$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

저작권 보호를 위한 변형된 파일 제목 정규화 기법
Modified File Title Normalization Techniques for Copyright Protection 원문보기

융합보안논문지 = Convergence security journal, v.19 no.4, 2019년, pp.133 - 142  

황찬웅 (호서대학교 정보보호학과) ,  하지희 (호서대학교 정보보호학과) ,  이태진 (호서대학교 컴퓨터정보공학부)

초록
AI-Helper 아이콘AI-Helper

토렌트 및 P2P 사이트나 웹 하드는 쉽고 편리하게 무료로 다운로드 받거나 가격을 저렴하게 이용할 수 있다는 이유만으로 사용자들은 자주 이용하지만 국내 토렌트 및 P2P 사이트나 웹 하드는 저작권과 관련되어 매우 민감하기 때문에 저작권 보호를 위한 기술들이 연구되고 적용 되어지고 있다. 이 중에서 파일의 제목이나 주요 단어의 조합 등 경우의 수를 금칙어로 설정하여 차단하는 제목 및 문자열 비교방식 필터링 기술은 제목 변경, 띄어쓰기 등을 통해 우회가 용이하다. 저작권 보호를 위한 불법저작물을 검색하고 차단하기 위해서는 변형된 파일 제목을 정규화 하는 기술이 필수적이다. 본 논문에서는 불법저작물의 변형된 파일 제목을 정규화 하는 기법과 파일 제목을 정규화를 진행 전과 후에 따른 검색에 의한 탐지율을 비교하였다. 정규화를 진행하기 전 탐지율은 77.72%로 아쉬운 탐지율이 보인 반면에 정규화를 진행한 후 90.23%로 정규화가 필수적이라고 말할 수 있다. 향후, 공통으로 나타나는 날짜와 화질 표시 같은 무의미한 용어들을 처리하면, 더욱 좋은 결과가 산출될 것으로 기대한다. 국문 요약입니다.

Abstract AI-Helper 아이콘AI-Helper

Although torrents and P2P sites or web hard are frequently used by users simply because they can be easily downloaded freely or at low prices, domestic torrent and P2P sites or web hard are very sensitive to copyright. Techniques have been researched and applied. Among these, title and string compar...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 논문에서는 불법저작물 탐지 시 정규화 작업의 중요성에 대해 검증하기 위해 정규화 처리를 하지 않은 데이터와 정규화 처리를 진행한 데이터로 Simhash기반 유사 게시글 검색을 통한 불법 저작물 탐지 실험을 진행하였다.
  • 하지만 끊임없이 쏟아지는 불법저작물들은 점점 더 필터링되는 과정을 우회하기 위하여 제목에 불필요한 특수문자나 공백을 삽입하거나 영숫자를 변형하거나 음절을 무시한 채 분리하거나 변형시키는 방법을 사용한다. 본 논문에서는 불법저작물들의 필터링 우회를 방지하기 위하여 제목 문장을 정규화하는 과정과 불법저작물을 탐지하는 방법을 제안하였다. 위디스크라는 P2P 사이트에서 크롤링을 진행하였더니 이름, 날짜, 화질, 인코딩 닉네임을 포함한 제목이 대부분이었다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
저작권 보호를 위한 기술적 조치로 사용하는 필터링 기법은? 저작권 보호를 위한 기술적 조치로 검색어 기반 필터링 방법을 사용한다. 불법저작물은 이러한 저작권 위반 및 처벌을 우회하기 위해서 불필요한 기호들을 추가하거나 문자를 변경하는 방법을 사용한다.
불법저작물 단속이 어려운 이유는 어떤 방법때문인가? 저작권 보호를 위한 기술적 조치로 검색어 기반 필터링 방법을 사용한다. 불법저작물은 이러한 저작권 위반 및 처벌을 우회하기 위해서 불필요한 기호들을 추가하거나 문자를 변경하는 방법을 사용한다. 따라서, 검색어 기반 필터링 작업이 어려운 문제이다.
질의응답 정보가 도움이 되었나요?

참고문헌 (15)

  1. [한국저작권보호원 보도자료] 한국저작권보호원, 2017년 불법복제물 유통 실태 발표.hwp 

  2. 윤희돈, 조성환 "효과적인 웹툰 저작권 보호 방법에 관한 연구" 한국정보전자통신기술학회논문지(jkiiect)'19-2, Vol.12 No.1 

  3. 김봉환 "파일 공유를 위한 P2P 어플리케이션 구조와 보안 위협" 한국콘텐츠학회지 7(1), 2009.3, 20-27(8 pages) 

  4. 김병룡 "DHT 기반 P2P 네트워크에서 효과적인 다중 키워드 검색 기법 연구" 한국정보과학회 학술발표논문집 , 2014.6, 1236-1237(2 pages) 

  5. 윤효근, 이상용 "협력적 필터링 기법을 이용한 P2P 모바일 에이전트 기반 사용자 컨텍스트 인식 및 서비스 처리 구조" 한국지능시스템학회논문지 15(1), 2005.2, 104-109(6 pages) 

  6. Changbin Lee, Kwangwoo Lee, Dongho Won and Seungjoo Kim "Weaknesses and Improvements of P2P File-sharing Filtering System" 

  7. 강승식, 장두성, "SMS 변형된 문자열의 자동 오류 교정 시스템," 정보과학회논문지, 제35권, 제6호, 386-391쪽, 2008년 6월 

  8. 강승식, "스팸 문자 필터링을 위한 변형된 한글 SMS 문장의 정규화 기법," 정보처리학회논문지, 제3권, 제7호, 271-276쪽, 2014년 7월 

  9. 이현영, 강승식 "워드 임베딩과 딥러닝 기법을 이용한 SMS 문자 메시지 필터링" (No.NRF-2017M3C4A7068186) 

  10. Mikolov, T., Sutskever, I., Chen, K., Corrado, G. S., & Dean, J., "Distributed Representations of Words and Phrases and their Compositionality," In Advances in neural information processing systems, Lake Tahoe, the United States, pp.3111-3119, Dec. 2013 

  11. Mikolov, Tomas, et al., "Recurrent neural network based language model," Eleventh Annual Conference of the International Speech Communication Association, Makuhari, Chiba, Japan, pp. 1045-1048, Sep. 2010 

  12. Mikolov, T., Yih, W. T., & Zweig, G., "Linguistic Regularities in Continuous Space Word Representations," In Proceedings of the 2013 Conference of the North American Chapter of the Association for Computational Linguistics: Human Language Technologies, Atlanta, Georgia , the United States, pp. 746-751, Jun. 2013 

  13. M. S. Charikar, "Similarity estimation techniques from rounding algorithms," in Proceedings of the 34th Annual ACM Symposium on Theory of Computing, pp. 380-388, ACM, New York, ,NY, USA, 2002 

  14. DATAR, Mayur, et al. Locality-sensitive hashing scheme based on p-stable distributions. In: Proceedings of the twentieth annual symposium on Computational geometry. ACM, 2004. p. 253-262. 

  15. Manku, Gurmeet Singh, Arvind Jain, and Anish Das Sarma. "Detecting near-duplicates for web crawling." Proceedings of the 16th international conference on World Wide Web. ACM, pp. 141-150, 2007. 

저자의 다른 논문 :

LOADING...

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로