• Title/Summary/Keyword: 정보은닉

Search Result 799, Processing Time 0.029 seconds

Detecting Hidden Messages Using CUSUM Steganalysis based on SPRT (SPRT를 기반으로 하는 누적합 스테간 분석을 이용한 은닉메시지 감지기법)

  • Ji, Seon-Su
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.15 no.3
    • /
    • pp.51-57
    • /
    • 2010
  • Steganography techniques can be used to hide data within digital images with little or no visible change in the perceived appearance of the image. I propose a steganalysis to detecting hidden message in sequential steganography. This paper presents adjusted technique for detecting abrupt jumps in the statistics of the stego signal during steganalysis. The repeated statistical test based on CUSUM-SPRT runs constantly until it reaches decision. In this paper, I deal with a new and improved statistic $g_t$ by computing $S^{t^*}_j$.

Information Hiding Application Method Using Steganography (스테가노그라피를 활용한 정보은닉 응용기법 연구)

  • Lee, Cheol;Kim, Yong-Man;Yoo, Seung-Jae
    • Convergence Security Journal
    • /
    • v.10 no.2
    • /
    • pp.19-26
    • /
    • 2010
  • In this study, we try to make up for the vulnerability in steganography that it is easily revealed the hidden logo image in cover image by bit-plane extraction. For this, we apply some methods, the permutation which shift the scattered pieces of logo image to one side, bit-plane dispersion insertion method and pack-type compressor.

A Study on Detection of Covert Database System (은닉 데이터베이스 시스템 탐지 방안)

  • Lee, Keun-Gi;Lee, Seok-Hee;Lee, Sang-Jin
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2008.02a
    • /
    • pp.197-200
    • /
    • 2008
  • 수사관이 사건 관련 조직의 데이터베이스 시스템을 조사할 때, 조직 내부의 많은 시스템을 수작업으로 조사하여 데이터베이스 시스템을 찾는 것은 비효율적이다. 게다가 용의자가 사건 은폐나 알리바이 조작을 목적으로 데이터베이스 시스템을 은닉하는 경우, 수사관이 시스템을 찾기 위해 더욱 많은 인력과 시간을 소비한다. 따라서 간단한 조사로부터 얻은 정보를 통해 어떤 시스템부터 조사해야 할지 결정해야 한다. 데이터베이스 시스템이 네트워크에 연결되어 있는 경우는 접속 오류 정보를 분석하여 데이터베이스 시스템 사용 유무 정보를 수집할 수 있고, 네트워크에 연결되어 있지 않은 경우는 데이터베이스 시스템 흔적 정보 분석을 통하여 데이터베이스로 예상되는 시스템을 찾아 낼 수 있다. 본 논문에서는 데이터베이스 시스템을 은닉하는 사례에 대해 논하고 네트워크상의 은닉된 데이터베이스 시스템을 탐지하는 기법에 대해 살펴보기로 한다.

  • PDF

Stock Price Prediction Using Backpropagation Neural Network (역전파 신경망을 이용한 주가 예측)

  • 박사준;이상훈;고삼일;김기태
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10d
    • /
    • pp.328-330
    • /
    • 2002
  • 본 논문에서는 역전파 신경망(Backpropagation Neural Network)을 시계열 데이터인 주가 데이터를 이용한 주가 예측의 정확도를 향상시키기 위한 학습 방법으로 적용하였다. 실제 증권거래소의 종목 데이터에서 비교적 등락폭이 안정적인 각 산업분야별 5개 기업의 5일 이동평균선 데이터 240개를 훈련 데이터로, 20개는 테스트 데이터로 이용하였다. 선정된 입력 데이터를 은닉층의 개수와 은닉 노드의 개수 등을 달리 하면서 10,000번의 훈련을 통해서 실험 하였으며, 그 결과 1개의 은닉층을 사용한 네트워크1은 20개의 테스트 데이터 사이의 19개의 신호 중 14개를 예측하였고, 2개의 은닉층을 사용한 네트워크 2는 16개를 예측하였다. 시험 결과를 통해서 보듯이 은닉층을 2개 사용하였을 때 보다 좋은 실험 결과를 얻을 수 있었으며, 역전파 신경망 모델이 주가 예측에 적합하다는 것이 증명되었다.

