• Title/Summary/Keyword: 복구패턴

Search Result 43, Processing Time 0.028 seconds

Watermarking Algorithm that is Adaptive on Geometric Distortion in consequence of Restoration Pattern Matching (복구패턴 정합을 통한 기하학적 왜곡에 적응적인 워터마킹)

  • Jun Young-Min;Ko Il-Ju;Kim Dongho
    • The KIPS Transactions:PartB
    • /
    • v.12B no.3 s.99
    • /
    • pp.283-290
    • /
    • 2005
  • The mismatched allocation of watermarking position due to parallel translation, rotation, and scaling distortion is a problem that requires an answer in watermarking. In this paper, we propose a watermarking method robust enough to hold against geometrical distorting using restoration pattern matching. The proposed method defines restoration pattern, then inserts the pattern to a watermark embedded image for distribution. Geometrical distortion is verified by comparing restoration pattern extracted from distributed image and the original restoration pattern inserted to the image. If geometrical distortion is found, inverse transformation is equally performed to synchronize the watermark insertion and extraction position. To evaluate the performance of the proposed method, experiments in translation, rotation, and scaling attack are performed.

Virus Detection and Recovery Using File Virus Self-Reproduction Characteristic (파일 바이러스 복제 특성을 이용한 바이러스 탐지 및 복구1))

  • 서용석;이성욱;홍만표;조시행
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.724-726
    • /
    • 2001
  • 본 논문에서는 컴퓨터 바이러스의 자기 복제 특성을 용한 바이러스 탐지 및 복구 방안을 제안한다. 바이러스의 행동 패턴은 바이러스의 종류 만큼 다양하지만 파일 바이러스의 경우, 자기 복제 행동 패턴은 대부분의 바이러스가 유사하다. 파일 바이러스가 시스템 감염시키기 위해서는 기생할 실행파일을 열고, 자기 자신을 그 실행 파일에 복사해야 한다. 이와 같은 자기 복제 행위를 통해 바이러스가 광범위하게 선과될 때 피 피해도 커지게 된다. 바이러스치 자기 복제 특성을 감안하여 본 연구에서 제안하는 바이러스 탐지 알고리즘은 다음과 같은 득징을 가진다. 첫째, 바이러스의 자기복세 행동 패턴은 파일 입출력 이벤트로 표현하여 바이러스의 행동 패턴으로 일반화시켰다. 둘째, 바이러스의 1차 감염행위는 허용하고 2차 이후 감염 행위부터 탐지하고, 탐지되기 이전에 감염되었던, 파일들을 복구한다. 이는 일반적인 바이러스들이 자기 복제를 지속적으로 수행한다는 점에 착안하여 false-positive 오류를 줄이기 위한 것이다. 본 고에서 제안하는 방법을 사용함으로써 특정 문자열에 의한 바이러스 탐지 및 복구 방법의 단점을 보안할 수 있을 것으로 기대된다.

  • PDF

Efficient Repair Algorithms using Disk Mirroring (디스크 미러링을 이용한 효율적인 복구 알고리즘)

  • Kim, Sung-Soo;Cho, Young-Jong
    • The Transactions of the Korea Information Processing Society
    • /
    • v.4 no.6
    • /
    • pp.1615-1624
    • /
    • 1997
  • In this paper, we propose and analyze various repair methods for a disk subsystem using mirroring. We also study the effects of the repair process that is invoked on disk faults on the mean response time of user disk requests. Finally, we analyze the effects of two different access patterns (uniform and non-uniform) on the repair process and performance. According to the results, average response times for non-uniform access pattern compared with uniform access pattern become shorter as the system load increases. Our simulation results show that the proposed repair algorithm with a short delay gives a better performance than the previous algorithms.

