• 제목/요약/키워드: Domain Security

검색결과 497건 처리시간 0.026초

Optical Encryption of a Binary Image by Phase Modulation of the Wavefront

  • Song, Jaehun;Moon, Inkyu;Lee, Yeonho
    • Journal of the Optical Society of Korea
    • /
    • 제20권3호
    • /
    • pp.358-362
    • /
    • 2016
  • We present a new scheme for optical encryption of a binary image. In our method, the original binary data page is first divided into two identical pages. In each data page, the “on” and “off” pixels are represented by two discrete phases that are 90° apart. The first page corresponds to the phase conjugation of the second page, and vice versa. In addition, the wavefront of the two data pages is changed simultaneously from planar to spherical, for better encryption. The wavefront modification is represented by an extra phase shift, which is a function of position on the wavefront. In this way the two separate pages are both encrypted, and therefore the pages cannot be distinguished in a CCD. If the first page is used as an encrypted data page, then the second page is used as the decryption key, and vice versa. The decryption can be done by simply combining the two encrypted data pages. It is shown in our experiment that encryption and decryption can be fully accomplished in the optical domain.

과도안전도 평가를 위한 개선된 상정고장 선택 및 여과 알고리즘 개발 (Development of Enhanced Contingency Screening and Selection Algorithm for On-line Transient Security Assessment)

  • 김용학;송성근;남해곤
    • 대한전기학회논문지:전력기술부문A
    • /
    • 제54권6호
    • /
    • pp.306-314
    • /
    • 2005
  • In this paper, a new approach that is based on EEAC & only with network solutions for CS&S in the transient stability assessment is developed. The proposed CS&S algorithm in conjunction with EEAC to include the capability of performing on-line TSA without TDS is used to calculate the critical clearing time for stability index. In this algorithm, all generators are represented by classical models and all loads are represented by constant impedance load models. The accelerating & synchronizing power coefficient as an index is determined at its disturbance through solving network equation directly. As mentioned above, a new index for generator is generally used to determine the critical generators group. The generator rotor angle is fixed for non-critical generators group, but has equal angle increments for critical generators group. Finally, the critical clearing time is calculated from the power-angle relationship of equivalent OMIB system. The proposed CS&S algorithm currently being implemented is applied to the KEPCO system. The CS&S result was remarkably similar to TSAT program and SIME. Therefore, it was found to be suitable for a fast & highly efficient CS&S algorithm in TSA. The time of CS&S for the 139 contingencies using proposed CS&S algorithm takes less than 3 seconds on Pentium 4, 3GHz Desktop.

유사도 측정 데이터 셋과 쓰레숄드 (Practical Datasets for Similarity Measures and Their Threshold Values)

  • 양병주;심준호
    • 한국전자거래학회지
    • /
    • 제18권1호
    • /
    • pp.97-105
    • /
    • 2013
  • 방대한 량의 전자상거래 데이터 객체를 다루는데 같거나 유사한 객체들을 찾는 유사도 측정은 중요하다. 객체간 유사도 측정은 객체 쌍의 유사도 측정값을 비교하므로 객체 량이 많아질수록 오랜 시간이 걸린다. 최근의 여러 유사도 측정 연구에선 이를 더 효율적으로 수행하는 기법을 제시하고 실제 데이터 셋에서 그 성능을 평가해왔다. 본 논문에서는 이들 연구에서 사용하는 데이터 셋의 특성과 실험에서 사용되는 쓰레숄드 값이 가지는 의미에 대해 분석해본다. 이러한 분석은 새로운 유사도 측정 기법의 성능 평가 실험의 참조 기준을 제시하는 역할을 한다.

