• Title/Summary/Keyword: 데이터 삽입

Search Result 765, Processing Time 0.032 seconds

A Study on the Development of Digital Watermarking for Copyright Protector of Original Image Data (디지털 이미지 데이터의 저작권 보호를 위한 디지털 워터마킹 개발에 관한 연구)

  • 조정석;유세근;김종원;최종욱
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 1999.03a
    • /
    • pp.519-523
    • /
    • 1999
  • 본 연구는 디지털 이미지 데이터에 대한 창작자의 저작권 보호 기술인 watermarking 기술을 연구하였다. 저작권 보호를 위한 정보를 invisible watermark로 삽입하였고, watermarking된 칼라 이미지를 데이터 압축, Filtering, cropping 등과 같은 여러 가지 외부 공격에 대한 내구성을 실험하였다. Invisible watermark를 삽입하기 위하여 변형된 주파수 변환기법을 이용하였으며, 기존의 PRN(pseudo random number)방법보다 가시성이 뛰어난 이미지 형태의 로고를 삽입하여 저작권에 대한 확증성을 제고하였다.

  • PDF

A Study on the Application of Steganography for Moving Picture (동영상에서 스테가노그래피 적용에 관한 연구)

  • Lee, Yong-Bae;Shin, Dong-Gyu;Jun, Moon-Seog
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.145-147
    • /
    • 2005
  • 인터넷의 사용이 나날이 증가됨으로써 않은 양의 데이터들이 서로 공유되어지고 있으며, 데이터의 양도 나날이 증가되고 있는 추세이다. 이렇게 많은 양의 데이터들이 공유되어짐에 따라 정보보호에 대해 인지를 해야만 한다. 최근 정보보호 시스템으로 전송 매체에 비일 데이터를 직접 삽입하는 스테가노그래피 알고리즘에 대한 연구가 활발히 이루어지고 있다. 스테가노그래피는 데이터를 텍스트, 이미지, 오디오등 커버 데이터라 불리는 전송 매체에 숨겨 전송하는 방법으로 제 3자는 데이터가 숨겨져 있다는 사실 자체를 알지 못하도록 하는 것이다. 본 논문에서는 정지영상에 스테가노그래피 기법을 사용하던 기존 방식에서 좀 더 발전된 움직이는 영상에서 프레임에 데이터를 삽입하여 전송하는 방법을 제시한다. 동영상에 영향을 미치지 않는 선에서 정보를 삽입하여 제 3자는 이를 전혀 눈치채지 못하도록 한다.

  • PDF

Real time Storage Manager to store very large datausing block transaction (블록 단위 트랜잭션을 이용한 대용량 데이터의 실시간 저장관리기)

  • Baek, Sung-Ha;Lee, Dong-Wook;Eo, Sang-Hun;Chung, Warn-Ill;Kim, Gyoung-Bae;Oh, Young-Hwan;Bae, Hae-Young
    • Journal of Korea Spatial Information System Society
    • /
    • v.10 no.2
    • /
    • pp.1-12
    • /
    • 2008
  • Automatic semiconductor manufacture system generating transaction from 50,000 to 500,000 per a second needs storage management system processing very large data at once. A lot of storage management systems are researched for storing very large data. Existing storage management system is typical DBMS on a disk. It is difficult that the DBMS on a disk processes the 500,000 number of insert transaction per a second. So, the DBMS on main memory appeared to use memory. But it is difficultthat very large data stores into the DBMS on a memory because of limited amount of memory. In this paper we propose storage management system using insert transaction of a block unit that can process insert transaction over 50,000 and store data on low storage cost. A transaction of a block unit can decrease cost for a log and index per each tuple as transforming a transaction of a tuple unit to a block unit. Besides, the proposed system come cost to decompress all block of data because the information of each field be loss. To solve the problems, the proposed system generates the index of each compressed block to prevent reducing speed for searching. The proposed system can store very large data generated in semiconductor system and reduce storage cost.

