• Title/Summary/Keyword: 데이터 삽입

Search Result 765, Processing Time 0.032 seconds

Digital Watermarking based on Frequency Domaon using Wavelet Transform (Wavelet 에 의한 주파수 영역내에서의 디지털 워터마크의 삽입 및 검출 기법)

  • 김철기
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2000.04a
    • /
    • pp.161-164
    • /
    • 2000
  • 본 논문에서는 웨이블릿에 의한 원 영상의 주파수 성분들을 스케일링에 의한 해상도 변화를 이용하여, 여러개의 서브밴드들로 나누어질 수있다는 성질을 이용하여 각각의 서브밴드들을 이용하여 워터마크를 삽입·검출하는 기법을 제안하고 있다. 보통 디지털 워터마크는 크게 주파수 영역 워터마크와 공간 영역 워터마크의 두 가지 분야로 분류될 수 있다. 주파수 영역 워터마크는 영상 데이터를 주파수 공간으로 변환하고 그 주파수 영역들 중에서 인간의 시각에 덜 민감한 성분에 워터마크를 삽입하게 되고, 이는 인간 시각 시스템을 더 효과적으로 활용한 것으로 인간시각으로 감지할 수 없는 영역인 고주파수 성분에 워터마크를 삽입하게된다.

  • PDF

Multiple Watermarking Technique for Copyright Protection (저작권 보호를 위한 다중 워터마킹 기술)

  • 오윤희;박지환
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2000.11b
    • /
    • pp.161-166
    • /
    • 2000
  • 본 논문에서는 영상 데이터의 저작권 보호를 위한 다중 워터마킹 기법을 제안한다. 다중 워터마킹은 하나의 컨텐츠에 복수개의 서로 다른 워터마크를 삽입하는 기법으로 각 워터마크들은 유일한 키로 정확한 추출이 가능해야 한다. 대역확산기법(spread spectrum)을 이용한 다중 워터마킹은 워터마크 삽입시 사용되는 키들간의 직교성(orthogonality)이 보장되어야 추출시 삽입된 워터마크들의 정확한 추출이 가능하게 된다. 따라서, 본 논문에서는 랜덤계열들을 Gram-schmidt 직교화 과정을 수행하여 직교화된 랜덤계열로 워터마크를 삽입하고 추출이 가능한 방법을 제안한다. 또한, 제안기법의 성능을 평가하기 위하여 가우시안 노이즈와 감마변환에 대하여 강인함을 보인다.

  • PDF

Design of Image Watermarking Algorithm for Illegal Copy Tracing (불법 복제 추적을 위한 영상 워터마킹 알고리즘 설계)

  • 이진흥;한승우;박지환
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.11a
    • /
    • pp.73-76
    • /
    • 2003
  • 디지털 핑거프린팅은 컨텐츠 유통 시, 구매자의 정보를 컨텐츠에 삽입함으로써 불법 유통 행위된 컨텐츠에 대하여 불법 배포자를 추적할 수 있는 기법이다. 이러한 핑거프린팅 코드는 워터마크 기술로서 컨텐츠내에 삽입되어 지고, 공모 공격(collusion attacks)등과 같이 불법적인 제거 공격으로부터 삽입된 정보가 안전하게 유지되어야 한다. 본 논문에서는 효율적이고 공모 공격에 강인한 핑거프린팅 코드를 구성하고, MPSK(M-ary Phase Shift Keying) 워터마킹 기술을 이용하여 안전하게 삽입, 추출하는 알고리즘을 제안한다. 제안 방법은 다양한 영상 데이터에 적용하여 공모 공격 및 기타 영상 처리에 대한 안전성을 확인하였다.

  • PDF

A Study on DCT-based Digital Watermarking Robust Against Stirmark Attack (Stirmark공격에 강한 DCT 기반 디지털 워터마킹에 관한 연구)

  • 손윤경;강현호;박지환
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2002.05d
    • /
    • pp.861-866
    • /
    • 2002
  • 디지털 데이터의 저작권 보호를 위하여 최근 디지털 워터마킹에 관하여 많은 연구가 이루어지고 있다. 저작권 보호를 위해 멀티미디어 컨텐츠에 인지되지 않도록 기밀정보를 삽입하는 기술을 워터마킹이라고 하고 삽입되는 마크를 워터마크라고 한다. 본 논문에서는 DCT-Block을 이용한 디지털 워터마킹 기법을 제안한다. 이 기법을 이용하여 의사난수형의 잡음신호를 눈에 보이지 않도록 삽입하고, Stirmark공격에 강인하도록 구성하였다. 성능을 평가하기 위하여 영상에 워터마크를 삽입하고 각종 공격을 가하여 그 유효성을 보인다.

  • PDF

Case of Security Coding Guide (보안 코딩 지침의 사례)

  • Shin, Seong-Yoon;Lee, Sang-Won;Lee, Hyun-Chang
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2015.07a
    • /
    • pp.77-78
    • /
    • 2015
  • 본 논문에서는 S/W 개발 보안 지침의 사례로서 SQL 삽입에 대하여 설명한다. SQL 삽입은 입력 데이터 검증 및 표현에서 S/W 취약점 유형의 하나이다. 본 논문에서는 SQL 삽입에서 취약점 설명, 취약점 개념도, 보안 대책, 그리고 코드 예제까지 설명하도록 한다.

