base, which limits revenue. With the growth of the Internet & other digital media, the economics of media content has changed dramatically. Security remains main concern to deliver content to millions of consumers using intelligent digital display devices like Tablets, Smartphones, Smart TVs, Desktop & Laptop. By making the video content available to this segment securely, content owners will benefit from increased revenue. Through this paper we propose Open Source HomeDCP model to distribute the content to home users for offline viewing. We propose to include other open source CODEC than JPEG2000/MPEG2, which are specifically designed for theatrical performance. Final image size will be further reduced considering the display device resolution where video will be finally played. Key Delivery Message(KDM) system to be altered to suit new devices. This will be a big boost to Content Economy as content owners would be able to distribute the content securely to the wider audience & ensure more revenue.

디지털 저작권 관리 기술을 이용한 MP3 디지털 음악의 온라인 유통 (On-line Circulation of MP3 Digital Music based on Digital Rights Management Technology)

  • 강우준;김응모
    • 한국정보처리학회논문지
    • /
    • 제7권11S호
    • /
    • pp.3694-3701
    • /
    • 2000
  • 전자상거래가 활성화되면서 인터넷을 이용한 상품의 구매가 점점 증가하고 있다. 전자파일 형태의 상품 즉, 디지털 상품의 온라인 판매는 물류비용이 없고, 상품의 검색이 용이하며, 한시적으로 사용해 본 후 구입할 수 있는 등의 장점을 가지고 있지만 불법 복제 문제 때문에 현재 전자상거래에서는 기피 상품으로 취급받고 있다. 따라서 디지털 컨텐트 저작권 보호 기술에 관심이 모아지고 있다. 또한 저작권을 보호할 뿐만 아니라 인터넷을 통한 안정된 수익 모델을 보장할 수 있는 법적이며 기술적인 시스템에 대한 관심이 고조되고 있다. 상품의 불법 복제 문제는 사용권 관리 기술의 부재가 가장 큰 이유중의 하나이다. 현재 이루어지고 있는 전자상거래는 사용권 부여 대상의 식별 방법이 없고, 대상의 이동 방지가 불가능하고, 해킹 방지가 미비하며, 기타 전자상거래 상에서 MP3 디지털 음악의 유통을 활성화할 수 있는 디지털 저작권 관리 기술인 동적 사용권 관리(DLC : Dynamic License Control) 기술을 이용한 MP3 음악 상품의 유통시스템과 불법 복제를 막을 수 있는 MP3 상품작성 시스템의 설계 및 구현을 제안한다.

  • PDF

Automated Detection Technique for Suspected Copyright Infringement Sites

  • Jeong, Hae Seon;Kwak, Jin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권12호
    • /
    • pp.4889-4908
    • /
    • 2020
  • With the advances in Information Technology (IT), users can download or stream copyrighted works, such as videos, music, and webtoons, at their convenience. Thus, the frequency of use of copyrighted works has increased. Consequently, the number of unauthorized copies and sharing of copyrighted works has also increased. Monitoring is being conducted on sites suspected of conducting copyright infringement activities to reduce copyright holders' damage due to unauthorized sharing of copyrighted works. However, suspected copyright infringement sites respond by changing their domains or blocking access requests. Although research has been conducted for improving the effectiveness of suspected copyright infringement site detection by defining suspected copyright infringement sites' response techniques as a lifecycle step, there is a paucity of studies on automation techniques for lifecycle detection. This has reduced the accuracy of lifecycle step detection on suspected copyright infringement sites, which change domains and lifecycle steps in a short period of time. Thus, in this paper, an automated detection technique for suspected copyright infringement sites is proposed for efficient detection and response to suspected copyright infringement sites. Using our proposed technique, the response to each lifecycle step can be effectively conducted by automatically detecting the lifecycle step.

Efficient Illegal Contents Detection and Attacker Profiling in Real Environments

  • Kim, Jin-gang;Lim, Sueng-bum;Lee, Tae-jin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권6호
    • /
    • pp.2115-2130
    • /
    • 2022
  • With the development of over-the-top (OTT) services, the demand for content is increasing, and you can easily and conveniently acquire various content in the online environment. As a result, copyrighted content can be easily copied and distributed, resulting in serious copyright infringement. Some special forms of online service providers (OSP) use filtering-based technologies to protect copyrights, but illegal uploaders use methods that bypass traditional filters. Uploading with a title that bypasses the filter cannot use a similar search method to detect illegal content. In this paper, we propose a technique for profiling the Heavy Uploader by normalizing the bypassed content title and efficiently detecting illegal content. First, the word is extracted from the normalized title and converted into a bit-array to detect illegal works. This Bloom Filter method has a characteristic that there are false positives but no false negatives. The false positive rate has a trade-off relationship with processing performance. As the false positive rate increases, the processing performance increases, and when the false positive rate decreases, the processing performance increases. We increased the detection rate by directly comparing the word to the result of increasing the false positive rate of the Bloom Filter. The processing time was also as fast as when the false positive rate was increased. Afterwards, we create a function that includes information about overall piracy and identify clustering-based heavy uploaders. Analyze the behavior of heavy uploaders to find the first uploader and detect the source site.

