• 제목/요약/키워드: 문자열 탐지

검색결과 42건 처리시간 0.024초

순간 노출되는 표적의 식별과 부적 반복효과에 지각부하가 미치는 영향 (The Influence of perceptual load on target identification and negative repetition effect in post-cueing forced choice task)

  • 김인익;박창호
    • 인지과학
    • /
    • 제33권1호
    • /
    • pp.1-22
    • /
    • 2022
  • 지각부하 이론(Lavie, 1995)에 따르면 지각부하가 높을수록 방해자극의 영향이 감소한다. 지각부하를 다룬 연구들은 문자열에서 표적 문자의 탐지에 걸린 반응시간을 측정하는 Eriksen과 Eriksen(1974)의 측면자극 과제(flanker task)를 주로 사용하였다. 한편, 순간 노출되고 사라진 문자열 중 보고해야 할 표적이 후단서로 지시되는 후단서 강제선택 과제에서는 부적 반복효과(negative repetition effect; NRE)가 관찰된다. 이 효과는 나란히 제시된 두 문자가 서로 다른 경우보다 동일할 때, 표적의 식별률이 더 떨어지는 것을 말한다. 후단서 강제선택 과제는 정보처리의 초기지각 단계와 관련한 처리 과정을 잘 보여준다. 본 연구는 지각부하가 후단서 강제선택 과제에서 표적의 정확 식별률과 NRE에 어떤 영향을 미치는지를 검토하고자 하였다. 지각부하는 후단서에 의한 강제선택 대상인 두 문자(표적 후보) 사이에 삽입되는 제3의 문자의 유사성(실험 1; 'ㄹ', 'ㅅ', '·')과 개수(실험 2; 0개, 2개-왼쪽 대각선 배치와 오른쪽 대각선 배치, 4개, 실험3; 2개, 4개)로 조작했다. 실험 1에서 NRE의 경향성이 관찰되었으나 지각부하의 효과는 관찰되지 않았다. 실험 2에서는 NRE가 유의하였으며, 지각부하는 유의하였으나, NRE와의 상호작용은 관찰되지 않았다. 실험 3은 부하자극의 위치 변동성을 도입하여 강화된 지각부하의 수준에 따라 NRE가 변화할 것인지를 다시 확인하였는데, 지각부하의 효과가 관찰되지 않았다. 본 연구의 결과는 순간 노출된 표적에 대한 분리주의과정으로 인해 지각부하가 지각 정보처리의 초기 단계에 영향을 미치지 못하였을 가능성이 있음을 시사한다.

비정형 빅데이터의 실시간 복합 이벤트 탐지를 위한 기법 (The Method for Real-time Complex Event Detection of Unstructured Big data)

  • 이준희;백성하;이순조;배해영
    • Spatial Information Research
    • /
    • 제20권5호
    • /
    • pp.99-109
    • /
    • 2012
  • 최근 소셜 미디어의 발달과 스마트폰의 확산으로 SNS(Social Network Service)가 활성화가 되면서 데이터양이 폭발적으로 증가하였다. 이에 맞춰 빅데이터 개념이 새롭게 대두되었으며, 빅데이터를 활용하기 위한 많은 방안이 연구되고 있다. 여러 기업이 보유한 빅데이터의 가치창출을 극대화하기 위해 기존 데이터와의 융합이 필요하며, 물리적, 논리적 저장구조가 다른 이기종 데이터 소스를 통합하고 관리하기 위한 시스템이 필요하다. 빅데이터를 처리하기 위한 시스템인 맵리듀스는 분산처리를 활용하여 빠른게 데이터를 처리한다는 이점이 있으나 모든 키워드에 대해 시스템을 구축하여 저장 및 검색 등의 과정을 거치므로 실시간 처리에 어려움이 따른다. 또한, 이기종 데이터를 처리하는 구조가 없어 복합 이벤트를 처리하는데 추가 비용이 발생할 수 있다. 이를 해결하는 방안으로 기존에 연구된 복합 이벤트 처리 시스템을 활용하여 실시간 복합 이벤트 탐지를 위한 기법을 제안하고자 한다. 복합 이벤트 처리 시스템은 서로 다른 이기종 데이터 소스로부터 각각의 데이터들을 통합하고 이벤트들의 조합이 가능하며 스트림 데이터를 즉시 처리할 수 있어 실시간 처리에 유용하다. 그러나 SNS, 인터넷 기사 등 텍스트 기반의 비정형 데이터를 텍스트형으로 관리하고 있어 빅데이터에 대한 질의가 요청될 때마다 문자열 비교를 해야 하므로 성능저하가 발생할 여지가 있다. 따라서 복합 이벤트 처리 시스템에서 비정형 데이터를 관리하고 질의처리가 가능하도록 문자열의 논리적 스키마를 부여하고 데이터 통합 기능을 제안한다. 그리고 키워드 셋을 이용한 필터링 기능으로 문자열의 키워드를 정수형으로 변환함으로써 반복적인 비교 연산을 줄인다. 또한, 복합 이벤트 처리 시스템을 활용하면 인 메모리(In-memory)에서 실시간 스트림 데이터를 처리함으로써 디스크에 저장하고 불러들이는 시간을 줄여 성능 향상을 가져온다.

