RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • SCIESCOPUSKCI등재

        Data Hiding Using Sequential Hamming + k with m Overlapped Pixels

        ( Cheonshik Kim ),( Dongkyoo Shin ),( Ching-nung Yang ),( Yi-cheng Chen ),( Song-yu Wu ) 한국인터넷정보학회 2019 KSII Transactions on Internet and Information Syst Vol.13 No.12

        Recently, Kim et al. introduced the Hamming + k with m overlapped pixels data hiding (Hk_ mDH) based on matrix encoding. The embedding rate (ER) of this method is 0.54, which is better than Hamming code HC (n, n- k) and HC (n, n- k) +1 DH (H1DH), but not enough. Hamming code data hiding (HDH) is using a covering function COV(1, n=2<sup>k</sup>-1, k) and H1DH has a better embedding efficiency, when compared with HDH. The demerit of this method is that they do not exploit their space of pixels enough to increase ER. In this paper, we increase ER using sequential Hk_mDH (SHk_mDH ) through fully exploiting every pixel in a cover image. In SHk_mDH, a collision maybe happens when the position of two pixels within overlapped two blocks is the same. To solve the collision problem, in this paper, we have devised that the number of modification does not exceed 2 bits even if a collision occurs by using OPAP and LSB. Theoretical estimations of the average mean square error (AMSE) for these schemes demonstrate the advantage of our SHk_mDH scheme. Experimental results show that the proposed method is superior to previous schemes.

      • Separable reversible data hiding in encrypted halftone image

        Kim, Cheonshik,Shin, Dongkyoo,Leng, Lu,Yang, Ching-Nung Elsevier 2018 Displays Vol.55 No.-

        <P><B>Abstract</B></P> <P>In this paper, new high-capacity separable reversible data hiding in an encrypted halftoned image is proposed. The proposed scheme used Hamming code to exploit embedding efficiency with a halftoned image. Our proposed scheme is meeting a condition of separable reversible data hiding in the encrypted image (SRDHEI) and can achieve a high embedding efficiency of a halftoned image with low distortion. Experimental results also show that the scheme provides a large embedding payload and reconstructs about the same original halftoned image and embedded additional information.</P> <P><B>Highlights</B></P> <P> <UL> <LI> We proposed new separable reversible data hiding based on halftoned images. </LI> <LI> Our proposed scheme improves the embedding efficiency using Hamming code. </LI> <LI> Our proposed scheme is the first scheme to deal with the halftoned image. </LI> </UL> </P>

      • Self-embedding fragile watermarking scheme to restoration of a tampered image using AMBTC

        Kim, Cheonshik,Shin, Dongkyoo,Yang, Ching-Nung Springer-Verlag 2018 Personal and ubiquitous computing Vol.22 No.1

        <P>The problem of digital forgeries has become more and more serious in various fields like entertainment, digital forensics, and journalism. This paper proposes a self-embedding watermarking scheme for the restoration of an image after tampering by digital forgery. In this study, an absolute moment block truncation coding image was used as a watermark, in which the image was a compressed version of the original cover image and contained the content features of the cover image. Therefore, it was perfectly possible to perform self-embedding. The watermark was embedded using the LSB and 2LSB for the pixels of the cover image. This procedure made it possible to recover the original watermarked image from a tampered watermarked image. Furthermore, there was no problem in reconstructing it when the rate of tampering was more than 80%. In addition, we verified our proposed self-embedding scheme through an experiment. As a result of the experiment, the recovered image showed good perceptual quality compared to that of the previous scheme.</P>

      • Improving capacity of Hamming (<i>n</i>,<i>k</i>)+1 stego-code by using optimized Hamming + <i>k</i>

        Kim, Cheonshik,Shin, Dongkyoo,Yang, Ching-Nung,Chou, Yung-Shun Elsevier 2018 Digital signal processing Vol.78 No.-

