• Title/Summary/Keyword: 은닉성

Search Result 457, Processing Time 0.036 seconds

A Data Embedding Technique for Image Watermarking using Fresnel Transform (이미지 워터마킹을 위한 Fresnel 변환을 이용한 데이타 삽입 기법)

  • Seok Kang;Yoshinao Aoki
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.9 no.1
    • /
    • pp.70-76
    • /
    • 2003
  • Digital watermarking is a technique embedding hidden information into multimedia data imperceptibly such as images and sounds. Generally an original image is transformed and coded watermark data is embedded in frequency domain watermarking models. In this paper, We propose a new data embedding method using Fresnel transform. A watermark image is fresnel-transformed and the intensity of transformed pattern is embedded into original image. Our watermarking model has the flexibility In data embedding. It is possible to get many embedding patterns from a single watermark image by using various distance parameters with Fresnel transform. All kinds of image models such af shape, letter and photo ran be used as a watermark data. The watermarking experiments were conducted to show the validity of the proposed method, and the results show that our method has the robustness against lossy compression, filtering and geometric transformation.

A Study on Open API Security Protocol based on Multi-Channel (다중 채널 기반 오픈 API 보안 프로토콜에 관한 연구)

  • Kim, Sang-Geun
    • Journal of Convergence for Information Technology
    • /
    • v.10 no.11
    • /
    • pp.40-46
    • /
    • 2020
  • Safe security technology is required for the startup ecosystem according to the construction and service of a joint open platform in the financial sector. Financial industry standard open API recommends that payment-related fintech companies develop/apply additional security technologies to protect core API authentication keys in the mutual authentication process. This study proposes an enhanced API security protocol using multiple channels. It was designed in consideration of the compatibility of heterogeneous platforms by further analyzing the problems and weaknesses of existing open API related research. I applied the method of concealment to remove the additional security channels into a single channel of the existing security protocols. As a result of the performance analysis, the two-way safety of the communication session of the multi-channel and the security of the man-in-the-middle attack of the enhanced authentication key were confirmed, and the computational performance of the delay time (less than 1 second) in the multi-session was confirmed.

Performance Enhancement through Row-Column Cross Scanning in Differential Histogram-based Reversible Watermarking (차이값 히스토그램 기반 가역 워터마킹의 행열 교차 스캐닝을 통한 성능 향상 기법)

  • Yeo, Dong-Gyu;Lee, Hae-Yeoun;Kim, Byeong-Man
    • The KIPS Transactions:PartB
    • /
    • v.18B no.1
    • /
    • pp.1-10
    • /
    • 2011
  • Reversible watermarking inserts watermark into digital media in such a way that visual transparency is preserved, which enables the restoration of the original media from the watermarked one without any loss of media quality. It has various applications, where high capacity and high visual quality are major requirements. This paper presents a new effective multi-round embedding scheme for the differential histogram-based reversible watermarking that satisfies high capacity requirements of the application. The proposed technique exploits the row-column cross scanning to fully utilize the locality of images when multi-round embedding phase to the message inserted image. Through experiments using multiple kinds of test images, we prove that the presented algorithm provides 100% reversibility, effectiveness of multi-round embedding, and higher visual quality, while maintaining the induced-distortion low.

Unpacking Technique for In-memory malware injection technique (인 메모리 악성코드 인젝션 기술의 언 패킹기법)

  • Bae, Seong Il;Im, Eul Gyu
    • Smart Media Journal
    • /
    • v.8 no.1
    • /
    • pp.19-26
    • /
    • 2019
  • At the opening ceremony of 2018 Winter Olympics in PyeongChang, an unknown cyber-attack occurred. The malicious code used in the attack is based on in-memory malware, which differs from other malicious code in its concealed location and is spreading rapidly to be found in more than 140 banks, telecommunications and government agencies. In-memory malware accounts for more than 15% of all malicious codes, and it does not store its own information in a non-volatile storage device such as a disk but resides in a RAM, a volatile storage device and penetrates into well-known processes (explorer.exe, iexplore.exe, javaw.exe). Such characteristics make it difficult to analyze it. The most recently released in-memory malicious code bypasses the endpoint protection and detection tools and hides from the user recognition. In this paper, we propose a method to efficiently extract the payload by unpacking injection through IDA Pro debugger for Dorkbot and Erger, which are in-memory malicious codes.

