• 제목/요약/키워드: Image Privacy

검색결과 101건 처리시간 0.024초

심층 컨벌루션 신경망 기반의 실시간 드론 탐지 알고리즘 (Convolutional Neural Network-based Real-Time Drone Detection Algorithm)

  • 이동현
    • 로봇학회논문지
    • /
    • 제12권4호
    • /
    • pp.425-431
    • /
    • 2017
  • As drones gain more popularity these days, drone detection becomes more important part of the drone systems for safety, privacy, crime prevention and etc. However, existing drone detection systems are expensive and heavy so that they are only suitable for industrial or military purpose. This paper proposes a novel approach for training Convolutional Neural Networks to detect drones from images that can be used in embedded systems. Unlike previous works that consider the class probability of the image areas where the class object exists, the proposed approach takes account of all areas in the image for robust classification and object detection. Moreover, a novel loss function is proposed for the CNN to learn more effectively from limited amount of training data. The experimental results with various drone images show that the proposed approach performs efficiently in real drone detection scenarios.

디지털 이미지 증거에서 사건과 무관한 파일 삭제시 무결성 제공 방안 연구 (A Study on the Providing the Integrity of Digital Evidence while Deleting the irrelevant File)

  • 김태경
    • 디지털산업정보학회논문지
    • /
    • 제15권4호
    • /
    • pp.111-116
    • /
    • 2019
  • The digital forensic analysis ensures the integrity of confiscated data by calculating hash values for seizure and search of digital evidence and receiving confirmation and signature from participants. However, evidence that is irrelevant to the alleged offense needs to be deleted even after seizure from the point of view of privacy. But the hash value is altered by deleting the irrelevant data from the image file, one will not be able to prove that the file is in the initial state when it was seized. Therefore, in this paper, a study was conducted to support the integrity of the digital evidence, even if some of the seized digital evidence was deleted or damaged during the seizure search. The hash value of each data is calculated and hash value of the combination of hash values are also calculated. Even if the unrelated evidence is deleted from the seized evidence regardless of file system such as FAT or NTFS, the suggested method presented a way to provide the integrity that proves there is no change in the evidence file.

An Efficient Multi-Layer Encryption Framework with Authentication for EHR in Mobile Crowd Computing

  • kumar, Rethina;Ganapathy, Gopinath;Kang, GeonUk
    • International journal of advanced smart convergence
    • /
    • 제8권2호
    • /
    • pp.204-210
    • /
    • 2019
  • Mobile Crowd Computing is one of the most efficient and effective way to collect the Electronic health records and they are very intelligent in processing them. Mobile Crowd Computing can handle, analyze and process the huge volumes of Electronic Health Records (EHR) from the high-performance Cloud Environment. Electronic Health Records are very sensitive, so they need to be secured, authenticated and processed efficiently. However, security, privacy and authentication of Electronic health records(EHR) and Patient health records(PHR) in the Mobile Crowd Computing Environment have become a critical issue that restricts many healthcare services from using Crowd Computing services .Our proposed Efficient Multi-layer Encryption Framework(MLEF) applies a set of multiple security Algorithms to provide access control over integrity, confidentiality, privacy and authentication with cost efficient to the Electronic health records(HER)and Patient health records(PHR). Our system provides the efficient way to create an environment that is capable of capturing, storing, searching, sharing, analyzing and authenticating electronic healthcare records efficiently to provide right intervention to the right patient at the right time in the Mobile Crowd Computing Environment.

외식 프랜차이즈의 광고 모델 특성이 모델 만족도, 브랜드 이미지 그리고 구매 의도에 미치는 영향 (Effects of Foodservice Franchise's Advertising Model Characteristics on Model Satisfaction, Brand Image, and Purchase Intention)