        <P><B>Abstract</B></P> <P>The Hamming coding ( n , k ) + 1 data hiding (H1DH) scheme is based on matrix encoding and has the characteristic of a good embedding efficiency. This scheme improves the embedding efficiency of Hamming coding ( n , k ) data hiding (HDH). H1DH is used to hide a k + 1 bit in a ( n + 1 ) block by adding or subtracting one. However, the embedding rates of HDH, H1DH, and HCIH are only 0.43, 0.5, and 0.75 respectively. The important criterion of data hiding is the amount of embedding capacity with a high PSNR in a cover image. In this paper, we propose a Hamming coding ( n , k ) + k data hiding (HkDH) scheme to hide 2<I>k</I> bits in a block with overlapped LSB and 2LSB using matrix encoding by adding or subtracting by two. In order to hide 2<I>k</I> bits in a block, it is necessary to increase or decrease by one, two or three. Assuming that we need two modifications to hide 2<I>k</I> bits in a block and the location of two modifications is the same, the collision problem occurs in the block. We suggest an optimal method for hiding 2<I>k</I> bits in a block and verify the proposed method. The main contribution of this paper is theoretically proving that our HkDH scheme has a better embedding capacity than HDH, H1DH, EMD, and HCIH while not seriously degrading the PSNR.</P> <P><B>Highlights</B></P> <P> <UL> <LI> Our HkDH scheme was proposed to hide 2<I>k</I> bits in a block ( <SUP> 2 k </SUP> − 1 ) with Hamming code and optimal rules. </LI> <LI> For HkDH, the optimal rules were proposed by exploiting 2LSB and LSB. </LI> <LI> The superiority of HkDH was demonstrated theoretically. </LI> </UL> </P>

      • KCI등재후보

        텍스트 마이닝을 이용한 XML 문서 분류 기술

        김천식(Cheonshik Kim),홍유식(You-Sik Hong) 한국컴퓨터정보학회 2006 韓國컴퓨터情報學會論文誌 Vol.11 No.2

        인터넷에는 많은 문서가 있고 지금도 새로운 문서가 만들어지고 있다. 따라서 인터넷에 존재하는 문서를 의미 있게 분류하는 것은 향후 문서의 관리 및 질의처리에서 중요한 문제이다. 하지만 지금까지 대부분은 키워드에 기초한 문서 분류방법을 사용하고 있다. 이 방법은 문서를 효율적으로 분류하지 못했다. 또한 의미를 포함한 문서의 분류를 하지 못한다. 사람이 문서를 꼼꼼하게 읽어서 문서를 분류하는 방법이 최선이지만, 시간적인 면이나 효율성에 문제가 있다. 따라서 본 문에서는 신경망 알고리즘과 C4.5 알고리즘을 이용하여 문서를 분류하고자 한다. 실험 데이터로 XML로 만들어진 이력서 데이터를 사용하여 실험하였다. 실험결과 문서 분류에 가능성을 보였다. 또한, 다양한 문서 분류 응용에 적용하여 좋은 결과를 얻을 것으로 기대한다. Millions of documents are already on the Internet, and new documents are being formed all the time. This poses a very important problem in the management and querying of documents to classify them on the Internet by the most suitable means. However, most users have been using the document classification method based on a keyword. This method does not classify documents efficiently, and there is a weakness in the category of document that includes meaning. Document classification by a person can be very correct sometimes and often times is required. Therefore, in this paper, We wish to classify documents by using a neural network algorithm and C4.5 algorithms. We used resume data forming by XML for a document classification experiment. The result showed excellent possibilities in the document category. Therefore, We expect an applicable solution for various document classification problems.