Divisible Electronic Cash System based on a Blinding ECDSA (Blinding ECDSA를 기반으로 한 분할가능 전자화폐 시스템)

  • 전병욱;권용진
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.9 no.1
    • /
    • pp.103-114
    • /
    • 1999
  • Recently, various prototypes for electronic commerce are realized and its related researches are active under the present condition which it is increasing for the reality of its extended applications. First of all, actual demands are increasing for more secure and efficient electronic payment systems. Electronic cash, one of the Electronic payment systems, must have several properties like real money. Blind signature scheme by D. Chaum stands for the methods of obtaining privacy. In this paper, we propose a method for obtaining the blind signature based on the Elliptic Curve Cryptosystems, where the crytosystems are known as solving some problems of conventional crytosystems in views of computation time and key space. Also, we present a method for the divisibility of the electronic cash using our proposal by re-signing spare cash. Thus applying the proposed method, we can develop an efficient electronic payment systems.

A Study on Prediction of Heavy Rain Disaster Protection Characteristics Using ANN Technique (ANN기법을 이용한 호우재해 피해특성 예측 연구)

  • Soung Seok Song;Moo Jong Park
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2023.05a
    • /
    • pp.338-338
    • /
    • 2023
  • 최근 특정 지역에 짧은 시간동안 많은 강우가 내리는 국지성 집중호우가 빈번히 발생하고 있으나, 이에 대한 예측과 대비에도 불구하고 피해는 지속적으로 증가하고 있다. 지속적인 강우량 증가 추이로 시간최대 및 일최대 강우량 관측기록이 해마다 갱신되고, 도시, 하천 및 주요 홍수방어 시설의 설계용량을 초과하는 피해가 발생하고 있다. 다수의 인구가 거주하고 대규모 기반시설이 집중된 도시지역에서 발생하는 집중호우는 심각한 인명 및 재산피해로 이어질 수 있다. 따라서, 부처별 재난의 저감대책은 정량적인 피해규모의 피해금액 예측보다는 설계 빈도에 대한 규모의 크기로 대책을 마련하고 있다. 국내에서는 풍수해 피해를 저감시키기 위해 개발에 따르는 재해영향요인을 개발 사업 시행 이전에 예측·분석하고 적절한 저감대책안을 수립·시행하고 있으나 설계빈도에 대한 규모일 뿐 정량적인 저감대책으로 예방되는 피해금액은 알 수 없다. 본 연구에서는 재해연보를 기반으로 호우재해(호우, 태풍)에 대한 시군구-재해기간의 피해데이터를 1999년부터 2019년까지 총 20년의 빅데이터와 전국 68개 강우관측소를 대상으로 총 20년(1999년 ~ 2019년)의 강우자료를 구축하였다. 머신러닝의 학습별 알고리즘을 조사하여 호우재해 피해데이터의 적용성이 높고 다양한 분야에 적용이 가능한 Neural networks의 분석기술인 ANN기법을 선정하였다 피해데이터의 재해발생기간별 총강우량, 일최대강우량, 총피해금액에 대하여 1999년 ~ 2018년을 학습하고 2019년에 대하여 강우특성과 피해특성의 분석하였다. 분석결과 Neural Networks의 지도학습은 총 6,902개 중 2019년을 제외한 6,414개를 학습하였으며 분석 타깃은 호우재해의 피해규모를 분석할 수 있는 총강우량, 일최대강우량, 총피해금액에 대하여 은닉노드 5개씩 2계층에 대하여 분석하였다.

