• 제목/요약/키워드: Forgery detection

검색결과 80건 처리시간 0.022초

Mobile Ad Hoc Network에서 분산 모니터링을 이용한 향상된 침입탐지 기법 연구 (A Study on Improved Intrusion Detection Technique Using Distributed Monitoring in Mobile Ad Hoc Network)

  • 양환석
    • 디지털산업정보학회논문지
    • /
    • 제14권1호
    • /
    • pp.35-43
    • /
    • 2018
  • MANET composed of only wireless nodes is increasingly utilized in various fields. However, it is exposed to many security vulnerabilities because it doesn't have any infrastructure and transmits data by using multi-hop method. Therefore, MANET should be applied the intrusion detection technique that can detect efficiently malicious nodes and decrease impacts of various attacks. In this paper, we propose a distributed intrusion detection technique that can detect the various attacks while improving the efficiency of attack detection and reducing the false positive rate. The proposed technique uses the cluster structure to manage the information in the center and monitor the traffic of their neighbor nodes directly in all nodes. We use three parameters for attack detection. We also applied an efficient authentication technique using only key exchange without the help of CA in order to provide integrity when exchanging information between cluster heads. This makes it possible to free the forgery of information about trust information of the nodes and attack nodes. The superiority of the proposed technique can be confirmed through comparative experiments with existing intrusion detection techniques.

신분증 위변조 방지를 위한 이미지 워터마킹 (Image Watermarking for Identification Forgery Prevention)

  • 나지하;김종원;김재석
    • 한국콘텐츠학회논문지
    • /
    • 제11권12호
    • /
    • pp.552-559
    • /
    • 2011
  • 본 논문에서는 신분증에 활용되는 사진의 위변조를 방지하기 위해서 사진 이미지에 신분증 소유자의 특정 정보를 은닉할 수 있는 새로운 워터마킹 알고리즘을 제안한다. 제안된 알고리즘은 이미지 분할과 확산 스펙트럼의 상관도 피크 위치를 변조하는 위치 코딩 기법을 이용하였다. 사진에 삽입된 워터마트는 인쇄와 스캔과정에서도 깨지지 않도록 강인성을 확보하였으며, 작은 사진에 주민등록번호와 같은 고유번호를 숨길 수 있는 충분한 삽입 용량을 확보하였다. 제안 알고리즘의 또 하나의 장점은 정보의 삽입과 추출을 $1{\times}1$ 화소 단위가 아닌 $2^h{\times}2^w$ 샘플 단위로 함으로써, 일정 범위내의 회전에 대해 보정없이 정보를 정확하게 추출할 수 있다는 장점을 가지고 있다. 22명의 사진에 대해 300dpi의 스캐너와 프린터를 이용한 실험에서 $256{\times}256$ 크기의 신분증 사진에 40 비트의 정보가 0% BER로 삽입되고 추출될 수 있었다. 결론적으로, 제안 알고리즘은 인쇄, 스캔 과정에서 발생되는 잡음과 회전 에러에 대해 강인성을 보여준다.

부호화 패턴 분석을 이용한 동영상 삭제 검출 기법 (Detection of Frame Deletion Using Coding Pattern Analysis)

  • 홍진형;양윤모;오병태
    • 방송공학회논문지
    • /
    • 제22권6호
    • /
    • pp.734-743
    • /
    • 2017
  • 본 논문에서는 동영상의 압축 정보를 이용하여 동영상 조작 시 발생하는 특징 패턴을 분석하여 동영상의 삭제 여부를 검출하는 기법에 대해 소개한다. 제안 방식에서는 최근 표준 코덱으로 개발되어 향후 널리 사용될 것으로 예상되는 HEVC 코덱을 이용한다. 우선 조작된 동영상과 그렇지 않은 동영상의 HEVC 부호화 패턴 중 분류하기가 용이한 여러 패턴들을 분석하여 특징벡터로 선정하고, 선정된 특징벡터를 기계학습을 통해 학습하여 두 그룹 간의 분류 기준을 모델링하여 동영상에 대한 삭제 여부를 판단한다. 실험 결과, 제안한 방식이 이전의 연구 결과에 비해 HEVC 코덱 환경에서 더욱 효과적으로 삭제 여부를 판단함을 확인하였다.

