• 제목/요약/키워드: 더미 클래스

검색결과 3건 처리시간 0.022초

더미 클래스를 가지는 열린 집합 얼굴 인식 방법의 유효성 검증에 대한 연구 (A Study on the Validation Test for Open Set Face Recognition Method with a Dummy Class)

  • 안정호;최권택
    • 디지털콘텐츠학회 논문지
    • /
    • 제18권3호
    • /
    • pp.525-534
    • /
    • 2017
  • 열린 집합 인식 방법론은 테스트 데이터의 클래스를 학습 시에 모두 파악할 수 없는 경우에 대한 인식 방법론이다. 따라서 열린 집합 인식 방법론은 분류와 유효성 검증의 절차를 필요로 한다. 이러한 연구는 얼굴 인식 모듈의 상용화를 위해 필수적이지만 지금까지 국내에서 연구 결과들이 거의 발표되지 않았다. 우리는 두 개의 검증 단계를 가지는 열린 집합 얼굴 인식 방법론을 제안한다. 첫 번째 단계에서는 학습 클래스 외에 더미 클래스들을 설정하고 희소표현 기반 분류를 수행한다. 이 때 테스트 데이터가 더미 클래스로 분류되면 무효 데이터로 판별하고, 유효한 클래스로 분류되면 다음 유효성 검증 단계로 넘어간다. 두 번째 단계에서 제안하는 네 가지 특징을 추출하고, 확률분포에 기반을 둔 판별함수를 통해 유효성 검증을 수행한다. 우리는 실험을 통해 열린 집합 인식 방법론의 시뮬레이션 방법을 제안하였고 제안하는 방법론의 성능을 제시하고, 희소기반 분류 방식에서 널리 사용되는 SCI 지표를 이용한 유효성 테스트보다 높은 성능을 보임을 입증할 수 있었다.

시간제한 블랙박스 보안을 이용한 자바 이동 에이전트의 보호 (A Java Mobile Agent Protection Using Time Limited BlackBox Security)

  • 서준혁;이승우;방대욱
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2000년도 추계학술발표논문집 (상)
    • /
    • pp.605-608
    • /
    • 2000
  • 본 논문에서는 자바로 작성된 에이전트가 신뢰할 수 없는 호스트에서도 자신의 코드와 데이터를 노출시키지 않고 안전하게 수행할 수 있게 하는 3가지 시간제한 블랙박스 보안 방법 즉 변수 분해, 코드 어포스캐이팅 그리고 클래스 지연로딩을 제안한다. 변수 분해는 호스트가 에이전트 수행을 감시하여 에이전트 내의 데이터를 파악하는 것을 어렵게 하며, 코드 어포스캐이팅은 실행코드에 더미코드와 가상코드를 삽입하여 역컴파일 등과 같은 기법으로도 코드의 의미 분석을 힘들게 하여 에이전트를 보호한다. 그리고 클래스 지연로딩은 변수에 접근하는 함수들을 암호화하여 실행시간까지 그 접근 방법의 공개를 차단한다. 제안하는 블랙박스 보안방법들은 호스트가 에이전트 내부를 파악하는데 상당한 시간을 소요하게 하여 적어도 에이전트가 실행되는 동안은 에이전트가 보호되게 하는 보안 방법이다.

  • PDF

ICFGO : Inter-Procedural Control Flow Graph 난독화를 위한 UI 은닉 및 Dummy Flow 삽입 기법 (ICFGO : UI Concealing and Dummy Flow Insertion Method for Inter-Procedural Control Flow Graph Obfuscation)

  • 심현석;정수환
    • 정보보호학회논문지
    • /
    • 제30권3호
    • /
    • pp.493-501
    • /
    • 2020
  • 안드로이드 운영체제에서 Flow Analysis의 난독화를 위해서는 실행되지 않는 흐름의 코드를 생성하여 Flow Graph의 크기를 크게 만들어 분석이 어렵게 만들 수 있다. 이를 위해 논문에서는 aar 형태의 라이브러리를 구현하여 외부 라이브러리의 형태로 애플리케이션에 삽입이 가능하도록 하였다. 라이브러리는 더미 코드에서의 진입점에서 부터 최대 5개의 child node를 가질 수 있도록 설계되었으며, child node의 클래스는 각 node마다 100개부터 900개까지 2n+1개의 메서드를 가지고 있으므로 총 2,500개의 진입점으로 구성된다. 또한 진입점은 XML에서 총 150개의 뷰로 구성되며, 각각의 진입점은 비동기 인터페이스를 통해 연결된다. 따라서 Inter-Procedural 기반의 Control Flow Graph를 생성하는 과정에서는 최대 14,175E+11개의 추가적인 경우의 수를 가지게 된다. 이를 애플리케이션에 적용한 결과 Inter Procedural Control Flow Analysis 툴에서 평균 10,931개의 Edge와 3,015개의 Node가 추가 생성되었으며 평균 36.64%의 그래프 크기 증가율을 갖는다. 또한 APK를 분석 시에는 최대 평균 76.33MB의 오버헤드가 발생하였지만, 사용자의 ART 환경에서는 최대 평균 0.88MB의 실행 오버헤드만을 가지며 실행 가능한 것을 확인하였다.