  • PDF

The Taxonomy of Dirty Data for MPEG-2 TS (MPEG-2 표준을 위한 오류 데이터 분류)

  • 곽태희;최병주
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.691-693
    • /
    • 2001
  • DASE(Digital TV Application Software Environment)는 데이터 방송을 위한 국제 표준으로 MPEG-2 TS(Moving Picture Experts Group-2 Transport Stream) 형식의 데이터를 처리한다. 소스코드 대신 입력 데이터 명세 정보만을 공개하는 특성상 DASE 시스템의 오류를 테스트하기 위해서는 테스트 데이터에 오류를 삽입하는 방법이 적합하고 이를 위해 MPEG-2 표준을 위한 오류 항목을 개발이 요구된다. 본 논문에서는 관계형 데이터 베이스를 위한 데이터 분류인 Kim’s et al 분류를 근거로 하여 MPEG-2 표준을 위한 오류 항목을 개발하였다. 이는 DASE 시스템의 오류 삽입 테스트 기법에 유용하게 사용될 수 있을 것이다.

  • PDF

Monitoring-Based Secure Data Aggregation Protocol against a Compromised Aggregator in Wireless Sensor Networks (무선 센서 네트워크에서 Compromised Aggregator에 대응을 위한 모니터링 기반 시큐어 데이터 병합 프로토콜)

  • Anuparp, Boonsongsrikul;Lhee, Kyung-Suk;Park, Seung-Kyu
    • The KIPS Transactions:PartC
    • /
    • v.18C no.5
    • /
    • pp.303-316
    • /
    • 2011
  • Data aggregation is important in wireless sensor networks. However, it also introduces many security problems, one of which is that a compromised node may inject false data or drop a message during data aggregation. Most existing solutions rely on encryption, which however requires high computation and communication cost. But they can only detect the occurrence of an attack without finding the attacking node. This makes sensor nodes waste their energy in sending false data if attacks occur repeatedly. Even an existing work can identify the location of a false data injection attack but it has a limitation that at most 50% of total sensor nodes can participate in data transmission. Therefore, a novel approach is required such that it can identify an attacker and also increase the number of nodes which participate in data transmission. In this paper, we propose a monitoring-based secure data aggregation protocol to prevent against a compromised aggregator which injects false data or drops a message. The proposed protocol consists of aggregation tree construction and secure data aggregation. In secure data aggregation, we use integration of abnormal data detection with monitoring and a minimal cryptographic technique. The simulation results show the proposed protocol increases the number of participating nodes in data transmission to 95% of the total nodes. The proposed protocol also can identify the location of a compromised node which injects false data or drops a message. A communication overhead for tracing back a location of a compromised node is O(n) where n is the total number of nodes and the cost is the same or better than other existing solutions.

R-Trees construction using clustering (클러스터링을 이용한 R-Trees 구축방법)

  • 차정숙;이기준
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10a
    • /
    • pp.171-173
    • /
    • 1999
  • 공간 데이터베이스에서 사용되는 데이터는 그 양이 방대하고 복잡하여 이를 효율적으로 저장, 관리하는 색인이 필요하다. 여러 공간 색인 방법들 중에서 R-tree는 삽입과 삭제가 빈번히 발생하는 동적인 환경에서 효율적인 질의 성능을 보이는 것으로 알려져 있다. R-tree는 삽입되는 데이터의 순서에 따라 트리의 구조가 달라질 수 있는데, 주어진 데이터가 수정이 자주 발생하지 않는다며 데이터 입력 순서를 결정하여 질의 성능이 가장 좋은 트리를 구성할 수 있다. 본 논문에서는 데이터가 자주 수정되지 않는 환경에서 노드간의 중첩을 가장 최소화 할 수 있는 데이터 입력 순서를 결정하기 위해 클러스터링을 이용한 새로운 방법인 CSR-tree를 제안하고자 한다. CSR-tree는 일반 R-tree와 hilbert packed R-tree 방법보다 향상된 질의 성능을 보인다.

  • PDF

The Layered Digital Audio Watermark (디지털 오디오의 계층적 워터마크)

  • 정사라;홍진우
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2001.11b
    • /
    • pp.175-179
    • /
    • 2001
  • 본 논문에서는 디지털 오디오 데이터에 부가 정보를 삽입하는 기술로써 계층적 워터마크를 사용하여 시간 변형을 감지할 수 있고, 필요에 따라 검출 복잡도를 조절할 수 있는 기법을 제안한다. 1계층 워터마크는 오디오 데이터의 시간축 변형을 감지할 수 있도록 오디오 데이터의 반향을 이용하고, 2계층 워터마크는 1계층 워터마크된 오디오 데이터를 기준으로 대역 확산 기법을 이용하여 저작권 정보 등의 요구량이 많은 부가 정보를 삽입한다. 이 때, 2계층 워터마크는 프레임의 동기 확보를 위한 동기 수열, 부가 정보 삽입을 위한 데이터 수열, 두 개를 이용한다. 검출기에서는 시스템의 요구 사항에 따라 1계층, 2계층 전단계, 2계층 본 단계 등의 계층적 순서로 검출할 수 있으며, 각 계층은 데이터에 가해진 변형 정도를 추정하여 다음 계층의 검출단에 정보를 제공한다. 여러 가지 실험 결과를 통하여 제안한 방식이 다양한 신호 처리에 강인함을 보였다.

