<?xml version="1.0" encoding="UTF-8"?>
<rdf:RDF xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns="http://purl.org/rss/1.0/" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <channel rdf:about="https://scholar.dgist.ac.kr/handle/20.500.11750/13669">
    <title>Repository Community: null</title>
    <link>https://scholar.dgist.ac.kr/handle/20.500.11750/13669</link>
    <description />
    <items>
      <rdf:Seq>
        <rdf:li rdf:resource="https://scholar.dgist.ac.kr/handle/20.500.11750/60097" />
        <rdf:li rdf:resource="https://scholar.dgist.ac.kr/handle/20.500.11750/60096" />
        <rdf:li rdf:resource="https://scholar.dgist.ac.kr/handle/20.500.11750/59278" />
        <rdf:li rdf:resource="https://scholar.dgist.ac.kr/handle/20.500.11750/59279" />
      </rdf:Seq>
    </items>
    <dc:date>2026-04-21T14:48:53Z</dc:date>
  </channel>
  <item rdf:about="https://scholar.dgist.ac.kr/handle/20.500.11750/60097">
    <title>다중 스케일 스펙트럼 특징을 활용한 이중 인코딩 음성의 원 코덱 식별</title>
    <link>https://scholar.dgist.ac.kr/handle/20.500.11750/60097</link>
    <description>Title: 다중 스케일 스펙트럼 특징을 활용한 이중 인코딩 음성의 원 코덱 식별
Author(s): 허원제; 김유신; 우은규; 신동훈
Abstract: 본 연구는 다양한 손실 및 무손실 오디오 코덱에서 발생하는 인코딩 아티팩트를 분석하여, 오디오 코덱 변환 이력을 효과적으로 추적하고 원 코덱을 식별할 수 있는 딥러닝 기반 프레임워크를 제안한다. 특히, 고음질 원본 음원을 현실적인 미디어 운용 환경에서 자주 사용되는 코덱으로 1차 인코딩한 후, 이를 다시 AAC 또는 FLAC으로 2차 재인코딩하여 실험 데이터를 구성하였다. 이후 STFT를 적용하여 주파수 도메인 특성을 추출하고, 다중 스케일 주파수 밴드로 분할한 후 신경망에 입력함으로써, 코덱 간 미세한 차이를 정량적 으로 분석하였다. 실험에서는 균형 잡힌 데이터셋과 다양한 증강 기법을 적용하여 모델의 일반화 성능을 검증하였으며, 다양한 평가 지표를 통해 1차 인코딩 코덱 식별에 있어 우수한 탐지 성능을 입증하였다. 본 연구는 향후 딥페이크 음성 탐지 및 미디어 포렌식 분야에서의 실질적인 응용 가능성을 갖추고 있으며, 시간적 특징 분석 및 도메인 적응 기법을 통한 성능 향상의 가능성도 함께 제시한다.</description>
    <dc:date>2025-07-01T15:00:00Z</dc:date>
  </item>
  <item rdf:about="https://scholar.dgist.ac.kr/handle/20.500.11750/60096">
    <title>산업제어시스템에서의 기능 패치 기반 경량 이상 탐지</title>
    <link>https://scholar.dgist.ac.kr/handle/20.500.11750/60096</link>
    <description>Title: 산업제어시스템에서의 기능 패치 기반 경량 이상 탐지
Author(s): 김유신; 허원제; 채척; 신동훈
Abstract: 산업제어시스템의 이상 탐지는 시스템 구조의 복잡성과 실시간 대응 요구 증가에 따라, 더욱 정밀하고 효율적인 탐지 기법이 요구된다. 최근 시계열 기반 이상 탐지 연구는 Transformer나 GNN 기반의 고성능 모델에 집중되고 있으나, 높은 계산 자원 소모로 실시간 적용에 어려움이 있다. 본 연구는 이러한 한계를 해결하기 위해, 기반시설 내 장비 간 물리적·논리적 관계(Topology)를 반영한 기능 패치 분해(Functional Patch Decomposition)와 경량 표현 학습 기반의 딥러닝 프레임워크를 제안한다. 기능 단위로 분해된 데이터는 경량 학습에 적합하며, 제안된 모델은 분포 변화에 강인하고 문맥(Context)을 효과적으로 학습한다. 또한, 기능-시스템 레벨의 이상치 점수를 정밀하게 통합하여 이상 탐지 성능을 향상시킨다. SWaT 및 WADI 테스트베드에서의 실험을 통해 높은 탐지 성능과 계산 효율성을 동시에 입증하였다.</description>
    <dc:date>2025-07-01T15:00:00Z</dc:date>
  </item>
  <item rdf:about="https://scholar.dgist.ac.kr/handle/20.500.11750/59278">
    <title>QR: Modular Arithmetic-Enhanced Virtual Bit Plane Construction for High-Capacity Image Steganography</title>
    <link>https://scholar.dgist.ac.kr/handle/20.500.11750/59278</link>
    <description>Title: QR: Modular Arithmetic-Enhanced Virtual Bit Plane Construction for High-Capacity Image Steganography
Author(s): Chae, Chuck; Heo, Wonje; Shin, Donghoon
