• Title/Summary/Keyword: 은닉

Search Result 1,301, Processing Time 0.03 seconds

An Error Concealment Method for Enhancement Layer in the SNR Layer (SNR 계층부호화에서 고급계층에 대한 에러은닉 기법)

  • 박병엽;이귀상;정정균
    • Proceedings of the IEEK Conference
    • /
    • 2003.11a
    • /
    • pp.429-432
    • /
    • 2003
  • 영상압축 방법인 ITU-T H.263 부호화 기법에 비해 H.263+에서의 주요 특징 중 하나는 에러 강인성으로, 그 중에서 계층부호화 모프는 한 개의 송신 영상에 대해서도 복호기와 전송로에 따라 여러 가지 화질의 재생 영상을 얻을 수 있는 기능, 즉 에러 및 패킷 손실 발생 가능 채널에서 비디오 정보 진송시 디코더측에서 사용 가능한 다양한 비트율, 해상도 디스플레이율을 허용함으로써 비디오 정보에 대한 전송을 향상시키는 기법이다. 계층 부호화 에러은닉기법은 기본계층에 대해서는 QoS 보장에 의해 무손실 전송이 가능하므로 모든 프레임에 에러가 발생할 수 있는 단일계층 에러은닉보다 고급계층에서 이용한 수 있는 정보가 더 많다는 점에서 더 유리한 이점을 가지고 있다. 본 논문에서는 SNR 계층부호화된 고급계층에 대해서 이용 가능한 데이터 손실이 없는 기본계승과 고급계층에 상관관계를 분석하여 계층형 부호화에 맞는 에러은닉기법을 제시한다.

  • PDF

A Study on Detection of Covert Database System (은닉 데이터베이스 시스템 탐지 방안)

  • Lee, Keun-Gi;Lee, Seok-Hee;Lee, Sang-Jin
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2008.02a
    • /
    • pp.197-200
    • /
    • 2008
  • 수사관이 사건 관련 조직의 데이터베이스 시스템을 조사할 때, 조직 내부의 많은 시스템을 수작업으로 조사하여 데이터베이스 시스템을 찾는 것은 비효율적이다. 게다가 용의자가 사건 은폐나 알리바이 조작을 목적으로 데이터베이스 시스템을 은닉하는 경우, 수사관이 시스템을 찾기 위해 더욱 많은 인력과 시간을 소비한다. 따라서 간단한 조사로부터 얻은 정보를 통해 어떤 시스템부터 조사해야 할지 결정해야 한다. 데이터베이스 시스템이 네트워크에 연결되어 있는 경우는 접속 오류 정보를 분석하여 데이터베이스 시스템 사용 유무 정보를 수집할 수 있고, 네트워크에 연결되어 있지 않은 경우는 데이터베이스 시스템 흔적 정보 분석을 통하여 데이터베이스로 예상되는 시스템을 찾아 낼 수 있다. 본 논문에서는 데이터베이스 시스템을 은닉하는 사례에 대해 논하고 네트워크상의 은닉된 데이터베이스 시스템을 탐지하는 기법에 대해 살펴보기로 한다.

  • PDF

An HMM Part-of-Speech Tagger for Korean Based on Wordphrase (어절구조를 반영한 은닉 마르코프 모텔을 이용한 한국어 품사태깅)

  • Shin, Jung-Ho;Han, Young-Seok;Park, Young-Chan;Choi, Key-Sun
    • Annual Conference on Human and Language Technology
    • /
    • 1994.11a
    • /
    • pp.389-394
    • /
    • 1994
  • 말뭉치에 품사를 부여하는 일은 언어연구의 중요한 기초가 된다. 형태소 해석의 모호한 결과로부터 한 가지 품사를 선정하는 작업을 태깅이라고 한다. 한국어에서 은닉 마르코프 모델 (Hidden Markov Model)을 이용한 태깅은 형태소 관계만 흑은 어절관계만을 이용한 방법이 있어 왔다. 본 논문에서는 어절관계와 형태소관계를 동시에 은닉 마르코프 모델에 반영하여 태깅의 정확도를 높인 모델을 제시한다. 제안된 방법은 품사의 변별력은 뛰어나지만 은닉 마르코프 모델의 노드의 수가 커짐으로써 형태소만을 고려한 방법보다 더 많은 학습데이타를 필요로 한다. 실험적으로 본 논문의 방법이 기존의 방법보다 높은 정확성을 가지고 있음이 검증되었다.

