• Title/Summary/Keyword: 대응점 탐색

Search Result 151, Processing Time 0.041 seconds

보안 취약점 자동 탐색 및 대응기술 동향

  • Jang, Daeil;Kim, Taeeun;Kim, Hwankuk
    • Review of KIISC
    • /
    • v.28 no.2
    • /
    • pp.33-42
    • /
    • 2018
  • 머신러닝 및 인공지능 기술의 발전은 다양한 분야 활용되고 있고, 이는 보안 분야에서도 마찬가지로 로그 분석이나, 악성코드 탐지, 취약점 탐색 및 대응 등 다양한 분야에서 자동화를 위한 연구가 진행되고 있다. 특히 취약점 탐색 및 대응 분야의 경우 2016년 데프콘에서 진행된 CGC를 필두로 바이너리나 소스코드 내의 취약점을 정확하게 탐색하고 패치하기 위해 다양한 연구가 시도되고 있다. 이에 본 논문에서는 취약점을 탐색 및 대응하기 위해 각 연구 별 탐색 기술과 대응 기술을 분류 및 분석한다.

Fast Stereo Matching Method Using Motion Estimation and Disparity Information of Neighboring Pixels (움직임 예측 및 주변화소의 변위정보를 이용한 고속 스테레오 정합 방법)

  • Chang, Yong-Jun;Ho, Yo-Sung Gwangju
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2017.06a
    • /
    • pp.186-187
    • /
    • 2017
  • 스테레오 정합은 촬영된 스테레오 영상 속 화소들의 대응점을 탐색한 후 대응점 사이의 변위차를 계산하여 깊이정보를 예측한다. 스테레오 정합에서 변위값을 계산하기 위해서는 스테레오 영상간의 대응점 탐색이 우선적으로 수행되어야 한다. 스테레오 영상의 변위값 범위를 모르는 경우 동일한 탐색선상에 있는 모든 화소들의 유사도를 비교한 후 최적의 대응점을 선택한다. 반면에, 변위값 범위가 제공되는 실험 영상으로 스테레오 정합을 할 경우 정해진 후보 화소들에 대해서만 대응점 탐색을 수행한다. 많은 스테레오 정합 논문들이 실험의 효율성을 위해 변위값 범위 정보가 제공되는 실험 영상으로 스테레오 정합을 수행한다. 하지만 실제 스테레오 정합 환경에서는 이와 같은 정보를 얻기가 힘들다. 이러한 문제점을 극복하기 위해 본 논문에서는 움직임 예측 및 주변화소의 변위정보를 이용한 고속 스테레오 정합 방법을 제안한다.

  • PDF

Searching Methods of Corresponding Points Robust to Rotational Error for LRF-based Scan-matching (LRF 기반의 스캔매칭을 위한 회전오차에 강인한 대응점 탐색 기법)

  • Jang, Eunseok;Cho, Hyunhak;Kim, Eun Kyeong;Kim, Sungshin
    • Journal of the Korean Institute of Intelligent Systems
    • /
    • v.26 no.6
    • /
    • pp.505-510
    • /
    • 2016
  • This paper presents a searching method of corresponding points robust to rotational error for scan-matching used for SLAM(Simultaneous Localization and Mapping) in mobile robot. A differential driving mechanism is one of the most popular type for mobile robot. For driving curved path, this type controls the velocities of each two wheels independently. This case increases a wheel slip of the mobile robot more than the case of straight path driving. And this is the reason of a drifting problem. To handle this problem and improves the performance of scan-matching, this paper proposes a searching method of corresponding points using extraction of a closest point based on rotational radius of the mobile robot. To verify the proposed method, the experiment was conducted using LRF(Laser Range Finder). Then the proposed method is compared with an existing method, which is an existing method based on euclidian closest point. The result of our study reflects that the proposed method can improve the performance of searching corresponding points.

