• 제목/요약/키워드: tamper

검색결과 108건 처리시간 0.018초

무인화 무기체계의 안정적인 운용을 위한 Cybersecurity 및 Anti-Tamper의 적용 (Applying Cybersecurity and Anti-Tamper Methods for Secure Operating of Unmanned Weapon Systems)

  • 이민우
    • 시스템엔지니어링학술지
    • /
    • 제16권1호
    • /
    • pp.36-42
    • /
    • 2020
  • Due to the population of the Republic of Korea is getting less, the shortage of available troops has become a big issue. In response to this, the need for Unmanned weapon systems is rising. To operate an Unmanned weapon system near borderlines or low altitude, it is necessary to protect not only the system itself but also operational information communicated between the Unmanned system and control station, so that they should be safe using Cybersecurity measures. Besides, it is critical to protect a few core technologies applied to Unmanned weapon systems throughout the Anti-Tamper measures. As the precedent studies only focus partially, Cybersecurity or Anti-Tamper, it is acknowledged that comprehensive studies are needed to be conducted. This study is to incorporate both concepts into Korea's defense acquisition process. Specifically, we will outline the concepts and needs of Cybersecurity and Anti-Tamper, and briefly present ways to apply them simultaneously.

Fragile Watermarking Based on LBP for Blind Tamper Detection in Images

  • Zhang, Heng;Wang, Chengyou;Zhou, Xiao
    • Journal of Information Processing Systems
    • /
    • 제13권2호
    • /
    • pp.385-399
    • /
    • 2017
  • Nowadays, with the development of signal processing technique, the protection to the integrity and authenticity of images has become a topic of great concern. A blind image authentication technology with high tamper detection accuracy for different common attacks is urgently needed. In this paper, an improved fragile watermarking method based on local binary pattern (LBP) is presented for blind tamper location in images. In this method, a binary watermark is generated by LBP operator which is often utilized in face identification and texture analysis. In order to guarantee the safety of the proposed algorithm, Arnold transform and logistic map are used to scramble the authentication watermark. Then, the least significant bits (LSBs) of original pixels are substituted by the encrypted watermark. Since the authentication data is constructed from the image itself, no original image is needed in tamper detection. The LBP map of watermarked image is compared to the extracted authentication data to determine whether it is tampered or not. In comparison with other state-of-the-art schemes, various experiments prove that the proposed algorithm achieves better performance in forgery detection and location for baleful attacks.

Region-based scalable self-recovery for salient-object images

  • Daneshmandpour, Navid;Danyali, Habibollah;Helfroush, Mohammad Sadegh
    • ETRI Journal
    • /
    • 제43권1호
    • /
    • pp.109-119
    • /
    • 2021
  • Self-recovery is a tamper-detection and image recovery methods based on data hiding. It generates two types of data and embeds them into the original image: authentication data for tamper detection and reference data for image recovery. In this paper, a region-based scalable self-recovery (RSS) method is proposed for salient-object images. As the images consist of two main regions, the region of interest (ROI) and the region of non-interest (RONI), the proposed method is aimed at achieving higher reconstruction quality for the ROI. Moreover, tamper tolerability is improved by using scalable recovery. In the RSS method, separate reference data are generated for the ROI and RONI. Initially, two compressed bitstreams at different rates are generated using the embedded zero-block coding source encoder. Subsequently, each bitstream is divided into several parts, which are protected through various redundancy rates, using the Reed-Solomon channel encoder. The proposed method is tested on 10 000 salient-object images from the MSRA database. The results show that the RSS method, compared to related methods, improves reconstruction quality and tamper tolerability by approximately 30% and 15%, respectively.

정지영상의 Tamper Proofing을 위한 워터마킹 (Watermarking for Tamper Proofing of Still Images)

  • 황희근;이동규;이두수
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2001년도 제14회 신호처리 합동 학술대회 논문집
    • /
    • pp.223-226
    • /
    • 2001
  • In this paper, we propose a robust and fragile watermarking technique for tamper proofing of still images. Robust watermarks are embedded by quantization with a robust quantization step-size, and it is imperceptible value for human visual system. Fragile watermarks are embedded by thresholding and quantization with EW(Embedded Zerotree Wavelet) algorithm. The proposed method enables us to distinguish malicious change from non-malicious change. Futhermore this technique enables us to find tampering regions and degrees.

