• Title/Summary/Keyword: 보안부대

Search Result 53, Processing Time 0.028 seconds

Invisible Watermarking for Improved Security of Digital Video Application (디지털 동영상 어플리케이션의 향상된 보안성을 위한 비시각적인 워터마킹)

  • Seo, Jung-Hee;Park, Hung-Bog
    • Journal of the Korea Society of Computer and Information
    • /
    • v.16 no.10
    • /
    • pp.175-183
    • /
    • 2011
  • Performance of digital video watermarking is an assessment that hides a lot of information in digital videos. Therefore, it is required to find a way that enables to store lots of bits of data into a high quality video of the frequency area of digital contents. Hence, this paper designs a watermarking system improving security with an enhancing watermarking based on invisible watermarking and embedding an watermarking on LH and HL subband and its subband by transforming wavelet after the extraction of luminance component from the frames of video by compromising robustness and invisible of watermarking elements. The performance analysis of security of watermarking is carried out with a statistic method, and makes an assessment of robustness against variety of attacks to invisible watermarking. We can verify the security of watermarking against variety of attacks by testing robustness and invisible through carrying out general signal processing like noise addition, lossy compression, and Low-Pass filtering.

The study of the defeat factor of'the Battle of the Bulge' Focus on Military Security (군사보안 관점에서 본 '발지전투' 패인 분석)

  • Kim, Sung Woo
    • Convergence Security Journal
    • /
    • v.15 no.6_1
    • /
    • pp.25-31
    • /
    • 2015
  • It depend on relative combat power, patriotism and cohesion of citizen to victory in the battlefield. This stu dy try to analysis why the Germany army fail 'the Battle of the Bulge'. The Germany army plan of maneuve r to attack the France army was surprise attack in the beginning of World War II. The Germany army have initiative to make breakthrough Ardennes Ridge. The operation of the Ardennes Offensive Operation and the Battle of the Bulge is the typical features of blitzkrieg shock. However, the results are extremely different. In the course of the operational planning and decision the course of action, military security is most important fa ctor. We can see the truth in 'the Battle of the Bulge'.

A study on security threats to drones using open source and military drone attack scenarios using telemetry hijacking (오픈소스 활용 드론에 대한 보안 위협과 Telemetry Hijacking을 이용한 군용 드론 공격 시나리오 연구)

  • Lee, Woojin;Seo, Kyungdeok;Chae, Byeongmin
    • Convergence Security Journal
    • /
    • v.20 no.4
    • /
    • pp.103-112
    • /
    • 2020
  • Recently, the interest in hobby/leisure drones is increasing in the private sector, and the military also uses drones in various countries such as North Korea, the United States, and Iran for military purposes such as reconnaissance and destruction. A variety of drone related research is underway, such as establishing and operating drone units within the Korean military. Inparticular, recently, as the size of drone flight control source code increases and the number of functions increases, drone developers are getting accustomed to using open sources and using them without checking for separate security vulnerabilities. However, since these open sources are actually accessible to attackers, they are inevitably exposed to various vulnerabilities. In this paper, we propose an attack scenario for military drones using open sources in connection with these vulnerabilities using Telemetry Hijacking techniques.

Design of Port Security System Using Deep Learning and Object Features (딥러닝과 객체 특징점을 활용한 항만 보안시스템 설계)

  • Wang, Tae-su;Kim, Minyoung;Jang, Jongwook
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2022.05a
    • /
    • pp.50-53
    • /
    • 2022
  • Recently, there have been cases in which counterfeit foreign ships have entered and left domestic ports several times. Vessels have a ship-specific serial number given by the International Maritime Organization (IMO) to identify the vessel, and IMO marking is mandatory on all ships built since 2004. In the case of airports and ports, which are representative logistics platforms, a security system is essential, but it is difficult to establish a security system at a port and there are many blind spots, which can cause security problems due to insufficient security systems. In this paper, a port security system is designed using deep learning object recognition and OpenCV. The security system process extracts the IMO number of the ship after recognizing the object when entering the ship, determines whether it is the same ship through feature point matching for ships with entry records, and stores the ship image and IMO number in the entry/exit DB for the first arrival vessel. Through the system of this paper, port security can be strengthened by improving the efficiency and system of port logistics by increasing the efficiency of port management personnel and reducing incidental costs caused by unauthorized entry.

