• 제목/요약/키워드: Security Technique

검색결과 1,703건 처리시간 0.028초

인접 픽셀과 공간적 암호화 기법을 사용한 컬러 영상 워터마킹 기법 (Color Image Watermarking Technique using Adjacent Pixels and Spatial Encryption Technique)

  • 정수목
    • 문화기술의 융합
    • /
    • 제7권4호
    • /
    • pp.863-867
    • /
    • 2021
  • 본 논문에서는 컬러 영상의 LSB에 워터마크를 은닉하기 위하여 영상의 인접 픽셀들과 공간적 암호화 기법을 사용하여 보안성이 높은 컬러 영상 워터마킹 기법을 제안하였다. 본 논문에서 제안된 기법에 따라 컬러 영상의 LSB에 워터마크를 은닉하여 생성된 스테고 이미지의 화질은 원본 영상과 차이를 인지할 수 없을 정도로 매우 우수하고, 스테고 이미지로부터 원본 워터마크를 손실 없이 추출할 수 있다. 제안 기법을 사용하여 영상에 워터마크를 은닉하면 스테고 이미지에 은닉되어있는 워터마크는 다중으로 암호화되어있기 때문에 워터마크의 보안성이 매우 우수하게 유지된다. 제안된 워터마킹 기법은 높은 보안이 요구되는 군사, 지적 재산권 보호 등의 응용에 사용될 수 있다.

배전계토에서의 안전도 평가를 위한 전문가 시스 (An Expert System for Security Assessment in Distribution System)

  • Park, Byoung-youn;Kim, Se-Ho;Moon, Young-Hyun
    • 대한전기학회논문지
    • /
    • 제43권2호
    • /
    • pp.179-188
    • /
    • 1994
  • This paper deals with implementation of an expert system to obtain an optimal plan of load transfer for fault restoration with the capability of security monitoring and assessment in distribution systems. Based on the technique of load transfer tree analysis, the proposed expert system can afford to assist system operators in proposing an optimal plan of load transfer for fault restoration, In paticular, an application of the proposed ES to practical distribution systems yields an optimal load transfer plan which ensures system security by considering security assessment for contingency of feeders and main transformers in the knowledge based sense.

A Study of Connection Maintenance Techniques using TCP Hijacking

  • 김점구
    • 융합보안논문지
    • /
    • 제14권2호
    • /
    • pp.57-63
    • /
    • 2014
  • 인터넷 사용자의 급증에 따라, 인터넷을 통한 각종 침해사고 역시 크게 증가되고 있다. 이러한 각종 침해사고로부터의 대응 방법으로 해킹을 시도하는 해커의 실제 위치를 실시간으로 추적하는 침입자 역추적 기술에 대한 연구가 활발히 이루어지고 있다. 본 논문에서는 TCP Connection trace-back 시스템에서 사용되는 기법 중에 하나인 패킷 워터마킹 역추적 기법에서 TCP Hijacking 기법을 이용하여 Reply 패킷의 Connection 유지의 어려움을 해결하는 방법을 제시한다.

디지털 필터를 이용한 오디오 워터마킹 기술 (Audio Watermarking Technique Based on Digital Filter)

  • 신승원;김종원;최종욱
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2001년도 종합학술발표회논문집
    • /
    • pp.464-468
    • /
    • 2001
  • In this paper, we propose a robust watermarking technique that accepts time scaling, pitch shift, add noise and a lot of lossy compression such as MP3, AAC, WMA. The technique is developed based on digital filtering. Being designed according to critical band of HAS (human auditory system), the digital filters nearly affect audio quality. Furthermore, before implementing digital filtering, wavelet transform decomposes the audio signal into several signals that is composed of specific frequencies. Designed digital filters scan the decomposed signal. The designed digital filter, band-stop filter, distorts and eliminates specific frequencies of audio signals. Watermarking detection can be accomplished by FFT (Fast Fourier Transform). Firstly, segments of audio signal are transformed by FFT. Then, the obtained amplitude spectrum by FFT is summed repeatedly. Finally the watermark detector can find filters used to watermark encoding based on eliminating frequencies. The suggested technique can embed 4bits/s in a robust manner.

