Abstract:
An encoding and decoding apparatus using a rijndael algorithm capable of mounted in equipment demanding a hardware device of the low power and small size is provided to implement a function of a round key adder, an inverse shift low, an inverse byte and a function of a round key adder as small hardware size. A round key generator outputs one round key which is divided into one byte unit. A shift/inverse shift row outputs the inputted bit through shift row and inverse shift row conversion. A byte substitution module(110) performs the byte substitution conversion for encoding the inputted one byte. A mix/inverse mix column converting module(120) generates one byte output. The mix/inverse mix column converting module generates one byte output by performing mix/inverse mix column conversion.
Abstract:
본 발명은 동영상의 시간 추이에 따른 정보를 이용하여 동영상의 유해성을 판단하고 차단하는 방법 및 그 장치에 관한 것으로서, 적어도 하나 이상의 종류로 분류되는 동영상들로부터 소정의 제1시간간격으로 정규화한 시간 경과의 추이에 따라 변화되는 소정의 특징값으로 이루어지는 제1시간축플로우를 형성하는 단계; 유해 여부 판단이 요구되는 동영상으로부터 소정의 제2시간간격으로 정규화한 시간 경과의 추이에 따라 변화되는 상기 특징값을 추출하고 그 특징값으로 이루어지는 제2시간축플로우를 형성하는 단계; 및 상기 제 1시간축플로우와 제2시간축플로우를 비교하여 양자간의 손실값을 계산하여 그 유해여부를 판단하는 단계;를 포함하는 것을 특징으로 하며, 기존 이미지 분류 기술을 이용하여 동영상의 정지영상을 판단하여 유무해를 결정하는 경우에는 정확도가 매우 낮지만, 본 발명을 적용하면, 영화나 드라마 등 사람이 많이 등장하는 장면이 나오는 유형이라 하더라도 시간에 따른 유해 정도가 포르노물과 다르기 때문에 유해물 판단의 정확도를 높일 수 있다.
Abstract:
본 발명에 의한 이미지 품질 판별 기능을 이용한 유해 동영상 분류 방법은 적어도 하나 이상의 저화질 동영상의 정지화면을 기초로 하는 SVM(Support Vector Machine)영상학습모델과 음성특성을 기초로 하는 SVM음성학습모델을 생성하는 단계; 유해 판정이 필요한 입력 동영상의 정지영상에서 GoF 속성 평균을 추출하여 상기 SVM영상학습모델에 대입하여 저화질 여부를 결정하는 단계; 및 저화질로 결정된 동영상에 대하여는 그 동영상에서 음성정보를 추출하여 상기 SVM 음성학습모델에 대입하여 유해 여부를 판단하고, 고화질로 결정된 동영상에 대하여는 색상정보를 기초로 유해 여부를 판단하는 단계;를 포함하는 것을 특징으로 하며, 저화질 동영상에 대해서 음성 정보를 추가적으로 적용해서 그 유해 여부를 판정함으로써 기존의 유해 동영상 분류 기술의 성능을 더욱 향상시킬 수 있고, 이를 통해 시장성이 있는 유해물 차단 제품을 개발할 수 있다. 동영상 분류, 유해 컨텐츠 차단, 이미지 품질 판별
Abstract:
A method and an apparatus for discriminating an obscene moving picture by using the priority and classification-policy in a time interval are provided to discriminate the injuriousness of the entire moving picture ahead of time. An input member collects various moving pictures in order to construct basic data(S110). A time shaft flow generating member classifies the collected moving pictures into obscene moving pictures and general moving pictures, normalizes the moving pictures, extracts the characteristic values and produces the time shaft flow(S120). An analyzing member finds a critical point on the time shaft flow by moving the distribution of the characteristic values within a predetermined window and determines the priority by sections(S130).
Abstract:
본 발명에 의한 인터넷을 이용하는 특정 응용 프로그램에 대한 유해정보를 선별적으로 차단하는 방법은 응용프로그램별로 소정의 보안 특성을 유지하는 단계; 인터넷으로 송수신되는 패킷을 수집하고 수집된 패킷의 특성을 분석하여 해당하는 응용 프로그램을 검색하는 단계; 상기 검색된 응용 프로그램의 보안 특성을 상기 패킷과 비교하여 유해성 여부를 판단하는 단계; 및 상기 판단 결과 유해하면 폐기하고 무해하면 상기 인터넷과 응용 프로그램으로의 전달을 진행하는 단계;를 포함하는 것을 특징으로 하며, 개인용 컴퓨터에 적용되어, 인터넷 응용 프로그램을 통하여 유포되는 유해정보를 차단하기 위하여, 새로운 응용 프로그램이 등장 할 때마다 유해정보를 차단을 위한 별도의 시스템을 도입하거나 구축할 필요 없이, 기존의 확장성 있는 구조를 이용하여 선택적으로 보안기능을 적용하여 유해정보를 선별적으로 차단할 수 있다.