  • PDF

Improving Adversarial Robustness via Attention (Attention 기법에 기반한 적대적 공격의 강건성 향상 연구)

  • Jaeuk Kim;Myung Gyo Oh;Leo Hyun Park;Taekyoung Kwon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.33 no.4
    • /
    • pp.621-631
    • /
    • 2023
  • Adversarial training improves the robustness of deep neural networks for adversarial examples. However, the previous adversarial training method focuses only on the adversarial loss function, ignoring that even a small perturbation of the input layer causes a significant change in the hidden layer features. Consequently, the accuracy of a defended model is reduced for various untrained situations such as clean samples or other attack techniques. Therefore, an architectural perspective is necessary to improve feature representation power to solve this problem. In this paper, we apply an attention module that generates an attention map of an input image to a general model and performs PGD adversarial training upon the augmented model. In our experiments on the CIFAR-10 dataset, the attention augmented model showed higher accuracy than the general model regardless of the network structure. In particular, the robust accuracy of our approach was consistently higher for various attacks such as PGD, FGSM, and BIM and more powerful adversaries. By visualizing the attention map, we further confirmed that the attention module extracts features of the correct class even for adversarial examples.

Development of a Peak Water Level Prediction Technique Using GANs : Application to Jamsu Bridge, Korea (GANs를 이용한 하천의 첨두수위 예측 기법 개발 : 잠수교 적용)

  • Lee, Seung Yeon;Kim, Young In;Lee, Seung Oh
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2020.06a
    • /
    • pp.416-416
    • /
    • 2020
  • 우리나라의 계절 특성상 여름철 집중호우가 쏟아지는 현상이 빈번하게 발생하는데 이러한 돌발홍수가 예고 없이 일어나 상습적으로 침수 피해를 입는 지역이 증가하고 있다. 본 연구에서 2009년 ~ 2019년 동안 서울시 침수 피해 사건 중심의 인터넷 기사를 기반으로 실제 침수 사례를 조사해본 결과, 침수가 가장 많이 발생한 순으로 반포동(26건), 대치동(25건), 잠실동(21건)으로 집계되었다. 침수피해가 가장 많은 반포동을 연구지역으로 선정하고 그 중 잠수교의 수위를 예측하는 연구를 진행하였다. 기존 연구에서는 수치모형에 비해 신속한 결과를 도출할 수 있는 자료 기반 모형 중 LSTM 기법을 많이 사용하였다. 그러나 이는 선행 시간이 길어질수록 첨두수위에서 과소추정된 것으로 분석된 취약점이 존재하였다(정성호 외, 2018). 본 연구에서는 이러한 단점을 보완하기 위해 GANs(Generative Adversarial Networks)를 이용하였다. GANs는 생성자와 감별자가 나뉘어 생성자가 실제 자료인 첨두수위에서의 잠수교의 수위를 학습하고 실제와 근접한 가상데이터를 결과로 생성하여 감별자는 그 생성된 미래의 잠수교의 수위가 실제인지 가상인지 판별하도록 학습시키는 신경망 구조이다. 사용한 수문자료는 한강홍수통제소, 기상청, 국립해양조사원에서 제공하는 최근 15년간의 (2005년~2019년) 수위, 방류량, 강수량, 조위 자료를 수집하였고 t-test와 상관성분석을 통해 사용한 인자 간의 유의미성 판단과 상관성을 분석했다. 또한, 민감도 분석 결과 시퀀스길이(5), 반복횟수(1000), 은닉층(10), 학습률(0.005)로 최적값을 선정하였다. 또한 학습구간(2005년~2014년)과 검증구간(2015~2019년)으로 나누어 상대적으로 높은 수위가 관측되는 홍수기의 3, 6, 9시간 후의 수위를 예측하고 오차 지표를 이용해 평가하였다. LSTM 기법으로 예측된 수위와 GANs로 예측된 수위를 비교한 결과 GANs으로 예측된 첨두수위에서의 정확도가 5% 정도로 향상되었다. 향후에는 다양한 영향인자와 다른 기법과의 결합을 고려한다면 보다 정확하게 수위를 예측하여 하천 주변 사회기반시설의 침수 피해를 감소시킬 것으로 판단된다.

