• 제목/요약/키워드: image security system

검색결과 498건 처리시간 0.034초

영해관리를 위한 인공위성 원격탐사기술 (Space-based Ocean Surveillance and Support Capability: with a Focus on Marine Safety and Security)

  • 양찬수
    • 해양환경안전학회:학술대회논문집
    • /
    • 해양환경안전학회 2007년도 춘계학술발표회
    • /
    • pp.127-132
    • /
    • 2007
  • From the 1978 Seasat synthetic aperture radar(SAR) to present systems, spaceborne SAR has demonstrated the capability to image the Earth's ocean and land features over broad areas, day and night, and under most weather conditions. The application of SAR for surveillance of commercial fishing grounds can aid in the detection of illegal fishing activities and provides more efficient use of limited aircraft or patrol craft resources. In the area of vessel traffic monitoring for commercial vessels, Vessel Traffic Service (VTS) which uses the ground-based radar system has some difficulties in detecting moving ships due to the limited detection range of about 10 miles. This paper introduces the field testing results of ship detection by RADARSAT SAR imagery, and proposes a new approach for a Vessel Monitoring System(VMS), including VTS, and SAR combination service.

  • PDF

KL 변환과 신경망을 이용한 개인 얼굴 식별 (Human Face Identification using KL Transform and Neural Networks)

  • 김용주;지승환;유재형;김정환;박민용
    • 대한전기학회논문지:전력기술부문A
    • /
    • 제48권1호
    • /
    • pp.68-75
    • /
    • 1999
  • Machine recognition of faces from still and video images is emerging as an active research area spanning several disciplines such as image processing, pattern recognition, computer vision and neural networks. In addition, human face identification has numerous applications such as human interface based systems and real-time video systems of surveillance and security. In this paper, we propose an algorithm that can identify a particular individual face. We consider human face identification system in color space, which hasn't often considered in conventional in conventional methods. In order to make the algorithm insensitive to luminance, we convert the conventional RGB coordinates into normalized CIE coordinates. The normalized-CIE-based facial images are KL-transformed. The transformed data are used as the input of multi-layered neural network and the network are trained using error-backpropagation methods. Finally, we verify the system performance of the proposed algorithm by experiments.

  • PDF

Face Recognition using Correlation Filters and Support Vector Machine in Machine Learning Approach

  • Long, Hoang;Kwon, Oh-Heum;Lee, Suk-Hwan;Kwon, Ki-Ryong
    • 한국멀티미디어학회논문지
    • /
    • 제24권4호
    • /
    • pp.528-537
    • /
    • 2021
  • Face recognition has gained significant notice because of its application in many businesses: security, healthcare, and marketing. In this paper, we will present the recognition method using the combination of correlation filters (CF) and Support Vector Machine (SVM). Firstly, we evaluate the performance and compared four different correlation filters: minimum average correlation energy (MACE), maximum average correlation height (MACH), unconstrained minimum average correlation energy (UMACE), and optimal-tradeoff (OT). Secondly, we propose the machine learning approach by using the OT correlation filter for features extraction and SVM for classification. The numerical results on National Cheng Kung University (NCKU) and Pointing'04 face database show that the proposed method OT-SVM gets higher accuracy in face recognition compared to other machine learning methods. Our approach doesn't require graphics card to train the image. As a result, it could run well on a low hardware system like an embedded system.

Standard Model for Mobile Forensic Image Development

  • Sojung, Oh;Eunjin, Kim;Eunji, Lee;Yeongseong, Kim;Gibum, Kim
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권2호
    • /
    • pp.626-643
    • /
    • 2023
  • As mobile forensics has emerged as an essential technique, the demand for technology development, education and training is increasing, wherein images are used. Academic societies in South Korea and national institutions in the US and the UK are leading the Mobile Forensic Image development. However, compared with disks, images developed in a mobile environment are few cases and have less active research, causing a waste of time, money, and manpower. Mobile Forensic Images are also difficult to trust owing to insufficient verification processes. Additionally, in South Korea, there are legal issues involving the Telecommunications Business Act and the Act on the Protection and Use of Location Information. Therefore, in this study, we requested a review of a standard model for the development of Mobile Forensic Image from experts and designed an 11-step development model. The steps of the model are as follows: a. setting of design directions, b. scenario design, c. selection of analysis techniques, d. review of legal issues, e. creation of virtual information, f. configuring system settings, g. performing imaging as per scenarios, h. Developing a checklist, i. internal verification, j. external verification, and k. confirmation of validity. Finally, we identified the differences between the mobile and disk environments and discussed the institutional efforts of South Korea. This study will also provide a guideline for the development of professional quality verification and proficiency tests as well as technology and talent-nurturing tools. We propose a method that can be used as a guide to secure pan-national trust in forensic examiners and tools. We expect this study to strengthen the mobile forensics capabilities of forensic examiners and researchers. This research will be used for the verification and evaluation of individuals and institutions, contributing to national security, eventually.