  • PDF

An Automatic Summarization of Call-For-Paper Documents Using a 2-Phase hidden Markov Model (2단계 은닉 마코프 모델을 이용한 논문 모집 공고의 자동 요약)

  • Kim, Jeong-Hyun;Park, Seong-Bae;Lee, Sang-Jo;Park, Se-Young
    • Journal of the Korean Institute of Intelligent Systems
    • /
    • v.18 no.2
    • /
    • pp.243-250
    • /
    • 2008
  • This paper proposes a system which extracts necessary information from call-for-paper (CFP) documents using a hidden Markov model (HMM). Even though a CFP does not follow a strict form, there is, in general, a relatively-fixed sequence of information within most CFPs. Therefore, a hiden Markov model is adopted to analyze CFPs which has an advantage of processing consecutive data. However, when CFPs are intuitively modeled with a hidden Markov model, a problem arises that the boundaries of the information are not recognized accurately. In order to solve this problem, this paper proposes a two-phrase hidden Markov model. In the first step, the P-HMM (Phrase hidden Markov model) which models a document with phrases recognizes CFP documents locally. Then, the D-HMM (Document hidden Markov model) grasps the overall structure and information flow of the document. The experiments over 400 CFP documents grathered on Web result in 0.49 of F-score. This performance implies 0.15 of F-measure improvement over the HMM which is intuitively modeled.

Reversible DNA Information Hiding based on Circular Histogram Shifting (순환형 히스토그램 쉬프팅 기반 가역성 DNA 정보은닉 기법)

  • Lee, Suk-Hwan;Kwon, Seong-Geun;Kwon, Ki-Ryong
    • Journal of the Institute of Electronics and Information Engineers
    • /
    • v.53 no.12
    • /
    • pp.67-75
    • /
    • 2016
  • DNA computing technology makes the interests on DNA storage and DNA watermarking / steganography that use the DNA information as a newly medium. DNA watermarking that embeds the external watermark into DNA information without the biological mutation needs the reversibility for the perfect recovery of host DNA, the continuous embedding and detecting processing, and the mutation analysis by the watermark. In this paper, we propose a reversible DNA watermarking based on circular histogram shifting of DNA code values with the prevention of false start codon, the preservation of DNA sequence length, and the high watermark capacity, and the blind detection. Our method has the following features. The first is to encode nucleotide bases of 4-character variable to integer code values by code order. It makes the signal processing of DNA sequence easy. The second is to embed the multiple bits of watermark into -order coded value by using circular histogram shifting. The third is to check the possibility of false start codon in the inter or intra code values. Experimental results verified the our method has higher watermark capacity 0.11~0.50 bpn than conventional methods and also the false start codon has not happened in our method.

Information Hiding and Detection in MS Office 2007 file (Microsoft Office 2007 파일에의 정보 은닉 및 탐지 방법)

  • Park, Bo-Ra;Park, Jung-Heum;Lee, Sang-Jin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.18 no.3
    • /
    • pp.143-154
    • /
    • 2008
  • Information hiding is a very important technology recently. Having this technology can be a competitive power for secure communication. In this paper, it will be showed that hiding data in MS Office 2007 file is possible. Considering Microsoft (MS) Office 2007 file format is based on Open XML format, the feature of Open XML format makes it possible to hide data in MS Office 2007 file. In Open XML format, unknown XML files and their relationships can be defined by user. These parts and relationships are used to hide data in MS Office 2007 file. Considering unknown parts and unknown relationships are not in normal MS Office 2007 file, the hidden data can be detected by confirming of unknown parts and unknown relationships.