소프트웨어 산업에서 저작권보호가 사회적 후생에 미치는 영향에 관한 연구 -네트워크 외부성 유.무에 따른 비교분석을 중심으로- (A Study on the Impact of Copyright Protection on Social Welfare in the Software industry)

  • 이규식;최선규;남찬기
    • 기술혁신학회지
    • /
    • 제4권3호
    • /
    • pp.355-368
    • /
    • 2001
  • The importance of software industry is rapidly increasing with the growth of Internet and the advent of digital economy. The purpose of this study is to research the impact of the copyright protection for securing producers and enhancing of producing on social welfare. The Korean government reformed the copyright law to enhance the copyright protection in 2000 and intensely controlled software piracy in 2001. However, copyright protection has much controversy in aspects of hindering social use of software. This study compared and analyzed the general equilibrium and the copyright protection for social welfare maximization in two cases when network externality exists or not, by assuming the simple demand and supply functions.

  • PDF

1차원 FN-MLCA와 3차원 카오틱 캣 맵 기반의 컬러 이미지 암호화 (1D FN-MLCA and 3D Chaotic Cat Map Based Color Image Encryption)

  • 최언숙
    • 한국멀티미디어학회논문지
    • /
    • 제24권3호
    • /
    • pp.406-415
    • /
    • 2021
  • The worldwide spread of the Internet and the digital information revolution have resulted in a rapid increase in the use and transmission of multimedia information due to the rapid development of communication technologies. It is important to protect images in order to prevent problems such as piracy and illegal distribution. To solve this problem, I propose a new digital color image encryption algorithm in this paper. I design a new pseudo-random number generator based on 1D five-neighborhood maximum length cellular automata (FN-MLCA) to change the pixel values of the plain image into unpredictable values. And then I use a 3D chaotic cat map to effectively shuffle the positions of the image pixel. In this paper, I propose a method to construct a new MLCA by modeling 1D FN-MLCA. This result is an extension of 1D 3-neighborhood CA and shows that more 1D MLCAs can be synthesized. The safety of the proposed algorithm is verified through various statistical analyses.

사물인터넷(IoT)발전을 위한 소스프로그램 보호방안 연구: 프로그램의 보호와 유사표절 연구 (A Study of protective measures of the source program for the development of the Internet of Things (IoT): Protection of the program as well as plagiarism research)

  • 이종식
    • 한국융합학회논문지
    • /
    • 제9권4호
    • /
    • pp.31-45
    • /
    • 2018
  • 최근 인터넷 기술이 급격히 발전하면서 컴퓨터 관련 기술이 함께 발달하면서 컴퓨터와 스마트 디바이스를 둘러싼 소프트웨어 분쟁이 심화 되고 있고 또한 각국의 정책적으로 소프트웨어 개발에 소리 없는 전쟁이 진행되고 있는 상태이다. 특히 최근 빅데이터와 사물인터넷 IoT (Internet of Things) 인터넷 기반의 관련 산업이 급격히 발전하고 있으며 여기에 사용된 java 와 C 언어,xcode의 오픈소스 기반의 소스프로그램을 만들고 개발하기 위하여 수많은 시간을 투자하여 개발이 이루어지고 있다. 기본적으로 소프트웨어의 침해를 방지하고자 보안 방법이 존재 하지만 생각보다 쉽게 복제되는 것이 현실이다. 이런 상황일수록 소스프로그램의 라이센스에 대한 원천 권리자의 권리보호 매우 중요한 사항이다. 물론 제작자의 원천기술을 당연히 보호되어야 함이 마땅하나 너무 지나친 보호는 프로그램으로 인한 산업발전과 문화발전에 저해 될 수 있는 소지가 존재한다. 따라서 본 연구는 IoT 응용프로그램에 대한 유사표절을 데이터 마이닝 기법으로 연구하였으며 이는 프로그램 복제로 인한 창작자의 프로그램을 보호하고 나아가 프로그램으로 인한 개인정보유출과 침해에 대한 방안을 제안하였다.