• 제목/요약/키워드: Forgery Analysis

검색결과 71건 처리시간 0.025초

Wavelet-Based Digital Image Watermarking by Using Lorenz Chaotic Signal Localization

  • Panyavaraporn, Jantana;Horkaew, Paramate
    • Journal of Information Processing Systems
    • /
    • 제15권1호
    • /
    • pp.169-180
    • /
    • 2019
  • Transmitting visual information over a broadcasting network is not only prone to a copyright violation but also is a forgery. Authenticating such information and protecting its authorship rights call for more advanced data encoding. To this end, electronic watermarking is often adopted to embed inscriptive signature in imaging data. Most existing watermarking methods while focusing on robustness against degradation remain lacking of measurement against security loophole in which the encrypting scheme once discovered may be recreated by an unauthorized party. This could reveal the underlying signature which may potentially be replaced or forged. This paper therefore proposes a novel digital watermarking scheme in temporal-frequency domain. Unlike other typical wavelet based watermarking, the proposed scheme employed the Lorenz chaotic map to specify embedding positions. Effectively making this is not only a formidable method to decrypt but also a stronger will against deterministic attacks. Simulation report herein highlights its strength to withstand spatial and frequent adulterations, e.g., lossy compression, filtering, zooming and noise.

A Study on Privilege Elevation Attack Management for Smart Transaction Security on BlockChain Etherium Based System

  • Min, Youn-A
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권4호
    • /
    • pp.65-71
    • /
    • 2019
  • IAs smart device penetration rate is more than 90%, mobile transaction ratio using smart device is increasing. Smart contracts are used in various areas of real life including smart trading. By applying smart contracts to the platform for smart transactions through block-chain technology, the threat of hacking or forgery can be reduced. However, various threats to devices in smart transactions can pose a threat to the use of block chain Etherium, an important element in privilege and personal information management. Smart contract used in block chain Ethereum includes important information or transaction details of users. Therefore, in case of an attack of privilege elevation, it is very likely to exploit transaction details or forge or tamper with personal information inquiry. In this paper, we propose a detection and countermeasure method for privilege escalation attack, which is especially important for block chain for secure smart transaction using block chain Ethereum. When comparing the results of this study with the results of similar applications and researches, we showed about 12~13% improvement in performance and suggested the future countermeasures through packet analysis.

휴대폰의 CFA 패턴특성을 이용한 사진 위변조 탐지 (Automatic Detection of Forgery in Cell phone Images using Analysis of CFA Pattern Characteristics in Imaging Sensor)

  • 심재연;김성환
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 추계학술발표대회
    • /
    • pp.1118-1121
    • /
    • 2010
  • With the advent of cell phone digital cameras, and sophisticated photo editing software, digital images can be easily manipulated and altered. Although good forgeries may leave no visual clues of having been tampered with, they may, nevertheless, alter the underlying statistics of an image. Most digital camera equipped in cell phones employ a single image sensor in conjunction with a color filter array (CFA), and then interpolates the missing color samples to obtain a three channel color image. This interpolation introduces specific correlations which are likely to be destroyed when tampering with an image. We quantify the specific correlations introduced by CFA interpolation, and describe how these correlations, or lack thereof, can be automatically detected in any portion of an image. We show the efficacy of this approach in revealing traces of digital tampering in lossless and lossy compressed color images interpolated with several different CFA algorithms in test cell phones.

영상기기의 프로파일 분석 기반 패턴추적에 의한 비디오 프레임의 위변조탐지 (Automatic Detection of Forgery in Video Frames using Analysis of Imaging Device Profile based Pattern Trace)

  • 심재연;천인혁;김성환
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.1024-1027
    • /
    • 2011
  • 본 논문은 HD (High-definition) video, SD (Standard-definition) video, low quality video, handset video, 4 가지 Imaging Device 에 대한 프로파일 분석을 통해 비디오 프레임 상에 나타나는 위 변조를 검사하는 방법을 제안한다. High-definition video, Standard-definition video, low quality video, handset video 에 대한 분석을 하고 각 영상의 특이 점을 파악 하여 분류한 클래스에 대한 프로파일검사를 통해 EM Algorithm 을 이용하여 영상의 위 변조를 검사 하고 영상의 신뢰성을 높인다.