직교성을 이용한 계층적 영상 암호화 (Hierarchical Image Encryption System Using Orthogonal Method)

  • 김남진;서동환;이성근;신창목;조규보;김수중
    • 한국광학회지
    • /
    • 제17권3호
    • /
    • pp.231-239
    • /
    • 2006
  • 본 논문에서는 직교성의 특성을 가진 Walsh code 영상과 무작위 위상 영상을 이용하여 계층적인 영상의 암호화 및 복호화로 영상 정보의 수준에 따른 효율적인 정보보호와, 암호화의 수준을 향상시키는 방법을 제안하였다. 제안한 암호화 과정은 각각의 원 영상과 무작위 위상 영상을 곱한 영상을 푸리에 변환 후, Walsh code 영상과 이진 무작위 위상영상을 곱한 영상에 확산시켜 암호화한다. 복호화 키는 암호화 과정에 사용된 Walsh code 영상을 정보의 수준에 따라 더함으로써 계층적인 복호화 키를 생성한다. 그러므로 하나의 복호화 키로도 정보 보호의 수준에 따라 각 암호화 영상을 복호화할 수 있다. 또한 이진 무작위 위상과 무작위 위상 영상은 암호화 영상을 백색 잡음의 패턴과 유사하여 암호화 수준이 높은 장점을 가진다. 컴퓨터 실험과 고찰을 통하여 암호화의 적합함을 확인하였다.

영상 기반의 보안 및 서비스 로봇 개발 (Development of vision-based security and service robot)

  • 김정년;박상성;장동식
    • 융합신호처리학회논문지
    • /
    • 제5권4호
    • /
    • pp.308-316
    • /
    • 2004
  • 실내 환경에서 자율이동 로봇은 방향의 전환과 움직임에 있어서 많은 제약이 따른다. 본 연구는 이런 제약을 해결하기 위하여 수평, 대각이동이 가능한 Omni-Directional Wheel을 로봇 구동부에 적용하였다. 하지만 Slip에 의해서 동력을 얻는 Omni Directional Wheel 구동방식은 Slip에 의한 오차가 발생하는 문제점이 있었다. 이 문제점을 해결하기 위해 개발된 Slip 보정 알고리즘은 하나의 타일을 지날 때마다 외곽선을 추출하고, 추출된 외곽선과 로봇의 절대방위가 이루는 각도를 비교하여 오차가 발생할 경우 로봇의 절대방위를 수정하게 한다. 또한 로봇은 보안기능과 서비스 기능을 수행한다. 보안기능은 차 영상을 이용하여 움직임을 감지한다. 서비스 기능으로는 로봇에 입력되는 영상을 일반사용자에게 다중전송 하고, 간단한 이동명령이 있다. 본 연구에서 제안한 로봇 시스템은 실제 사무실에서 사용가능한 하나의 모델이 될 수 있다.

  • PDF

가변 크기 블록(Variable-sized Block)을 이용한 얼굴 표정 인식에 관한 연구 (Study of Facial Expression Recognition using Variable-sized Block)

  • 조영탁;류병용;채옥삼
    • 융합보안논문지
    • /
    • 제19권1호
    • /
    • pp.67-78
    • /
    • 2019
  • 본 논문에서는 가변 크기 블록 기반의 새로운 얼굴 특징 표현 방법을 제안한다. 기존 외형 기반의 얼굴 표정 인식 방법들은 얼굴 특징을 표현하기 위해 얼굴 영상 전체를 균일한 블록으로 분할하는 uniform grid 방법을 사용하는데, 이는 다음 두가지 문제를 가지고 있다. 얼굴 이외의 배경이 포함될 수 있어 표정을 구분하는 데 방해 요소로 작용하고, 각 블록에 포함된 얼굴의 특징은 입력영상 내 얼굴의 위치, 크기 및 방위에 따라 달라질 수 있다. 본 논문에서는 이러한 문제를 해결하기 위해 유의미한 표정변화가 가장 잘 나타내는 블록의 크기와 위치를 결정하는 가변 크기 블록 방법을 제안한다. 이를 위해 얼굴의 특정점을 추출하여 표정인식에 기여도가 높은 얼굴부위에 대하여 블록 설정을 위한 기준점을 결정하고 AdaBoost 방법을 이용하여 각 얼굴부위에 대한 최적의 블록 크기를 결정하는 방법을 제시한다. 제안된 방법의 성능평가를 위해 LDTP를 이용하여 표정특징벡터를 생성하고 SVM 기반의 표정 인식 시스템을 구성하였다. 실험 결과 제안된 방법이 기존의 uniform grid 기반 방법보다 우수함을 확인하였다. 특히, 제안된 방법이 형태와 방위 등의 변화가 상대적으로 큰 MMI 데이터베이스에서 기존의 방법보다 상대적으로 우수한 성능을 보여줌으로써 입력 환경의 변화에 보다 효과적으로 적응할 수 있음을 확인하였다.

