• 제목/요약/키워드: 대성전자

검색결과 86건 처리시간 0.034초

지문 퍼지볼트의 상관공격에 강인한 거짓 특징점 삽입 방법 (Inserting Chaff Points into Fuzzy Fingerprint Vault for Protecting Correlation Attack)

  • 최한나;이성주;정용화;최우용;문대성;문기영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 추계학술발표대회
    • /
    • pp.645-646
    • /
    • 2009
  • 지문 템플릿(Fingerprint Template)을 보호하기 위해 암호학적 기법인 퍼지볼트(Fuzzy Vault)가 적용되었다. 퍼지볼트 기법은 지문으로 부터 추출되는 특징점을 은닉하기 위하여 지문 템플릿에 다수의 거짓 특징점을 "임의"로 삽입하는 방법이다. 그러나 최근 이러한 지문 퍼지볼트를 효과적으로 크래킹 할 수 있는 상관공격(Correlation Attack)에 관한 연구가 발표되었는데, 이것은 동일한 지문으로 부터 생성되는 두 개의 지문 템플릿을 획득함으로써 진짜와 거짓 특징점을 쉽게 구별하는 방법이다. 본 논문에서는 상관공격에 강인도록 지문 퍼지볼트를 생성하는 방법을 제안한다. 제안한 방법은 특징점의 각도 정보를 이용하여 거짓선분(Chaff Line)을 생성한 후 "규칙적"으로 거짓특징점을 삽입함으로써, 두 개 지문 템플릿을 획득하더라도 동일한 지문에 대해 삽입된 거짓 특징점의 위치와 각도가 유사하기 때문에 진짜와 거짓 특징점을 구별하기 어려워 상관공격을 피할 수 있다. 실험을 통하여 거짓 특징점을 규칙적으로 저장하는 방법을 적용함으로써 기존 방법의 인식 성능을 유지하면서, 상관 공격에 강인함을 확인하였다.

동작 상상뇌파와 음성인식을 이용한 드론 컨트롤러 (Drone controller using motion imagery brainwave and voice recognition)

  • 박명철;오대성;한지훈;오효준;김유신;정진용;박상욱;정윤성;손영웅
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2020년도 제62차 하계학술대회논문집 28권2호
    • /
    • pp.257-258
    • /
    • 2020
  • 기존의 드론 조작은 초보자에게 어려웠다. 초보자의 경우 드론을 조종하다가 드론이 추락하거나 장애물에 걸려 프로펠러 등의 부품들이 손상되는 경우를 빈번하게 마주한다. 본 연구에서는 초보자 또한 드론 파손의 걱정 없이 드론의 조작을 더욱 쉽게 개선시키는 것을 전제로 뇌파와 보조입력인 음성인식을 이용한 드론 컨트롤러 기술을 적용하고자 한다. 현재 대중적으로 출시되어 있는 드론의 경우 호버링 기능을 포함시켜 드론의 추락 위험을 줄여주는 기능을 탑재하고 있다. 하지만 속도가 빠른 드론의 조작에 있어 미숙한 초보자들은 장애물과의 충돌 그리고 드론 착륙 시 기체손상 등의 위험에 대비하기 힘들다. 본 논문은 이러한 문제점들을 개선하기 위해 기존의 드론 컨트롤러 대신 특정한 동작을 상상할 때 발현되는 동작상상뇌파와 음성입력을 적용한 '동작상상뇌파와 음성인식을 이용한 드론 컨트롤러' 기술을 제안한다. 기존의 드론 컨트롤러와는 다르게 빅 데이터 처리기술인 머신러닝을 이용하여 뇌파 데이터를 처리하고 그 데이터들과 입력되는 뇌파 값을 비교하여 드론을 제어한다. 또한 뇌파의 발현이 안정적이지 못하는 상황을 대비한 보조입력인 음성인식을 이용하여 드론의 기체손상을 최소화 시킬 수 있다.

  • PDF

PID 제어를 이용한 멀티형 열펌프의 용량조절 (Capacity Modulation of a Multi-Type Heat Pump System Using PID Control)

  • 정대성;김민성;김민수;이원용
    • 설비공학논문집
    • /
    • 제12권5호
    • /
    • pp.446-475
    • /
    • 2000
  • Performance of a water-to-water multi-type heat pump system using R22 has been experimentally investigated. Total refrigerant flow rate was adjusted with a variable speed compressor and the refrigerant flow rate for two indoor units were controlled by electronic expansion valves. Evaporator outlet pressure of refrigerant and indoor unit outlet temperatures of secondary fluid were selected as controlled variables. Experiments were carried out for both cooling and heating modes using PID control method. Results show that the multi-type heat pump system can be adequately controlled by keeping control gains at certain levels for various operating conditions.

