• Title/Summary/Keyword: 메시지 변화량

Search Result 30, Processing Time 0.024 seconds

Variable Length CAN Message Compression Using Bit Rearrangement (비트 재배열을 이용한 가변길이 CAN 메시지 압축)

  • Cho, Kyung-Ju
    • Journal of the Institute of Electronics Engineers of Korea SD
    • /
    • v.48 no.4
    • /
    • pp.51-56
    • /
    • 2011
  • In this paper, we propose a CAN message compression method using bit rearrangement to reduce the CAN bus load and the error probability during the transmission of CAN messages. In conventional CAN message compression methods, message compression is accomplished by sending only the differences between the previous data and the current data. In the proposed method, the difference bits are rearranged to further increase the compression efficiency. By simulations in car applications, it is shown that the CAN transmission data is further reduced up to 26% by the proposed method, compared with the conventional method.

Secure Steganographic Algorithm against Statistical analyses (통계분석에 강인한 심층 암호)

  • 유정재;오승철;이광수;이상진;박일환
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.14 no.1
    • /
    • pp.15-23
    • /
    • 2004
  • Westfeld analyzed a sequential LSB embedding steganography effectively through the $\chi$$^2$statistical test which measures the frequencies of PoVs(pairs of values). Fridrich also proposed another statistical analysis, so-called RS steganalysis by which the embedding message rate can be estimated. This method is based on the partition of pixels as three groups; Regular, Singular, Unusable groups. In this paper, we propose a new steganographic scheme which preserves the above two statistics. The proposed scheme embeds the secret message in the innocent image by randomly adding one to real pixel value or subtracting one from it, then adjusts the statistical measures to equal those of the original image.

A Priority-based Message Scheduling Scheme for Multi-agent System Dynamically Adapting to the Environment Change (환경 변화에 동적으로 적응하는 멀티에이전트 시스템을 위한 우선순위 기반 메시지 스케줄링 기법)

  • Kang, Byung-Kil;Lee, Kang-Lyul;Yoo, Han-Ku;Youn, Hee-Yong
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2010.07a
    • /
    • pp.345-348
    • /
    • 2010
  • 멀티 에이전트 시스템은 공통의 목표를 위해 함께 일하기로 합의한 협업 에이전트로 구성된다. 에이전트 시스템에서 메시지를 스케줄링 할 때, 동일한 우선순위가 역할의 중요도를 고려하지 않고 모든 에이전트에게 동일하게 할당된다면 성능은 극대화되지 않을 것이다. 본 논문에서 우리는 새로운 메시지 기반 우선순위 스케줄링 기법을 제안한다. 그것은 에이전트 시스템으로 하여금 에이전트와 메시지 작업 처리량의 중요도에 기반으로 메시지의 우선순위를 적절하게 모델링함으로써 환경 변화에 신속히 적응할 수 있게 한다. 에이전트 시스템의 성능은 저자들에 의해 개발된 에이전트 플랫폼을 통해 실행된 범죄 예방 시스템에 대한 사례 연구를 이용한 제안된 계획에 의해 상당히 개선된 것으로 보여준다.

  • PDF

Detecting Hidden Messages Using CUSUM Steganalysis based on SPRT (SPRT를 기반으로 하는 누적합 스테간 분석을 이용한 은닉메시지 감지기법)

  • Ji, Seon-Su
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.15 no.3
    • /
    • pp.51-57
    • /
    • 2010
  • Steganography techniques can be used to hide data within digital images with little or no visible change in the perceived appearance of the image. I propose a steganalysis to detecting hidden message in sequential steganography. This paper presents adjusted technique for detecting abrupt jumps in the statistics of the stego signal during steganalysis. The repeated statistical test based on CUSUM-SPRT runs constantly until it reaches decision. In this paper, I deal with a new and improved statistic $g_t$ by computing $S^{t^*}_j$.

Message and Data Passing Method in VIA-based Multimedia Cluster System (VIA기반의 멀티미디어 클러스트 시스템의 데이터를 동반한 메시지 전송 기법)

  • 박시용;박성호;정기동
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10c
    • /
    • pp.647-649
    • /
    • 2000
  • 본 논문에서는 클러스트의 프로토콜 스택 오버헤드를 줄인 VIA(Virtual Interface Architecture)를 이용한 멀티미디어 클러스트 시스템을 제안하고 제안된 VIA 기반의 멀티미디어 클러스트 시스템의 각 서버들간의 통신 및 데이터 전송을 위한 메시지들을 효율적으로 전송하기 위해서 이중 버퍼를 사용하는 방법을 고려하였다. 그리고 프로토콜 스택 오버헤드를 줄이기 위해서 간단한 프로토콜만을 제공하는 VIA의 명세에서는 제공하지 않는 재전송 메커니즘을 제안하여 시스템의 안정성을 높였다. 본 논문에서 제안한 시스템의 실험 결과 중 버퍼를 이용한 데이터 전송의 경우 순차적인 전송 기법보다 데이터의 양이 많을수록 더 좋은 성능을 보였다. 그리고 적절한 데이터 전송 횟수와 버퍼량을 구하기 위한 실험 결과 총전송량을 10Mbyte로 고정시키고 버퍼의 양과 전송 횟수를 변화시킨 결과 1Mbyte를 10번 전송할 때 보다 0.1Mbyte를 100번 전송할 경우 네트웍 대역폭은 2배 이상 높게 나타났다.

