RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        포렌식 마킹을 위한 특징점 기반의 동적 멀티미디어 핑거프린팅 코드 설계

        이강현(Kang Hyeon RHEE) 大韓電子工學會 2011 電子工學會論文誌-CI (Computer and Information) Vol.48 No.4

        본 논문에서는 멀티미디어 콘텐츠 보호에 대한 반공모 코드를 위한 동적 멀티미디어 핑거프린팅 코드를 설계하는 알고리즘을 제안한다. 기존의 반공모 코드(ACC: Anti-Collusion Code)를 위한 멀티미디어 핑거프린팅 코드는 BIBD(Balanced Incomplete Block Design)의 접속행렬을 보수행렬로 변환하여 k를 k+1로 증대시키는 수리적 방법으로 설계되었다. 그리고 보수행렬의 코드벡터를 사용자에게 핑거프린팅 코드로 부여하고, 콘텐츠에 삽입하였다. 제안된 알고리즘에서는 사용자가 구매하는 콘텐츠로부터 특징점을 추출하고, 이를 기반으로 동적으로 핑거프린팅 코드를 설계할 수 있도록 BIBD의 v와 k+1 조건을 만족하는 반공모 코드의 후보성 코드를 코드북(Codebook)에 구축하고 λ+1 조건을 만족하는 행렬(이하, Rhee행렬이라 함.)을 생성한다. 실험을 통하여 콘텐츠의 특징점 기반으로 생성된 Rhee행렬의 코드벡터는 v비트의 유의수준 (1-α)에서 신뢰구간에 k가 존재하며, Rhee행렬의 각 행과 행, 열과 열 사이의 유클리디안 거리가 BIBD 기반의 보수행렬과 그래프 기반의 보수행렬과 같은 k값이 산출되었다. 더욱이 Rhee행렬의 첫 행과 첫 열은 생성과정에서 초기 점화벡터로 콘텐츠 포렌식 마크 정보가 되며, 이와 관계가 있는 나머지 코드벡터들과의 관계성이 코드북에 기록되어 있기 때문에, 공모된 코드를 추적할 때 원 핑거프린팅 코드의 상관관계 계수를 구할 필요 없이 코드북의 탐색으로 공모자를 추적이 용이하다. 따라서 본 논문에서 생성된 Rhee행렬은 수리적으로 생성된 BIBD 기반의 행렬보다 ACC로서 강인성과 충실도가 우수하다. In this paper, it was presented a design on the dynamic multimedia fingerprinting code for anti-collusion code(ACC) in the protection of multimedia content. Multimedia fingerprinting code for the conventional ACC, is designed with a mathematical method to increase k to k+1 by transform from BIBD's an incidence matrix to a complement matrix. A codevector of the complement matrix is allowanced fingerprinting code to a user' authority and embedded into a content. In the proposed algorithm, the feature points were drawing from a content which user bought, with based on these to design the dynamical multimedia fingerprinting code. The candidate codes of ACC which satisfied BIBD's v and k+1 condition is registered in the codebook, and then a matrix is generated(Below that it calls “Rhee matrix”) with λ+1 condition. In the experimental results, the codevector of Rhee matrix based on a feature point of the content is generated to exist k in the confidence interval at the significance level (1-α). Euclidean distances between row and row and column and column each other of Rhee matrix is working out same k value as like the compliment matrices based on BIBD and Graph. Moreover, first row and column of Rhee matrix are an initial firing vector and to be a forensic mark of content protection. Because of the connection of the rest codevectors is reported in the codebook, when trace a colluded code, it isn't necessity to solve a correlation coefficient between original fingerprinting code and the colluded code but only search the codebook then a trace of the colluder is easy. Thus, the generated Rhee matrix in this paper has an excellent robustness and fidelity more than the mathematically generated matrix based on BIBD as ACC.