  • PDF

A Study on the Military Secret Management System Development Plan using RFID (RFID를 이용한 국방 비밀관리시스템 발전방안에 관한 연구)

  • Chung, Young-Ho;Jang, Worl-Su;Park, Mok-Min;Park, Jin-Woo
    • Journal of the military operations research society of Korea
    • /
    • v.33 no.2
    • /
    • pp.151-168
    • /
    • 2007
  • The secret management of the Korea Military is one of the most significant operation. But the present method of the Korea Military requires much manpower and time, also the range of an object of administration become wider. In this study, We look into an instance of KIDA's 'The Secret Management System Construction Project' which was the first case to incorporate RFID in secret management system. From this instance, We analyze the effect of RFID on security operation in terms of the efficiency, accuracy and usability of security administration. We also present expected problems and possible solutions when it is extended to the field unit.

TradeCard System for International Electronic Payment (국제전자결제를 위한 무역카드시스템에 관한 고찰)

  • Kang, Won-Jin
    • International Commerce and Information Review
    • /
    • v.2 no.2
    • /
    • pp.155-169
    • /
    • 2000
  • 본 연구는 새로운 국제 전자결제수단으로 개발된 무역카드(TadeCard)에 대한 검토와 활용 가능성에 관하여 검토한 것이다. 무역카드는 세계무역센터협회가 인터넷을 통하여 국제무역대금을 결제할 수 있는 전자결제시스템으로 개발되었다. 무역카드시스템은 제시되는 전자문서의 일치성 점검 및 국제무역거래의 모든 이행과정을 온라인(on-line) 상에서 전자적으로 이행되는 것을 특징으로 하고 있으며 부대비용 등 경제성 측면에서 여타 결제수단보다 우월한 결제시스템이라고 하고 있다. 그러나 가상공간을 통한 전자결제시스템은 거래당사자에게 대금지급의 확실성과 거래의 안정성 및 신속성 보장이 전제되어야 한다. 실제로 무역카드시스템은 특정 보증보험회사의 보증에 기반을 두고 있어 국제 기업간 거액거래상의 신용취급의 한계점과 금융네트워크 등에서의 취약점을 가지고 있다. 따라서 무역카드가 국제전자결제시스템으로 정착되기 위해서는 정보보안 등 기술적인 안정성이 검증되고 결제상의 신뢰성 보장을 위하여 상업은행들의 참여가 확대되어야 한다. 또한 인터넷상에서 결제가 이루어지기 위해서는 담보권과 유통성이 보장되는 볼레로전자선화 증권 등의 활용과 기존의 모든 종이문서에 의한 결제서류도 전자문서로 대체되어야 한다.

  • PDF

A Design of a Web-based IPv6 Migration Support System (웹 기반 IPv6 전이 지원 시스템 설계)

  • 연제길;이길섭;이승종
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10c
    • /
    • pp.346-348
    • /
    • 2004
  • 현재, 인터넷이 정보화 사회의 핵심 인프라로 자리를 매김에 따라 사용자가 폭발적으로 증가하게 되었고, 이로 인한 주소 부족 현상이 심화되고 있다. 한편, 국방정보통신망에서도 통신대상의 증가 및 서비스 품질보장, 전술통신체계의 이동성 및 생존성 보장을 요구하고 있다. 이러한 변화는 주소부족 문제 해결, 이동성, 보안성, QoS 보장 서비스 등 다양한 기능 지원이 가능한 IPv6의 도입이 요구된다. 이에 따라 국방정보통신망에서의 IPv6 도입 전략에 대한 연구가 진행되었다. 이미 시작된 IPv6 도입 전략과 연계하여 본 논문에서는 우리 군에 IPv6로의 전이를 효과적으로 지원하기 위해 웹 기반 IPv6 전이 지원 시스템을 설계하고자 한다. 그리고 설계된 체계를 활용하여 국방정보통신망 시스템 자원을 기반으로 IPv6 전이 지원 절차에 따라 점검 자원 DB를 구축한다. 웹 상에서 IPv6로의 전이 요청 부대 실무자가 전산자원에 대한 전이절차 정보 및 예산산출 정보를 지원 받음으로써 IPv6로의 전이를 체계적이고 신속하게 지원하게 된다.