  • 송혜선;고기현
    • 한국프랜차이즈경영연구
    • /
    • 제12권4호
    • /
    • pp.25-40
    • /
    • 2021
  • Purpose: Marketing communication with customers is essential for companies to survive and grow in a fiercely competitive environment. Advertising is one of the most readily accepted marketing communications by consumers. Unlike a company that owns a distribution network, advertising is vital for a franchise. In general, many advertising models select celebrities. Celebrities are more likely to attract audience attention and influence consumers' purchase intentions. Customers satisfied with advertising are more likely to stay loyal and buy again when the company launches a new product. In addition, customers form a brand image through advertisements. Therefore, in this study, the effect of the characteristics of the foodservice franchise advertising model characteristics on model satisfaction, brand image, and purchase intention. Research design, data, and methodology: The survey of this study was conducted among consumers over the age of 20 who had seen a restaurant franchise advertisement and visited a store within the last 2 months. 305 copies were collected for 7 days during the survey period, from October 21 to October 27, 2021. Among the collected questionnaires, 12 insincere questionnaires were excluded, and 293 were used for analysis. SPSS 25.0 and Smart PLS 3.0 were used as data collected to test the hypothesis. Result: As a result of the study, among the advertising model characteristics of a foodservice franchise, reliability, attractiveness, expertise, and closeness all had a significant positive (+) effect on model satisfaction. In addition, reliability and closeness were found to have a significantly positive (+) effect on brand satisfaction, but attractive and expertise did not significantly affect brand image. Finally, model satisfaction was found to have a significant positive (+) effect on brand image and purchase intention. Brand image also appeared to have a significant positive effect on purchase intention. Conclusions: Research Results First, this study verified the effect of a restaurant franchise advertising model using celebrities by using the characteristics of the advertising model. Second, this study developed a conceptual structure for model characteristics - model satisfaction - brand image - purchase intention. Third, the restaurant franchise marketer needs to select a model in consideration of the privacy of the advertising model. Fourth, consumers tend to equate advertising models with advertising

주파수 영역에서의 계수 값 변환에 의한 공간 영역에서의 기하학적 변환과 이를 이용한 이미지 경량 암호화 (Geometry Transformation in Spatial Domain Using Coefficient Changes in Frequency Domain toward Lightweight Image Encryption)

  • 주정현;이강
    • 정보과학회 논문지
    • /
    • 제42권2호
    • /
    • pp.162-168
    • /
    • 2015
  • 대부분의 영상정보들은 데이터 양이 방대하기 때문에 압축되어 저장되고 전달된다. 이 때문에 영상정보의 변환을 위해서는 사전에 압축을 해제하여 공간정보를 추출한 뒤에 소정의 변환을 하고 다시 압축해야 하는 번거로움과 불편한 점이 있다. 본 논문에서는, JPEG등의 정지영상 압축이나 MPEG-4와 H.264 등의 영상 압축 표준에서 널리 사용되는 DCT 변환에 의한 영상정보의 주파수 영역의 계수 값들의 부호나 이들 간의 상대적 위치를 적절히 바꿈으로써 공간적 영역에서의 원하는 기하학적 변환이 이루어지는 규칙을 발견하고 정리하였다. 본 저자들은 주파수 영역에서의 계수 값 변환 효과가 공간적 영역에 어떻게 나타나는지 수학적으로 유도하고 실제 JPEG 압축 파일에 본 방식을 적용하여 이미지를 변환시켜 그 성능을 검증하였다. 이 방법은 압축을 완전히 해제하지 않고도 공간적 영역에서의 변환을 달성할 수 있기 때문에 대용량의 간단한 이미지 암호화를 위한 경량암호화 시스템에 응용될 수 있다.

망분리 환경에서 파일형식 변환을 통한 안전한 파일 전송 및 포렌식 준비도 구축 연구 (Secure File Transfer Method and Forensic Readiness by converting file format in Network Segmentation Environment)

  • 한재혁;윤영인;허지민;이재연;최정인;홍석준;이상진
    • 정보보호학회논문지
    • /
    • 제29권4호
    • /
    • pp.859-866
    • /
    • 2019
  • 최근의 사이버 보안 위협은 특정 표적을 대상으로 하는 특징이 있으며 보안을 강화시키기 위한 지속적인 노력에도 불구하고 APT 공격에 의한 피해 사례는 계속 발생하고 있다. 인터넷망과 업무망이 분리된 망분리 환경은 외부 정보의 유입을 봉쇄시킬 수 있으나 업무의 효율성과 생산성을 위해서는 현실적으로 외부 정보의 유입을 모두 통제할 수는 없다. 이에 망연계 시스템 등 보안 정책을 강화시키고 파일 내부에 포함된 불필요한 데이터를 제거할 수 있도록 CDR 기술이 적용된 솔루션을 도입하더라도 여전히 보안 위협에 노출되어 있다. 본 연구는 망분리 환경에서 망간 파일을 전송할 때 파일의 형식을 변환하여 전송함으로써 문서삽입형 악성코드의 보안 위협을 방지하는 방안을 제안한다. 또한 포렌식 준비도를 고려하여 문서파일이 원활한 사고대응을 위한 정보를 보관할 수 있는 기능을 포함하여 망 분리 환경에서 활용할 수 있는 시스템을 제안한다.