DCT영역에 기반한 반복적 이진위상컴퓨터형성홀로그램을 이용한 디지털 영상 워터마킹 기술

  • Kim, Cheol-Su
    • Proceedings of the Korea Society for Industrial Systems Conference
    • /
    • 2009.05a
    • /
    • pp.32-36
    • /
    • 2009
  • 본 논문에서는 DCT영역에서 반복적 이진위상컴퓨터형성홀로그램을 이용한 디지털 영상 워터마킹 기술을 제안하였다. 워터마크로 주로 사용되는 랜덤 시퀸스 또는 로고와 같은 은닉영상 대신 은닉영상을 손실없이 재생할 수 있는 이진위상컴퓨터형성홀로그램을 생성하고, 이를 반복적으로 표현해서 워터마크로 사용한다. 그리고 이 워터마크를 호스트영상의 DCT 계수에 적절한 규칙을 통해 가중치를 부여하여 삽입한 후, IDCT한다. 워터마크의 추출은 워터마킹된 영상과 호스트영상을 DCT하고, 삽입시 적용한 규칙을 통해서 수행한다. 그리고 추출된 워터마크의 역푸리에 변환과 호스트영상에 삽입하기전의 워터마크를 역푸리에 변환하여 재생한 은닉영상과의 상관을 취함으로써 워터마크의 존재여부를 검증한다. 제안한 방법은 워터마크 삽입/추출시 반복되는 홀로그램정보를 활용하고, 이진 값으로 구성되어 있으므로 기존의 어떠한 워터마킹 기술보다 외부 공격에 견실한 특징을 가지고 있으며, 컴퓨터 시뮬레이션을 통해 그 성능을 확인하였다.

  • PDF

An Error Concealment Method for Enhancement Layer in the SNR Layer (SNR 계층부호화에서 고급계층에 대한 에러은닉 기법)

  • 박병엽;이귀상;정정균
    • Proceedings of the IEEK Conference
    • /
    • 2003.11a
    • /
    • pp.429-432
    • /
    • 2003
  • 영상압축 방법인 ITU-T H.263 부호화 기법에 비해 H.263+에서의 주요 특징 중 하나는 에러 강인성으로, 그 중에서 계층부호화 모프는 한 개의 송신 영상에 대해서도 복호기와 전송로에 따라 여러 가지 화질의 재생 영상을 얻을 수 있는 기능, 즉 에러 및 패킷 손실 발생 가능 채널에서 비디오 정보 진송시 디코더측에서 사용 가능한 다양한 비트율, 해상도 디스플레이율을 허용함으로써 비디오 정보에 대한 전송을 향상시키는 기법이다. 계층 부호화 에러은닉기법은 기본계층에 대해서는 QoS 보장에 의해 무손실 전송이 가능하므로 모든 프레임에 에러가 발생할 수 있는 단일계층 에러은닉보다 고급계층에서 이용한 수 있는 정보가 더 많다는 점에서 더 유리한 이점을 가지고 있다. 본 논문에서는 SNR 계층부호화된 고급계층에 대해서 이용 가능한 데이터 손실이 없는 기본계승과 고급계층에 상관관계를 분석하여 계층형 부호화에 맞는 에러은닉기법을 제시한다.

  • PDF

An HMM Part-of-Speech Tagger for Korean Based on Wordphrase (어절구조를 반영한 은닉 마르코프 모텔을 이용한 한국어 품사태깅)

  • Shin, Jung-Ho;Han, Young-Seok;Park, Young-Chan;Choi, Key-Sun
    • Annual Conference on Human and Language Technology
    • /
    • 1994.11a
    • /
    • pp.389-394
    • /
    • 1994
  • 말뭉치에 품사를 부여하는 일은 언어연구의 중요한 기초가 된다. 형태소 해석의 모호한 결과로부터 한 가지 품사를 선정하는 작업을 태깅이라고 한다. 한국어에서 은닉 마르코프 모델 (Hidden Markov Model)을 이용한 태깅은 형태소 관계만 흑은 어절관계만을 이용한 방법이 있어 왔다. 본 논문에서는 어절관계와 형태소관계를 동시에 은닉 마르코프 모델에 반영하여 태깅의 정확도를 높인 모델을 제시한다. 제안된 방법은 품사의 변별력은 뛰어나지만 은닉 마르코프 모델의 노드의 수가 커짐으로써 형태소만을 고려한 방법보다 더 많은 학습데이타를 필요로 한다. 실험적으로 본 논문의 방법이 기존의 방법보다 높은 정확성을 가지고 있음이 검증되었다.

  • PDF