  • PDF

Robust and Blind Watermarking for DIBR attacked 3D Digital Image (3D 디지털 영상의 DIBR 공격을 위한 강인성 블라인드 워터마킹)

  • Lee, Yong-Seok;Seo, Young-Ho;Kim, Dong-Wook
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2015.11a
    • /
    • pp.176-179
    • /
    • 2015
  • 본 논문에서는 3D 디지털 영상 컨텐츠의 저작권 보호를 위해 DWT(Discrete Wavelet Transform)를 이용하여 강인성(robustness), 비가시성(invisibility), 보안성(security)을 만족하는 블라인드(Blind) 워터마킹 방법을 제안한다. 이 방법은 깊이 영상 기반 랜더링(DIBR, Depth Image Based Rendering)에 효과적으로 대처하기위해 고안된 알고리즘으로, 랜더링시 발생하는 왜곡에 영향이 적은 1-Level DWT LH 부대역에 워터마크를 삽입하는 방법이다. 이 방법에서 저작권에 대한 판단은 추출한 워터마크 정보를 통합 판단하는 방법을 사용한다. 이 방법은 저작권 보호를 위해 원본 영상을 보관할 필요가 없으며, 깊이 영상 기반 랜더링 baseline distance 5% 공격에 좌,우시점 영상 모두 효율적으로 적은 에러율을 보이며 워터마크로서 충분한 강인성을 보여준다.

  • PDF

A study on electronic commerce protocol for reducing cost of payment transaction (지불 트랜잭션 비용 감소를 위한 전자상거래 지불프로토콜에 관한 연구)

  • Jung, Hun;Suh, Yeung-Su;Kang, Byung-Ug
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.04a
    • /
    • pp.400-405
    • /
    • 2000
  • 기존의 쇼핑몰에 비해 창고비, 인건비 등과 같은 부대비용을 상대적으로 줄일 수 있는 인터넷 쇼핑몰이 증가 추세에 있다. 그러나 인터넷 쇼핑몰의 운용과 관련된 문제점들은 여전히 해결되지 않은 상태이며, 특히 개인의 보안문제, 상품 구매 시 상품가격이외에 소요되는 비용으로 암호화비용, 통신비용, 트랜잭션비용으로 나타나는 거래비용 등은 최우선적으로 개선되어야 할 중요한 과제다. 본 논문에서는 전자상거래와 관련된 기존의 기술들을 분석하고 이를 이용하여 전자화폐를 이용한 지불방식, 거래비용의 감소를 특징으로 하는 전자지불시스템을 제안한다.

  • PDF

Data Exchange System Based on Learned MAPE-K for a Secure Defense Big Data Framework (안전한 국방 빅데이터 프레임워크를 위한 Learned MAPE-K 기반 자료교환 시스템)

  • Cho, Jun-Ha;Yu, Jin-Yong;Kim, Young-Gab
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.05a
    • /
    • pp.173-175
    • /
    • 2022
  • 국방 각급 부대는 망연계 자료교환 시스템에 의해 인터넷과 국방망을 연계하여 데이터를 수집하고 있다. 또한, 안전한 국방 데이터수집과 빅데이터 환경조성을 위해 악성코드를 내재한 데이터들을 차단 및 분류하는 데이터 검열을 수행한다. 그러나 수집되는 데이터들이 새로운 악성코드를 내재할 경우, 현재 운용되고 있는 국방 시스템으로 식별하는 것이 불가능하여 외부로부터의 보안위협이 존재한다. 따라서 본 논문에서는 새로운 악성코드 위협에도 대응할 수 있는 Learned MAPE-K 기반 자료교환 시스템을 제안한다.