  • PDF

Multiple Tie Tamper의 투입주기평가에 관한 연구 (A Study on the Operation Frequencies of the Multiple Tie Tamper)

  • 오지택
    • 한국철도학회:학술대회논문집
    • /
    • 한국철도학회 2000년도 추계학술대회 논문집
    • /
    • pp.434-441
    • /
    • 2000
  • This paper estabilsh the systematical scheme that evaluates the operation frequencies of the MTT(Multiple Tie Tamper). An evaluation of the operation frequencies, covering 4 different permanent ways that are Kyungbu, Homan, Jungang and Youngdong, has been carried out using real track irregularities. The deterioration rate of track irregularities used to evaluate rational operation frequencies of MTT in a block of railway track. Furthermore, this paper provides the scheme that prevents damage due to excess using of MTT and to promote efficiency of MTT application.

  • PDF

보안 하드웨어 연산 최소화를 통한 효율적인 속성 기반 전자서명 구현 (Efficient Attribute Based Digital Signature that Minimizes Operations on Secure Hardware)

  • 윤정준;이정혁;김지혜;오현옥
    • 정보과학회 논문지
    • /
    • 제44권4호
    • /
    • pp.344-351
    • /
    • 2017
  • 속성 기반 서명은 속성을 가지는 서명키를 사용하여 속성 술어를 기반으로 하는 서명을 생성하는 암호 방식이다. 속성 기반 서명에서 서명을 생성하는 동안 서명키가 유출된다면, 해당 서명키에 대한 서명이 위조될 수 있는 문제가 발생한다. 따라서 서명 생성은 보안이 보장되는 하드웨어에서 수행되어야 한다. 이러한 하드웨어를 보안 하드웨어라고 명명한다. 그러나 보안 하드웨어는 연산속도가 느리기 때문에 속성 기반 서명과 같은 많은 연산을 빠른 시간 안에 수행하기에는 적합하지 않다. 이 논문은 속성 기반 서명의 연산을 분리하여 성능이 좋은 일반 하드웨어와 보안 하드웨어로 이루어지는 시스템에서 효율적으로 사용가능한 속성 기반 서명 기법을 제안한다. 제안하는 기법은 기존에 존재하는 임의의 속성 기반 서명과 일반 전자서명으로 설계가 가능하며, 속성 기반 서명이 안전하지 않은 환경에서 수행되더라도 일반 전자서명을 보안 하드웨어에서 수행함으로써 안전성을 보장한다. 제안된 논문은 기존의 속성 기반 서명을 보안 하드웨어에서 생성하는 것에 비해서 11배의 성능향상을 보인다.

무기 시스템의 기술 보호를 위한 CMVP 표준 기반의 Anti-Tamper 시스템 요구사항 도출 (Derivation of Anti-Tamper System Requirements Based on CMVP Standard for Technology Protection of Weapon Systems)

  • 이민우;이재천
    • 한국산학기술학회논문지
    • /
    • 제20권4호
    • /
    • pp.470-478
    • /
    • 2019
  • 국내 방산분야의 기술적 성장과 수출 증대가 괄목함에 따라, 국가안보적 위협을 방지하기 위한 방위산업 분야 기술보호의 중요성이 강조되고 있으므로 기술보호 제도의 확립 및 수행이 필요하다. 특히 무기 시스템으로부터 중요기술을 불법으로 탈취하는 Tampering 시도에 대응하기 위한 Anti-Tampering 기법의 도입 필요성이 대두되고 있으나, 아직까지는 관련제도가 갖춰지지 않았고 기술자료 유출 예방 위주 수준의 활동이 이루어지고 있다. 선행연구로서 특정 기술 보호기법에 대한 기술적 연구와 동향 분석, 일부 절차를 적용한 Anti-Tampering 적용방안 등이 발표되었으며, 최근에는 위험관리 절차를 기반으로 보호대상 기술을 선정하는 방법이 연구되었다. 하지만 기존 연구들은 무기 시스템의 Life-cycle 차원에서 획득 프로세스와 연계하기에 용이하지 않거나, 실제로 개발 및 평가에서 활용하기는 어려운 것으로 판단된다. 이러한 문제를 해결하는 한 방법으로, 본 논문에서는 Anti-Tampering 적용이 결정된 무기 시스템의 개발에 직접적으로 활용될 수 있는 Anti-Tampering 요구사항의 도출에 대하여 연구하였다. 구체적으로, 암호 모듈의 개발 및 검증에 적용되는 CMVP 표준인 ISO/IEC 19790을 기반으로 무기 시스템 개발에 필요한 요구사항 항목들을 도출하였으며, 기술검토회의 및 시험평가 등에서의 활용방안을 제시하였다. 귀납적 추론 및 비교평가를 통해 연구결과의 유용성을 확인하였다. 본 연구의 결과들을 활용하면, 국내개발 무기 시스템의 본격적인 기술보호 활동 수행에 도움이 될 것으로 기대된다.