  • PDF

Detection of Abnormal CAN Messages Using Periodicity and Time Series Analysis (CAN 메시지의 주기성과 시계열 분석을 활용한 비정상 탐지 방법)

  • Se-Rin Kim;Ji-Hyun Sung;Beom-Heon Youn;Harksu Cho
    • The Transactions of the Korea Information Processing Society
    • /
    • v.13 no.9
    • /
    • pp.395-403
    • /
    • 2024
  • Recently, with the advancement of technology, the automotive industry has seen an increase in network connectivity. CAN (Controller Area Network) bus technology enables fast and efficient data communication between various electronic devices and systems within a vehicle, providing a platform that integrates and manages a wide range of functions, from core systems to auxiliary features. However, this increased connectivity raises concerns about network security, as external attackers could potentially gain access to the automotive network, taking control of the vehicle or stealing personal information. This paper analyzed abnormal messages occurring in CAN and confirmed that message occurrence periodicity, frequency, and data changes are important factors in the detection of abnormal messages. Through DBC decoding, the specific meanings of CAN messages were interpreted. Based on this, a model for classifying abnormalities was proposed using the GRU model to analyze the periodicity and trend of message occurrences by measuring the difference (residual) between the predicted and actual messages occurring within a certain period as an abnormality metric. Additionally, for multi-class classification of attack techniques on abnormal messages, a Random Forest model was introduced as a multi-classifier using message occurrence frequency, periodicity, and residuals, achieving improved performance. This model achieved a high accuracy of over 99% in detecting abnormal messages and demonstrated superior performance compared to other existing models.

A Clock Synchronization protocol for Distributed Embedded Systems in wireless environments (무선환경에서 분산 임베디드 시스템을 위한 시간 동기화 기법)

  • 이윤준;홍영식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10c
    • /
    • pp.220-222
    • /
    • 2003
  • 최근 무선 임베디드 시스템의 사용이 증가하면서 기존의 분산 환경에 무선 임베디드 시스템이 포함되기 시작하였고, 이를 고려한 분산 어플리케이션들이 개발되고 있다. Global clock과 동기화할 수 있는 GPS가 모든 무선 임베디드 시스템에 장착되지 않은 상황에서 분산된 임베디드 시스템간 혹은 고성능 컴퓨터와의 내부 동기화를 수행할 동기화 기법이 필요하다. 현재 무선환경에서의 동기화에 대한 연구들이 이루어지고 있지만 제한된 리소스의 임베디드 시스템에 그대로 적용하기 어렵다. 이에 본 논문에서는 무선 임베디드 시스템만이 가지는 제한사항을 고려하여 메시지 지연값의 변화량을 측정하여 적용할 수 있는 시간 동기화 기법을 제시하고 실험을 통해 그 성능을 평가한다.

  • PDF

Locating and Searching Hidden Messages in Stego-Images (스테고 이미지에서 은닉메시지 감지기법)

  • Ji, Seon-Su
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.14 no.3
    • /
    • pp.37-43
    • /
    • 2009
  • Steganography conceals the fact that hidden message is being sent on the internet. Steganalysis can be detected the abrupt changes in the statistics of a stego-data. After message embedding, I have analyzed for the statistical significance of the fact the occurrence of differences among the four-neighboring pixels. In this case, when a embedding messages within a images is small, use EC value and chi-square test to determine whether a distribution in an images matches a distribution that shows distortion from stego-data.

Analysis of Link Stability Based on Zone Master for Wireless Networks (무선네트워크에서 존 마스터 기반의 링크 안정성 해석)

  • Wen, Zheng-Zhu;Kim, Jeong-Ho
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.8 no.3
    • /
    • pp.73-78
    • /
    • 2019
  • Due to frequent topology changes in wireless networks, inter-node link disconnection and path re-establishment occur, causing problems such as overloading control messages in the network. In this paper, to solve the problems such as link disconnection and control message overload, we perform path setup in three steps of the neighbor node discovery process, the route discovery process, and the route management process in the wireless network environment. The link stability value is calculated using the information of the routing table. Then, when the zone master monitors the calculated link value and becomes less than the threshold value, it predicts the link disconnection and performs the path reset to the corresponding transmitting and receiving node. The proposed scheme shows a performance improvement over the existing OLSR protocol in terms of data throughput, average path setup time, and data throughput depending on the speed of the mobile node as the number of mobile nodes changes.

A Study on the Dynamic Flow Control Algorithm on Video Conference System (화상회의 시스템에서의 동적 흐름제어 기법에 대한 연구)

  • Song, Ki-young;Kim, Jun;Koo, Ha-Sung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1277-1280
    • /
    • 2002
  • 화상회의 시스템들은 여러 명의 사람들에게 멀티미디어 데이터를 공유하여 전송하기 때문에 안정적인 대역폭을 보장받지 못하며, 계속적으로 변화하는 네트워크 상태에서 최적의 서비스를 제공하기 위해서는 동적 흐름제어 기법이 필요하게 된다. 동적 흐름제어 기법은 최적의 서비스를 제공하기 위해서 사용 대역폭이 클 경우에는 데이터의 량이 많은 고품질의 데이터를, 사용 가능한 대역폭이 낮을 경우에는 데이터의 량이 적은 저품질의 데이터를 생성한다. 본 논문에서는 기존의 두 가지 흐름제어 기법에서 사용된 측정 요소인 패킷 손실율과 왕복 시간외의 성능을 개선시킬 수 있는 요소인 네트워크 상태에 따른 제어 메시지의 빈도수와 데이터의 량을 이용한 동적 흐름제어 기법을 제안한다. 또한 실험을 통하여 기존의 동적 흐름제어 기법과 제안한 동적 흐름제어기법의 성능을 비교하였다.

  • PDF