      • KCI등재

        Fourier 변환 변이계수를 이용한 미디언 필터링 영상의 포렌식 판정

        이강현(Kang Hyeon RHEE) 대한전자공학회 2015 전자공학회논문지 Vol.52 No.8

        디지털 영상의 배포에서, 위·변조자에 의해 영상이 변조되는 심각한 문제가 있다. 이러한 문제를 해결하기 위하여, 본 논문에서는 영상의 Fourier 변환 변이계수를 이용한 미디언 필터링 (Median Filtering: MF) 영상의 포렌식 판정 알고리즘을 제안한다. 제안된 알고리즘에서, 영상의 각 수평, 수직라인의 Fourier 변환 (Fourier Transform: FT)을 하고, 이웃 라인과의 변이계수를 기반으로 하여 MF 검출 (Median Filtering Detection: MFD)을 위한 10 Dim. 특징벡터를 정의한다. 이는 MF 검출기의 SVM (Support Vector Machine) 학습에 사용된다. 제안된 미디언 필터링 검출 스킴은 동일 10 Dim. 특징벡터의 MFR (Median Filter Residual)과 Rhee의 MF 검출 스킴과 비교하여 원영상, JPEG (QF=90), Down 스케일링 (0.9) 그리고 Up 스케일링 (1.1) 영상에서는 성능이 우수하며, Gaussian 필터링 (3×3) 영상에서는 성능이 일부 높았다. 제안된 알고리즘은 성능평가 전체항목에서 민감도 (Sensitivity; TP: True Positive rate)와 1-특이도 (1-Specificity; FP: False Positive rate)에 의한 AUC (Area Under ROC (Receiver Operating Characteristic) Curve)가 모두 1에 수렴하여 ‘Excellent (A)’ 등급임을 확인하였다. In a distribution of digital image, there is a serious problem that is the image alteration by a forger. For the problem solution, this paper proposes the forensic decision algorithm of a median filtering (MF) image using the feature vector based on a coefficient of variation (c.v.) of Fourier transform. In the proposed algorithm, we compute Fourier transform (FT) coefficients of row and column line respectively of an image first, then c.v. between neighboring lines is computed. Subsquently, 10 Dim. feature vector is defined for the MF detection. On the experiment of MF detection, the proposed scheme is compared to MFR (Median Filter Residual) and Rhee"s MF detection schemes that have the same 10 Dim. feature vector both. As a result, the performance is excellent at Unaltered, JPEG (QF=90), Down scaling (0.9) and Up scaling (1.1) images, and it showed good performance at Gaussian filtering (3×3) image. However, in the performance evaluation of all measured items of the proposed scheme, AUC (Area Under ROC (Receiver Operating Characteristic) Curve) by the sensitivity and 1-specificity approached to 1 thus, it is confirmed that the grade of the performance evaluation is rated as "Excellent (A)".

      • KCI등재

        DCT 블록의 멀티미디어 핑거프린팅

        이강현,Rhee, Kang-Hyeon 한국전기전자학회 2011 전기전자학회논문지 Vol.15 No.3

        본 논문에서는 DCT 블럭에서 실행되는 멀티미디어 핑거프린팅 알고리즘을 구현한다. 제안된 알고리즘은 DRM의 한계성을 개선하고, 콘텐츠 제공자의 워터마킹과 콘텐츠 사용자의 핑거프린팅을 분리 수행함으로써 위조 및 변조된 콘텐츠의 부정자를 판단하는 책임경계를 결정할 수 있다. 콘텐츠 제공자의 $128{\times}128$ 영상에서 블록크기 $8{\times}8$에 워터마킹 삽입강도 ${\Theta}$는 0.5~1.2까지 적용하여 PSNR은 Inf~46.6dB로 측정되었으며, 콘텐츠 사용자는 블록크기 64 픽셀 범위 내에서 BIBD 기반 코드길이가 l=7,15,31,64를 사용자의 수 n=7,15,31,63에 따라 핑거프린팅 코드길이 또한 l=7,15,31,63으로 PSNR은 Inf~46.1로 측정되었다. 위조 및 변조된 콘텐츠의 부정자 추적은 n-1까지 확장되어 추적율은 1에 접근 되었다. In this paper, it was implemented an algorithm of multimedia fingerprinting in DCT block. For the improvement of the limits of DRM’s ability, the proposed algorithm could be decided a responsibility boundary to judge a traitor who falsified the content according to perform separately a watermarking of content provider and a fingerprinting of content user. At the test image size($128{\times}128$) and block size($8{\times}8$) of the content provider, the measured PSNR is Inf~46.6dB with watermarking strength ${\Theta}=0.5{\sim}1.2$, and at a number of users and user's code length are n=7,15,31,63 and l=7,15,31,64 each, the measured PSNR is Inf~46.1 with fingerprinting code length l=7,15,31,63. Finally, a traitor tracing of the falsified content is approached to a trace ratio 1 which is extended to n-1.

