• 제목/요약/키워드: Image Security

검색결과 1,167건 처리시간 0.041초

협력치안체제구축과 민간경비의 역할 (Building Cooperation Policing Systems and Roles of Private Security)

  • 석청호
    • 시큐리티연구
    • /
    • 제24호
    • /
    • pp.67-90
    • /
    • 2010
  • 오늘날 국민들의 삶을 질을 위협하는 범죄문제에 효과적으로 대처하기 위해서는 지역사회의 다양한 자원의 도움이 필수적이다. 왜냐하면 경찰의 힘만으로 범죄를 예방하고 계속적으로 증가하는 범죄를 해결할 수 없고, 국민들의 치안서비스에 대한 높아진 욕구를 충족할 수 없기 때문이다. 경찰이 지역사회 자원들과 연합하여 범죄에 대응하는데 있어 가장 전문적인 민간영역은 민간경비라 할 수 있다. 그러나 한국에서 협력치안을 위한 민간경비의 역할은 미국이나 일본에 비해 상당한 미흡한 수준에 머물고 있다. 그래서 본 연구에서는 협력치안 구축을 위한 한국 민간경비의 역할방향에 대해 다음과 같이 4가지를 제시하였다. 첫째, 미국이나 일본처럼 민간경비의 업무분야 다양화되고 전문화되어야 한다. 단순인력 위주의 시설경비 수준을 벗어나 최첨단 범죄 영역이나 특정 산업단지 등을 전담하는 전문화된 조직으로 탈바꿈해야 할 것이다. 둘째, 경찰과 민간경비와의 상호접촉을 증가시켜야 한다. 경찰과 민간경비 간의 정기적인 모임을 통해 상호관심과 필요에 대해 공감대를 형성할 필요가 있다. 이러한 역할에 민간경비업체들을 대표할 수 있는 한국경비협회의 적극적 역할이 중요하다. 셋째, 민간경비 활동에 대한 이미지 개선노력과 민간경비 활동에 대한 홍보가 필요하다. 민간경비에 대한 일부 부정적인 이미지를 씻어 내도록 자체 정화노력과 긍정적 이미지를 국민들에게 적극적 홍보할 필요가 있다. 마지막으로 한국 수준에 적합한 경찰과 민간경비 간의 협력치안체제 모형을 개발할 필요가 있다. 우선적으로 일선 치안현장에서 경찰과 민간경비 간에 상호이해와 긍정적 인식을 갖도록 하기 위한 노력이 필요하다. 특히 경찰이 민간경비를 대등한 동반자 인식을 갖도록 하기 위해 민간경비업체 스스로 전문 인력의 충원과 교육훈련을 강화하여 전문성을 향상시켜야 한다.

  • PDF

3D 모델 해싱의 미분 엔트로피 기반 보안성 분석 (Security Analysis based on Differential Entropy m 3D Model Hashing)

  • 이석환;권기룡
    • 한국통신학회논문지
    • /
    • 제35권12C호
    • /
    • pp.995-1003
    • /
    • 2010
  • 영상, 동영상 및 3D 모델의 인증 및 복사방지를 위한 콘텐츠 기반 해쉬 함수는 강인성 및 보안성의 성질을 만족하여야 한다. 이들 중 해쉬의 보안성을 분석하기 위한 방법으로 미분 엔트로피 방법이 제시되었으나, 이는 영상 해쉬 추출에서만 적용되었다. 따라서 본 논문에서는 미분 엔트로피 기반의 3D 모델 해쉬 특징 추출의 보안성을 분석하기 위한 모델링을 제안한다. 제안한 보안성 분석 모델링에서는 3D 모델 해싱 기법 중 가장 일반적인 두 가지 형태의 특정 추출 방법을 제시한 다음, 이들 방법들을 미분 엔트로피 기반으로 보안성을 분석하였다. 과로부터 해쉬 추출 방법에 대한 보안성을 분석하고 보안성과 강인성과의 상호보완관계에 대하여 논하였다.