딥 러닝 기반의 가짜 얼굴 검출 (Deep Learning Based Fake Face Detection)

  • 김대희;최승완;곽수영
    • 한국산업정보학회논문지
    • /
    • 제23권5호
    • /
    • pp.9-17
    • /
    • 2018
  • 최근 바이오인식 기술이 대중화됨에 따라 위 변조에 대응하는 연구 및 시도들이 많이 진행되고 있다. 본 논문에서 인공지능으로 만든 합성된 얼굴을 진짜 얼굴인지 합성된 가짜 얼굴인지를 판별하는 방법을 제안하고자 한다. 제안하는 알고리즘은 크게 2가지 단계로 구성되어 있다. 먼저, 실제 얼굴 사진에 여러 가지 GAN(Generative Adversarial Networks)알고리즘을 통해 합성된 가짜 얼굴을 생성하게 된다. 이후, 실제 얼굴 영상과 생성된 얼굴 영상을 딥러닝 알고리즘에 입력하여 진짜 또는 가짜인지 판별하도록 한다. 제안한 알고리즘은 실제 육안으로도 구별하기 어려운 합성 영상도 잘 구분하고, 테스트 결과 88.7%의 정확도를 확인하였다.

Fragile Watermarking Based on LBP for Blind Tamper Detection in Images

  • Zhang, Heng;Wang, Chengyou;Zhou, Xiao
    • Journal of Information Processing Systems
    • /
    • 제13권2호
    • /
    • pp.385-399
    • /
    • 2017
  • Nowadays, with the development of signal processing technique, the protection to the integrity and authenticity of images has become a topic of great concern. A blind image authentication technology with high tamper detection accuracy for different common attacks is urgently needed. In this paper, an improved fragile watermarking method based on local binary pattern (LBP) is presented for blind tamper location in images. In this method, a binary watermark is generated by LBP operator which is often utilized in face identification and texture analysis. In order to guarantee the safety of the proposed algorithm, Arnold transform and logistic map are used to scramble the authentication watermark. Then, the least significant bits (LSBs) of original pixels are substituted by the encrypted watermark. Since the authentication data is constructed from the image itself, no original image is needed in tamper detection. The LBP map of watermarked image is compared to the extracted authentication data to determine whether it is tampered or not. In comparison with other state-of-the-art schemes, various experiments prove that the proposed algorithm achieves better performance in forgery detection and location for baleful attacks.

프로파일 기반 악성 로더 공격탐지 및 필터링 기법 (Profile based Malicious Loader Attack Detection and Filtering Method)

  • 윤이중;김요식
    • 융합보안논문지
    • /
    • 제6권2호
    • /
    • pp.21-29
    • /
    • 2006
  • 소프트웨어를 대상으로 하는 다양한 공격방법이 등장하고 있는 가운데 컴퓨터 소프트웨어에 대한 불법 조작 및 변조 등의 위협이 증가하고 있다. 특히, 온라인상에서 동작하는 어플리케이션 클라이언트를 대상으로 악의적인 로더 프로그램을 이용하여 프로그램의 코드를 조작하고, 흐름을 변조하여 정상적인 동작을 방해하는 행위가 날로 늘어나고 있다. 본 논문에서는 악의적인 용도로 사용되는 로더가 가지는 패턴을 분석하여 시그너처를 생성하고, 변형된 패턴을 탐지할 수 있고 시그너처 기법을 보완한 프로파일 기반의 탐지 기법을 제시한다.