      • USN Channel Establishment Algorithm for Sensor Authentication and Anti-collision

        이강현,Rhee, Kang-Hyeon The Institute of Electronics and Information Engin 2007 電子工學會論文誌-CI (Computer and Information) Vol.37 No.5

        전자와 컴퓨터 기술의 발전은 무선 센서 네트워크 증대의 토대를 마련하였다. 이에 따라, 센서 네트워크상의 충돌 방지와 인증 기술의 필요성이 증대되어 지고 있다. 센서 네트워크의 충돌 방지를 위해 개발될 알고리즘은 무선 센서 네트워크 플랫폼 상에 쉽게 적용될 수 있으며 또한 동시에 분산 연산, 분산 저장, 데이터 강인성, 센싱된 데이터를 자동 분류할 수 있어야한다. 그리고 무선 센서 네트워크에서 보안을 유지하기 위하여 여러 센서 간에 안전하게 채널을 확립할 수 있어야한다. 본 논문 우리는 센서의 인증과 충돌 방지를 위하여 유비쿼터스 센서 네트워크 채널 확립 알고리즘을 제안하였다. 본 논문에서는 두 가지 다른 형태의 구조를 제안하였으며, 각 구조에서는 센서 노드 사이에서 채널을 확립하기위하여 웨이블렛 필터를 사용한 알고리즘과 센서의 충돌 방지를 위하여 BIBD(Balanced Incomplete Block Design) 코드를 사용하였다. 결과적으로, BIBD와 웨이블렛 필터 기반으로 제안된 알고리즘은 이상적인 환경에서 98% 충돌 검출율을 가졌다. Advances in electronic and computer technologies have paved the way for the proliferation of WSN(wireless sensor networks). Accordingly, necessity of anti-collusion and authentication technology is increasing on the sensor network system. Some of the algorithm developed for the anti-collision sensor network can be easily adopted to wireless sensor network platforms and in the same time they can meet the requirements for sensor networks like: simple parallel distributed computation, distributed storage, data robustness and auto-classification of sensor readings. To achieve security in wireless sensor networks, it is important to be able to establish safely channel among sensor nodes. In this paper, we proposed the USN(Ubiquitous Sensor Network) channel establishment algorithm for sensor's authentication and anti-collision. Two different data aggregation architectures will be presented, with algorithms which use wavelet filter to establish channels among sensor nodes and BIBD (Balanced Incomplete Block Design) which use anti-collision methods of the sensors. As a result, the proposed algorithm based on BIBD and wavelet filter was made for 98% collision detection rate on the ideal environment.

      • DRM Implementation by Multimedia Fingerprint

        이강현,Rhee, Kang-Hyeon The Institute of Electronics and Information Engin 2009 電子工學會論文誌-CI (Computer and Information) Vol.37 No.9