컴퓨터 기반 평가 시스템의 보안성 강화 방안 (Security Improvement Methods for Computer-based Test Systems)

  • 김상현;조상영
    • 융합보안논문지
    • /
    • 제18권2호
    • /
    • pp.33-40
    • /
    • 2018
  • ICT 기술이 다양한 교육 분야에 적용되고 있지만 교육 평가 분야에 적용은 제한적이다. 컴퓨터 기반 평가는 기존의 지필평가에 비해 시간적/공간적 제약을 넘어서는 장점을 가지며 있지만 시험 당사자들의 부정행위에 취약하다. 본 논문에서는 컴퓨터 기반 평가의 보안성을 강화하기 위하여 실시간 모니터링 및 프로세스 관리 방안을 제안한다. 제안된 방식에서는 시험 화면을 주기적으로 캡처하여 교수 화면에 표시하여 실시간 감시가 가능하도록 하고 부정행위에 사용될 프로세스를 시험 전에 차단할 수 있도록 한다. 많은 학생들의 화면을 실시간으로 감시하기 위해서는 캡처된 원본 이미지의 효과적인 압축이 중요하다. 이를 위하여 이미지 압축 모듈의 사용, 해상도 약화, 재 압축의 3단계 압축 방식을 적용하였다. 이를 통하여 약 6MB의 원본 이미지를 약 3.8KB의 저장 이미지로 변환하였다. 부정 프로세스 차단 기능을 위하여 윈도우즈 API를 이용한 프로세스 추출 및 관리 기능을 사용하였다. 새로운 보안 강화 방안이 적용된 본 논문의 컴퓨터 기반 평가 시스템이 기존의 컴퓨터 기반평가 시스템과의 보안 관련 기능 비교를 통하여 우수함을 보여준다.

  • PDF

Optical Encryption System using a Computer Generated Hologram

  • Kim, Jong-Yun;Park, Se-Joon;Kim, Soo-Joong;Doh, Yang-Hoi;Kim, Cheol-Su
    • Journal of the Optical Society of Korea
    • /
    • 제4권1호
    • /
    • pp.19-22
    • /
    • 2000
  • A new image encoding and identification scheme is proposed for security verification by us-ing a CGH(computer generated hologram), random phase mask, and a correlation technique. The encrypted image, which is attached to the security product, is made by multiplying a QP- CGH(quadratic phase CGI) with a random phase function. The random phase function plays a key role when the encrypted image is decrypted. The encrypted image can be optically recovered by a 2-f imaging system and automatically verified for personal identification by a 4-f correlation system. Simulation results show the proposed method can be used for both the reconstruction of an original image and the recognition of an encrypted image.

Research on Multiple-image Encryption Scheme Based on Fourier Transform and Ghost Imaging Algorithm

  • Zhang, Leihong;Yuan, Xiao;Zhang, Dawei;Chen, Jian
    • Current Optics and Photonics
    • /
    • 제2권4호
    • /
    • pp.315-323
    • /
    • 2018
  • A new multiple-image encryption scheme that is based on a compressive ghost imaging concept along with a Fourier transform sampling principle has been proposed. This further improves the security of the scheme. The scheme adopts a Fourier transform to sample the original multiple-image information respectively, utilizing the centrosymmetric conjugation property of the spatial spectrum of the images to obtain each Fourier coefficient in the most abundant spatial frequency band. Based on this sampling principle, the multiple images to be encrypted are grouped into a combined image, and then the compressive ghost imaging algorithm is used to improve the security, which reduces the amount of information transmission and improves the information transmission rate. Due to the presence of the compressive sensing algorithm, the scheme improves the accuracy of image reconstruction.

Data Hiding in Halftone Images by XOR Block-Wise Operation with Difference Minimization

  • Yang, Ching-Nung;Ye, Guo-Cin;Kim, Cheon-Shik
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제5권2호
    • /
    • pp.457-476
    • /
    • 2011
  • This paper presents an improved XOR-based Data Hiding Scheme (XDHS) to hide a halftone image in more than two halftone stego images. The hamming weight and hamming distance is a very important parameter affecting the quality of a halftone image. For this reason, we proposed a method that involves minimizing the hamming weights and hamming distances between the stego image and cover image in $2{\times}2$-pixel grids. Moreover, our XDHS adopts a block-wise operation to improve the quality of a halftone image and stego images. Furthermore, our scheme improves security by using a block-wise operation with A-patterns and B-patterns. Our XDHS method achieves a high quality with good security compared to the prior arts. An experiment verified the superiority of our XDHS compared with previous methods.