Online Multi-view Range Image Registration using Geometric and Photometric Features (3차원 기하정보 및 특징점 추적을 이용한 다시점 거리영상의 온라인 정합)

  • Baek, Jae-Won;Park, Soon-Yong
    • 한국HCI학회:학술대회논문집
    • /
    • 2007.02a
    • /
    • pp.1000-1005
    • /
    • 2007
  • 본 논문에서는 실물체의 3차원 모델을 복원하기 위해 거리영상 카메라에서 획득된 3차원 점군에 대한 온라인 정합 기법을 제안한다. 제안하는 방법은 거리영상 카메라를 사용하여 연속된 거리영상과 사진영상을 획득하고 문턱값(threshold)을 이용하여 물체와 배경에 대한 정보를 분류한다. 거리영상에서 특징점을 선택하고 특징점에 해당하는 거리영상의 3차원 점군을 이용하여 투영 기반 정합을 실시한다. 초기정합이 종료되면 사진영상간의 대응점을 추적하여 거리영상을 정제하는 과정을 거치는데 대응점 추적에 사용되는 KLT(Kanade-Lucas-Tomasi) 추적기를 수정하여 초기정합의 결과를 대응점 탐색에 이용함으로써 탐색의 속도와 성공률을 증가시켰다. 특징점과 추적된 대응점에 해당하는 3차원 점군을 이용하여 거리영상의 정제를 수행하고 정합이 완료되면 오프라인에서 3차원 모델을 합성하였다. 제안한 알고리듬을 적용하여 2개의 실물체에 대하여 실험을 수행하고 3차원 모델을 생성하였다.

  • PDF

A Robust Algorithm for Tracking Feature Points with Incomplete Trajectories (불완전한 궤적을 고려한 강건한 특징점 추적 알고리즘)

  • Jeong, Jong-Myeon;Moon, Young-Shik
    • Journal of the Institute of Electronics Engineers of Korea SP
    • /
    • v.37 no.6
    • /
    • pp.25-37
    • /
    • 2000
  • The trajectories of feature points can be defined by the correspondences between points in consecutive frames. The correspondence problem is known to be difficult to solve because false positives and false negatives almost always exist in real image sequences. In this paper, we propose a robust feature tracking algorithm considering incomplete trajectories such as entering and/or vanishing trajectories. The trajectories of feature points are determined by calculating the matching measure, which is defined as the minimum weighted Euclidean distance between two feature points. The weights are automatically updated in order to properly reflect the motion characteristics. We solve the correspondence problem as an optimal graph search problem, considering that the existence of false feature points may have serious effect on the correspondence search. The proposed algorithm finds a local optimal correspondence so that the effect of false feature point can be minimized in the decision process. The time complexity of the proposed graph search algorithm is given by O(mn) in the best case and O($m^2n$) in the worst case, where m and n arc the number of feature points in two consecutive frames. By considering false feature points and by properly reflecting motion characteristics, the proposed algorithm can find trajectories correctly and robustly, which has been shown by experimental results.

  • PDF

The Application of Bootstrap Methods for Correspondence Analysis (대응분석에 있어서 붓스트랩 방법의 활용에 대한 고찰)

  • 강창완;김대학;전명식
    • The Korean Journal of Applied Statistics
    • /
    • v.14 no.2
    • /
    • pp.401-413
    • /
    • 2001
  • 이차원 분할자료에 대해서 행과 열의 관계를 저차원상에 시각적으로 표현하는 탐색적대응분석에 대하여 붓스트랩방법의 사용가능성을 살펴보았다. 기존의 탐색적 면만이 강조되어 왔던 대응분석에서 좌표점의 변이와 좌표점간의 거리에 대한 통계적 추론을 붓스트랩방법으로 해결할 수 있음을 보이고 또한 좌표축의 설명력에 대하여 붓스트랩신뢰구간의 포함확률의 일치성을 모의실험을 통해 제시하였다.

  • PDF

A Study on Hybrid Fuzzing using Dynamic Analysis for Automatic Binary Vulnerability Detection (바이너리 취약점의 자동 탐색을 위한 동적분석 정보 기반 하이브리드 퍼징 연구)

  • Kim, Taeeun;Jurn, Jeesoo;Jung, Yong Hoon;Jun, Moon-Seog
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.20 no.6
    • /
    • pp.541-547
    • /
    • 2019
  • Recent developments in hacking technology are continuing to increase the number of new security vulnerabilities. Approximately 80,000 new vulnerabilities have been registered in the Common Vulnerability Enumeration (CVE) database, which is a representative vulnerability database, from 2010 to 2015, and the trend is gradually increasing in recent years. While security vulnerabilities are growing at a rapid pace, responses to security vulnerabilities are slow to respond because they rely on manual analysis. To solve this problem, there is a need for a technology that can automatically detect and patch security vulnerabilities and respond to security vulnerabilities in advance. In this paper, we propose the technology to extract the features of the vulnerability-discovery target binary through complexity analysis, and select a vulnerability-discovery strategy suitable for the feature and automatically explore the vulnerability. The proposed technology was compared to the AFL, ANGR, and Driller tools, with about 6% improvement in code coverage, about 2.4 times increase in crash count, and about 11% improvement in crash incidence.