        최근에, 다양한 멀티미디어 콘텐츠 제작에 따라, 불법복제, 불법배포 및 저작권 침해 등과 같은 문제들이 야기되고 있다. 이러한 문제를 해결하기 위하여, 콘텐츠에 저적권 정보를 삽입하는 워터마킹과 RSA를 이용하여 불법복제를 방지하는 DRM에 인증을 위한 암호화하는 방법들이 제안되었다. 본 논문에서는, BIBD코드 기반의 멀티미디어 핑거프린트를 RSA의 DRM을 위하여 영상콘텐츠의 비트플랜에 삽입하고, 디코딩 처리에서 영상전송과 변환을 고려하여 실험을 하였다. 실험결과, Stirmark 공격의 PSNR 30, 40, 70 그리고 80에서, 영상에 삽입된 멀티미디어 핑거프린트 코드가 AWGN 7dB에서 60% 이상 검출되었으며, AWGN 10dB 이상에서는 100%의 완전함을 확인하였다. Recently, according to the product variety of multimedia content some problems are occurred as like an illegal copying, an illegal distribution and a copyright infringement etc. So, for the solution of these problems, some methods were proposed as like watermarking which inserts the information of copyright to the content and the cipher for authentication to DRM which prevents an illegal copying using RSA. In this paper, the multimedia fingerprint based on BIBD code is inserted to the bit-plane of the image content for DRM with RSA, and while the decoding processing. The experiment is operated with the consideration of the image transmission and the transformation. As a result it confirmed that the multimedia fingerprint code inserted in image is detected 60% upper at AWGN 7dB and detected completely 100% at AWGN 10dB upper on PSNR 30, 40, 70 and 80 of Stirmark attacks.

      • Energy Efficiency in Wireless Sensor Networks using Linear-Congruence on LDPC codes

        이강현,Rhee, Kang-Hyeon The Institute of Electronics and Information Engin 2007 電子工學會論文誌-CI (Computer and Information) Vol.37 No.5

        최근 무선센서 네트워크는 센서 영역 안에 수많은 센서 노드로 구성되어 있으며, 각각의 센서들은 강제적인 에너지 구속조건을 가지고 있으므로 효율적인 에너지 관리는 중요하다. WSN 응용 시스템에서 FEC(Forward error correction)는 데이터 전송의 에너지 효율성과 데이터 신뢰성을 증가시킨다. LDPC 코드는 FEC 코드중 하나로 코드워드의 길이가 커지면 다른 FEC 코드 보다 많은 부호화 작업을 필요로 하지만, 샤논의 용량 한계에 접근되어 있으며, 전송에너지의 감소와 데이터 신뢰도를 증가시키는데 사용되어진다. 본 논문에서는 WSN(Wireless Sensor Network)에서의 에너지 효율성 증가와 부호화의 복잡도를 줄이기 위하여 LDPC(Low-density parity-check) 코드의 패리티 체크 행렬의 생성에 Linear-Congruence 방법을 적용하였다. 결과적으로 본 논문에서 제안된 알고리즘은 부호화 에너지 효율성과 데이터의 신뢰도를 증가시켰다. Recently, WSN(wireless sensor networks) consists of several sensor nodes in sensor field. And each sensors have the enforced energy constraint. Therefore, it is important to manage energy efficiently. In WSN application system, FEC(Forward error correction) increases the energy efficiency and data reliability of the data transmission. LDPC(Low density parity check) code is one of the FEC code. It needs more encoding operation than other FEC code by growing codeword length. But this code can approach the Shannon capacity limit and it is also can be used to increase the data reliability and decrease the transmission energy. In this paper, the author adopt Linear-Congruence method at generating parity check matrix of LDPC(Low density parity check) codes to reduce the complexity of encoding process and to enhance the energy efficiency in the WSN. As a result, the proposed algorithm can increase the encoding energy efficiency and the data reliability.

      • KCI등재

        Median Filtering Detection using Latent Growth Modeling

        이강현,Rhee, Kang Hyeon The Institute of Electronics and Information Engin 2015 전자공학회논문지 Vol.52 No.1