이미지 학습을 위한 딥러닝 프레임워크 비교분석 (A Comparative Analysis of Deep Learning Frameworks for Image Learning)

  • 김종민;이동휘
    • 융합보안논문지
    • /
    • 제22권4호
    • /
    • pp.129-133
    • /
    • 2022
  • 딥러닝 프레임워크는 현재에도 계속해서 발전되어 가고 있으며, 다양한 프레임워크들이 존재한다. 딥러닝의 대표적인 프레임워크는 TensorFlow, PyTorch, Keras 등이 있다. 딥러님 프레임워크는 이미지 학습을 통해 이미지 분류에서의 최적화 모델을 이용한다. 본 논문에서는 딥러닝 이미지 인식 분야에서 가장 많이 사용하고 있는 TensorFlow와 PyTorch 프레임워크를 활용하여 이미지 학습을 진행하였으며, 이 과정에서 도출한 결과를 비교 분석하여 최적화된 프레임워크을 알 수 있었다.

Reversible Multipurpose Watermarking Algorithm Using ResNet and Perceptual Hashing

  • Mingfang Jiang;Hengfu Yang
    • Journal of Information Processing Systems
    • /
    • 제19권6호
    • /
    • pp.756-766
    • /
    • 2023
  • To effectively track the illegal use of digital images and maintain the security of digital image communication on the Internet, this paper proposes a reversible multipurpose image watermarking algorithm based on a deep residual network (ResNet) and perceptual hashing (also called MWR). The algorithm first combines perceptual image hashing to generate a digital fingerprint that depends on the user's identity information and image characteristics. Then it embeds the removable visible watermark and digital fingerprint in two different regions of the orthogonal separation of the image. The embedding strength of the digital fingerprint is computed using ResNet. Because of the embedding of the removable visible watermark, the conflict between the copyright notice and the user's browsing is balanced. Moreover, image authentication and traitor tracking are realized through digital fingerprint insertion. The experiments show that the scheme has good visual transparency and watermark visibility. The use of chaotic mapping in the visible watermark insertion process enhances the security of the multipurpose watermark scheme, and unauthorized users without correct keys cannot effectively remove the visible watermark.

Compression-friendly Image Encryption Algorithm Based on Order Relation

  • Ganzorig Gankhuyag;Yoonsik Choe
    • Journal of Internet Technology
    • /
    • 제21권4호
    • /
    • pp.1013-1024
    • /
    • 2020
  • In this paper, we introduce an image encryption algorithm that can be used in combination with compression algorithms. Existing encryption algorithms focus on either encryption strength or speed without compression, whereas the proposed algorithm improves compression efficiency while ensuring security. Our encryption algorithm decomposes images into pixel values and pixel intensity subsets, and computes the order of permutations. An encrypted image becomes unpredictable after permutation. Order permutation reduces the discontinuity between signals in an image, increasing compression efficiency. The experimental results show that the security strength of the proposed algorithm is similar to that of existing algorithms. Additionally, we tested the algorithm on the JPEG and the JPEG2000 with variable compression ratios. Compared to existing methods applied without encryption, the proposed algorithm significantly increases PSNR and SSIM values.

Phase-based virtual image encryption and decryption system using Joint Transform Correlator

  • Seo, Dong-Hoan;Cho, Kyu-Bo;Park, Se-Joon;Cho, Woong-Ho;Noh, Duck-Soo;Kim, Soo-Joong
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2002년도 ITC-CSCC -1
    • /
    • pp.450-453
    • /
    • 2002
  • In this paper a Phase-based virtual image encryption and decryption techniques based on a joint transform correlator (JTC) are proposed. In this method, an encrypted image is obtained by multiplying a phase-encoded virtual image that contains no information from the decrypted image with a random phase. Even if this encryption process converts a virtual image into a white-noise-like image, the unauthorized users can permit a counterfeiting of the encrypted image by analyzing the random phase mask using some phase-contrast technique. However, they cannot reconstruct the required image because the virtual image protects the original image from counterfeiting and unauthorized access. The proposed encryption technique does not suffer from strong auto-correlation terms appearing in the output plane. In addition, the reconstructed data can be directly transmitted to a digital system for real-time processing. Based on computer simulations, the proposed encryption technique and decoding system were demonstrated as adequate for optical security applications.

  • PDF