  • PDF

Enhancement of Route Recovery Algorithms in Mobile Ad hoc Networks (모바일 에드학 망에서의 경로 장애복구 알고리즘 개선)

  • Park No-Yeol;Kim Sang-Kyung;Kim Chang-Hwa
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06d
    • /
    • pp.142-144
    • /
    • 2006
  • MANET(Mobile Ad hoc Network)은 기지국(Base Station)이나 AP(Access Point)와 같은 고정된 네트워크 인프라의 도움 없이 임시망을 구성하는 무선 단말 노드들의 집합이다. MANET의 단말들은 단말로서의 데이터 전송 역할 뿐만 아니라 라우터, 서버로서의 역할도 동시에 수행 하여야 한다. 또한 노드의 이동 패턴, 링크 품질, 잔존 배터리의 양 등에 따라 네트워크 토폴로지가 변할 수 있으므로, 모바일 노드들 간의 통신을 위한 경로 설정과 유지가 매우 어렵다. 따라서 효과적으로 모바일 노드 간에 경로를 설정하고 유지하기 위한 라우팅 프로토콜에 대한 많은 연구가 이루어지고 있다. 본 논문에서는 대표적인 On-demand 방식인 AODV 프로토콜을 개선하여 목적지 노드에서 경로 복구 절차를 시작함으로써 기존 설정된 경로를 최대한 이용하여 경로복구 과정에서 제어 트래픽 오버헤드 및 데이터 패킷의 손실을 최소화하기 위한 라우팅 프로토콜을 제안한다.

  • PDF

Checkpointing and Rollback-Recovery Protocols in Distributed Computing Systems (분산 계산 환경의 검사점 작성 및 롤백 복구 프로토콜)

  • 안성준;조유근
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.93-95
    • /
    • 1999
  • 메시지 전달을 이용한 분산 계산 환경의 검사점 작성 및 롤백 프로토콜은 조정 검사점 작성(coordinated checkpointing), 약조정 검사점, 작성(loosely coordinated checkpointing), 독립적 검사점 작성(independent checkpointint)등 크게 세 종류로 구분할 수 있다. 이 프로토콜들의 성능은 프로세스간 통신의 빈도, 통신의 패턴 등 응용의 특성 및 수행 환경에 영향을 받는다. 기존에 제안된 프로토콜 각각의 성능에 대해서는 많은 연구가 있었으나 이질적인 종류의 프로토콜들을 동일한 환경에서 구현하여 성능을 비교하는 연구는 이루어지지 않았다. 본 논문에서는 검사점 작성 및 롤백 복구 프로토콜들을 구현하고, 동일한 환경에서 성능을 측정한 결과를 제시한다. 아울러 검사점 작성 및 롤백 복구 프로토콜의 성능에 영향을 미치는 요소들을 분석하여, 이들 프로토콜의 성능 평가 기준과 응용의 특성에 적합한 프로토콜의 선택 기준을 제시한다.

  • PDF

A Program Analysis Technique for Recovery of Layered Architecture and Conformance Checking (층위구조 아키텍처의 복구 및 일치성 검사를 위한 프로그램 분석 방법)

  • Park Chanjin;Hong Euyseok;Kang Yoohoon;Wu Chisu
    • Journal of KIISE:Software and Applications
    • /
    • v.32 no.8
    • /
    • pp.730-741
    • /
    • 2005
  • Layered Architecture is a kind of nodule decomposition techniques, which decomposes a program by generality This paper proposes a ]aver based method for recovering layered architecture from object-oriented program and checking conformance against architectural document. To specify the rules for layered style in object-oriented program, we define a partially ordered set on modules by module use relationship and module layer relationship by module override relationship. The meaning of module layer relationship is explained with an example from design patterns. Steps to recover layered architecture from program are described and a metamodel for the recovery is proposed. Architecture recovery is performed on source codes from open-source software project, and the implication of parts that do not conform to its architectural document is discussed. As a result of checking, it is pointed out that, although the parts are considered allowable exceptions of layered architecture, their modifications should be controlled carefully.