  • PDF

PZT 캔틸레버 구동기와 마이크로 시소구조를 적용한 저전압 SPDT MEMS RF 스위치 구현 (Implementation of a Low Actuation Voltage SPDT MEMS RF Switch Applied PZT Cantilever Actuator and Micro Seesaw Structure)

  • 이대성;김원효;정석원;조남규;성우경;박효덕
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2005년도 추계종합학술대회
    • /
    • pp.147-150
    • /
    • 2005
  • Low actuation voltage and no contact stiction are the important factors to apply MEMS RF switches to mobile devices. Conventional electrostatic MEMS RF switches require several tens of voltages for actuation. In this paper we propose PAS MEMS RF switch which adopt PZT actuators and seesaw cantilevers to meet the above requirements. The fundamental structures of PAS MEMS switch were designed, optimized, and fabricated. Through the developed processes PAS SPDT MEMS RF switches were successfully fabricated on 4" wafers and they showed good electrical properties. The driving voltage was less than 5 volts. And the insertion loss was -0.5dB and the isolation was 35dB at 5GHz. The switching speed was about 5kHz. So these MEMS RF switches can be applicable to mobile communication devices or wireless multi-media devices at lower than 6GHz.

  • PDF

벤조사이오펜을 기초로 한 새로운 비대칭형 올리고머의 합성과 OTFT 특성 (Synthesis of Novel Asymmetric Oligomers Based on Benzothiophene and OTFT Characteristics)

  • 이동희;박종원;정대성;박찬;김윤희;권순기
    • 한국전기전자재료학회:학술대회논문집
    • /
    • 한국전기전자재료학회 2010년도 하계학술대회 논문집
    • /
    • pp.129-129
    • /
    • 2010
  • The conjugated oligomers with rigid and fused-ring structures are of interest for the solution-processable organic thin film transistors (OTFTs) due to their well defined structure and high purity. In this study, alkyl substituted benzothiophene based oligomers were synthesized by a novel route, the key point of which is the acid-induced intermolecular cyclization reaction of aromatic methyl sulfoxides, and were confirmed by $^1H$-NMR and FT-IR studies. The obtained oligomers showed the good solubility in common organic solvents such as hexane, chloroform, and dimethylchloride at room-temperature, which is due to the introduced alkyl chain. The physical and optical properties of the oligomers were studied using differential scanning scalorimetry (DSC), cyclic-voltammetry (CV), UV-visible and PL spectra studies. Solution processed OTFT device based on synthesized oligomers show a high hole mobility of up to $0.01\;cm^2V^{-1}s^{-1}$, $I_{on}/I_{off}$ of $10^5$ and threshold voltage of -14V.

  • PDF

다중 생체인식 시스템에 적합한 워터마킹 알고리즘 (An Watermarking Algorithm for Multimodal Biometric Systems)

  • 문대성;정승환;김태해;정용화;문기영
    • 정보보호학회논문지
    • /
    • 제15권4호
    • /
    • pp.93-100
    • /
    • 2005
  • 본 논문에서는 원격 생체인식 시스템에서 생체데이터의 안전한 전송을 위한 워터마킹 기법을 제안하며, 워터마크의 삽입으로 인한 인식 성능의 상관관계를 비교한다. 특히, 원격 생체인식 시스템은 사용자의 얼굴과 지문 정보를 동시에 사용하는 다중 생체인식 시스템으로 가정한다. 다중 생체인식 시스템에 워터마킹 기법을 적용하기 위하여 우선 두 가지 가능한 시나리오를 고려한다. 첫 번째 시나리오는 얼굴의 특징 정보를 지문 영상에 워터마크로 삽입하며, 반대로 두 번째 시나리오는 지문의 특징 정보를 얼굴 영상에 삽입한다. 실험에 의해 얼굴 영상에 지문 특징정보를 워터마크로 삽입하는 것이 얼굴 및 지문인식 성능의 저하가 거의 발생하지 않음을 확인하였다.

지능형 사이버 훈련장의 기술 동향 (Technological Trends in Intelligent Cyber Range)

  • 유재학;구기종;김익균;문대성
    • 전자통신동향분석
    • /
    • 제37권4호
    • /
    • pp.36-45
    • /
    • 2022
  • As the interest in achieving an intelligent society grows with the fourth industrial revolution's development, information and communications technologies technologies like artificial intelligence (AI), Internet of Things, virtual reality, information security, and blockchain technology are being actively employed in different fields for achieving an intelligent society. With these modifications, the information security paradigm in industrial and public institutions, like personal sensitive data, is quickly changing, and it is exposed to different cyber threats and breaches. Furthermore, as the number of cyber threats and breaches grows, so does the need for rapid detection and response. This demand can be satisfied by establishing cyber training programs and fostering experts that can improve cyber security abilities. In this study, we explored the domestic and international technology trends in cyber security education and training facilities for developing experts in information security. Additionally, the AI technology application in the cyber training ground, which can be established to respond to and deter cyber threats that are becoming more intelligent, was examined.