  • PDF

Classification of hysteretic loop feature for runoff generation through a unsupervised machine learning algorithm (비지도 기계학습을 통한 유출 발생 내 이력 현상 구분)

  • Lee, Eunhyung;Jeon, Hangtak;Kim, Dahong;Friday, Bassey Bassey;Kim, Sanghyun
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2022.05a
    • /
    • pp.360-360
    • /
    • 2022
  • 토양수분과 유출 간 관계를 정량화하는 것은 수문 기작 및 유출 발생 과정의 이해를 위한 중요한 정보를 제공한다. 특히, 유출과정의 특성화는 수문 사상에 따른 불포화대 내 토양수 및 토사 손실 제어와 산사태 및 비점오염원 발생 예측을 위해 필수적이다. 유출과정과 관련된 비선형성과 복잡성을 확인하기 위해 토양수분과 유출 사이의 이력 거동이 조사되었다. 특히, 수문 과정 내 이력 현상 구체화를 위해 정성적인 시각적 분류 및 정량적 평가를 위한 이력 지수들이 개발되었다. 정성적인 시각적 분류는 시간에 따라 시계 및 반시계방향으로 다중 루프 형상을 나누는 방식으로 진행되었고, 정량적 평가의 경우 이력 고리(Hysteretic loop) 내 상승 고리(Rising limb)와 하강 고리(Falling limb)의 차이를 기준으로 한 지수로 이력 현상을 특성화하였다. 이전에 제안된 방법론들은 연구자의 판단이 들어가기 때문에 보편적이지 않고 이력 현상을 개발된 지수에 맞춤에 따라 자료 손실이 나타나는 한계가 존재한다. 자료의 손실 없이 불포화대 내 발생 가능한 대표 이력 현상을 자동으로 추출하기 위해 적합한 비지도 학습기반 기계학습 방법론의 제안이 필요하다. 우리 연구에서는 국내 산지 사면에서 강우 사상 동안 다중 깊이(10, 30, 60cm)로 56개의 토양수분 측정지점에서 확보된 토양수분 시계열 자료와 산지 사면 내 위어를 통해 확보된 유출 시계열 자료를 사용하였다. 먼저, 기존에 분류 방법을 기반으로 계절 및 공간특성에 따라 지배적으로 발생하는 토양수분-유출 간 이력 현상을 특성화하였다. 다음으로, 토양수분-유출 간 이력 패턴을 자료 손실 없이 형상화하여 자동으로 데이터베이스화하는 알고리즘을 개발하였다. 마지막으로, 비지도 학습방법을 이용하여 데이터베이스화된 실제 발현 이력 현상 내 확률분포를 최대한 가깝게 추정하는 은닉층을 반복적인 재구성 학습을 통해 구현함으로써 대표 이력 현상 패턴을 추출하였다.

  • PDF

A Study on the Meaning of 'House' in Chi Li' s Novel (츠리(池莉) 소설에 나타난 '집'의 의미 고찰)

  • Choi, Eunjung
    • Cross-Cultural Studies
    • /
    • v.47
    • /
    • pp.291-312
    • /
    • 2017
  • This paper examines how 'house' is meaningful in Chi Li's novel. Chi Li focuses on the house as a symbol of status, and the house as a place of gender performance. First, as a sign that symbolizes an individual's identity, 'house' is divided into intellectual and petit bourgeois, and constitutes binarism into civilization/non-civilization, knowledge/non-knowledge, spirit/anti-spirit and superior/inferior. In recognizing the irrationality and unfairness behind house symbolizing intellectual and petit bourgeois, Chi Li shatters the boundaries of the binaralized house as a sign of identity. Second, it dismantles the house as a place where gender is (re)produced. This is accomplished through two aspects. One is to re-define a private area house as a public area in which economic activity occurs. The house, as a public area in which economic activity occurs, becomes a place where women are reborn as economic entities. Passive, dependent femininity is reconstructed as independent and subjective. The other dismantles the definition of the house which is identified with masculinity. The house identified with masculinity is a place that symbolizes the socio-economic capacity of men. According to the socio-economic ability of males, the house is a place symbolizing the realization of masculinity, and it becomes a place to fix the gender order while reproducing masculinity. It may become a place to experience the weakening or defamation of masculinity. At that moment, the house becomes a place where the gender order of masculinity and femininity is overturned. Through this, Chi Li reconstructed, and in a sense revolutionized the definition of the house as a place where traditional gender is (re) produced by dismantling the definition of fixed femininity or masculinity.