Development of a lipsync algorithm based on A/V corpus (코퍼스 기반의 립싱크 알고리즘 개발)

  • 하영민;김진영;정수경
    • Proceedings of the IEEK Conference
    • /
    • 2000.09a
    • /
    • pp.145-148
    • /
    • 2000
  • 이 논문에서는 2차원 얼굴 좌표데이터를 합성하기 위한 음성과 영상 동기화 알고리즘을 제안한다. 영상변수의 획득을 위해 화자의 얼굴에 부착된 표시를 추적함으로써 영상변수를 획득하였고, 음소정보뿐만 아니라 운율정보들과의 영상과의 상관관계를 분석하였으며 합성단위로 시각소에 기반한 코퍼스를 선택하고, 주변의 음운환경도 함께 고려하여 연음현상을 모델링하였다. 입력된 코퍼스에 해당되는 패턴들을 lookup table에서 선택하여 주변음소에 대해 기준패턴과의 음운거리를 계산하고 음성파일에서 운율정보들을 추출해 운율거리를 계산한 후 가중치를 주어 패턴과의 거리를 얻는다. 이중가장 근접한 다섯개의 패턴들의 연결부분에 대해 Viterbi Search를 수행하여 최적의 경로를 선택하고 주성분분석된 영상정보를 복구하고 시간정보를 조절한다.

  • PDF

Line Segment Detection Algorithm Using Improved PPHT (개선된 PPHT를 이용한 선분 인식 알고리즘)

  • Lee, Chanho;Moon, Ji-hyun;Nguyen, Duy Phuong
    • Journal of IKEEE
    • /
    • v.20 no.1
    • /
    • pp.82-88
    • /
    • 2016
  • The detection rate of Progressive Probability Hough Transform(PPHT) is decreased when a lot of noise components exist due to an unclear or complex original image although it is quite a good algorithm that detects line segments accurately. In order to solve the problem, we propose an improved line detecting algorithm which is robust to noise components and recovers slightly damaged edges. The proposed algorithm is based on PPHT and traces a line segments by pixel and checks of it is straight. It increases the detection rate by reducing the effect of noise components and by recovering edge patterns within a limited pixel size. The proposed algorithm is applied to a lane detection method and the false positive detection rate is decreased by 30% and the line detection rate is increased by 15%.

Carving deleted voice data in mobile (삭제된 휴대폰 음성 데이터 복원 방법론)

  • Kim, Sang-Dae;Byun, Keun-Duck;Lee, Sang-Jin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.1
    • /
    • pp.57-65
    • /
    • 2012
  • People leave voicemails or record phone conversations in their daily cell phone use. Sometimes important voice data is deleted by the user accidently, or purposely to cover up criminal activity. In these cases, deleted voice data must be able to be recovered for forensics, since the voice data can be used as evidence in a criminal case. Because cell phones store data that is easily fragmented in flash memory, voice data recovery is very difficult. However, if there are identifiable patterns for the deleted voice data, we can recover a significant amount of it by researching images of it. There are several types of voice data, such as QCP, AMR, MP4, etc.. This study researches the data recovery solutions for EVRC codec and AMR codec in QCP file, Qualcumm's voice data format in cell phone.

A Solution to Protect the Power Supply Circuit Employing a New Spark-gap during Lightning Surge Inflow (뇌서지 유입 시 새로운 스파크-갭을 활용한 전원회로 보호 대책)

  • Lee, Kang-Hee;Park, Jun-Woo;Ryu, Dong-Kyun;Won, Jae-Sun;Hong, Sung-Soo
    • Proceedings of the KIPE Conference
    • /
    • 2013.07a
    • /
    • pp.153-154
    • /
    • 2013
  • 고전압, 대전류를 갖는 뇌서지는 전원회로에 유입되었을 때 소자 파손 및 회로 오동작 등의 문제를 일으킨다. 이에 대한 보호대책으로 SPD(Surge Protection Device)소자와 스파크-갭(Spark-gap)을 주로 사용한다. 이 때, 기존의 스파크-갭은 뇌서지 유입 시 방전현상 이후에 발생된 스파크-갭의 패턴 마모로 패턴의 복구가 불가능하고, 불규칙하고 변칙적인 방전으로 인하여 발생되는 서지주요 예측경로의 소자 및 패턴 파괴와 같이 2차적인 문제를 발생시킨다. 이를 해결하기 위해 본 논문에서는 초기 유입 시부터 스파크-갭의 방전을 통해 에너지를 우회시킴으로서 전원회로의 뇌서지 부담을 줄여 전원회로의 안전성 및 안정적인 정상동작을 확보하는 대책을 제안하고, 스파크-갭의 구조에 따른 효과를 실험을 통해 검증한다.

  • PDF