최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기디지털콘텐츠학회 논문지 = Journal of Digital Contents Society, v.17 no.5, 2016년, pp.433 - 439
최용수 (Division of Liberal Arts & Teaching, Sungkyul Univ.) , 김장환 (Dept. of MediaSoftware, Sungkyul Univ.)
In this paper, we propose a optimized steganography how to improve the image degradation of the existing data hiding techniques. This method operates in the compressed domain(JPEG) of an image. Most of the current information concealment methods generally change the coefficients to hide information....
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
디지털 워터마킹은 무엇인가? | 이러한 목적을 달성하기 위해 20세기 후반부터 많은 학자들이 지각적 정보은닉 방법의 일종으로 디지털 워터 마킹 방법을 개발하기 시작하였다. 디지털 워터마킹은 디지털 콘텐츠의 내용물에 정보(저작권, 저자의 서명, 회사 로고)를 소거하기 어렵도록 삽입하는 기술이다. 디지털 워터마킹의 주요 목적은 콘텐츠에 저작권과 같은 디지털 정보를 원본 콘텐츠의 시각적 품질에 영향을 미치지 않는 범위 내에서 표시하는 방법이다. | |
콘텐츠의 보호에 있어 가장 전통적인 방법은 무엇인가? | 콘텐츠의 보호에 있어 전통적인 방법은 암호화라는 강력한 방법이 있었다. 암호화된 콘텐츠(이미지, 음악, 비디오 등)는 원래의 시청각 형태를 직관적으로 파악하기 어렵도록 원래의 파일포맷과는 다른 형태의 데이터구조로 바뀐다. | |
디지털 워터 마킹 방법은 어떤 목적을 달성하기 위해 만들어진 것인가? | 하지만 최근의 인터넷 환경에서의 대부분의 정보들은 보거나 듣거나 하는 것이 가능한 멀티미디어 데이터 들이다. 많은 연구자들은 시청각적 현상을 그대로 유지한 채 콘텐츠 보호를 할 수 있는 방법을 찾기 위해 많은 시간을 보냈다. |
George Berg, Ian Davidson, Ming-Yuan Duan and Goutam Paul, "Searching For Hidden Message: Automatic Detection of Steganography," American Associstion of Artificial Intelligence, pp.51-56, 2003
J. Fridrich, M. Goljan and D. Hogea, "Attacking the OutGuess," Proc. of the ACM Workshop on Multimedia and Security. Juan-les-Pins, France, December 6, 2002.
J. Fridrich, M. Goljan and D. Hogea, "New Methodolo gy for Breaking Steganographic Techniques for JPEGs," Proc. SPIE Electronic Imaging, Santa Clara, CA, USA, pp.143-155, Jan 2003.
Andreas Westfeld, "F5-A Steganographic Algorithm: High Capacity Despite Better Steganalysis," 4th Information Hiding International Workshop, Pittsburgh,USA, April 2001.
Bret Dunber, "A detailed look at Steganographic Techniques and their use in an Open-Systems Environment.", SANS Institute, January 2002.
J. Fridrich and D. Soukal, "Matrix Embedding for Large Payload," IEEE Tran. on Information Forensics and Security. Vol 1, pp.390-295, September2006.
M. Chen, R. Zhang, X. Niu and Y. Yang, "Analysis of Current Steganography Tools: Classification & Features," Proc. of the 2006 International Conference on Intelligent Information Hiding and Multimedia Signal Processing, Pasadena. CA, USA, December 2006.
Y.H. Kim, Z. Duric and D. Richards, "Modified Matrix Encoding Technique for Minimal Distortion Steganography," Proc. of Information Hiding 2006, pp.314-327, 2007
Y.S. Choi, H.J. Kim, and C.M.Park,"The Influence of Quantizatrion Table in view of Information Hiding Techniques Modifying Coefficients in Frequency Domain, " Journal of IEEK, Vol46, pp.56-63, January 2009.
Andreas Westfeld: The Steganographic Algorithm F5, 1999, http://www.wwwrn.inf.tu-dresden.de/-w estfeld/f5.html
Derek Upham: Jsteg, 1997, e.g. http://www.tiac.net/users/korejwa/jsteg.htm
Crandall, R.: Some Notes on Steganography. Posted on Steganography Mailing List http://os.inf.tu-dresden.de/westfeld /crandall.pdf, 1998
The USC-SIPI Image Database, http://sipi.usc.edu/database/
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.