  • PDF

Enhanced Hybrid Privacy Preserving Data Mining Technique

  • Kundeti Naga Prasanthi;M V P Chandra Sekhara Rao;Ch Sudha Sree;P Seshu Babu
    • International Journal of Computer Science & Network Security
    • /
    • 제23권6호
    • /
    • pp.99-106
    • /
    • 2023
  • Now a days, large volumes of data is accumulating in every field due to increase in capacity of storage devices. These large volumes of data can be applied with data mining for finding useful patterns which can be used for business growth, improving services, improving health conditions etc. Data from different sources can be combined before applying data mining. The data thus gathered can be misused for identity theft, fake credit/debit card transactions, etc. To overcome this, data mining techniques which provide privacy are required. There are several privacy preserving data mining techniques available in literature like randomization, perturbation, anonymization etc. This paper proposes an Enhanced Hybrid Privacy Preserving Data Mining(EHPPDM) technique. The proposed technique provides more privacy of data than existing techniques while providing better classification accuracy. The experimental results show that classification accuracies have increased using EHPPDM technique.

채널 부호화를 통한 물리계층 무선네트워크 보안기술 (Channel Coding Based Physical Layer Security for Wireless Networks)

  • 아싸두자만;공형윤
    • 한국인터넷방송통신학회논문지
    • /
    • 제8권3호
    • /
    • pp.57-70
    • /
    • 2008
  • This paper introduces a new paradigm of physical layer security through channel coding for wireless networks. The well known spread spectrum based physical layer security in wireless network is applicable when code division multiple access (CDMA) is used as wireless air link interface. In our proposal, we incorporate the proposed security protocol within channel coding as channel coding is an essential part of all kind of wireless communications. Channel coding has a built-in security in the sense of encoding and decoding algorithm. Decoding of a particular codeword is possible only when the encoding procedure is exactly known. This point is the key of our proposed security protocol. The common parameter that required for both encoder and decoder is generally a generator matrix. We proposed a random selection of generators according to a security key to ensure the secrecy of the networks against unauthorized access. Therefore, the conventional channel coding technique is used as a security controller of the network along with its error correcting purpose.

  • PDF

VPN의 보안성 평가를 위한 CC와 ISO 관련 표준의 융합 (Convergence of Related Standard of CC and ISO for Security Evaluation of VPN)

  • 이하용;양효식
    • 디지털융복합연구
    • /
    • 제14권5호
    • /
    • pp.341-348
    • /
    • 2016
  • VPN은 인터넷망을 이용하므로 데이터를 암호화하는 보안기술이 뒷받침되어야 하며 보안성에 대한 확신을 줄 수 있도록 표준에 기반을 둔 평가 기술이 뒷받침되어야 한다. 그러므로 연관된 표준을 기반으로 VPN의 보안성을 평가할 수 있는 방법을 체계화할 필요가 있다. 따라서 본 연구에서는 정보보호시스템의 인증을 위한 평가기준인 CC(Common Criteria)와 소프트웨어 품질평가 표준인 ISO의 보안성(기밀성, 무결성, 부인방지, 책임성, 인증성) 평가 부분을 접목하여 이를 통합한 보안성 평가 모델을 구축하고자 하였다. 이를 위해 VPN의 기반 기술과 보안성에 관한 품질 요구사항을 분석하여 두 국제표준의 품질특성과의 연관성을 고려한 평가모델을 개발하였다. 이를 통해 VPN의 보안성 품질수준을 평가하는 융합 모델을 구축할 수 있을 것으로 사료되며, 향후 VPN에 대한 평가사례의 축적을 통해 평가모델의 적합성과 타당성을 제고할 필요가 있다.

기밀유출방지를 위한 융합보안 관리 체계 (A Study on Convergence of Cyber Security Monitoring and Industrial Security)