  • PDF

A Watermarking Scheme to Extract the Seal Image without the Original Image (원본정보 없이 씰영상의 추출이 가능한 이미지 워터마킹 기법)

  • Kim, Won-Gyum;Lee, Jong-Chan;Lee, Won-Don
    • The Transactions of the Korea Information Processing Society
    • /
    • v.7 no.12
    • /
    • pp.3885-3895
    • /
    • 2000
  • The emergence of digital imaging and digital networks has made duplication of original artwork easier. In order to protect these creations, new methods for signing and copyrighting visual data are needed. In the last few years, a large number of schemes have heen proposed for hiding copyright marks and other information in digital image, video, audio and other multimedia objects. In this paper, we propose a technique for embedding the watermark of visually recognizable patterns into the frequency domain of images. The embedded watermark can be retrieved from the decoded sequence witbout knowledge of the original. Because the source image is not required to extract the watermark, one cannot make the fake original that is invertible to watermarking scheme from the waternlarked image. In order to recover the embedded signature data without knowledge of the original, a prediction of the original value of the pixel containing the information is needed. The prediction is based on a averaging of amplitude values in a neighborhood around the pixel itself. Additionally the projxJsed technique could survive several kinds of image processings including JPEG lossy compression.

  • PDF

Enhancement of B-tree insertion performance on SSD (SSD 상에서 B-tree 삽입 성능 향상)

  • Kim, Sungho;Roh, Hongchan;Park, Sanghyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.169-172
    • /
    • 2010
  • 최근 플래시 메모리뿐만 아니라 SSD 를 활용한 데이터베이스의 사용이 점차 늘어나고 있다. 대용량의 데이터를 처리하는 데이터베이스에서는 삽입, 삭제, 검색을 빠르게 하기 위해 다양한 색인기법을 사용하는데 그 중 B-트리 구조가 대표적인 기법이다. B-트리는 삽입, 삭제, 검색을 할 때 더 나은 성능을 갖도록 도와주지만 그 구조를 유지하기 위한 비용이 많이 들어간다는 단점이 있다. 그 중 하나로 삽입 시 키가 삽입된 단말노드뿐만 아니라 그 부모노드까지 수정이 되어 한 번의 삽입에 여러 노드가 여러 페이지에 씌어져서 삽입시간이 길어지는 단점이 있다. 본 논문에서는 이러한 단점을 개선하기 위하여 SSD 에서 데이터베이스를 사용할 때 SSD 의 병렬 접근(parallel access) 방식을 사용해서 수정된 단말노드부터 루트노드까지의 경로에 있는 모든 노드들을 연속한 논리 주소 공간에 쓰는 방식을 적용하였다.

A New Information Data Hiding Scheme based on Pattern Information of Secret Data (비밀데이터의 패턴정보에 기반한 새로운 정보은닉 기법)

  • Kim, Ki-Jong;Shin, Sang-Ho;Yoo, Kee-Young
    • Journal of Korea Multimedia Society
    • /
    • v.15 no.4
    • /
    • pp.526-539
    • /
    • 2012
  • This paper proposes a high capacity data hiding method using high frequence secret data indexing algorithm. Many novel data hiding methods based on LSB and PVD methods were presented to enlarge hiding capacity and provide an imperceptible quality. In this paper, first, calculating data iteration frequency of the secret message and make up the high frequency data index matrix (HFDT) using high frequence data's location information. Next, HFDT uses to that data hiding process on the cover image and recovering process on the stego image. The experimental results demonstrate the efficiency of the proposed high frequency secret data indexing method. For the data hiding method, experiments are conducted for four cases: 2 pattern secret data (2PD), 4 pattern secret data (4PD), 8 pattern secret data (8PD) and higher pattern secret data (HPD). When comparing the proposed method with other data hiding methods, for the HPD case, the results show that the proposed method has a good PSNR and more capacity, and for the other case, the results show that the proposed method has a higher PSNR and larger capacity.

The Adaptive Steganography Using Color Image of Compexity (컬러 이미지의 복잡도를 이용한 적응적 스테가노그라피)

  • Ko, Bong-Soo;Kim, Jang-Hyung;Yang, Dong-Ho
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2006.11a
    • /
    • pp.250-253
    • /
    • 2006
  • In this paper, we proposed a new method of the Adaptive steganography using complexity on bit planes of color image. Applying fixing threshold and variable length, if insert information into all bit plans, all bit plans showed different image quality. Therefore, we first defined the complexity on bit plane and data complexity, similarity insert information into bit plans. As a result, the proposed method increased the insertion capacity and improved the image quality than fixing threshold and variable length method.

  • PDF

Analysis and Evaluation of DBMS Bulk Data Loading Through Multi-tiered Architecture for Heterogeneous Systems (이기종 시스템에서 다층 구조를 통한 DBMS 대용량 데이터 로딩의 분석 및 평가)

  • Tan, Hee-Yuan;Lim, Hyo-Taek
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.14 no.1
    • /
    • pp.167-176
    • /
    • 2010
  • Managing the growing number of data generated through various processes requires the aid of Database Management System (DBMS) to efficiently handle the huge amount of data. These data can be inserted into database m real time or in batch, that come from multiple sources, including those that are coming from inside and outside of a network. The insertion of large amount of data is commonly done through specific bulk loading or insertion function supplied by each individual DBMS. In this paper, we analyze and evaluate on handling data bulk loading for heterogeneous systems that is organised as multi-tiered architecture and compare the result of DBMS bulk loader against program insertion from a software development perspective. We propose a hybrid solution using staging database that can be easily deployed for enhancing bulk loading performance compared to insertion by application.