  • PDF

Privacy Preserving Data Publication of Dynamic Datasets (동적 데이터를 위한 프라이버시 보호 기법)

  • Lee, Joochang;Kim, Ung Mo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.254-257
    • /
    • 2007
  • 정보기술의 발달로 정보를 수집, 관리, 공유하기가 용이해 짐에 따라 여러 조직이나 기관에서는 개인정보를 수집해 관리하고 있다. 수집한 개인정보를 통계나 연구 등을 목적으로 배포할 때 개인의 프라이버시를 보호하기 위해 k-anonymity 와 l-diversity 원리가 제안되었고 이를 기반으로 하는 프라이버시 보호 기법들이 제안되었다. 그러나 기존 방법들은 정적인 데이터를 단 한번 배포하는 것을 가정하기 때문에 지속적으로 데이터에 삽입이나 삭제가 발생하는 동적 데이터 환경에 그대로 적용하기 적합하지 않다. 본 논문에서는 동적 데이터 환경에서 l-diversity 을 유지하면서 데이터 삽입과 삭제를 효율적으로 처리할 수 있는 기법을 제안한다. 제안 기법은 일반화를 사용하지 않기 때문에 일반화에서 발생하는 정보의 손실이 발생하지 않고 삽입과 삭제의 처리가 간단한 것이 특징이다.

  • PDF

Inverse Operation-based Image Steganography using Side Match for Minimum Data Damage (데이터 손상을 최소화하는 사이드 매치를 이용한 역연산 기반 이미지 스테가노그래피)

  • Che, Won-Seok;Chung, Kyung-Ho;Kim, Sung-Soo;Yun, Tae-Jin;Han, Ki-Jun
    • Journal of the Korea Society of Computer and Information
    • /
    • v.19 no.12
    • /
    • pp.153-160
    • /
    • 2014
  • The Streganography method for digital images has to insert secret data into the image without image distortion. Side match method is that size of secret data is calculated by difference of embedded pixel value and mean value of side pixels. And the secret value is embedded into the embedded pixel. Therefore, the more secret data increases, the more image distortion increases, too. In this paper, we propose the enhanced method that calculates embedded pixel value by difference of secret value and mean value of side pixels. In proposed method, more secret data is embedded and image distortion has to decreases.

An Improvement method of Digital Watermarking using Block patterns Applied to Binary Printed (블록패턴을 이용한 이진 디더영상에 적용하는 워터마킹의 성능개선)

  • 유성필;권동진;박원배;곽내정;안재형
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2001.11a
    • /
    • pp.703-707
    • /
    • 2001
  • 디지털 워터마킹은 데이터 내부에 지각적으로 인식되지 않는 신호를 삽입하여 저작권을 보호하기 위한 방법으로 압축, 기하학적 변환, 크기변환 등의 공격도 영상 데이터가 견고한 특성을 나타낼 수 있는 방법을 중심으로 연구되어 왔으나 프린6트 영상에 대하여 저작권을 보호하는 연구는 그다지 활발하지 않았다. 본 논문에서는 이진 프린트 영상에 워터마크를 삽입하는 새로운 방법을 제안한다. 제안방법은 영상을 디더링 한 후 8 8 블록에서 1(백화소)의 개수를 카운팅하고 카운팅 배열을 2 2 블록씩 나누어 워터마크 값에 따라 다르게 정의된 기준 블록 패턴과 비교함으로 워터마크를 삽입한다. 워터마크 정보는 1 과 0 의 두가지를 사용하여 동일한 워터마크 비트로 더 많은 정보를 표현할 수 있다. 워터마크 검출을 워터마크가 삽입된 영상과 기준 블록패턴을 이용해 워터마크 정보를 재구성하고, 재구성된 워터마크와 디더 영상에 삽입된 원본의 워터마크 정보와 비교함으로 가능하다. 성능평가는 워터마크 삽입영상을 프린트 한 후 스캔하여 기존의 방법과 검출 성능을 비교하였다.

  • PDF