Opcode 빈도수 기반 악성코드 이미지를 활용한 CNN 기반 악성코드 탐지 기법 (CNN-Based Malware Detection Using Opcode Frequency-Based Image)

  • 고석민;양재혁;최원준;김태근
    • 정보보호학회논문지
    • /
    • 제32권5호
    • /
    • pp.933-943
    • /
    • 2022
  • 인터넷이 발달하고 컴퓨터 이용률이 높아짐에 따라 악성코드로 인한 위협 또한 함께 증가하고 있다. 매년 발견되는 악성코드의 수는 급격히 증가하여 자동으로 대량의 악성코드를 분석하기 위한 시스템이 필요한 상황이다. 본 논문에서는 딥러닝 알고리즘을 활용한 악성코드 자동 분석 기법을 소개한다. CNN(Convolutional Neural Network)라는 이미지 분류에 활용도가 높은 알고리즘을 이용하여 악성코드의 특징을 이미지화한 데이터를 분석한다. 제안하는 방법은 악성코드의 Semantic한 정보를 탐지에 활용하기 위하여 단순 바이너리 바이트를 기반으로 생성한 이미지가 아닌, 바이너리의 명령어 빈도수를 기반으로 생성한 이미지를 CNN으로 분석한다. 악성코드 10,000개 정상코드 10,000개로 구성된 대량의 데이터 셋을 활용하여 탐지 성능을 확인한 결과, 제안하는 방법은 91%의 정확도로 악성코드를 탐지할 수 있음이 확인되었다.

Development of the remote control system for Internet-based mobile robot using Embedded Linux and Qt

  • Park, Tae-Gyu;Jeon, Jae-Wook
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2003년도 ICCAS
    • /
    • pp.622-627
    • /
    • 2003
  • The existing remote control system have some inherent disadvantage of direct control in the limit range. In some special cases, for example, a power apparatus, an unmanned factory, a nuclear factory, a security management system, the tele-operation is needed to control remote robot without limit space. This field is based on the Internet communication. Because the Internet is constructed all over the world. And it is possible that we control remote mobile robot in the long distance. In this paper, we developed a remote control system. This system is divided into two primary parts. These are local site and remote site. There are the moving robot and web server in the remote site and there is the robot control device in local site. The moving robot is moved by two stepper motors and the robot control device consists of SA-1100 micro controller and embedded Linux. And this controller is an embedded system. Public personal computer which is connected the Internet is used for the web server. The web server provides the mobile robot control interface program to the remote controller and captures the image for feedback information. In the whole system, a robot control device is connected with moving robot and web server through the Internet. So the operator can control the moving robot in the distance through the Internet.

  • PDF

카오스 시스템을 이용한 JPEG2000-기반 영상의 적응적 정보 은닉 기술 (An Adaptive Information Hiding Technique of JPEG2000-based Image using Chaotic System)

  • 김수민;서영호;김동욱
    • 대한전자공학회논문지SP
    • /
    • 제41권4호
    • /
    • pp.9-21
    • /
    • 2004
  • 본 논문에서는 JPEG2000 표준에서 주파수 변환기법으로 채택된 이산 웨이블릿 변환과 선형양자화 방법을 채택하여 영상 전체가 아닌 영상의 부분 데이터만을 암호화하여 암호화를 위한 계산양을 줄이는 방법을 제안하였다. 또한 계산양이 많은 암호화 알고리즘 대신 비교적 계산양이 적은 카오스 시스템을 이용함으로써 계산양을 더욱 감소시켰다. 이 방법은 영상의 압축비를 유지하기 위해서 양자화와 엔트로피 코딩 사이에서 암호화를 수행하며, 부대역의 선택과 카오스 시스템을 이용한 무작위 변환방법을 사용한다. 영상에 대한 실험방법은 우선 암호화할 부대역을 선택한 후 영상데이터를 일정한 블록으로 만든 후 랜덤하게 좌/우로 시프트 하는 방법과 두 가지 양자화 할당 방식(Top-down/Reflection code)을 사용하여 암호화한 데이터를 압축 시 데이터양의 변화를 최소화하였다 또한, JPEG2000의 점진적 전송(Progressive transmission)에 적합한 암호화 방법을 제안하였다. 제안한 방법을 소프트웨어로 구현하여 약 500개의 영상을 대상으로 실험한 결과 원 영상 데이터를 부분적으로 암호화함으로써 원 영상을 인식할 수 없을 정도의 암호화효과를 얻을 수 있음을 알 수 있었다. 따라서 제안한 방법은 작은 양의 암호화로 효과적으로 영상을 숨기는 방법임을 확인할 수 있었다. 본 논문에서는 여러 방식을 제안하였으며, 이들의 암호화 수행시간과 암호화효과 사이에 상보적인 관계가 있음을 보여, 적용분야에 따라 선택적으로 사용할 수 있음을 보였다. 또한 본 논문의 방식들은 응용계층에서 수행되는 것으로, 현재 유 무선 통합 네트워크의 중요한 문제로 대두되고 있는 끝과 끝(end-to-end)의 보안에 대한 좋은 해결방법으로 사용될 수 있으리라 기대된다.