온라인 과도안정도 판정을 위한 상정사고 고속 스크리닝 알고리즘 개발 (A Fast Screening Algorithm for On-Line Transient Stability Assessment)

  • 이종석;양정대;이병준;권세혁;남해곤;추진부;이경극;윤상현;박병철
    • 대한전기학회논문지:전력기술부문A
    • /
    • 제50권5호
    • /
    • pp.225-233
    • /
    • 2001
  • SIME(SIngle Machine Equivalent) method has been recognized as a useful tool to determine transient stability of power systems. In this paper, SIME method is used to develop the KEPCO transient stability assessment (TSA) tool. A new screening algorithm that can be implemented in SIME method is proposed. The salient feature of the proposed screening algorithm is as follows. First, critical generators are identified by a new index in the early stage of the time domain simulation. Thus, computational time required to find OMIB(One Machine Infinite Bus) can be reduced significantly. Second, clustering critical machines can be performed even in very stable cases. It enables to be avoid extra calculation of time trajectory that is needed in SIME for classifying the stable cases. Finally, using power-angle trajectory and subdividing contingency classification have improved the screening capability. This algorithm is applied to the fast TSA of the KEPCO system.

  • PDF

디지털 홀로그램을 위한 Fresnel 변환 기반의 디지털 워터마킹 알고리즘 (Digital Watermarking Algorithm for Digital Hologram based on Fresnel Transform)

  • 최현준;서영호;김동욱
    • 한국정보통신학회논문지
    • /
    • 제16권5호
    • /
    • pp.1040-1046
    • /
    • 2012
  • 본 논문에서는 생성 및 획득하는데 상당히 많은 자원이 소요되는 고부가가치 영상 콘텐츠인 디지털 홀로그램을 위한 디지털 워터마킹 알고리즘을 제안한다. 제안한 워터마킹 알고리즘은 디지털 홀로그램의 Fresnel 변환 영역에서 워터마크를 삽입하여 저작권을 보호하는 기법이다. 실험결과 제안한 워터마킹 알고리즘은 디지털 홀로그램과 홀로그래픽 복원영상 모두에서 악의적인 공격들에 대해 상당히 높은 비가시성을 보였다. 또한, 대부분의 공격들에 대해 매우 강한 내성(강인성)을 보였다. 따라서 본 논문에서 제안한 디지털 워터마킹 알고리즘은 디지털 홀로그램의 워터마킹 연구에 좋은 기초자료가 될 것으로 기대된다.

다중 불법콘텐츠 복제자 추적 기술 개발 (Development of Forensic Marking technology for tracing multiple users)

  • 김종안;김진한;김종흠
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2008년도 정보통신설비 학술대회
    • /
    • pp.102-106
    • /
    • 2008
  • Forensic Marking is the technology that enables the service providers (SP) to identify the illegal digital contents distributors by first inserting markings (data indicating the user information and playback time) in realtime into the digital contents at time of playback of digital contents, and then later by extracting inserted markings from the contents which are illegally captured from the multimedia device such as IPTV STBs and distributed over the Internet. Digital Rights Management (DRM), which is a very popular content protection technology, has the security hole that can be vulnerable because the encrypted digital contents are transformed into their original plaintext forms after the decrypting process on the STBs. Therefore Forensic Marking (FM) has now become a companion content protection solution to DRM. This article describes a new way of tracking up to 4 illegal content users in FM implementation using the blue-difference chroma component of YCbCr color space. This FM technology has many advantages like fast processing time and easy portability to STB devices compared to that of the traditional watermarking processing in the frequency domain.

  • PDF

이산 웨이블릿 변환계수를 이용한 이진 워터마크 영상 (Embedding Binary Watermark Image using DWT Coefficients)

  • 박광채;배철수
    • 한국산학기술학회논문지
    • /
    • 제15권10호
    • /
    • pp.6317-6321
    • /
    • 2014
  • 멀티미디어 자료들은 인터넷을 통해 빠르고 쉽게 전송된다. 이것은 멀티미디어 보안 및 저작권 보호에 있어 넓은 관심을 불러일으킬 수 있다. 이에 본 논문에서는 저작권 보호를 위해 이산 웨이블릿 변환 계수를 사용하여 이진 워터마크 이미지를 포함하는 이미지 워터마킹 기법을 제안한다. 원본 이미지를 웨이블릿 영역으로 변환하고 서브 대역으로 나눠진다. 변환된 영상은 이진워터마크 영상은 비트 시퀀스로 중잔 주파수 서브 밴드에 삽입된다. 원본 이미지는 워터마크 영상의 검출에 필요로 하지 않는다. 제안된 방법에서 워터마크 비트수는 적게 검출되지만 최대/최소값 보다 10dB의 PSNR이 더 생산되었다.

