• 제목/요약/키워드: Attacks and Protection

검색결과 360건 처리시간 0.025초

정보 보호 교육 향상을 위한 UCC 활용방안 (A Practical Use of UCC for Improving Information Protection Education)

  • 서민성;조성제;김성백
    • 컴퓨터교육학회논문지
    • /
    • 제12권5호
    • /
    • pp.1-13
    • /
    • 2009
  • 학생들에게 정보보호의 중요성을 인식시키고 악의적인 행위에 대처하는 능력을 키워주기 위해서는 체계적인 정보보호 교육이 필요하다. 그러나 아직 체계적인 교육방법과 적절한 교육 자료가 부재하여 효과적인 정보보호 교육이 일선 학교 현장에서 이루어지지 못하고 있다. 따라서 본 논문에서는 효과적인 정보보호교육을 위해 UCC(User Created Content)를 활용한 원리중심의 시각화 된 학습 자료를 개발하고 이를 실험집단과 통제집단의 2개 학급에 적용한 후 교육전후 검사 결과를 독립표본 t-검증으로 분석하여 본 논문에서 제안하는 방안의 효과성을 검증하였다. 특히, 최근 인터넷에서 많은 활용도를 보이는 UCC를 정보보호 교육을 위한 시각화 자료로 활용함으로써 학습자들이 수업에 대한 흥미를 제고할 수 있으며 UCC의 교육적 활용도가 높음을 확인할 수 있었다.

  • PDF

Robust ROI Watermarking Scheme Based on Visual Cryptography: Application on Mammograms

  • Benyoussef, Meryem;Mabtoul, Samira;El Marraki, Mohamed;Aboutajdine, Driss
    • Journal of Information Processing Systems
    • /
    • 제11권4호
    • /
    • pp.495-508
    • /
    • 2015
  • In this paper, a novel robust medical images watermarking scheme is proposed. In traditional methods, the added watermark may alter the host medical image in an irreversible manner and may mask subtle details. Consequently, we propose a method for medical image copyright protection that may remedy this problem by embedding the watermark without modifying the original host image. The proposed method is based on the visual cryptography concept and the dominant blocks of wavelet coefficients. The logic in using the blocks dominants map is that local features, such as contours or edges, are unique to each image. The experimental results show that the proposed method can withstand several image processing attacks such as cropping, filtering, compression, etc.

비정상 북스캔 만화 저작물 식별방법에 관한 연구 (A Study on Identification System for Abnormally Scanned Cartoon Books)

  • 김태현;윤희돈;강호갑;조성환
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권3호
    • /
    • pp.35-41
    • /
    • 2015
  • 디지털 음악이나 영상을 식별하기 위한 핑거프린팅 기술과 사진식별 기술로는 북스캔 만화를 식별하기에 성능이 너무 떨어진다는 문제를 해결하고자 한국 저작권위원회에서는 2013년 "북스캔 어문/만화 저작물 식별 및 복제방지 기술" 개발과제를 통해 북스캔 만화 저작물 식별에 대한 기본적인 솔루션을 확보하였다. 1차년도(2013) 과제의 결과물은 정상적인 스캔 만화에 대한 식별 기술을 중심으로 이루어졌고, 2차년도(2014)에는 변형이나 왜곡이 발생된 비정상적인 북스캔 만화와 다양한 공격을 통해 식별 시스템의 기능을 무력화 하려는 시도에 대한 해결방안에 대한 연구가 이루어지고 있다. 본 논문은 비정상적스캔 및 변형공격에 대한 인식률을 높이기 위한 방안으로 비정상 북스캔 만화 저작물 식별 시스템에 대한 모델을 제시하고자 한다.

3D 애니메이션 콘텐츠의 강인성 및 연약성 인증을 위한 동시성 워터마킹 기법 (Concurrent Watermarking Scheme for Robust and Fragile Authentication of 3D Animation Content)

  • 이석환;권성근;권기룡
    • 한국멀티미디어학회논문지
    • /
    • 제12권4호
    • /
    • pp.559-571
    • /
    • 2009
  • 본 논문에서는 3D 애니메이션 콘텐츠의 저작권 보호 및 인증을 위하여 강인성 및 연약성을 동시에 가지는 워터마킹 기법을 제안한다. 제안한 방법에서는 3D 애니메이션 모델 상에서 기하 형상 노드 내에 소유권 주장 및 저작권 보호를 위한 워터마크를 강인하게 삽입하며, 위치 및 방향 보간기 노드 내에 콘텐츠 인증을 위한 워터마크를 연약하게 삽입한다. 본 논문에서는 전자를 강연한 기하학 워터마킹라 하고, 후자를 연약한 보간기 워터마킹이라 한다. 이들 두 기법들은 독립적이며 병렬적으로 동시에 행하여지므로, 3D 애니메이션 콘텐츠의 강인성 및 연약성을 동시에 만족한다. 실험 결과로부터 기하학 워터마킹에 삽입된 강인한 워터마크가 3D 콘텐츠 편집틀에서 제공하는 여러 3D 공격 행태에 대하여 강인성을 가지며, 보간기 워터마킹에 의하여 삽입된 연약한 워터마크는 동일한 공격에 대하여 연약함을 확인하였다.