      • KCI등재

        ODBTC를 위한 EMD 기법에 기반한 데이터 은닉

        김천식(Cheonshik Kim),조민호(Minho Jo),홍유식(You-Sik Hong),박현숙(Hyun-Sook Park) 大韓電子工學會 2009 電子工學會論文誌-CI (Computer and Information) Vol.46 No.6

        BTC (Block Truncation Coding)은 이미지 압축 기법의 일종으로서 간단하고 효과적이다. 그러나, 이 방법은 블록 크기를 크게 사용할 때 블록 효과가 증가하므로 이미지의 질이 좋지 않다. ODBTC(Ordered Dithering Block Truncation Coding)는 BTC와 같은 압축 능력을 유지하면서 블록 효과를 해결한 방법이다. 본 논문에서는 이와 같은 압축된 이미지를 이용하여 데이터를 하프톤 이미지에 저장하는 방법을 제안하고자 한다. EMD 방법은 Zhang과Wang[6]이 그레이스케일 이미지에 데이터를 은닉하도록 하도록 고안된 방법이다. 그런 이유로, 비트맵 이미지에는 적합하지 않다. 본 논문에서는 EMD가 어떻게 비트맵 이미지에 적용될 수 있는지를 제안한다. 또한, 본 논문의 실험에서, 우리가 제안한 방법이 하프톤 이미지에 효과적임을 증명한다. Block truncation coding (BTC) is a simple and efficient image compression technique. However, it yields images of unacceptable quality and significant blocking effects are seen when the block size is increasing. Ordered dither block truncation coding (ODBTC) was proposed to solve above problem maintaining the same compression capability. In this paper, we propose a data hiding method which can be applied to halftone images. EMD was developed by Zhang and Wang [6] for data hiding in the grayscale image. Therefore, EMD is not proper for bitmap images. In this paper, we show that EMD can be used to apply bitmap halftone image. In our experiments, we prove that our method is efficient in a halftone image.

      • KCI등재

        의료영상을 위한 복원 가능한 정보 은닉 및 메시지 인증

        김천식(Cheonshik Kim),윤은준(Eun-Jun Yoon),조민호(Minho Jo),홍유식(You-Sik Hong) 大韓電子工學會 2010 電子工學會論文誌-CI (Computer and Information) Vol.47 No.1

        오늘날 의료 기관에서는 수많은 의료 영상자료를 만들고 관리하고 있으며, 이러한 자료들 중에서는 환자의 프라이버시와 관련된 정보도 많다. 따라서 이러한 개인정보는 외부로 노출되어서는 안 되며, 철저한 관리가 필요하다. 본 논문에서는 이러한 프라이버시 관련 영상 자료에 환자의 상태 및 의료 처방 정보를 포함함으로서, 향후 영상자료의 관리 소홀로 인한 잘못된 의료처방 등을 방지할 수 있는 방안을 제안한다. 제안한 방법은 각 환자 정보에 대한 HMAC 기반의 해쉬 코드를 생성하고, 생성된 코드와 환자의 정보를 함께 이미지에 포함함으로서 향후 의사가 이 이미지로부터 추출한 데이터가 외부인에게 훼손되었는지 여부를 쉽게 감지함으로써, 환자의 정보를 보다 철저히 관리할 수 있도록 하는 것을 목적으로 한다. 또한, 환자의 의료정보를 이미지에 은닉하기 위해서 복원 가능한 데이터 은닉 기법인 DE(Difference Expansion) 알고리즘을 사용함으로서, 이미지로부터 데이터를 추출한 후 원 영상을 가지고, 환자의 상태를 쉽게 체크할 수 있게 되어 의사의 입장에서 매우 효율적인 방법으로 환자 상태를 평가할 수 있다. 제안한 방법은 뇌 영상을 촬영한 MRI 영상에서 실험한 결과 데이터은닉과 추출 그리고 영상의 복원 그리고 데이터 무결석 확인에 있어서 완벽한 성능을 보였다. Nowadays, most hospitals have been used to create MRI or CT and managed them. Doctors depend on fast access to images such as magnetic resonance imaging (MRIs), computerized tomography (CT) scans, and X-rays for accurate diagnoses. Those image data are related privacy of a patient. Therefore, it should be protected from hackers and managed perfectly. In this paper, we propose a data hiding method into MRI or CT related a condition and intervention of a patient, and it is suggested that how to authenticate patient information from an image. In this way, we create hash code using HMAC with patient information, and hash code and patient information is hided into an image. After then, doctor will check authentication using HMAC. In addition, we use a reversible data hiding DE(Difference Expansion) algorithm to hide patient information. This technique is possible to reconstruct the original image with stego image. Therefore, doctor can easily be possible to check condition of a patient. As a consequence of an experiment with MRI image, data hiding, extraction and reconstruct is shown compact performance.