Recursive DNS의 캐쉬 정보 신뢰성 향상 기법 (Cache Reliability Enhancing Method for Recursive DNS)

  • 주용완;이응재;남광우
    • 정보처리학회논문지C
    • /
    • 제15C권4호
    • /
    • pp.227-238
    • /
    • 2008
  • 인터넷 인구가 폭발적으로 증가하면서 인터넷 접속 관문이라 할 수 있는 DNS 정보의 위 변조시 엄청난 사회.경제적 피해를 양산할 수 있다. 그러나 DNS 정보의 보호를 위한 기존의 연구들은 현재 구축되어 있는 DNS 시스템 버전의 한계, 관리 부하의 증대 등으로 인하여 실세계 적용에 한계를 보이고 있다. 이 연구는 현재의 DNS 서비스 환경에서 DNS 정보에 대한 위 변조 공격 방법을 분석하고 독립적으로 DNS 정보의 오염 여부를 실시간으로 탐지할 수 있는 방법을 제안한다. 또한 외부 공격에 의한 오염된 DNS 정보뿐만 아니라 정보 획득 시간이 오래되어 유효하지 않은 DNS 정보의 수정을 위하여 Recursive DNS에서 관리되는 캐쉬 정보에 대한 사후 검증을 통하여 Recursive DNS의 신뢰성을 향상시키는 방법을 제안한다.

RIA환경에서 SAML을 이용한 SSO에 관한 연구 (A SAML based SSO method in RIA environment)

  • 조동일;류성열
    • 정보처리학회논문지D
    • /
    • 제16D권5호
    • /
    • pp.809-816
    • /
    • 2009
  • 도메인 내부 시스템간의 인증 통합에만 초점이 맞추어져 있던 지금 까지의 SSO와는 다르게 SAML을 이용한 SSO는 기존 웹 환경에서 서로 다른 도메인 간의 인증을 지원할 수 있어, RIA에 적용되면 높은 시너지 효과를 기대할 수 있다. 하지만 SAML을 이용한 SSO에 관한 연구는 서버 간 인증 정보 교환에 대한 연구가 주를 이루고 있어, 클라이언트에서 많은 처리를 수행하는 RIA환경에 적용하기 위해서는 RIA와 SP, SP와 IDP 그리고 RIA와 IDP간의 통신 프로토콜의 정의에 관한 연구가 필요하다. 본 연구는 SAML을 RIA에 적용하기 위한 아키텍처를 제안하고 아키텍처 안에서의 통신 프로토콜을 정의하였다. 그리고 제안한 아키텍처를 실제 구현하여 RIA의 데이터 통신 프레임워크로 많이 사용되는 DWR에 적용하고 다른 SSO 솔루션과 비교하여 그 활용성을 확인하였다.

작업별 중요도 모드를 적용한 혼합 중요도 스케줄링에서 확률적 성능 평가 기법 (Probabilistic Performance Evaluation Technique for Mixed-criticality Scheduling with Task-level Criticality-mode)

  • 이재우
    • 한국전자거래학회지
    • /
    • 제23권3호
    • /
    • pp.1-12
    • /
    • 2018
  • 혼합 중요도 시스템은 중요도가 다른 컴포넌트의 조합으로 이루어져 있다. 최근 자동차 시스템과 항공기 시스템에서 사용되는 ISO 26262와 DO-178B 표준에서는 컴포넌트를 중요도에 따라 분류하고 있다. 기존 혼합 중요도 시스템 연구에서는 시스템 모드를 통해서, 효율적이면서 안전한 스케줄링을 추구했다. 이러한 연구의 단점은 고중요도 모드에서 저중요도 작업의 성능저하이다. 이러한 문제를 개선하고자 작업별 중요도 모드를 도입하여 저중요도 작업의 성능을 개선하고 확률적 성능 지표를 설계했다. 시뮬레이션을 통해서 기존 연구 대비 성능 향상 효과를 보였다.