        최근에 위,변조 영상의 처리이력 복구를 위한 포렌식 툴로서 미디언 필터링 (MF: Median Filtering) 검출기가 크게 고려되고 있다. 미디언 필터링의 분류를 위한 미디언 검출기는 적은 양의 특징 셋과 높은 검출율을 갖도록 설계되어야 한다. 본 논문은 변조된 영상의 미디언 필터링 검출을 위한 새로운 방법을 제안한다. BMP를 미디언 윈도우 사이즈에 의하여 여러 미디언 필터링 영상으로 변환하고, 윈도우 사이즈에 따른 차분포 값을 계산하여 그 값으로 미디언 필터링 윈도우 사이즈와 같은 특징 셋을 만든다. 미디언 필터링 검출기에서, 특징 셋은 잠재성장 모델링 (LFM: Latent Growth Modeling)을 사용하는 모델 특성으로 변환된다. 실험에서, 테스트 영상은 TP (True Positive)와 FN (False Negative) 두 분류로 판별된다. 제안된 알고리즘은 분류 효율성이 TP와 FN의 혼동에서 최소거리 평균이 0.119로서 훌륭한 성능임이 확인 되었다. In recent times, the median filtering (MF) detector as a forensic tool for the recovery of forgery images' processing history has concerned broad interest. For the classification of MF image, MF detector should be designed with smaller feature set and higher detection ratio. This paper presents a novel method for the detection of MF in altered images. It is transformed from BMP to several kinds of MF image by the median window size. The difference distribution values are computed according to the window sizes and then the values construct the feature set same as the MF window size. For the MF detector, the feature set transformed to the model specification which is computed using latent growth modeling (LGM). Through experiments, the test image is classified by the discriminant into two classes: the true positive (TP) and the false negative (FN). It confirms that the proposed algorithm is to be outstanding performance when the minimum distance average is 0.119 in the confusion of TP and FN for the effectivity of classification.

      • KCI등재

        BIBD 기반의 멀티미디어 핑거프린팅 코드의 공모코드들에 대한 공모자 추적

        이강현(Kang Hyeon RHEE) 大韓電子工學會 2009 電子工學會論文誌-CI (Computer and Information) Vol.46 No.6

        본 논문에서는 BIBD 기반의 멀티미디어 핑거프린팅 코드에 대한 공모코드들의 성능측정과 효용성 평가를 하여, 공모자 전체를 추적할 수 알고리즘을 제안한다. 공모코드들 중에는 “all 0” 또는 “all 1”의 비트 열이 생성되고, 또한 사용자의 핑거프린팅 코드와 동일한 공모코드, 비트반전 된 공모코드가 생성이 되어 공모자가 비공모자로 판정이 되거나, 비공모자가 공모자로 판정이 되는 경우가 발생한다. 따라서 공모자의 추적에 어려움이 발생한다. 본 논문에서 공모코드들의 성능측정 및 효용성 평가를 하기 위하여, 기존의 논문에서 부분적으로 처리되었던 평균화공격에 total solution으로 논리적 공모연산을 추가하여 실험하였다. 제안된 본 논문의 BIBD 기반의 멀티미디어 핑거프린팅 코드에 대한 공모공격 코드 생성의 성능측정, 효용성 평가의 실험을 통하여 공모자 추적이 100% 이루어짐을 확인하였다. In this paper, it has the performance metrics and the utility evaluation of the collusion codes about multimedia fingerprinting code based on BIBD and then the tracing algorithm of all colluders is proposed. Among the collusion codes, the bit stream of “all 0” or “all 1” are generated, also same collusion code and bit reversed code with user's fingerprinting code are generated. Thus there was occurred some problems, in which a colluder is deciding to anti-colluder or anti-colluder is deciding to colluder. In this paper, for the performance metrics and the utility evaluation of the collude codes, the experiment onto the total solution is processed by the logical collusion operation added with a partially processed averaging attack in the past papers. The proposed performance metrics and the utility evaluation about the collusion code generated from multimedia fingerprinting code based on BIBD is operated. Through the experiment, it confirmed that the ratio of colluder tracing is 100%.

