• 제목/요약/키워드: Visual Security

검색결과 248건 처리시간 0.022초

카오스 시퀀스를 이용한 견고한 디지털 워터마킹 (Robust Digital Watermarking Using Chaotic Sequence)

  • 김현환;정기룡
    • 한국정보통신학회논문지
    • /
    • 제7권4호
    • /
    • pp.630-637
    • /
    • 2003
  • 본 논문에서는 디지털 데이터의 저작권 보호와 무단 복제 방지를 위해 기존의 M-sequence 대신 카오스 시퀀스를 이용한 새로운 워터마킹 방법에 대하여 제안한다. 강인성과 보안성은 워터마킹 처리에 있어 중요한 요소이다. 디지털 영상을 웨이브렛 변환한 후 각 부대역의 계수값들을 인간의 시각 체계를 고려한 다중 임계값으로 분류하고 카오스 시퀀스와 삽입할 워터마크 영상 그리고 랜덤 발생기로 생성된 다중 워터마크 가중치를 이용하여 워터마크 영상을 삽입하였다. 워터마크 검출은 웨이브렛 변환된 각 부대역간의 차신호를 이용하여 검출하였으며 여러가지 가능한 공격에 대해 성능 실험을 하였다. 카오스 시퀀스는 생성하기가 매우 쉬우며, 초기 값에 따라 전혀 다른 시퀀스를 생성하므로 M-sequence에 비해 보안성(security)면에서 더욱 안전하다는 장점을 갖고 있다.

A New Approach for Information Security using an Improved Steganography Technique

  • Juneja, Mamta;Sandhu, Parvinder Singh
    • Journal of Information Processing Systems
    • /
    • 제9권3호
    • /
    • pp.405-424
    • /
    • 2013
  • This research paper proposes a secured, robust approach of information security using steganography. It presents two component based LSB (Least Significant Bit) steganography methods for embedding secret data in the least significant bits of blue components and partial green components of random pixel locations in the edges of images. An adaptive LSB based steganography is proposed for embedding data based on the data available in MSB's (Most Significant Bits) of red, green, and blue components of randomly selected pixels across smooth areas. A hybrid feature detection filter is also proposed that performs better to predict edge areas even in noisy conditions. AES (Advanced Encryption Standard) and random pixel embedding is incorporated to provide two-tier security. The experimental results of the proposed approach are better in terms of PSNR and capacity. The comparison analysis of output results with other existing techniques is giving the proposed approach an edge over others. It has been thoroughly tested for various steganalysis attacks like visual analysis, histogram analysis, chi-square, and RS analysis and could sustain all these attacks very well.

A Digital Hologram Encryption Method Using Data Scrambling of Frequency Coefficients

  • Choi, Hyun-Jun
    • Journal of information and communication convergence engineering
    • /
    • 제11권3호
    • /
    • pp.185-189
    • /
    • 2013
  • A digital hologram generated by a computer calculation (computer-generated hologram or capture using charge-coupled device [CCD] camera) is one of the most expensive types of content, and its usage is expanding. Thus, it is highly necessary to protect the ownership of digital holograms. This paper presents an efficient visual security scheme for holographic image reconstruction with a low scrambling cost. Most recent studies on optical security concentrate their focus on security authentication using optical characteristics. However, in this paper, we propose an efficient scrambling method to protect a digital hologram. Therefore, we introduce in this paper several scrambling attempts in both the spatial domain and frequency domain on the basis of the results of analyzing the properties of the coefficients in each domain. To effectively hide the image information, 1/4, 1/256, and 1/16,384 of the original digital hologram needs to be scrambled for the spatial-domain scheme, Fresnel-domain scheme, and discrete cosine transform-domain scheme, respectively. The encryption schemes and the analyses in this paper can be expected to be useful in the research on encryption and other works on digital holograms.

개인식별을 위한 영상시스템 연구 (A Study on the ID Visual System)

  • 심정범;이진행;송현교;강민구
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 1998년도 추계종합학술대회
    • /
    • pp.208-213
    • /
    • 1998
  • 사회구조가 복잡해질수록 보안(Security)의 확보는 점차 중요한 사회문제로 대두되고 있다. 보안의 문제에서 가장 중요한 것이 각 개인의 본인 여부를 정확하고 신속하게 판별할 수 있는 자동화된 인증(Authentication) 기술의 개발 여부라고 할 수 있다. 이를 위해 사용되는 개인식별은 신체의 일부를 이용한 지문인식, 두개골함성, 장문인식, 족적인식, 입술인식, 홍채인식, 골격인식 등 불변하는 신체의 특징을 이용하는 연구가 주도적이었다. 본 연구에서는 개인식별에 관한 총체적인 영상시스템을 위한 영상처리 자료를 정리한다.