Diffusion Distance Based Disparity Search Range Estimation for Stereo Video (확산 거리 기반의 스테레오 비디오의 변이 탐색 범위 추정 방법)

  • Li, Ruei-Hung;Ham, Bumsub;Kim, Bingjo;Kang, Minsung;Sohn, Kwanghoon
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2012.07a
    • /
    • pp.87-90
    • /
    • 2012
  • 본 논문에서는 깊이 변화에 강인한 스테레오 비디오의 변이 탐색 범위 추정 방법을 제안한다. 정확한 스테레오 비디오의 변이 탐색 범위는 3D 영상 분야에서 다양한 응용으로 사용되는 변이 지도를 보다 정확하게 추정하는데 도움이 된다. 기존의 변이 탐색 범위 추정 방법은 인접한 프레임 간의 변이 히스토그램의 유사도를 이용함으로써 보다 안정적인 변이 탐색 범위를 추정할 수 있었지만, 시간의 흐름에 따라 깊이가 변하는 부분에서는 상당히 취약한 문제점을 가지고 있다. 이에 본 논문에서는 기존 방법의 이러한 문제점을 개선한 새로운 방법을 제안한다. 제안하는 방법은 변이 히스토그램의 유사도뿐만 아니라 프레임 간의 시간적 유사도를 고려하며, 비디오의 장면 전환에 의한 급격한 깊이 변화 또한 고려한다. 이에 추가적으로 변이 히스토그램의 유사도를 계산하기 위해 기존의 방법과는 달리 히스토그램 확산 거리를 이용하였으며, 서로 다른 개수의 대응점을 가지고 있는 프레임간의 변이 히스토그램이 대응점의 개수에 영향을 받지 않고 균일한 중요도를 갖도록 하였다. 실험 결과로 기존 방법과 제안한 방법의 변이 탐색 범위 추정 결과를 비교하였으며, 비교한 결과는 제안한 방법이 기존 방법에 비해 스테레오 비디오의 깊이 변화에 강인함을 보여준다.

  • PDF

Technology Analysis on Automatic Detection and Defense of SW Vulnerabilities (SW 보안 취약점 자동 탐색 및 대응 기술 분석)

  • Oh, Sang-Hwan;Kim, Tae-Eun;Kim, HwanKuk
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.18 no.11
    • /
    • pp.94-103
    • /
    • 2017
  • As automatic hacking tools and techniques have been improved, the number of new vulnerabilities has increased. The CVE registered from 2010 to 2015 numbered about 80,000, and it is expected that more vulnerabilities will be reported. In most cases, patching a vulnerability depends on the developers' capability, and most patching techniques are based on manual analysis, which requires nine months, on average. The techniques are composed of finding the vulnerability, conducting the analysis based on the source code, and writing new code for the patch. Zero-day is critical because the time gap between the first discovery and taking action is too long, as mentioned. To solve the problem, techniques for automatically detecting and analyzing software (SW) vulnerabilities have been proposed recently. Cyber Grand Challenge (CGC) held in 2016 was the first competition to create automatic defensive systems capable of reasoning over flaws in binary and formulating patches without experts' direct analysis. Darktrace and Cylance are similar projects for managing SW automatically with artificial intelligence and machine learning. Though many foreign commercial institutions and academies run their projects for automatic binary analysis, the domestic level of technology is much lower. This paper is to study developing automatic detection of SW vulnerabilities and defenses against them. We analyzed and compared relative works and tools as additional elements, and optimal techniques for automatic analysis are suggested.

Matching Of Feature Points using Dynamic Programming (동적 프로그래밍을 이용한 특징점 정합)

  • Kim, Dong-Keun
    • The KIPS Transactions:PartB
    • /
    • v.10B no.1
    • /
    • pp.73-80
    • /
    • 2003
  • In this paper we propose an algorithm which matches the corresponding feature points between the reference image and the search image. We use Harris's corner detector to find the feature points in both image. For each feature point in the reference image, we can extract the candidate matching points as feature points in the starch image which the normalized correlation coefficient goes greater than a threshold. Finally we determine a corresponding feature points among candidate points by using dynamic programming. In experiments we show results that match feature points in synthetic image and real image.