      • KCI등재

        데이터 마이닝 결정나무를 이용한 포렌식 영상의 분류

        이강현(Kang Hyeon RHEE) 대한전자공학회 2016 전자공학회논문지 Vol.53 No.7

        디지털 포렌식 영상은 여러 가지 영상타입으로 위·변조되어 유통되는 심각한 문제가 대두되어 있다. 이러한 문제를 해결하기 위하여, 본 논문에서는 포렌식 영상의 분류 알고리즘을 제안한다. 제안된 알고리즘은 여러 가지 영상타입의 그레이 레벨 co-occurrence 행렬의 특성 중에서 콘트라스트와 에너지 그리고 영상의 엔트로피로 21-dim.의 특징벡터를 추출하고, 결정나무 플랜에서 분류학습을 위하여 PPCA를 이용하여 2-dim.으로 차원을 축소한다. 포렌식 영상의 분류 테스트는 영상 타입들의 전수조합에서 수행되었다. 실험을 통하여, TP (True Positive)와 FN (False Negative)을 검출하고, 제안된 알고리즘의 성능평가에서 민감도 (Sensitivity)와 1-특이도 (1-Specificity)의 AUROC (Area Under Receiver Operating Characteristic) 커브 면적은 0.9980으로 ‘Excellent(A)’ 등급임을 확인하였다. 산출된 최소평균 판정 에러 0.0179에서 분류할 포렌식 영상타입이 모두 포함되어 분류 효율성이 높다. In digital forensic images, there is a serious problem that is distributed with various image types. For the problem solution, this paper proposes a classification algorithm of the forensic image types. The proposed algorithm extracts the 21-dim. feature vector with the contrast and energy from GLCM (Gray Level Co-occurrence Matrix), and the entropy of each image type. The classification test of the forensic images is performed with an exhaustive combination of the image types. Through the experiments, TP (True Positive) and FN (False Negative) is detected respectively. While it is confirmed that performed class evaluation of the proposed algorithm is rated as "Excellent(A)" because of the AUROC (Area Under Receiver Operating Characteristic Curve) is 0.9980 by the sensitivity and the 1-specificity. Also, the minimum average decision error is 0.1349. Also, at the minimum average decision error is 0.0179, the whole forensic image types which are involved then, our classification effectiveness is high.

      • JPEG2000의 Tier-1 BPC의 VLSI 구현

        이강현(Kang Hyeon RHEE) 한국정보기술학회 2007 Proceedings of KIIT Conference Vol.2007 No.-

        본 논문에서는 웨이블렛 기반의 정지영상 표준인 JPEG2000의 BPC(Bit Plane Coding)구조를 구현을 하였다. JPEG2000은 기존 압축방식에 비해 압축율이 뛰어나면서도(O.25bpp이하) 고화질의 이미지를 제공한다. 또한 ISO/ITU-T의 정지영상 표준으로 웨이블렛 변환을 기반으로 영상부호화를 수행한다. JPEG2000은 타일링, 웨이블렛 변환, 스칼라 양자화, EBCOT, BPC, zC(Zero Coding), SC(Sign Coding), MRC(Magnitude Refinement Coding), RLC(Run-Length Coding), 그리고 Bitstream Assembly 과정으로 구성되어 있으며, 이중 EBCOT는 전체 부호화 과정 중 가장 많은 연산량을 가진다. 본 논문에서는 EBCOT의 계산량을 줄일 수 있는 BPC의 VLSL(Very Large Scale Integration) 구조를 제안하였다. 실험결과 제안된 구조는 기존의 알고리즘과 비슷한 화질을 보장하면서도 약 2.5배의 향상된 수행시간을 갖는다. In this paper, we implemented BPC(Bit Plane Coding) structure of JPEG2000 which is the standard of still images based on wavelet JPEG2000 has more effective compression ratio(less than 0.25bpp) than exist techniques. It supports high quality images and performing image encoding based on wavelet transform as the standard of ISO/ITU-T's still images. JPEG2000 consists of tiling, wavelet transform, scalar quantization, EBCOT, BPC, ZC(Zero Coding), SC(Sign Coding), MRC(Magnitude Refinement Coding), RLC(Run-Length Coding), and Bitstream Assembly. All of then, EBCOT has the most complex computation. In this paper, we proposed VLSI structure of BPC to reduce the computational quantities. As a result, the proposed structure ensure that similar image quality compared with exist algorithms and improved performing time about 2.5 times.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