법과학적 활용을 위한 삼성 스마트폰 음성 녹음 파일의 메타데이터 구조 및 속성 비교 분석 연구 (A comparative analysis of metadata structures and attributes of Samsung smartphone voice recording files for forensic use)

  • 안서영;유세희;김경화;홍기형
    • 말소리와 음성과학
    • /
    • 제14권3호
    • /
    • pp.103-112
    • /
    • 2022
  • 스마트폰의 대중화로 인하여 근래 범죄의 증거자료로 제출되는 녹취 파일은 대부분 스마트폰을 통하여 생산되고 있으며, 스마트폰을 기반으로 한 녹음 파일의 무결성(위변조) 여부가 수사와 재판 과정에서 주요 쟁점으로 떠오르고 있다. 가장 높은 국내 시장 점유율을 가진 삼성 스마트폰은 통화 및 음성 녹음, 그리고 편집이 가능한 자체 음성녹음 편집 어플리케이션이 탑재되어 유통되고 있으며, 자체 어플리케이션을 통한 편집은 외부 어플리케이션을 통한 편집과 다르게 원본 파일과의 유사성이 높기에, 무결성을 입증하기 위해 더 정밀한 분석 기법 개발이 필요하다. 본 연구에서는 삼성 스마트폰 34개 기종에서 생성된 원본 녹음 파일과 자체 제공 음성녹음 편집 어플리케이션을 통한 편집 파일의 메타데이터 구조와 속성을 분석하여, 원본과 편집본 사이의 음성 파일 메타데이터 구조 및 속성 값에서 유의미한 차이가 있음을 확인하였다.

파극천(巴戟天) 포제방법(?製方法)에 따른 품질표준화 연구 (Study for the Standardization and Comparison by Processed Morindae Radix)

  • 이혜원;천진미;이아영;김호경
    • 대한본초학회지
    • /
    • 제20권4호
    • /
    • pp.133-140
    • /
    • 2005
  • Objectives : We have been used many herbal medicines after processing to improve the effect, decrease toxicity and side-effect, and change property. We have studied the physico-chemical change and HPLC pattern of Morindae Radix by means of processing method. Methods : This study was investigated the contents of loss on drying, residue on ignition, residue on acid insoluble ignition, 50% ethanol extract and HPLC pattern of Morindae Radix(Morinda officinalis How.) by processed and non-processed. We have conducted Morindae Radix and Damnacanthi Radix which is circulated in herbal medicine market by forgery. Processed Morindae Radix was prepared by heating of added to salt(SP), liquor(LP) and Glycyrrhizae Radix solution(GP) for 20-40 minutes. Results and Conclusions : From this analysis, we found that the content of 50% ethanol extract was increased by processing method. And we were detected distinguishable marker of processed and non-processed from Morindae Radix(Morinda officinalis How.) by HPLC pattern analysis.

  • PDF

iOS(iPhone, iPad)에서의 타임스탬프 위·변조 흔적 조사에 관한 연구 (A Study on the Evidence Investigation of Forged/Modulated Time-Stamp at iOS(iPhone, iPad))

  • 이상현;이윤호;이상진
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제5권7호
    • /
    • pp.173-180
    • /
    • 2016
  • 스마트폰은 다양한 사용자 정보를 저장하고 있으므로, 디지털 포렌식 관점에서 앱 데이터 분석을 통해 사건과 관련된 유용한 정보를 얻을 수 있다. 하지만 스마트폰의 특성상 높은 이동성과 데이터의 손실이나 위 변조 가능성이 크기 때문에 그에 맞는 포렌식 방법이 필요하다. 특히 위 변조된 타임스탬프는 디지털 증거의 신뢰성을 저하하며, 타임라인 분석에 어려움을 가져온다. 이 논문은 iOS 운영체제를 기반으로 하는 디바이스 내에서 타임스탬프 위 변조 여부를 조사할 수 있는 사용 흔적들을 제시한다.