  • PDF

영상의 에지 크기와 각도를 이용한 정지영상 보호 기법 (A Novel Copyright Protection for Digital Images Using Magnitude and Orientation of Edge)

  • 신진욱;민병준;윤숙
    • 한국통신학회논문지
    • /
    • 제33권3C호
    • /
    • pp.262-270
    • /
    • 2008
  • 본 논문에서는 정지 영상의 에지 정보를 표현하는 크기와 각도를 이용하여 정지 영상을 보호하는 방법에 대하여 기술한다. 일반적으로 에지 정보는 영상의 중요한 특징점으로 패턴인식 등에 주로 사용되며 에지 크기는 에지의 존재유무를 나타내는 척도이고 각도는 에지의 방향성을 나타낸다. 본 논문에서 제안한 방법은 영상 내부에 저작전과 같은 정보를 은닉하는 대신에 저작권 정보와 에지 크기 및 방향성 정보를 조합하여 새로운 정보를 생성하여 이를 사용한다. 정지 영상으로부터 에지 크기와 방향 정보를 추출하기 위하여 소벨 연산자를 사용하며 의사 난수 발생기를 사용하여 저작권 정보의 크기와 동일한 개수의 정의를 추출한다. 본 논문에서 제안한 방법을 검증하기 위하여 콘텐츠에 대한 외부 공격의 강인성 실험을 하였으며 히스토그램 평활화, 미디언 필터링, 회전, 잘라내기 등의 다양한 신호 처리를 통해 변형된 영상을 사용하였고 평균 90%이상의 저작권 검출율을 얻었다. 제안된 방법은 기존의 인공지능 기법을 활용하고 있는 방법 중 하나인 신경회로망을 이용한 방법에서 압축 및 미디언 필터를 영상에 적용한 후 얻어진 저작권 검출율인 88.43%과 89.25% 보다 높은 저작권 검출율을 보이고 있다. 또한 기존 방법에서는 공격에 대한 강인성에 따라 워터마크가 은닉된 영상은 원 영상과의 품질면에서 차이가 존재하는 반면에, 본 논문에서 제안한 방법은 원영상에 정보를 직접 삽입하지 않기 때문에 공격에 대한 강인성과는 무관하게 영상의 품질 저하가 없는 장점이 있다.

Privacy Protection Method for Sensitive Weighted Edges in Social Networks

  • Gong, Weihua;Jin, Rong;Li, Yanjun;Yang, Lianghuai;Mei, Jianping
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권2호
    • /
    • pp.540-557
    • /
    • 2021
  • Privacy vulnerability of social networks is one of the major concerns for social science research and business analysis. Most existing studies which mainly focus on un-weighted network graph, have designed various privacy models similar to k-anonymity to prevent data disclosure of vertex attributes or relationships, but they may be suffered from serious problems of huge information loss and significant modification of key properties of the network structure. Furthermore, there still lacks further considerations of privacy protection for important sensitive edges in weighted social networks. To address this problem, this paper proposes a privacy preserving method to protect sensitive weighted edges. Firstly, the sensitive edges are differentiated from weighted edges according to the edge betweenness centrality, which evaluates the importance of entities in social network. Then, the perturbation operations are used to preserve the privacy of weighted social network by adding some pseudo-edges or modifying specific edge weights, so that the bottleneck problem of information flow can be well resolved in key area of the social network. Experimental results show that the proposed method can not only effectively preserve the sensitive edges with lower computation cost, but also maintain the stability of the network structures. Further, the capability of defending against malicious attacks to important sensitive edges has been greatly improved.

