최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국산업정보학회논문지 = Journal of the Korea Industrial Information Systems Research, v.21 no.3, 2016년, pp.7 - 12
In a hostile Internet environment, steganography has focused to hide a secret message inside the cover medium for increasing the security. That is the complement of the encryption. This paper presents a text steganography techniques using the Hangul text. To enhance the security level, secret messag...
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
텍스트 스테가노그래피란? | 텍스트 스테가노그래피는 텍스트 매체에 비밀 자료의 조각을 숨기는 것으로써 전송된 스테고 텍스트의 의미가 바뀌지 않는 범위 내에서 문서의 구조를 조금씩 변경하여 비밀 메시지를 은닉하는 기법이다. 스테가노그래피에 비밀 메시지를 숨기는 일반적인 과정은 (1)식으로 표시한다[3]. | |
유전 알고리즘에서 교차는 어떤 과정인가? | 이것은 재 생 및 교차와 유사하며, 유전적 알고리즘의 기반이 된다. 교차는 하나 이상의 부모(상위) 솔루션을 취하고, 그들로부터 자식(하위) 솔루션을 선택하는 과정이다. 많은 교차 기법은 그들 자체를 저장하기 위해 서로 다른 데이터 구조를 사용하는 유기체가 존재한다. | |
스테가노그래피의 목적은? | 현재 보안성과 견고성 측면에서 전달하려는 비밀 메시지를 암호화하여 숨기려는 스테가노그래피는 암호화보다 더 많은 관심을 받는 효과적인 기술이다. 스테가노그래피의 목적은 텍스트, 이미지, 오디오 및 비디오 매개체에 비밀 메시지가 숨겨진 스테고 매체의 존재 자체를 은폐하여 통신 채널을 통해 허가된 수신자에게만 무결성 자료를 효율적이고, 안전하게 전송하는 것이다. 일반적으로 정보를 숨기는 과정에서 다루어야 할 중요한 3가지 요소는 삽입 용량, 보안성, 공격자가 숨겨진 정보를 파괴하기 전에 스테고 매체가 견딜 수 있는 수정되는 양으로 설명되는 견고성 등이다. |
S. S. Ji, "Advanced LSB technique for hiding messages in audio steganography", KIISC, Vol 17, No. 5, pp. 37-42, 2014.
C. K. Mulunda, P. W. Wagacha and L. O. Adede, "Genetic algorithm based model in text steganography", The African Journal of Information Systems, Vol 5, Issue 4, Article 2, pp. 131-144, 2013.
S. Bhattacharyya, I. Banerjee and G. Sanyal, "A novel approach of secure text based steganography model using word mapping method(WMM)", International Journal of Computer and Information Engineering Vol 4, No. 2, pp. 97-103, 2010.
I. Banerjee, S. Bhattacharyya and G. Sanyal, "A procedure of text steganography using Indian regional language", I. J. Computer Network and Information Security, Vol 8, pp. 65-73, 2012.
M. Nosrati and R. Karimi, "A survey on usage of genetic algorithms in recent steganography researches", World Applied Programming, Vol 2, No. 3, pp. 206-210, March 2012.
Y. Kaya, M. Uyar and R. Tekin, "A novel crossover operator for genetic algorithms: ring crossover", AWERProcedia Information Technology&Computer Science, Vol 1, pp. 1286-1292, 2012.
I. B. S. Bhattacharyya and G. Sanyal, "Design and implementation of a secure text based steganography model", In Proceedings of 9th annual Conference on Security and Management under The 2010 World Congress in Computer Science, Computer Engineering, and Applied Computing, LasVegas, USA, July 12-15, 2010.
T. Yalcinoz, H. Altun and M. Uzam, "Economic dispatch solution using a genetic algorithm based on arithmetic crossover", Proto Power Tech Conference 2001, 2001.
B. Osman, R. Din and M. R. Idrus, "Capacity performance of steganography method text based domain" ARPN Journal of Engineering and Applied Sciences, Vol 10, NO. 3, pp. 1345-1351, 2015.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.