      • KCI등재

        성능을 개선한 해밍 코드 기법을 이용한 데이터 은닉

        김천식(Cheonshik Kim) 대한전자공학회 2013 전자공학회논문지 Vol.50 No.8

        스테고(Stego) 이미지 분석 측면에서 스테고-분석(Steganalysis) 툴의 기본적인 공격 목표는 데이터 은닉에 의한 스테고-미디어의 통계적으로 비정상적인 부분을 찾음으로서 데이터 은닉의 존재를 탐지 하는 것이다. 본 논문에서는 디지털 이미지를 위해 (7, 4) 해밍코드를 개선한 방법으로 데이터 은닉 스킴을 제안하였다. 제안한 방법은 원 영상이미지에 9비트 마다 6비트의 데이터를 은닉하는 방법이다. 실험결과 제안한 방법은 0.67bpp의 데이터 은닉 성능을 보이며 기존의 방법들에 비해서 스테고 영상의 질이 평균적으로 약간 더 좋은 것으로 나타났다. The primary goal of attack on steganographic images, termed steganalysis, is to detect the presence of hidden data by finding statistical abnormality of a stego-media caused by data embedding. This paper proposes a novel steganographic scheme based on improving the (7, 4) Hamming code for digital images. The proposed scheme embeds a segment of six secret bits into a group of nine cover pixels at a time. The experimental results show that the proposed scheme achieves a 0.67bpp embedding payload and a slightly higher visual quality of stego images compared with the previous arts.

      • KCI등재

        암호화 데이터베이스에서 영역 질의를 위한 기술

        김천식(Cheonshik Kim),김형중(Hyoung Joong Kim),홍유식(You-sik Hong) 대한전자공학회 2008 電子工學會論文誌-CI (Computer and Information) Vol.45 No.3

        최근 들어 개인 정보 보호의 중요성에 대한 인식이 매우 높아지고 있다. 많은 국가에서 개인정보 보호에 관련한 법규를 새로이 제정하고 있으며, 이제 개인 신상에 관련된 데이터를 보호하는 것은 단순한 기업 이미지 관리 차원이 아닌 법적인 의무가 되었다. 대부분의 기업의 세일즈 데이터베이스에는 예외 없이 고객의 이름, 주소, 신용카드번호와 같은 정보가 저장되어있다. 개인 정보는 개인 신상에 관한 민감한 정보이고, 또한 기업의 전략적인 자산이며, 따라서 기업은 개인 정보를 사전 예방차원에서 안정적으로, 그리고 포괄적으로 보호하기 위한 모든 노력을 다해야 한다. 그러나 만일 데이터베이스 관리자의 패스워드 보안이 뚫린다면 속수무책일 수밖에 없다. 이를 위해서 데이터베이스 암호화는 반드시 필요하다. 그러나 암호화의 결과 데이터베이스의 성능에 문제가 될 수 있고, 또한, 암호화로 인하여 기존의 SQL 언어에서의 영역(range) 질의에 제한이 있다. 따라서 이와 같은 문제를 해결하여 암호화된 데이터를 효과적으로 질의하기 위한 방법을 본 논문에서 제안하였다. Recently, protection of personal information is getting more important. Many countries have legislated about the protection of personal information. Now, the protection of relevant personal information is required not for a simple image of enterprises but law obligation. Most databases in enterprises used to store customers' names, addresses and credit card numbers with no exceptions. The personal information about a person is sensitive, and this asset is strategic. Therefore, most enterprises make an effort to preserve personal information safely. If someone, however, hacks password information of DBMS manager, no one can trust this system. Therefore, encryption is required based in order to protect data in the database. Because of database encryption, however, it is the problem of database performance in terms of computation time and the limited SQL query. Thus, we proposed an efficient query method to solve the problem of encrypted data in this paper.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