DOI QR코드

DOI QR Code

Design and Analysis of the Web Stegodata Detection Systems using the Intrusion Detection Systems

침입탐지 시스템을 이용한 웹 스테고데이터 검출 시스템 설계 및 분석

  • 도경화 (숭실대학교 대학원 컴퓨터학과) ;
  • 전문석 (숭실대학교 정보과학대학)
  • Published : 2004.02.01

Abstract

It has been happening to transfer not only the general information but also the valuable information through the universal Internet. So security accidents as the expose of secret data and document increase. But we don't have stable structure for transmitting important data. Accordingly, in this paper we intend to use network based Intrusion Detection System modules and detect the extrusion of important data through the network, and propose and design the method for investigating concealment data to protect important data and investigate the secret document against the terrorism. We analyze the method for investigating concealment data, especially we use existing steganalysis techniques, so we propose and design the module emphasizing on the method for investigating stego-data in E-mail of attach files or Web-data of JPG, WAVE etc. Besides, we analyze the outcome through the experiment of the proposed stego-data detection system.

인터넷의 보편화로 인해 일반 정보뿐만 아니라 중요 정보의 전송도 인터넷을 통하여 이루어지고 있다. 그렇기 때문에, 비밀리에 중요 데이터의 전송이나 비밀문서 등의 유출도 증가되고 있다. 그러나 그에 따는 보안 방안은 매우 취약한 실정이다. 따라서 본 논문에서는 네트워크 기반의 침입탐지시스템 모듈을 사용하여 네트워크를 통한 중요 정보의 유출을 탐지하는 것을 목적으로 한다. 그리고 중요 데이터의 유출과 테러에 대한 비밀문서의 방지 및 검출하기 위한 은닉정보검출방법을 제안하고 설계한다. 이는 기존의 은닉정보검출방법을 분석하고 그 중 스테고데이터에 대한 검출 방법을 이용하여, JPG, WAVE 등의 웹 데이터나 이메일의 첨부 파일에 스테고데이터 검출 방법에 초점을 맞추어 제안하고 설계한다. 또한, 본 논문에서 제안한 스테고데이터 검출 시스템을 실험을 통하여 분석한다.

Keywords

References

  1. Brian Laing, How To Guide-Implementing a Network Based Intrusion Detection System, Brian Laing sovereigh House, 2000
  2. Edward Amoroso, Intrusion Detection, Intrusion.net Books, pp.26-28, 1999
  3. Fabien A. P. & Petitcoals, Ross J. Anderson & Markus G. Kuhn, 'Information Hiding - A Survey,' Proceedings of the IEEE, 1999 https://doi.org/10.1109/5.771065
  4. Neil F. Johnson & Sushil Jajodia, Steganalysis of Images Created Using Current Steganography Software, George Mason University, 1998
  5. Andreas Westfeld & Andreas Pfitzmann, Attacks on Ste-ganographic Systems, Dresden University, 1999
  6. Jian Zhao, A Digital Watermarking System for Multimedia Copyright Protection, Fraunhofer Center, 1996
  7. Jessica Fridrich & Miroslav Goljan, Practical Steganalysis of Digital Images, SUNY Binghamton, 2002
  8. Neil F. Johnson & Sushil Jajodia, 'Exploring Steganography : Seeing the Unseen,' IEEE Computer, pp.26-34, 1998 https://doi.org/10.1109/MC.1998.10029
  9. Eugene T. Lin & Edward J. Delp, A Review of DataHiding in Digital Images, Purdue University, 1999
  10. Qieng Cheng and Thomas S. Huang, 'An Additive Aproach to Transform-Domain Information Hiding and Optimum Detectio Structure,' IEEE Transactions on Mutimedia, Vol.3, No.3, September, 2001 https://doi.org/10.1109/6046.944472
  11. Online, Avalable : http://www.andrew.cmu.edu/~rdanyliw/ snort/snortacid.html