저작권 보호를 위한 변형된 파일 제목 정규화 기법 (Modified File Title Normalization Techniques for Copyright Protection)

  • 황찬웅;하지희;이태진
    • 융합보안논문지
    • /
    • 제19권4호
    • /
    • pp.133-142
    • /
    • 2019
  • 토렌트 및 P2P 사이트나 웹 하드는 쉽고 편리하게 무료로 다운로드 받거나 가격을 저렴하게 이용할 수 있다는 이유만으로 사용자들은 자주 이용하지만 국내 토렌트 및 P2P 사이트나 웹 하드는 저작권과 관련되어 매우 민감하기 때문에 저작권 보호를 위한 기술들이 연구되고 적용 되어지고 있다. 이 중에서 파일의 제목이나 주요 단어의 조합 등 경우의 수를 금칙어로 설정하여 차단하는 제목 및 문자열 비교방식 필터링 기술은 제목 변경, 띄어쓰기 등을 통해 우회가 용이하다. 저작권 보호를 위한 불법저작물을 검색하고 차단하기 위해서는 변형된 파일 제목을 정규화 하는 기술이 필수적이다. 본 논문에서는 불법저작물의 변형된 파일 제목을 정규화 하는 기법과 파일 제목을 정규화를 진행 전과 후에 따른 검색에 의한 탐지율을 비교하였다. 정규화를 진행하기 전 탐지율은 77.72%로 아쉬운 탐지율이 보인 반면에 정규화를 진행한 후 90.23%로 정규화가 필수적이라고 말할 수 있다. 향후, 공통으로 나타나는 날짜와 화질 표시 같은 무의미한 용어들을 처리하면, 더욱 좋은 결과가 산출될 것으로 기대한다. 국문 요약입니다.

변종 악성코드 유사도 비교를 위한 코드영역의 함수 분할 방법 (Function partitioning methods for malware variant similarity comparison)

  • 박찬규;김형식;이태진;류재철
    • 정보보호학회논문지
    • /
    • 제25권2호
    • /
    • pp.321-330
    • /
    • 2015
  • 백신 프로그램이 일반화되면서 이를 우회하기 위한 목적으로 기존 악성 프로그램에 포함된 문자열 혹은 코드 일부가 변경된 변종 악성코드가 많이 나타나고 있다. 기존의 백신 프로그램이 시그너처에 기반한 분석을 통하여 악성 코드 여부를 판단하기 때문에 이미 알려진 악성코드라고 하더라도 일부만 변경되면 탐지하기 어려운 문제가 있었다. 본 논문에서는 해쉬값을 이용한 코드 비교 방법을 확장하여 일부만 변형된 악성코드를 손쉽게 탐지하기 위한 새로운 방법을 제안한다. 악성코드 전체에 대한 해쉬값 뿐만 아니라 함수 단위와 코드블록 단위로 해쉬값을 생성하여 일부만 일치하는지 판단하고 상수나 주소 등을 제거한 후에 해쉬값을 생성함으로써 상수나 주소 때문에 다르게 판단하는 오류를 제거하였다. 제시된 방법을 이용하여 변형된 악성코드에 숨겨진 유사성을 해쉬값 비교로 탐지할 수 있음을 확인하였다.

WhiteList 기반의 악성코드 행위분석을 통한 악성코드 은닉 웹사이트 탐지 방안 연구 (Research on Malicious code hidden website detection method through WhiteList-based Malicious code Behavior Analysis)