Abstract:
본 발명에 의한 유해 사이트 차단을 위한 다단계 텍스트 필터링 방법은 음란사이트를 차단하기 위한 자료로 사용할 텍스트를 그 음란성 정도로 구분하여 적어도 하나 이상의 집합으로 구분한 후 데이터베이스화하는 단계; 접속중인 웹 사이트로부터 텍스트를 수집하는 단계; 및 상기 텍스트를 상기 집합내의 텍스트들과 비교하여 적어도 하나 이상의 다단계 필터링을 수행하여 상기 접속중인 웹 사이트의 차단여부를 결정하는 단계;를 포함하는 것을 특징으로 하며, 개인용 컴퓨터에 적용되어 개인용 컴퓨터에서 인터넷 웹 사이트를 접속할 때, 웹 사이트의 텍스트를 이용하여 음란성 유무를 정확하게 판단하여 유해 사이트를 차단할 수 있다.
Abstract:
PURPOSE: A method of back-tracking an attacker by using log information of edge routers on the Internet is provided to record log information on all packets accessing to inside from edge routers of each network, thereby back-tracking the packets regardless of a changed IP address of the attacker. CONSTITUTION: When an attacker attacks an invasion host, an internal invasion detecting system senses the invasion(201). The system informs a managing server of an internal network of the invasion(202). The managing server inquires of all edge routers of the network to analyze an invasion-detected log corresponding to a trace of the attacker' packet(203), and decides whether the invasion trace is searched through an internal edge router(204). If so, the managing server requests a managing server of other network corresponding to the invasion trace to log-analyze self edge routers(205). If the invasion trace is not searched, the managing server decides that a hacker exists in the internal network(208).
Abstract:
PURPOSE: A security service system of an Internet service provider network including distributed security resources is provided to determine a next hop to which a marked packet moves by using address information of distributed security resources, and to transmit the packet to the determined hop, thereby supplying differentiated security services to customers by using distributed network security resources. CONSTITUTION: A packet analyzer(100) checks whether security information is a marked packet, and analyzes marking information if the security information is the marked packet. A security functional entity(110) performs a security function corresponding to the security information. A marking transformer(120) converts the security information, so that the same security function cannot be performed any more for the security information where the security function is carried out. A path decision unit(130) determines a next hop to which the packet moves by using address information of security resources, transmits the packet to the determined hop if the security information is the marked packet, and transmits the packet to the next hop according to routing information if the information is not the marked packet.
Abstract:
PURPOSE: An Internet security service method using a packet marking function is provided to mark grades of customer packets, and to selectively pass through a security functional entity existing in an Internet service provider network, thereby supplying grade-based security services. CONSTITUTION: When a packet enters an Internet provider network, a security grade marker marks a security grade of the packet through a predetermined field(200). A decoder interprets the marked packet, and perceives the security grade(210). If the interpreted security grade is preset to correspond to an IDS(Invasion Detection System), the corresponding security grade is the IDS, and a security function is provided through the IDS(220). A decoder of a security functional entity and a security function supplier interpret the packet where the security function is carried out, and execute the security function corresponding to the preset security grade. Another security functional entity performs the security function.
Abstract:
PURPOSE: A QoS(Quality of Service) management method for multimedia synchronization is provided to secure the minimum QoS by changing weight values with respect to multimedia objects. CONSTITUTION: Weight values are provided to multimedia objects. State maintenance parameters(21a-23c) about the multimedia objects are defined, and default values are provided to the state maintenance parameters(21a-23c). It is judged whether a process of a certain object is stopped by backtracking. If the process of the certain object is stopped by the backtracking, a state maintenance parameter value about the object is decreased. It is judged whether the state maintenance parameter value of the object is 0. If the state maintenance parameter value of the object is 0, an ignition value of a corresponding transition function of the object is increased twice. The state maintenance parameter and the weight value of the object are compulsorily increased. The object waits for a next transition until the object is perfectly transmitted.