영상의 소유권 보호와 변질검증을 위한 다중 워터마킹 방식 (Multi-Watermarking Method for Image Ownership Protection and Tamper Proofing)

  • 김창훈;박경준;고형화
    • 한국통신학회논문지
    • /
    • 제28권8C호
    • /
    • pp.811-820
    • /
    • 2003
  • 본 논문에서는 소유권 보호와 변질검증이라는 두 가지 목적을 동시에 만족시키기 위한 다중 워터마킹 알고리즘을 제안한다. 먼저 강인한 워터마킹을 위해 기존의 QSWT 알고리즘을 이용하여 웨이블릿 계수에 워터마크가 삽입될 위치를 정한 후, 워터마크 영상을 DCT변환하여 삽입하는 알고리즘을 제안하였다. 다음으로, 워터마킹된 영상은 다시 변질검증을 위해 또 다시 워터마킹된다. 변질검증을 위한 알고리즘도 본 논문에서 새롭게 제안한다. 실험결과에 의해 제안한 다중 워터마킹 알고리즘은 blurring, sharpening 및 JPEG 압축 등의 공격에 강인함을 보인다. 또한 변질검증 워터마킹 기법에 의해 변질된 영역을 쉽게 판별하였다.

모바일 앱 위·변조 공격 및 대응방안 (Countermeasure of Mobile App tamper attack)

  • 정현수
    • 중소기업융합학회논문지
    • /
    • 제5권1호
    • /
    • pp.37-40
    • /
    • 2015
  • 최근 스마트폰 사용자가 늘어남에 따라 사소한 개인적 용도에서부터 금전거래까지 사용범위 또한 늘어나는 추세이다. 이에 발 맞춰서 해킹기술들도 다양해지는데 그중에서도 이슈화되고 있는 것이 위 변조이다. 모바일 앱 위 변조는 본래의 앱과 비슷하게 만들어내 사람들을 속이는 용도로 사용하는 해킹기술이다. 이 기술은 보안의 3대요소인 기밀성, 무결성, 가용성중에 무결성을 침해한다. 이 경우 신뢰성이 저하되고 앱 자체의 위험성 증가와 가치가 떨어지게 된다. 이를 통해 정보에 권한이 없는데도 마음대로 개인정보를 가져갈 수 있게 되고 심하게는 자산손실에 까지 사회적 영향을 끼치게 된다. 즉, 본 내용에는 위 변조의 정의와 원리, 마지막으로 대응방안까지 정리하였다. 이를 통해 현재 상황과 어떻게 예방할 수 있는지 알게 한다.

  • PDF

정지영상에서 저작권 보호 및 위변조 검출을 위한 하이브리드 디지털 워터마킹 기법 (A Hybrid Digital Watermarking Technique for Copyright Protection and Tamper Detection on Still images)

  • 유길상;송근실;최혁;이원형
    • 인터넷정보학회논문지
    • /
    • 제4권4호
    • /
    • pp.27-34
    • /
    • 2003
  • 오늘날, 디지털 이미지 도구 프로그램은 전문가가 아니더라도 누구나 개인용 컴퓨터를 이용하여 쉽고 빠르게 영상을 조작하여 사용할 수 있게 되었다. 그 결과 디지털 컨텐츠의 저작권 보호 및 변조된 영상의 무결성을 보증하는 것이 주요 문제가 되고있다. 본 논문에서는 워터마크 정보는 물론 조작된 영상의 위치까지 검출할 수 있는 하이브리드 워터마킹 알고리즘을 설계하였다. 이를 위해 이산 웨이블릿 변환을 이용하여 영상의 저주파 대역에 PN-시권스를 워터마크로 삽입하였고, 원영상 없이도 검출이 가능하게 하였다. 워터마크 신호를 파괴하기 위한 다양한 공격의 실험 결과 제안한 알고리즘은 강인성을 나타내었고 추출 후 변조된 영상의 위치도 확인할 수 있었다.

  • PDF