의료 두뇌영상의 익명성 (Anonymity of Medical Brain Images)

  • 이효종;두약유
    • 대한전자공학회논문지SP
    • /
    • 제49권1호
    • /
    • pp.81-87
    • /
    • 2012
  • 현재 사용되고 있는 두뇌영상의 제거 방법은 비록 환자의 개인 정보를 보호하고 있으나, 과도한 제거로 정확한 두뇌영상의 무결성을 손실할 수 있다. 원래 두뇌의 영상과 동일한 두뇌 조직을 나타내면서 환자의 신원을 감출 수 있는 새로운 익명화 얼굴모델을 생성시키는 방법을 연구하였다. 제안방법은 두 단계로 구성되었다: 10명의 두뇌영상을 정규화시켜서 모조 두뇌 표본 영상을 생성하는 단계와 실험영상 두뇌의 외곽부를 모조 두뇌의 안면부로 대체시키는 단계이다. 전체 두뇌영상에서 두피와 두개골 영역을 분할하기 위하여 레벨셋 알고리즘을 적용하였다. 영역화된 모조 두뇌를 대상 두뇌영상에 동일하게 배치하고 정규화를 시켜서 익명화된 얼굴 모델을 생성하였다. 원래 영상과 변형된 영상의 두뇌 조직부의 밝기 변화를 비교하여 제안 알고리즘의 타당성을 실험하였다. 실험 결과 두 두뇌영상은 두뇌 조직에서 완전히 동일하면서 신원을 파악할 수 없는 것을 검증하였다.

u-City 환경에서 지능형 CCTV를 이용한 감시시스템 구현 및 감시방법 (A Monitoring Way and Installation of Monitoring System using Intelligent CCTV under the u-City Environment)

  • 김익순;유재덕;김배훈
    • 한국전자통신학회논문지
    • /
    • 제3권4호
    • /
    • pp.295-303
    • /
    • 2008
  • 개개인의 사생활 보호와 인권존중이라는 명분하에 감시시스템에 대한 비판적 시각으로 인해 그동안 침체되었던 CCTV 시장이 911 테러 이후 보안에 대한 중요성 제고와 사회적 범죄 예방에 대한 의식변화로 인해 전 세계적으로 새로운 국면을 맡고 있는 상황에 국내의 첨단 IT기술과의 접목을 통한지능형 감시시스템으로의 변화를 꾀하고 있으며 원격지에서 사각지대 없이 촬영된 영상을 인터넷을 통하여 어느 지역에서도 실시간으로 감시 및 제어할 수 있어 연구하고자 한다.

  • PDF

스마트폰에서 효과적인 장문 인증 가이드라인 이미지 (Effective Palm Print Authentication Guideline Image with Smart Phone)

  • 이상호;강성배;양대헌;이경희
    • 한국통신학회논문지
    • /
    • 제39C권11호
    • /
    • pp.994-999
    • /
    • 2014
  • 오늘 날 얼굴, 지문 또는 장문(掌紋)과 같은 생체 정보를 이용하여 사용자를 등록하고 인증하는 과정이 스마트폰을 통해 활발히 이루어지고 있다. 그 중 스마트폰의 카메라 기능을 이용해 생체 정보를 촬영 시, 일반적인 경우 카메라 프리뷰 화면에 특정 이미지를 오버레이 함으로써 가이드라인을 제시하고, 사용자로 하여금 동일한 위치에서 사진을 촬영하도록 유도하고 있다. 이 논문에서는 스마트폰을 통해 장문을 이미지로서 사용자를 등록 및 인증시에 사용할 수 있는 가이드라인 이미지를 제시하며, 해당 가이드라인 이미지를 적용한 사용자 실험을 통해 활용가능성에 대하여 알아본다.

A Study on Multibiometrics derived from Calling Activity Context using Smartphone for Implicit User Authentication System

  • Negara, Ali Fahmi Perwira;Yeom, Jaekeun;Choi, Deokjai
    • International Journal of Contents
    • /
    • 제9권2호
    • /
    • pp.14-21
    • /
    • 2013
  • Current smartphone authentication systems are deemed inconvenient and difficult for users on remembering their password as well as privacy issues on stolen or forged biometrics. New authentication system is demanded to be implicit to users with very minimum user involvement being. This idea aims towards a future model of authentication system for smartphones users without users realizing them being authenticated. We use the most frequent activity that users carry out with their smartphone, which is the calling activity. We derive two basics related interactions that are first factor being arm's flex (AF) action to pick a phone to be near ones' ears and then once getting near ear using second factor from ear shape image. Here, we combine behavior biometrics from AF in first factor and physical biometrics from ear image in second factor. Our study shows our dual-factor authentication system does not require explicit user interaction thereby improving convenience and alleviating burden from users from persistent necessity to remember password. These findings will augment development of novel implicit authentication system being transparent, easier, and unobtrusive for users.