  • PDF

Classification of Horse Gaits Based on Stacked Auto-Encoder (Stacked 오토엔코더 기반 승마보법의 분류)

  • Lee, Jae-Neung;Kwak, Keun-Chang
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.10a
    • /
    • pp.360-362
    • /
    • 2016
  • 본 논문에서는 실 승마 코칭을 수행하기 위해 Stacked 오토엔코더를 이용한 승마 보법을 분류하고자 한다. Staked Auto-encoder(SAE)에서 은닉층 수를 조절하여 승마데이터에 적합하게 쌓고, 성능을 비교하고 은닉층의 수를 수정한다. 데이터베이스 구축 환경은 16개의 관성센서로 이루어진 무선 네트워크로 구성된 슈트를 착용하고 국가대표급 승마 전문가로부터 데이터베이스를 취득한다. DB를 이용하여 보법별(평보, 속보, 경속보, 구보)로 각각 특징들(볼기 y축 포지션, 허리각도)을 이용하여 보법분류를 한다. 구축된 승마 모션데이터로 실험한 결과, 은닉층의 수가 1층일 때 성능은 95%를 보여주었고 은닉층의 수가 2층일 때 94%의 성능을 나타내었다.

Multi-Hypothesis Error Concealment Algorithm for H.26L Video (H.26L을 위한 다차원 에러 은닉 기법)

  • 박영오;김창수;이상욱
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.28 no.11C
    • /
    • pp.1130-1139
    • /
    • 2003
  • In this work, we propose a multi-hypothesis error concealment algorithm, which replaces a lost block with a weighted superposition of more than two reference blocks in previous frames. Three methods are developed to find the set of reference blocks and determine the weighting coefficients. These methods are implemented based on H.26L standard, and their performances are evaluated. It is shown that the proposed multi-hypothesis algorithm provides up to 1.5㏈ better PSNR performance than the conventional single-hypothesis concealment algorithm.

은닉형 악성코드를 활용한 공격 사례 분석과 대응방안에 대한 고찰

  • Ji, Seon-Hak;Park, Ji-Yun;Lee, Jae-Woo
    • Review of KIISC
    • /
    • v.26 no.1
    • /
    • pp.92-98
    • /
    • 2016
  • IT기술이 발달함에 따라서 데이터는 대량화, 다양화 되었다. 그에 따라서 이를 침해하려는 다양한 공격기술들이 등장하고 있다. 특히, 지능형 타깃 지속 공격이라는 APT(Advanced Persistent Threat) 공격은 날로 발전하고 있다. APT공격 중에서도 특히 은닉형 악성코드를 이용한 공격들이 많이 등장하고 있다. 은닉형 악성코드는 사용자가 인식하지 못하도록 보안시스템을 우회하고, 중요 데이터의 수집 및 유출을 위하여 교묘하게 시스템에 숨어들어 악의적인 행위를 하는 형태의 악성코드를 말한다. 이러한 고도화된 악의적인 행위를 하는 악성코드를 탐지하고, 대응하기 위한 기술들은 아직까지 부족한 것이 현실이다. 본 논문에서 대표적인 은닉형 악성코드와 공격사례를 분석하여 이를 대응할 수 있는 방안을 고찰해본다. 또한 이를 통하여 고도화된 공격기술들에 대해 예방하고 대응하는 자료로 활용 가능하다.