공인인증서 유출형 안드로이드 악성앱 탐지를 위한 Tainting 기법 활용 연구 (A Study on Tainting Technique for leaking official certificates Malicious App Detection in Android)

  • 윤한재;이만희
    • 융합보안논문지
    • /
    • 제18권3호
    • /
    • pp.27-35
    • /
    • 2018
  • 공인인증서는 개인을 증명하거나 통신간의 위변조 등을 방지하기 위하여 공인인증기관에서 발행하는 전자화된 정보로써 사이버 상의 인감도장이라 할 수 있다. 공인인증서는 암호화 된 파일의 형태로 PC 및 스마트폰에 저장되어 인터넷뱅킹 및 스마트뱅킹 서비스를 이용할 때 개인을 증명하기 위해 사용하기 때문에 외부로 유출될 경우 위험할 수 있다. 급증하는 안드로이드 기반 악성 어플리케이션 중 파일로 존재하는 공인인증서와 개인정보 등을 외부의 서버에 전송하는 악성 어플리케이션 또한 발견되고 있다. 본 논문은 공인인증서 탈취 악성코드를 사전에 판단하여 차단하기 위해 안드로이드 기반 동적 분석 도구인 DroidBox를 이용하여 공인인증서 외부 유출행위 여부를 판단하는 방안을 제안한다.

  • PDF

가상화 기반 난독화 및 역난독화를 위한 코드 자동 분석 기술 (Code Automatic Analysis Technique for Virtualization-based Obfuscation and Deobfuscation)

  • 김순곤
    • 한국정보전자통신기술학회논문지
    • /
    • 제11권6호
    • /
    • pp.724-731
    • /
    • 2018
  • 코드 난독화는 프로그램을 해석하거나 위조 또는 변조 방지를 목적으로 프로그램을 쉽게 이해할 수 없도록하는 기술이다. 역난독화는 난독화된 프로그램을 입력으로 받아 원 소스의 의미를 역공학 기술을 통해 분석하는 기술이다. 본 논문은 가상화 기반 환경에서 바이너리 코드에 대한 난독화 및 역난독화 기술에 대한 분석 연구이다. VMAttack를 기반으로 정적 코드분석, 동적 코드분석, 최적화 기법에 대한 구체적인 분석을 통해 난독화 및 역난독화 기술을 구체적으로 분석한 후 실레 바이너리 코드에 대해 난독화와 역난독화 기술을 실험하였다. 본 논문를 통하여 다양한 가상화, 난독화에 대한 연구를 진행할 수 있을 것으로 기대된다. 특히, 스택-기반 가상 머신에서 연구한 것을 레지스터-기반 가상 머신에서 실행될 수 있게끔 기능을 추가하여 연구를 시도해볼 수 있을 것이라 기대된다.

Injection Molding of Vertebral Fixed Cage Implant

  • Yoo, Kyun Min;Lee, Seok Won;Youn, Jae Ryoun;Yoon, Do Heum;Cho, Yon Eun;Yu, Jae-Pil;Park, Hyung Sang
    • Fibers and Polymers
    • /
    • 제4권2호
    • /
    • pp.89-96
    • /
    • 2003
  • A vertebral cage is a hollow medical device which is used in spine forgery. By implanting the cage into the spine column, it is possible to restore disc and relieve pressure on the nerve roots. Most cages have been made of titanium alloys but they detract the biocompatibility. Currently PEEK (polyether ether ketone) if applied to various implants because it has good properties like heat resistance, chemical resistance, strength, and especially biocompatibility. A new shape of vertebral cage is designed and injection molding of PEEK is considered for production. Before injection molding of the cage, it is needed to evaluate process conditions and properties of the final product. Variables affecting the shrinkage of the cage are considered, e.g., injection time, packing pressure, mold temperature, and melt temperature. By using the numerical simula-tion program, MOLDFLOW, several cases are studied. Data files obtained by MOLDFLOW analysis are used for stress anal-ysis with ABAQUS, and shrinkage and residual stress fields are predicted. With these results, optimum process conditions are determined.