  • PDF

보안 이벤트 시각화를 이용한 보안 상황 인지 기술

  • 장범환;나중찬;장종수
    • 정보보호학회지
    • /
    • 제16권2호
    • /
    • pp.18-25
    • /
    • 2006
  • 네트워크 보안 상황인지 기술이란 현재 네트워크에서 보안과 관련하여 무슨 일이 발생하고 있는 지를 관리자에게 인지시켜 주는 기술이다. 이는 침입탐지시스템이나 방화벽에서 수행하는 잠재적인 공격자의 패킷을 필터링하거나 보고하는 것과는 달리 현재 네트워크에서 발생하고 있는 상황(침입 또는 공격 등)을 알려주는 것에 초점을 맞춘다. 네트워크 보안 상황인지 기술에는 데이터 선정 및 수집, 특성 인자 추출, 연관성 분석, 데이터마이닝, 패턴분석, 이벤트시각화 등과 같이 매우 다양한 세부 기술들이 있지만, 본 고에서는 이벤트 종류에 따른 시각화 기술들의 현황과 ETRI에서 개발한 Visual Scope에 대해 살펴보고자 한다.

데이터파일의 보호를 위한 스트림 암호방식 설계와 해석 (Design and Analysis of Data File Protection based on the Stream Cipher)

  • 이경원;이중한;김정호;오창석
    • 한국콘텐츠학회논문지
    • /
    • 제4권1호
    • /
    • pp.55-66
    • /
    • 2004
  • 개인용 컴퓨터 보급이 일반화되면서 기업체 또는 공공기관 등의 전산 정보체계도 중앙 Host 중심에서 PC중심의 전산체계로 정착되어가고 있는 추세이다. 그러나 이러한 정보처리 시스템의 중심이 되는 PC는 누구나 쉽게 조작할 수 있다는 용이성에 의해 외부인의 무단 자료 유출 가능성은 항상 내재하고 있으며 자료 보관을 목적으로 하는 보조기억매체에 의한 자료 유출 가능성은 더욱 가중되고 있다. 따라서 본 논문에서는 주요 데이터의 손실 또는 외부 유출을 최소화하는 방안을 제시하고자 한다. 본 논문에서는 데이터 파일의 최종 보호수단은 데이터 자체를 암호화하여 보관하는 것이라는 점에 착안하여 PC와 보조기억매체에 수록되는 데이터의 보호를 위한 암호시스템을 구현하였다. 암호화/복호화 기법은 단일기법만으로 구현하는 것보다는 충분한 보안수준을 유지하기 위해서 Diffie-Hellman키 교환 프로토콜과 스트림 암호중 대표적인 PC4(Rivest Cipher version 4)와 해쉬 함수의 대표적인 MD5(Message Digest version 5)를 복합적으로 적용하였다. 이상과 같이 구현된 암호시스템에 대한 평가분석으로써 암호복합도 측정, 처리속도 및 패턴매칭 분석을 해본 결과 안전성, 효율성, 유용성 면에서 만족할 만한 결과를 얻었다. 본 암호시스템은 Microsoft사의 Visual C++로 구현된 소프트웨어시스템으로 Winndows상의 모든 PC에서 사용 가능한 범용성이 있는 시스템이므로, 최소한의 비용으로 모든 PC에 대한 보안대책을 구현할 수 있다고 생각된다.

  • PDF

공간광변조 특성을 이용한 광비쥬얼 크립토그래피 (Optical Visual Cryptography using the Characteristics of Spatial Light Modulation)

  • 이상이;위성민;이승현;유지상;김동욱
    • 한국광학회지
    • /
    • 제18권3호
    • /
    • pp.202-207
    • /
    • 2007
  • 비쥬얼 크립토그래피(VC)의 복호 시스템으로써 인간의 시각을 대신하여 광학계를 사용하는 이진 컴퓨터형성홀로그램(BCGH) 기반의 광 비쥬얼 크립토그래피(OVC)가 제안되어 광학 시스템에 크립토그래피를 적용할 수 있게 되었으나 VC의 문제점을 극복하는 과정에서 또 다른 문제를 발생하였다. 본 논문에서는 공간광변조기의 위상변조 특성을 이용하여 광 크립토그래피를 구현하는 방법을 제시하고 시뮬레이션을 통하여 구현상의 문제점 및 타당성을 도출하였다. 제안한 광 크립토그래피는 액정디스플레이(LCD)를 활용하여 OVC로서 유용한 결과를 얻도록 하였으며, 기존 시각 암호에서 근본적으로 해결이 불가능하였던 해상도와 잡음 문제를 개선하였다.