  • PDF

깊이 영상을 이용한 지역 이진 패턴 기반의 얼굴인식 방법 (Face Recognition Method Based on Local Binary Pattern using Depth Images)

  • 권순각;김흥준;이동석
    • 한국산업정보학회논문지
    • /
    • 제22권6호
    • /
    • pp.39-45
    • /
    • 2017
  • 기존의 색상기반 얼굴인식 방법은 조명변화에 민감하며, 위변조의 가능성이 있기 때문에 다양한 산업분야에 적용되기 어려운 문제가 있었다. 본 논문에서는 이러한 문제를 해결하기 위해 깊이 영상을 이용한 지역 이진 패턴(LBP) 기반의 얼굴인식 방법을 제안한다. 깊이 정보를 이용한 얼굴 검출 방법과 얼굴 인식을 위한 특징 추출 및 매칭 방법을 구현하고, 모의실험 결과를 바탕으로 제안된 방식의 인식 성능을 나타낸다.

Analysis Method of Digital Forgeries on the Filtered Tampered Images

  • Kim, Jin-Tae;Joo, Chang-Hee
    • Journal of information and communication convergence engineering
    • /
    • 제9권1호
    • /
    • pp.95-99
    • /
    • 2011
  • Digital forensics is the emerging research field for determining digital forgeries. Key issues of the tampered images are to solve the problems for detecting the interpolation factor and the tampered regions. This paper describes a method to detect the interpolation factors and the forged maps using the differential method and fast Fourier transform(FFT) along the horizontal, vertical, and diagonal direction, respectively from digital filtered tampered images. The detection map can be used to find out interpolated regions from the tempered image. Experimental results demonstrate the proposed algorithm proves effective on several filtering images by adobe $Photoshop^{TM}$ and show a ratio of detecting the interpolated regions and factors from digital filtered composite images.

Enhancing the Reliability of Wi-Fi Network Using Evil Twin AP Detection Method Based on Machine Learning

  • Seo, Jeonghoon;Cho, Chaeho;Won, Yoojae
    • Journal of Information Processing Systems
    • /
    • 제16권3호
    • /
    • pp.541-556
    • /
    • 2020
  • Wireless networks have become integral to society as they provide mobility and scalability advantages. However, their disadvantage is that they cannot control the media, which makes them vulnerable to various types of attacks. One example of such attacks is the evil twin access point (AP) attack, in which an authorized AP is impersonated by mimicking its service set identifier (SSID) and media access control (MAC) address. Evil twin APs are a major source of deception in wireless networks, facilitating message forgery and eavesdropping. Hence, it is necessary to detect them rapidly. To this end, numerous methods using clock skew have been proposed for evil twin AP detection. However, clock skew is difficult to calculate precisely because wireless networks are vulnerable to noise. This paper proposes an evil twin AP detection method that uses a multiple-feature-based machine learning classification algorithm. The features used in the proposed method are clock skew, channel, received signal strength, and duration. The results of experiments conducted indicate that the proposed method has an evil twin AP detection accuracy of 100% using the random forest algorithm.

트랜스포머 기반 판별 특징 학습 비전을 통한 얼굴 조작 감지 (Facial Manipulation Detection with Transformer-based Discriminative Features Learning Vision)

  • ;김민수;최필주;이석환;;권기룡
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 추계학술발표대회
    • /
    • pp.540-542
    • /
    • 2023
  • Due to the serious issues posed by facial manipulation technologies, many researchers are becoming increasingly interested in the identification of face forgeries. The majority of existing face forgery detection methods leverage powerful data adaptation ability of neural network to derive distinguishing traits. These deep learning-based detection methods frequently treat the detection of fake faces as a binary classification problem and employ softmax loss to track CNN network training. However, acquired traits observed by softmax loss are insufficient for discriminating. To get over these limitations, in this study, we introduce a novel discriminative feature learning based on Vision Transformer architecture. Additionally, a separation-center loss is created to simply compress intra-class variation of original faces while enhancing inter-class differences in the embedding space.