네트워크 이상행위 탐지를 위한 암호트래픽 분석기술 동향 (Trends of Encrypted Network Traffic Analysis Technologies for Network Anomaly Detection)

  • 최양서;유재학;구기종;문대성
    • 전자통신동향분석
    • /
    • 제38권5호
    • /
    • pp.71-80
    • /
    • 2023
  • With the rapid advancement of the Internet, the use of encrypted traffic has surged in order to protect data during transmission. Simultaneously, network attacks have also begun to leverage encrypted traffic, leading to active research in the field of encrypted traffic analysis to overcome the limitations of traditional detection methods. In this paper, we provide an overview of the encrypted traffic analysis field, covering the analysis process, domains, models, evaluation methods, and research trends. Specifically, it focuses on the research trends in the field of anomaly detection in encrypted network traffic analysis. Furthermore, considerations for model development in encrypted traffic analysis are discussed, including traffic dataset composition, selection of traffic representation methods, creation of analysis models, and mitigation of AI model attacks. In the future, the volume of encrypted network traffic will continue to increase, particularly with a higher proportion of attack traffic utilizing encryption. Research on attack detection in such an environment must be consistently conducted to address these challenges.

임베디드 생체 인식 기술 구현 : 지문 보안 토큰 사례 (Implementation of Embedded Biometrics Technologies : A Case of a Security Token for Fingerprints)

  • 김영진;문대성;반성범;정용화;정교일
    • 전자공학회논문지CI
    • /
    • 제40권6호
    • /
    • pp.39-46
    • /
    • 2003
  • 지문 정보 등의 생체 정보를 이용하는 생체 인식 기술은 컴퓨터 시스템의 로그인, 출입 ID, 전자 상거래 보안등의 여러 서비스에서 사용자의 안전한 인증(authentication)을 위해 널리 사용되고 있다. 근래에 이르러, 생체 기술은 비밀 번호와 같은 기존의 개인 인증 방법에 비해 안전하면서도 자동화를 가져 올 수 있다는 장점으로 인해, 보안 토큰, 스마트 카드와 같은 소형의 임베디드 시스템에 탑재되고 이용되는 추세이다. 본 논문에서는 임베디드 시스템의 형태인 보안 토큰을 개발하고 지문 정보를 이용한 사용자 인증 시스템을 구현하며 시험한 결과를 기술하였다. 보안 토큰과 호스트와의 통신은 USB를 이용하여 시험 및 검증하였으며 보안 토큰 상에서의 지문 정합 프로그램의 수행 시간과 수행 메모리를 측정하고 성능 개선에 대해 기술하였다. 또한, 보안 토큰에서 매치온 카드(match-on-card)로의 전이를 위해 필요한 내용을 언급하였다.

북한의 핵전자기파(NEMP)탄 개발에 대한 전망 (Prospects about Nuclear Electro Magnetic Pulse developed by North Korea)

  • 이대성
    • 융합보안논문지
    • /
    • 제17권2호
    • /
    • pp.159-164
    • /
    • 2017
  • 국제사회는 북한의 핵 미사일 도발을 실질적인 위협으로 인식하고 있다. 이러한 배경에는 북한의 핵 미사일에 의한 직접적인 공격도 우려되지만, 북한이 핵전자기파(NEMP)탄을 개발했다는 전자기파(EMP)관련 전문가들과 국내외 정보기관들의 분석과 평가가 있기 때문이다. 전자기파 전문가들은 다음과 같은 측면에서 북한의 핵전자기파탄을 우려하고 있다. 우선, 현대사회의 산업 군사 의료 생활시설 등은 전기 전자시스템으로 구축되어 있어, 북한의 핵전자기파탄이 고도에서 폭발한다면 모든 전기 전자기기는 무력화된다. 다음으로, 공격자의 입장에서 핵전자기파탄은 상대국의 전기 전자기기 시설만을 파괴하고, 인명을 살상하지 않기 때문에 국제사회의 비난가능성이 낮다는 판단을 할 수 있다. 마지막으로, 핵전자기파탄은 목표물을 정확하게 타격할 필요가 없고, 저급한 핵무기의 수준으로 광범위한 지역을 타격할 수 있기 때문에 대량살상무기(WMD)보다 더 위협적이라 할 수 있다. 이러한 측면에서 북한의 핵 미사일 개발에 대한 분석과 평가를 통하여, 북한의 핵전자기파탄 개발에 대한 전망을 하고자 한다.