  • 이창훈;하옥현
    • 융합보안논문지
    • /
    • 제10권4호
    • /
    • pp.61-67
    • /
    • 2010
  • 정보통신의 눈부신 발전은 생활의 편리함과 더불어 산업기술 발전을 도모하였다. 국가 간의 기술 경쟁 시대에 돌입한 현 시점에 국가뿐만 아니라 기업 간의 기술 확보와 기술 경쟁이 치열하게 이루어지고 있다. 이렇게 산업기밀의 유출로 인한 피해는 그 회사나 국가의 존폐를 위협할 정도로 위협적이기 때문에 이를 효과적으로 예방하고 관리하는 기술이 국내 외적으로 이루어지고 있다. 현재 산업기밀 유출을 방지하기 위한 연구는 크게 물리적 보안 기술과 정보보호보안 기술로 구분되어 연구되고 있다. 산업기밀 보호에서의 물리적 보안 기술은 출입통제시스템, 접근권한시스템, 도난방지 시스템과 같은 물리적 공간이나 물리적 장치의 접근과 사용을 보안 관리하는 것이며, 정보보호 보안 기술은 네트워크 트래픽 모니터링, 이메일 모니터링, USB 사용 모니터링, 기밀 파일 접근 통제 모니터링 등의 통신이나 소프트웨어 및 전자문서의 접근과 사용을 보안 관리하는 기술이다. 본 논문은 산업기밀 보호 체계에 있어서 물리적 보안과 정보보호의 이런 이분화 된 보안 체계의 문제점을 도출하고 이를 효과적으로 해결하고 융합할 수 있는 방안을 제시한다.

4차 산업혁명에 따른 군사보안 발전방안 연구 (A Study on the Efficient Countermeasures of Military in Accordance with Changing Security Environments)

  • 김두환;박호정
    • 융합보안논문지
    • /
    • 제20권4호
    • /
    • pp.47-59
    • /
    • 2020
  • 군은 4차 산업혁명을 통해 도약적 변혁을 추진해야 하지만, 군사보안측면 4차 산업혁명의 부작용과 역기능에 대한 준비도 필요하다. 이에 본 연구는 4차 산업혁명 선진국들의 '군사보안' 관련 연구의 방향과 국내연구와의 차이점과 보완요소가 없는지를 분석해 보았다. 이를 위해 빅데이터 텍스트마이닝과 의미연결망분석을 활용해 국내연구와 국외연구간의 차이점들을 추출해내었으며, 다음과 같은 7가지 과제를 도출해 내었다. 첫째, 민·관·군 및 산·학·연과의 융합연계 체계 강화, 둘째, 사이버보안 국제협력·공조 정보공유방안, 셋째, 군사혁신과 군(軍) 비대칭 사이버보안 혁신, 넷째, 4차 산업혁명에 따른 군사보안 융합연동접점 관리체계 구축, 다섯째, 기술공학에서 사회공학으로의 접근방식 전환, 여섯째, 군내 군사보안 거버넌스 체계 확립, 일곱째, 군사 디지털자료의 비밀등급 구체화 등이다. 이러한 대응방안에 대한 추가연구를 통해 4차 산업혁명 신기술 혁신의 시대에 군의 혁신과 함께 취약한 군사보안 측면에서의 보완적인 연구도 병행해서 이루어질 수 있기를 기대해 본다.

Encryption-based Image Steganography Technique for Secure Medical Image Transmission During the COVID-19 Pandemic

  • Alkhliwi, Sultan
    • International Journal of Computer Science & Network Security
    • /
    • 제21권3호
    • /
    • pp.83-93
    • /
    • 2021
  • COVID-19 poses a major risk to global health, highlighting the importance of faster and proper diagnosis. To handle the rise in the number of patients and eliminate redundant tests, healthcare information exchange and medical data are transmitted between healthcare centres. Medical data sharing helps speed up patient treatment; consequently, exchanging healthcare data is the requirement of the present era. Since healthcare professionals share data through the internet, security remains a critical challenge, which needs to be addressed. During the COVID-19 pandemic, computed tomography (CT) and X-ray images play a vital part in the diagnosis process, constituting information that needs to be shared among hospitals. Encryption and image steganography techniques can be employed to achieve secure data transmission of COVID-19 images. This study presents a new encryption with the image steganography model for secure data transmission (EIS-SDT) for COVID-19 diagnosis. The EIS-SDT model uses a multilevel discrete wavelet transform for image decomposition and Manta Ray Foraging Optimization algorithm for optimal pixel selection. The EIS-SDT method uses a double logistic chaotic map (DLCM) is employed for secret image encryption. The application of the DLCM-based encryption procedure provides an additional level of security to the image steganography technique. An extensive simulation results analysis ensures the effective performance of the EIS-SDT model and the results are investigated under several evaluation parameters. The outcome indicates that the EIS-SDT model has outperformed the existing methods considerably.