네트워크 침입자탐지기법 분석과 대응 (Analysis & defence of detection technology in network Attacker)

  • 윤동식
    • 융합보안논문지
    • /
    • 제13권2호
    • /
    • pp.155-163
    • /
    • 2013
  • Connection hijacking은 TCP 스트림을 자신의 머신을 거치게 리다이렉션 할 수 있는 TCP 프로토콜의 취약성을 이용한 적극적 공격 (Active Attack)이다. 리다이렉션을 통해 침입자는 SKEY와 같은 일회용 패스워드나 Kerberos와 같은 티켓 기반 인증 시스템에 의해 제공되는 보호 메커니즘을 우회할 수 있다. TCP 접속은 누군가 접속로 상에 TCP 패킷 스니퍼나 패킷 생성기를 가지고 있다면 대단히 취약하다. 스니퍼의 공격으로부터 방어하기 위하여 일회용 패스워드나 토큰 기반 인증과 같은 사용자 식별 스킴이 사용되어지고 있다. 이들은 안전하지 않은 네트워크상에서 스니핑으로부터 패스워드를 보호하지만 이러한 방법들은 데이터 스트림을 암호화하거나 사인하지 않는 한 적극적인 공격으로부터 여전히 취약하다. 많은 사람들이 적극적 공격은 대단히 어렵고 그만큼 위협도 적을 것이라고 생각하고 있지만 여기서는 이러한 환상을 깰 수 있도록 유닉스 호스트에 성공적으로 침입한 대단히 적극적 공격을 제시한다. 최근 이론적으로 알려진 이 취약점을 공격할 수 있는 도구가 인터넷 상에 공개되어 이에 대한 대책이 요구되고 있다. 본 논문에서는 무선네트워크 상에서 침입자탐지 분석기법에 대하여 제안한다.

High-Capacity and Robust Watermarking Scheme for Small-Scale Vector Data

  • Tong, Deyu;Zhu, Changqing;Ren, Na;Shi, Wenzhong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권12호
    • /
    • pp.6190-6213
    • /
    • 2019
  • For small-scale vector data, restrictions on watermark scheme capacity and robustness limit the use of copyright protection. A watermarking scheme based on robust geometric features and capacity maximization strategy that simultaneously improves capacity and robustness is presented in this paper. The distance ratio and angle of adjacent vertices are chosen as the watermark domain due to their resistance to vertex and geometric attacks. Regarding watermark embedding and extraction, a capacity-improved strategy based on quantization index modulation, which divides more intervals to carry sufficient watermark bits, is proposed. By considering the error tolerance of the vector map and the numerical accuracy, the optimization of the capacity-improved strategy is studied to maximize the embedded watermark bits for each vertex. The experimental results demonstrated that the map distortion caused by watermarks is small and much lower than the map tolerance. Additionally, the proposed scheme can embed a copyright image of 1024 bits into vector data of 150 vertices, which reaches capacity at approximately 14 bits/vertex, and shows prominent robustness against vertex and geometric attacks for small-scale vector data.

디지털 콘텐츠 공동 저작권 보호에 적합한 부인봉쇄 디지털 다중서명 기법 (The Undeniable Digital Multi-signature Scheme Suitable for Joint Copyright Protection on Digital Contents)

  • 윤성현
    • 한국콘텐츠학회논문지
    • /
    • 제5권1호
    • /
    • pp.55-63
    • /
    • 2005
  • 부인봉쇄 서명 기법은 서명자의 동의 없이는 서명을 검증할 수 없는 기법이다. 일반 서명기법이 적용될 수 없는 많은 사회적 영역의 컴퓨터화에 사용될 수 있다. 본 연구에서는 여러 서명자를 필요로 하며 지정된 사용자에게만 다중 서명을 검증할 수 있도록 하는 부인봉쇄 다중서명 기법을 제안한다. 제안한 다중서명 기법은 부인봉쇄 성질을 만족하며 서명자에 의한 다중서명 부정 및 변조 공격에 대해서 안전하다. 또한 제안한 기법의 응용으로써 공동 저작된 디지털콘텐츠에 대한 저작권 보호 방안에 대해서 제안한다.

  • PDF

Fragile Watermarking Based on LBP for Blind Tamper Detection in Images

  • Zhang, Heng;Wang, Chengyou;Zhou, Xiao
    • Journal of Information Processing Systems
    • /
    • 제13권2호
    • /
    • pp.385-399
    • /
    • 2017
  • Nowadays, with the development of signal processing technique, the protection to the integrity and authenticity of images has become a topic of great concern. A blind image authentication technology with high tamper detection accuracy for different common attacks is urgently needed. In this paper, an improved fragile watermarking method based on local binary pattern (LBP) is presented for blind tamper location in images. In this method, a binary watermark is generated by LBP operator which is often utilized in face identification and texture analysis. In order to guarantee the safety of the proposed algorithm, Arnold transform and logistic map are used to scramble the authentication watermark. Then, the least significant bits (LSBs) of original pixels are substituted by the encrypted watermark. Since the authentication data is constructed from the image itself, no original image is needed in tamper detection. The LBP map of watermarked image is compared to the extracted authentication data to determine whether it is tampered or not. In comparison with other state-of-the-art schemes, various experiments prove that the proposed algorithm achieves better performance in forgery detection and location for baleful attacks.