Abstract: Conventional steganography techniques based on Pixel Intensity Decomposition (PID) suffer from a critical &amp;apos;pixel jump&amp;apos; problem that severely limits payload capacity, creating a major obstacle to achieving high-capacity data hiding. To address this challenge, this paper proposes a novel high-capacity image steganography technique, termed the Quotient and Remainder (QR) method, which provides a unified framework for robust k-LSB embedding by integrating PID with an advanced Pixel Indicator Technique (PIT). The proposed method introduces a dynamic virtual bit plane construction using an optimized integer sequence in conjunction with a novel bit-plane congruence matrix (BPCM). By leveraging quotient and remainder operations, this approach minimizes embedding distortion, enables unique and accurate data extraction, and significantly enhances payload capacity while preserving high imperceptibility in stego images. Experimental results for k = 3, 4, and 5 demonstrate that the QR method achieves an outstanding balance between capacity and imperceptibility, yielding embedding capacities of 6, 8, and 10 bits per pixel (bpp), respectively, while maintaining excellent PSNR values of 44.68, 40.48, and 35.37 dB. The proposed framework is also robust against common steganalysis attacks and well-suited for secure IoT applications where high payload efficiency and visual fidelity are essential.</description>
    <dc:date>2025-11-30T15:00:00Z</dc:date>
  </item>
  <item rdf:about="https://scholar.dgist.ac.kr/handle/20.500.11750/59279">
    <title>Automated Identification of ICS Topology and Device Types via Protocol-Agnostic Passive Monitoring</title>
    <link>https://scholar.dgist.ac.kr/handle/20.500.11750/59279</link>
    <description>Title: Automated Identification of ICS Topology and Device Types via Protocol-Agnostic Passive Monitoring
Author(s): Heo, Wonje; Shin, Donghoon
Abstract: Industrial Control Systems (ICS) are increasingly targeted by sophisticated cyber threats, yet many deployments still lack accurate device documentation and comprehensive visibility across segmented environments. Legacy heterogeneity and strict uptime constraints limit traditional asset discovery and segmentation validation. This paper proposes a protocol-agnostic framework for automatically reconstructing ICS hierarchies and identifying device types from passively captured network traffic. The method first infers structural layers by analyzing Strongly Connected Components (SCC) and betweenness centrality in a directed communication graph. It then refines device classification by transforming network flows into byte-sequence images - combining raw bytes, Gramian Angular Fields (GAF), and Markov Transition Fields (MTF) - and clustering them based on communication behavior. A supervised encoder trained on known types guides a mimicry-based model, enabling scalable and label-efficient inference. Experiments on ICSSIM and SWaT validate accurate topology recovery and semi-supervised, label-efficient device-type clustering. Temporal views (GAF, MTF) improve stability over raw bytes alone, and the mimicry model is robust to label scarcity and operational noise, achieving mean Adjusted Rand Index (ARI) 0:954 ± 0:015, Normalized Mutual Information (NMI) 0:953 ± 0:012, and silhouette 0:837 ± 0:039 across folds and label splits. The framework delivers scalable, interpretable ICS visibility without active probing or protocol parsers, and the attacker-injection study shows adversarial paths highlighted without spurious cross-layer links, providing a practical foundation for behavior-aware anomaly/threat detection.</description>
    <dc:date>2025-11-30T15:00:00Z</dc:date>
  </item>
</rdf:RDF>

