• Title/Summary/Keyword: 은닉

Search Result 1,301, Processing Time 0.026 seconds

A study on Real-time Graphic User Interface for Hidden Target Segmentation (은닉표적의 분할을 위한 실시간 Graphic User Interface 구현에 관한 연구)

  • Yeom, Seokwon
    • Journal of the Institute of Convergence Signal Processing
    • /
    • v.17 no.2
    • /
    • pp.67-70
    • /
    • 2016
  • This paper discusses a graphic user interface(GUI) for the concealed target segmentation. The human subject hiding a metal gun is captured by the passive millimeter wave(MMW) imaging system. The imaging system operates on the regime of 8 mm wavelength. The MMW image is analyzed by the multi-level segmentation to segment and identify a concealed weapon under clothing. The histogram of the passive MMW image is modeled with the Gaussian mixture distribution. LBG vector quantization(VQ) and expectation and maximization(EM) algorithms are sequentially applied to segment the body and the object area. In the experiment, the GUI is implemented by the MFC(Microsoft Foundation Class) and the OpenCV(Computer Vision) libraries and tested in real-time showing the efficiency of the system.

Reversible Data Embedding Algorithm based on Pixel Value Prediction Scheme using Local Similarity in Image (지역적 유사성을 이용한 픽셀 값 예측 기법에 기초한 가역 데이터 은닉 알고리즘)

  • Jung, Soo-Mok
    • The Journal of Korea Institute of Information, Electronics, and Communication Technology
    • /
    • v.10 no.6
    • /
    • pp.617-625
    • /
    • 2017
  • In this paper, an effective reversible data embedding algorithm was proposed to embed secrete data into image. In the proposed algorithm, prediction image is generated by accurately predicting pixel values using local similarity existing in image, difference sequence is generated using the generated prediction image and original cover image, and then histogram shift technique is applied to create a stego-image with secrete data hidden. Applying the proposed algorithm, secrete data can be extracted from the stego-image and the original cover image can be restored without loss. Experimental results show that it is possible to embed more secrete data into cover image than APD algorithm by applying the proposed algorithm.

Analysing and Neutralizing the Stuxnet's Stealthing Techniques (Stuxnet의 파일 은닉 기법 분석 및 무력화 방법 연구)

  • Lee, Kyung-Roul;Yim, Kang-Bin
    • Journal of Advanced Navigation Technology
    • /
    • v.14 no.6
    • /
    • pp.838-844
    • /
    • 2010
  • This paper introduces Stuxnet, a malicious ware that presently stimulates severity of the cyber warfare worldwide, analyses how it propagates and what it affects if infected and proposes a process to cure infected systems according to its organization. Malicious wares such as Stuxnet secretes themselves within the system during propagation and it is required to analyze file hiding techniques they use to detect and remove them. According to the result of the analysis in this paper, Stuxnet uses the library hooking technique and the file system filter driver technique on both user level and kernel level, respectively, to hide its files. Therefore, this paper shows the results of the Stuxnet's file hiding approach and proposes an idea for countermeasure to neutralize it. A pilot implementation of the idea afterward shows that the stealthing techniques of Stuxnet are removed by the implementation.

Stereo 3 mm Millimeter Wave Imaging for Distance Estimation to Concealed Objects (스테레오 3mm 밀리미터파 영상을 이용한 은닉물체의 거리추정에 관한 연구)

  • Yeom, Seokwon
    • Journal of the Institute of Convergence Signal Processing
    • /
    • v.18 no.1
    • /
    • pp.21-24
    • /
    • 2017
  • Passive millimeter wave (MMW) imaging penetrates clothing to detect concealed objects. The distances extraction to the concealed objects is critical for the security and defense. In this paper, we address a passive stereo 3 mm MMW imaging system to extract the longitudinal distance to the concealed object. The concealed object area is segmented and extracted by the k-means clustering algorithm with splitting initialization. The distance to the concealed object is estimated by the corresponding centers of the segmented objects. In the experimental two pairs (each pair for horizontal and vertical polarization) of stereo MMW images are obtained to estimate distances to concealed objects.

  • PDF

Steganographic Method on Spatial Domain Using Modular Characteristic (모듈러 특성을 이용한 공간영역 기반의 심층암호)

  • Park Young-Ran;Shin Sang-Uk
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.16 no.2
    • /
    • pp.113-119
    • /
    • 2006
  • Image steganography is a secret communication method used to transmit secret messages that have been embedded into an image. To accommodate a secret message in a digital image, the original cover image is modified by the embedding algorithm. As a result, a stego image is obtained. The sender hides the secret message in a cover image that has no meaning, and then transmits the stego image to the receiver. In this paper, we propose a steganographic method based on spatial domain to embed a secret message using a difference value of two consecutive pixels and a secret quantization range. Especially, we use the modular operation for increasing of insertion information. Through experiments, we have shown that the proposed method has much mon payload capacity, average 60 percent, than some existing methods by using modular operation.