Study on Detection Method and Development of the Kernel Mode Rootkit (커널 모드 루트킷 개발 및 탐지기법에 관한 연구)

  • Choi, Jiwon;Moon, Bongkyo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.04a
    • /
    • pp.233-236
    • /
    • 2016
  • 루트킷은 쉽게 말해 루트(root)권한을 쉽게 얻게 해주는 킷(kit)이다. 루트킷은 주로 운영체제의 커널 객체를 조작함으로서 프로세스, 파일 및 레지스트리가 사용자에게 발견되지 않도록 은닉하는 일을 수행한다. 본 논문에서는 루트킷의 은닉 기법중 하나인 직접 커널 오브젝트 조작 기법 (DKOM, Direct Kernel Object Manipulation)에 대해 연구한다. 그동안 루트킷에서 많이 이용되던 DKOM 기법은 작업 관리자로부터 프로세스를 은닉하는 일을 수행하였다. 그러나 본 논문에서는 이를 응용하여 작업 관리자로부터 프로세스를 은닉할 뿐만 아니라 Anti Rootkit 도구까지 우회하는 커널모드 디바이스를 설계하고, 이를 탐지할 수 있는 새로운 방법에 대하여 제안한다.

A Blind Signature Scheme for Customer Anonymity in Contents Purchase (컨텐츠 구입 시 고객의 익명성을 위한 은닉 서명 기법)

  • Lee Hyun-ju;Rhee Chung-Sei
    • Journal of Digital Contents Society
    • /
    • v.5 no.1
    • /
    • pp.1-6
    • /
    • 2004
  • Electronic cash is used as a payment tool for contents purchase in mobile electronic commerce environment. In order to protect customer`s privacy, we use blind signature. Blind signature has an anonymity property since it does not allow connection between customer`s ID and customer`s message. In this paper, we propose an blind signature scheme using elliptic curve algorithm based on Cap Diffie-Hellman Problem. Proposed scheme efficiently improved against existing blind signature scheme by reducing communication and computation time of the process.

  • PDF

ART1-based Fuzzy Supervised Learning Algorithm (ART1 기반 퍼지 지도 학습 알고리즘)

  • Kim, Kwang-Baek
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • v.9 no.1
    • /
    • pp.479-484
    • /
    • 2005
  • 본 논문에서는 오류 역전파 알고리즘에서 은닉층의 노드 수를 설정하는 문제와 ART1의 경계 변수의 설정에 따른 인식률이 저하되는 문제점을 개선하기 위해 ART1 알고리즘과 퍼지 단층 지도 학습 알고리즘을 결합한 ART1 기반 퍼지 지도 학습 알고리즘을 제안한다. 제안된 알고리즘은 가중치 조정에 승자 뉴런 방식을 도입하여 은닉층에 해당하는 클래스에 영향을 끼친 패턴들의 정보만 저장하게 하여 은닉층 노드로의 책임 분담에 의한 정체 현상이 일어날 가능성을 줄인다. 그리고 학습시간과 학습의 수렴성도 개선한다. 제안된 알고리즘의 학습 성능을 분석하기 위하여 주민등록번호 분류를 대상으로 실험한 결과, 제안된 방법이 기존의 신경망보다 경계 변수나 모멘트에 민감하지 않으며 학습 시간도 적게 소요되고 수렴성도 우수한 성능이 있음을 확인하였다.

  • PDF

Lossless Information Hiding Based on the Histogram of the Difference Image (차분 영상의 히스토그램 특성을 이용한 무손실 정보은닉 알고리즘)

  • Lee Sang-Kwang;Ho Yo-Sung
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2003.11a
    • /
    • pp.31-34
    • /
    • 2003
  • 본 논문에서는 숨겨진 정보를 검출한 후. 정보가 삽입 된 영상으로부터 왜곡 없이 원본 영상을 복원할 수 있는 무손실 정보은닉(lossless information hiding) 알고리즘을 제안한다. 제안된 알고리즘은 차분 영상(difference image)의 히스토그램 특성을 기반으로 화소 값을 수정하여 데이터를 삽입한다. 이 알고리즘은 기존의 무손실 정보은닉 알고리즘들에 비해 정보 삽입으로 인한 왜곡이 적고. 많은 양의 정보를 삽입할 수 있다 이론적인 증명과 실험 견과를 통해 제안된 알고리즘에 의해 정보가 삽입된 영상의 PSNR(peak singal-to-noise ratio) 값은 대략 51dB 이상의 값을 나타내며. 이 값은 다른 무손식 정보은닉 알고리즘들 보다 훨씬 높다. 또한, 제안된 알고리즘은 여러 형태로 변형되어 다양한 응용에 적절히 적용될 수 있다

  • PDF