전장정보체계 SW 개발을 위한 시큐어 코딩 라이브러리에 관한 연구 (A Study on a Secure Coding Library for the Battlefield Management System Software Development)

  • 박상현;김관영;최준성
    • 전기전자학회논문지
    • /
    • 제22권2호
    • /
    • pp.242-249
    • /
    • 2018
  • 본 논문에서는 전장 정보 체계 개발에 최적화된 시큐어 코딩룰 셋에 기반하여 Visual Studio 컴파일러와 코드 분석기를 통해 자동으로 검출이 가능한 코드의 보안 약점을 식별하고, 도구를 이용한 자동 검출이 어려운 보안 약점 항목에 대하여는 시큐어 코딩 라이브러리 구현을 통해 개별 프로그래머의 시큐어 코딩에 대한 이해나 능력에 의존하지 않고도 구현 단계에서 대응할 수 있는 방안을 설명한다. 시큐어 코딩룰 셋을 기준으로, 개발자는 VS 컴파일러와 코드 분석기를 이용하면 약 38%의 보안 약점을 검출할 수 밖에 없는 한계가 있으나, 기존의 개발 도구와 더불어 제안하는 시큐어 코딩 라이브러리를 함께 이용하는 경우 48%로 보안 약점의 사전진단에서 10%의 향상이 가능하며, 개발단계에 해당 보안 취약점을 검출하여 예방하는 것이 가능하다.

지반굴착 시나리오 기반의 다공성 매질에 대한 3차원 유동해석모델 구축 (Development of 3-D Flow Model for Porous Media with Scenario-based Ground Excavation)

  • 차장환;이재영;김우석
    • 한국방재안전학회논문집
    • /
    • 제10권1호
    • /
    • pp.19-27
    • /
    • 2017
  • 최근 도심지에서 상하수도 등의 지중매설관 노후 및 접합 불량에 따른 누수에 의해 일어나거나, 터널굴착 및 지하구조물 시공 시 부실시공 또는 관리 부실로 인한 지하수의 유입으로 지중공동이 발생하고 이로 인하여 지반침하가 빈번하게 발생하고 있다. 이에 본 연구에서는 포화-불포화 다공성 매질에 대한 지하수 변동을 예측할 수 있는 수치모델(SEEFLOW3D)을 개발하였으며 개착식 및 비개착식 굴착 시나리오를 구성하여 지반굴착에 따른 영향을 모사하였다. 또한, 개발모델의 검증을 위해 범용수치해석 프로그램(Visual MODFLOW)과 비교 분석을 수행하였다. 그 결과 평균 오차는 -3.95~5.72%이며 정규화 된 RMSE는 0.56~4.62%로 나타났다. 향후 본 연구의 개발모델은 지반굴착 공사 시 지하수 유출량을 예측하고 이에 따른 차수벽의 최적 설계 등을 위한 해석툴로 활용 가능할 것으로 기대된다.

The Effectiveness of the Use of Distance-Evaluation Tools and Methods among Students with Learning-Difficulties from the Teachers' Point of View

  • Almaleki, Deyab A.;Khayat, Wejdan W.;Yally, Taghreed F.;Al-hajjaji, Aysha A.
    • International Journal of Computer Science & Network Security
    • /
    • 제21권5호
    • /
    • pp.243-255
    • /
    • 2021
  • This study aimed to identify the effectiveness of the use of distance-evaluation tools and methods among students with learning difficulties from the teachers' point of view, to achieve this goal. A scale was built, and the psychometric characteristics were validated. It consisted, in its final form, of 17 items distributed on four axes, in addition to three open questions. It was applied to a random sample of (149) teachers of students with learning difficulties in Makkah Region. The results showed that teachers' keenness to encourage students with learning difficulties, so that they would not feel frustrated with the distance learning process. It was also evident that teachers did not use achievement portfolios in the evaluation process. In connection with the appropriate evaluation methods, the majority indicated the use of work sheets and visual evaluation methods that rely on audio and visual skills, such as presenting videos, pictures, audio and games, and applying short objective tests. Among the proposals to improve evaluation methods and tools: Individual evaluation, attention to individual treatment, obligating personal attendance of students to school, splitting the required tasks, and not increasing the skills required to be mastered. As for the obstacles that teachers face: Lack of time, difficulty in communicating with students with distance learning difficulties and problems related to the Internet such as interruption, weakness, or lack of availability.