  • 하정우;김휘강;임종인
    • 정보보호학회논문지
    • /
    • 제21권4호
    • /
    • pp.61-75
    • /
    • 2011
  • 최근 DDoS공격용 좀비, 기업정보 및 개인정보 절취 등 각종 사이버 테러 및 금전적 이윤 획득의 목적으로 웹사이트를 해킹, 악성코드를 은닉함으로써 웹사이트 접속PC를 악성코드에 감염시키는 공격이 지속적으로 증가하고 있으며 은닉기술 및 회피기술 또한 지능화 전문화되고 있는 실정이다. 악성코드가 은닉된 웹사이트를 탐지하기 위한 현존기술은 BlackList 기반 패턴매칭 방식으로 공격자가 악성코드의 문자열 변경 또는 악성코드를 변경할 경우 탐지가 불가능하여 많은 접속자가 악성코드 감염에 노출될 수 밖에 없는 한계점이 존재한다. 본 논문에서는 기존 패턴매칭 방식의 한계점을 극복하기 위한 방안으로 WhiteList 기반의 악성코드 프로세스 행위분석 탐지기술을 제시하였다. 제안방식의 실험 결과 현존기술인 악성코드 스트링을 비교하는 패턴매칭의 MC-Finder는 0.8%, 패턴매칭과 행위분석을 동시에 적용하고 있는 구글은 4.9%, McAfee는 1.5%임에 비해 WhiteList 기반의 악성코드 프로세스 행위분석 기술은 10.8%의 탐지율을 보였으며, 이로써 제안방식이 악성코드 설치를 위해 악용되는 웹 사이트 탐지에 더욱 효과적이라는 것을 증명할 수 있었다.

트래픽 모니터링을 통한 P2P 및 웹 하드 다운로드 응용의 파일이름 식별 방법 (A File Name Identification Method for P2P and Web Hard Applications through Traffic Monitoring)

  • 손현구;김기수;이영석
    • 한국정보과학회논문지:정보통신
    • /
    • 제37권6호
    • /
    • pp.477-482
    • /
    • 2010
  • 최근 파일 공유 및 인터넷 전화, 동영상 스트리밍 같은 진화된 인터넷 응용 서비스들이 등장하고 있다. 특히 P2P 또는 웹 기반 파일 공유 응용 들은 컨텐츠 불법 복제와 소수 사용자에 의한 다량의 트래픽 점유율 동의 문제를 지속적으로 제기하고 있다. 본 논문에서는 트래픽 모니터링을 통하여 P2P 응용 및 웹하드 응용에서 다운로드 받는 파일이름을 식별하는 방법을 제안하고 이의 실험 결과를 제시한다. 파일 이름을 식별하기 위해서 패킷 페이로드 내에 존재하는 한글 문자열을 디코딩하는 방법을 이용하였고, BitTorrent, 클럽박스 및 tple을 대상으로 실험하여 다운로드받는 파일이름을 탐지할 수 있음을 보였다.

이진 코드 변환을 이용한 효과적인 버퍼 오버플로우 방지기법 (Efficient Buffer-Overflow Prevention Technique Using Binary Rewriting)

  • 김윤삼;조은선
    • 정보처리학회논문지C
    • /
    • 제12C권3호
    • /
    • pp.323-330
    • /
    • 2005
  • 버퍼 오버플로우 공격은 가장 흔하고 위협적인 취약점 중의 하나이다. 최근 이러한 버퍼 오버플로우 공격을 막기 위하여 많은 연구가 이루어지고 있으나 실행시 발생하는 오버헤드 때문에 이를 적용하는 문제가 있다. 본 논문은 이진코드 형태의 파일에서 사용자 정의 함수를 변환하여 리턴 주소의 복사본을 스택의 특정 구역에 저장하고 공격 위험이 있는 문자열 함수를 재작성하고, 재작성된 함수 종료시 리턴 주소와 복사된 리턴 주소의 비교와 ebp 레지스터 값의 비교를 통해 오버플로우 공격을 탐지하는 방법을 제안한다.

인공지능 기술의 통합보안관제 적용 및 사이버침해대응 절차 개선 (Application of Integrated Security Control of Artificial Intelligence Technology and Improvement of Cyber-Threat Response Process )

  • 고광수;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제21권10호
    • /
    • pp.59-66
    • /
    • 2021
  • 본 논문에서는 통합보안관제에 인공지능 기술을 적용하고, 기존 보안관제와 인공지능 보안관제의 대응절차를 일원화한, 개선된 통합보안관제 절차를 새롭게 제안하였다. 현재의 사이버보안관제는 사람의 능력 수준에 의존도가 매우 높다. 그래서 사람에 의해 여러 이기종 장비에서 발생하는 다양한 로그를 분석하고, 급증하는 보안이벤트를 모두 분석·처리한다는 것은 사실상 무리가 있다. 그리고 문자열과 패턴 일치로 탐지하는 시그니처 기반의 보안장비는 APT(Advanced Persistent Threat)와 같은 고도화·지능화된 사이버공격을 정확히 탐지하기에 기능상 부족한 면이 있다. 이러한 문제들을 해결하기 위한 방안으로 인공지능 지도·비지도학습 기술을 사이버공격 탐지 및 분석에 적용하고, 이를 통해 수 없이 많이 발생하는 로그와 이벤트의 분석을 자동화하여, 고도화된 사이버공격의 지속적인 발생을 예측·차단할 수 있도록 하여 전반적인 측면에서 대응수준을 높였다. 그리고 보안관제에 인공지능 기술을 적용한 후 AI와 SIEM의 중복 탐지 등의 문제점을 일원화 된 침해대응 프로세스(절차)로 통합·해결함으로써 개선된 통합보안관제 서비스 모델을 새롭게 제안하였다.

