• 제목/요약/키워드: Multiple Insertion Watermark

검색결과 4건 처리시간 0.02초

계수 적응적 다중삽입 블라인드 워터마킹 기법 (Coefficient Adaptive Multiple Insertion Method With Blind Watermarking)

  • 신창둔;김봉기
    • 한국정보통신학회논문지
    • /
    • 제13권3호
    • /
    • pp.489-497
    • /
    • 2009
  • 원 영상을 이용하지 않고 워터마크를 검출할 수 있는 블라인드 워터마킹 기법들은 주로 주파수 변환 계수의 관계를 이용하였다. 하지만 대부분의 블라인드 워터마킹 방법에서는 공격에 취약하고 미세한 계수 값의 변화에도 영향을 많이 받는다. 본 논문에서는 이러한 문제점을 개선하기 위하여 계수 적응적인 다중 삽입 방법과 계수 변경 보호값을 설정하여 공격에 의한 계수 관계 변화를 최소화하였다. 실험 결과 제안한 방법은 우수한 화질에서 손실 압축, 잡음 첨가 등의 공격에 강인함을 유지 할 수 있었다.

DCT 영역에서의 정지 영상 Watermarking (Watermaking for still images in the DCT domain)

  • 권오형;김영식;박래홍
    • 방송공학회논문지
    • /
    • 제4권1호
    • /
    • pp.68-75
    • /
    • 1999
  • 본 논문에서는 정지 영상에 대하여 DCT 영역에서의 watemark 방버을 제안하였다. 정지 영상 내에 삽입된 watermark 의 가시성을 줄이기 위하여 정지화상의 고주파 영역에 watermark을 삽입하였으며, 고주파 영역 선별을 위하여 가변 크기의 고주파 영역 추출방법을 제안하였다. 제안된 방법이 JPEG 압축, 저주파 필터, 중복 watermark 및 cropping 등의 여러 가지 영상처리 기법에 강인한 특성을 나타내는 실험 결과를 얻었다.

  • PDF

Design of watermark trace-back system to supplement connection maintenance problem

  • Kim, Hwan-Kuk;Han, Seung-Wan;Seo, Dong-Il;Lee, Sang-Ho
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2003년도 ICCAS
    • /
    • pp.2151-2154
    • /
    • 2003
  • Internet is deeply rooted in everyday life and many things are performed using internet in real-world, therefore internet users increased because of convenience. Also internet accident is on the increase rapidly. The security vendor developed security system to protect network and system from intruder. Many hackings can be prevented and detected by using these security solutions. However, the new hacking methods and tools that can detour or defeat these solutions have been emerging and even script kids using these methods and tools can easily hack the systems. In consequence, system has gone through various difficulties. So, Necessity of intruder trace-back technology is increased gradually. Trace-back technology is tracing back a malicious hacker to his real location. trace-back technology is largely divided into TCP connection trace-back and IP packet trace-back to trace spoofed IP of form denial-of-service attacks. TCP connection trace-back technology that autonomously traces back the real location of hacker who attacks system using stepping stone at real time. In this paper, We will describe watermark trace-back system using TCP hijacking technique to supplement difficult problem of connection maintenance happened at watermark insertion. Through proposed result, we may search attacker's real location which attempt attack through multiple connection by real time.

  • PDF

모바일 환경하에서 멀티미디어 컨텐츠 보호 알고리즘 (Protection Algorithm of the Multimedia Contents in the Mobile Environment)

  • 김향래;박영;조남형
    • 디지털콘텐츠학회 논문지
    • /
    • 제5권1호
    • /
    • pp.87-94
    • /
    • 2004
  • 본 논문에서는 모바일 환경하에서 모바일 컨텐츠를 보호하기 위해 CDMA (Code Division Multiple Access) 기술을 적용한 디지털 워터마킹 알고리즘을 제안한다. 디지틸 워터마킹은 경로손실(pathloss), 다중경로 페이딩(multipath fading), 간섭(interference) 및 잡음(noise)이 존재하는 모바일 환경하에서 발생하는 에러에 강인하도록 설계되었다. 모바일 환경하에서 멀티미디어 컨텐츠를 서비스할 경우, 모바일 컨텐츠의 저작권 보호에 적합한 워터마크의 구성 방법, 삽입 및 검출에 대한 알고리즘도 제안한다. 워터마크는 모바일 사용자의 정보를 이용해 구성하여 워터마킹의 요구조건인 비가시성(invisibility)과 외부 공격에 강인성(robustness)을 평가한다. 워터마크가 삽입된 모바일 컨텐츠의 PSNR(Peak Signal to Noise Ratio)이 90.31 dB이고 신호 처리와 잡음 공격에도 강인하다는 것을 알 수 있다. 특히, 무선 전송중에 발생하는 랜덤 잡음(randomn noise)을 극복할 수 있기 때문에 제안한 워터마킹 알고리즘은 모바일 환경하에서 멀티미디어 컨텐츠 보호에 적합하다.

  • PDF