An Watermarking Method based on Singular Vector Decomposition and Vector Quantization using Fuzzy C-Mean Clustering (특이치 분해와 Fuzzy C-Mean(FCM) 군집화를 이용한 벡터양자화에 기반한 워터마킹 방법)

  • Lee, Byeong-Hui;Jang, U-Seok;Gang, Hwan-Il
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2007.11a
    • /
    • pp.267-271
    • /
    • 2007
  • 본 논문은 원본이미지와 은닉이미지의 좋은 압축률과 만족할만한 이미지의 질, 그리고 외부공격에 강인한 이미지은닉의 한 방법으로 특이치 분해와 퍼지 군집화를 이용한 벡터양자화를 이용한 워터마킹 방법을 소개하였다. 실험에서는 은닉된 이미지의 비가시성과 외부공격에 대한 강인성을 증명하였다.

  • PDF

Invisible Data Hiding for Few-Color Image (다치 컬러 영상을 위한 비가시적 데이터 은닉)

  • 박영란;박지환
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.11a
    • /
    • pp.69-72
    • /
    • 2003
  • 스테가노그라피는 송/수신자간에 비밀 통신을 할 때 제3자가 기밀 정보를 인식하지 못하도록 디지털화된 각종 미디어에 몰래 숨겨서 통신을 한 수 있는 데이터 은닉의 한 분야이다. 특히 흑/백으로만 구성된 이진 영상 및 색상의 표현이 제한된 다치 영상 등에서 비시각적으로 기밀정보를 숨긴다는 것이 일반 컬러 영상에 비해 많은 어려움을 수반한다. 본 제안방식은 시각적인 영향을 작게 주는 패턴에만 기밀 데이터를 삽입하는 방식으로 기밀 데이터를 은닉시킨 후에도 화질의 열화가 거의 발생하지 않아 시각적으로 인지하기 어렵도록 개선한 방식이다.

  • PDF

Learning Model for Recommendation of Humor Documents (은닉 변수 모델을 이용한 문서 추천)

  • 이종우;장병탁
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2002.11a
    • /
    • pp.514-519
    • /
    • 2002
  • 우리는 유머문서의 추천을 위해서 문서 정보, 사용자 정보, 공통 등급매김 정보 등을 모두 이용하는 4 개의 관찰 변수와 이들간 관계의 학습을 위한 은닉변수를 사용한 확률모델을 구축하였다. 이 모델은 학습된 은닉 변수와 가시 변수 간의 관계를 통해 누락 관찰 데이터에 대해서도 추정값을 유도해 낼 수 있으므로 등급매김 정보가 부족하거나 새로운 사용자와 문서의 도입시에 안정적인 추천 성능을 보여 줄 수가 있다. 또한 확률 모델의 학습을 위해서 EMl 알고리즘을 이용하였는데 저평가된 데이터의 이용도를 높이기 위해서 추천을 반대하는 확률 모델을 따로 두고 이들간에 분류모델(classification model)을 두어서 추정값을 분류해내는 방식을 취한다.

  • PDF

Information Hiding Using Multi-Level Dithering Image (다치 디더링 화상을 이용한 정보 은닉 기법)

  • 박영란;이혜란;박지환
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2000.11a
    • /
    • pp.530-533
    • /
    • 2000
  • 암호 통신의 한 방법인 화상 심층암호(image steganography)는 화상 내에 기밀정보를 몰래 숨겨서 전송하는 것으로 표면상은 의미 있는 형태를 유지하지만, 실제로는 그 속에 기밀 정보를 몰래 은닉하는 형태로서 제3자는 기밀 정보의 존재 여부를 확인할 수 없기 때문에 공격의 위협을 감소시킬 수 있다. 특히 디지털 화상을 이용하는 화상 심층암호는 저작권 보호 수단으로 활용되고 있다. 본 논문은 256레벨의 그레이 화상에 다치 오차확산법을 이용하여 디더링을 수행하는 단계에서 기밀 정보를 은닉하는 새로운 방법을 제안한다

  • PDF

Vehicle Segmentation Scheme Based on the Hidden Markov Model in Traffic Sequence (교통 영상에서 은닉 마르코프 모델을 이용한 차량 분할 기법)

  • Lee, Dae-Ho;Park, Young-Tae
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11b
    • /
    • pp.850-852
    • /
    • 2005
  • 본 논문에서는 교통 영상에서 실시간으로 차량을 검출하는 새로운 기법을 소개한다. 차량의 검출을 위하여 구배도의 방향 정보를 사용하며 차량 영역의 정확한 분할을 위하여 은닉 마르코프 모델을 사용한다. 구배도 방향정보를 이용하므로 그림자 영역의 영향을 줄일 수 있으며 은닉 마르코프 모델을 이용하므로 배경과 비슷한 차량과 근접한 차량의 분리가 가능하다. 따라서 저해상도의 교 통 영상에서 다양한 기상 조건, 그림자의 존재와 교통 상황에 강건한 검출 결과를 나타낸다.

  • PDF