Stable diffusion의 기저 모델에 따른 콘크리트 손상 영상의 생성 품질 비교 연구 (A Study on Generation Quality Comparison of Concrete Damage Image Using Stable Diffusion Base Models)

  • 심승보
    • 한국구조물진단유지관리공학회 논문집
    • /
    • 제28권4호
    • /
    • pp.55-61
    • /
    • 2024
  • 최근 들어 노후화된 콘크리트 구조물의 비중이 점차 늘어나는 추세다. 이는 대다수의 구조물이 기대수명에 근접하고 있기 때문이다. 이 같은 구조물은 정확한 점검과 지속적인 관리가 필수적으로 요구되며, 철저한 점검이 이루어지지 않을 경우 본래의 기능과 성능이 저하되어 안전사고로 이어질 수 있음은 자명한 사실이다. 따라서 딥러닝과 컴퓨터 비전을 이용한 객관적인 점검 기술에 대한 연구가 활발하기 이뤄지고 있다. 특히 고해상도는 미세한 균열뿐만 아니라 박락과 철근 노출까지 정확하게 관찰할 수 있으며, 딥러닝을 통해서 자동화 탐지가 가능하다는 장점이 있다. 딥러닝은 다양하고 다수의 훈련 데이터가 있어야지만 높은 탐지 성능을 보장할 수 있지만, 콘크리트의 표면 손상은 비정상 장면으로 일반적으로 촬영하여 확보할 수 있는 데이터가 아니므로 훈련 데이터의 수는 부족할 수밖에 없다. 이러한 한계를 극복하기 위해서 이 연구에서는 stable diffusion을 통해 균열, 박락, 철근 노출을 포함하고 있는 콘크리트 표면 손상 영상을 생성하는 방법을 제안했다. 이는 문자열과 영상이 쌍을 이룬 데이터로 새로운 손상 영상을 합성하는 방법이다. 이를 위해서 총 678장의 훈련 데이터 세트를 구축했고, low rank adaptation을 통해서 fine-tuning을 수행했다. 이때 stable diffusion의 세 가지 기저 모델에 따른 생성 영상의 품질을 비교했다. 결과적으로 가장 다양하고 고품질의 콘크리트 손상 영상을 합성하는 방법을 완성했다. 이 연구는 향후 데이터 부족 문제 해결에 기여하여 딥러닝 기반 손상 탐지 알고리즘의 정확도 향상에 긍정적인 영향을 미칠 것으로 기대한다.

룰 기반 웹 IDS 시스템을 위한 효율적인 웹 로그 전처리 기법 설계 및 구현 (Design and Implementation of Advanced Web Log Preprocess Algorithm for Rule based Web IDS)

  • 이형우
    • 인터넷정보학회논문지
    • /
    • 제9권5호
    • /
    • pp.23-34
    • /
    • 2008
  • 웹 기반 서비스가 다양한 형태로 제공되면서 웹 서비스 사용자 수는 꾸준히 증가하고 있다. 그러나 웹 서버에 대한 SQL Injection, Parameter Injection 및 DoS 등의 공격 등의 취약점이 발견되고 있다. 이와 같은 형태의 웹 공격에 능동적으로 대응하기 위해 현재 웹 IDS 시스템을 구축하여 룰 기반 대응 시스템을 구축하고 있으나, 웹 서버에서 생성되는 로그 정보에 대한 전처리 과정 없이 룰 기반 IDS 시스템이 구동되기 때문에 효율적인 웹 공격 대응체계가 구축되지 못하고 있다. 이에 본 연구에서는 웹 로그 정보를 웹 IDS 기반 공격 탐지 시스템의 룰 비교 특성에 적합한 형태로 전처리하는 알고리즘을 제시하고 이를 구현하였다. 제안한 알고리즘은 웹 로그 정보에 대한 필드 단위 파싱 및 중복 문자열 처리 과정을 고속으로 수행하여 대용량의 로그 처리시 성능을 향상시켜 개선된 웹 IDS 시스템 구축이 가능하다.

  • PDF