• 제목/요약/키워드: 바이오 데이터

검색결과 1,361건 처리시간 0.03초

논제 부정 Access에 대한 Firewall의 과제와 대책

  • 변성준;서정석;최원석
    • 한국데이타베이스학회:학술대회논문집
    • /
    • 한국데이타베이스학회 2000년도 추계학술대회 E-Business와 정보보안
    • /
    • pp.227-238
    • /
    • 2000
  • Firewall은 다양한 부정Access의 방지책으로서 확실히 유효한 수단이지만 이 Firewall은 사용자로부터 지시된 설정을 충실히 실행하는 것으로 설정 오류, 소프트웨어의 정지, 허가된 룰을 악용한 침입 등 반드시 사용자가 바라는 작용을 무조건적 상태에서 보증해 주는 것은 아니다. 따라서 사용자는 도입 후 에도 운용시에 Access log를 감시하고 본래의 Security Policy에 반하는 행위를 매일 매일 체크하지 않으면 안될 상황에 처해 있다. 본 연구는 이러한 부정Access에 대한 이와 같은 Firewall의 현상에 대한 과제 중에서 "부정Access를 어떻게 하면 일찍, 정확히 체크할 수 있는가\ulcorner"라는 주제를 선택하여 Firewall의 한계와 그 대응책을 실제로 부정Access를 시험해 보는 것으로 검증하기로 하였다. 실험결과에서 (1)Port Scan이나 전자메일 폭탄(서비스정지공격)등은 Firewall로 방지하는 것은 불가능하거나 혹은 Checking이 곤란하다. (2)공격마다 로그 수집을 했음에도 관계없이 Firewall의 로그는 번잡하므로 단시간에 사태의 발견이 대단히 곤란하다고 하는 Firewall의 한계를 인식하였다. 그리고 그 대책으로서 우리는 체크 툴의 유효성에 착안하여 조사한 결과, 결국 무엇이 부정Access인가에 대해서는 어디까지나 이용하는 측이 판단하여 Firewall 상에 설정하지 않으면 안되지만 체크 툴은 이 부정Access 정보를 데이터베이스로서 갖고 있음으로써 '무엇이 부정Access인가'를 이용자 대신에 판단하고 툴에 따라서는 설정을 자동적으로 변경하여 부정 Access의 저지율을 향상시킨다. 이처럼 체크 툴은 Firewall의 수비능력을 보강하는 위치에 있다고 생각할 수 있다.다. 4 장에서는 3장에서 제기한 각각의 문제점에 대해 RAD 의 관점에 비추어 e-business 시스템의 단기개발을 실현하기 위한 고려사항이나 조건 해결책을 제안한다. 본 논문이 지금부터 e-business 를 시작하려고 하는 분, e-business 시스템의 개발을 시작하려고 하는 분께 단기간의 e-business 실현을 위한 하나의 지침이 된다면 다행이겠다.formable template is used to optimize the matching. Then, clustering the similar shapes by the distance between each centroid, papaya can be completely detected from the background.uage ("Association of research for algorithm of calculating machine (1992)"). As a result, conventional NN and CNN were available for interpolation of sampling data. Moreover, when nonlinear intensity is not so large under the field condition of small slope, interpolation performance of CNN was a little not so better than NN. However, when nonlinear intensity is large under the field condition of large slope, interpolation performance of CNN was relatively better than NN.콩과 자연 콩이 성분 분석에서 차이를

  • PDF

적대적 공격에 견고한 Perceptual Ad-Blocker 기법 (Perceptual Ad-Blocker Design For Adversarial Attack)

  • 김민재;김보민;허준범
    • 정보보호학회논문지
    • /
    • 제30권5호
    • /
    • pp.871-879
    • /
    • 2020
  • Perceptual Ad-Blocking은 인공지능 기반의 광고 이미지 분류 모델을 이용하여 온라인 광고를 탐지하는 새로운 광고 차단 기법이다. 이러한 Perceptual Ad-Blocking은 최근 이미지 분류 모델이 이미지를 틀리게 분류하게 끔 이미지에 노이즈를 추가하는 적대적 예제(adversarial example)를 이용한 적대적 공격(adversarialbattack)에 취약하다는 연구 결과가 제시된 바 있다. 본 논문에서는 다양한 적대적 예제를 통해 기존 Perceptual Ad-Blocking 기법의 취약점을 증명하고, MNIST, CIFAR-10 등의 데이터 셋에서 성공적인 방어를 수행한 Defense-GAN과 MagNet이 광고 이미지에도 효과적으로 작용함을 보인다. 이를 통해 Defense-GAN과 MagNet 기법을 이용해 적대적 공격에 견고한 새로운 광고 이미지 분류 모델을 제시한다. 기존 다양한 적대적 공격 기법을 이용한 실험 결과에 따르면, 본 논문에서 제안하는 기법은 적대적 공격에 견고한 이미지 분류 기술을 통해 공격 이전의 이미지 분류 모델의 정확도와 성능을 확보할 수 있으며, 더 나아가 방어 기법의 세부사항을 아는 공격자의 화이트박스 공격(White-box attack)에도 일정 수준 방어가 가능함을 보였다.

IEEE 802.11 무선랜에서 QoS 제공을 위한 허가 제어 연구 (A Survey on Admission Control Mechanisms for providing QoS in the IEEE 802.11 Wireless LANs)

  • 이계상
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 추계종합학술대회
    • /
    • pp.535-538
    • /
    • 2005
  • 최근 IEEE802.11 표준에 따르는 무선 랜의 사용이 증대되어 왔다. 더욱이 무선 랜을 통한 인터넷 트래픽은 기존의 웹 서핑이나 이메일 통신 등과 같은 전형적 데이터 형태로부터 서비스 품질(QoS: Quality of Service) 보장을 요구하는 고화질 영상과 음성 트래픽으로 바뀌어 가고 있다. 이에 IEEE 802 표준 위원회에서는 무선 랜 멀티미디어 트래픽의 QoS 보장을 위한 표준인 IEEE 802.11e를 제안한 바 있다. IEEE 802.11e는 QoS 매커니즘으로 EDCA (Enhanced Distributed Channel Access)와 HCCA(HCF Controlled Channel Access) 로 구성된 HCF(Hybrid Coordination Function)를 제안하고 있다. 이 중 EDCA는 모든 단말이 동등한 자격으로 경쟁적인 매체접근을 하는 분산형 프로토콜이며, HCCA는 단말이 무선 랜 연결을 위해 자원을 요청하면 AP (Access Point)가 자원을 할당하여 집입을 허가하는 중앙집중식 허가 방식의 프로토콜이다. EDCA 또는 HCCA를 기반으로 하여 다양한 허가 제어 방식이 사용될 수 있다. 본 논문에서는 우선 IEEE 802.11e에서 제시된 두 가지 표준 매체제어방식을 간략히 살펴 보고, 다음에 이들 매체제어 방식과 결합되어 사용될 수 있는 다양한 허가제어 방식 연구 동향을 살펴 본다.

  • PDF

MnZn-Ferrite와 Sendust를 이용한 2.4 GHz 무선LAN용 전파흡수체 개발 (Development of the EM Wave Absorber Using MnZn-Ferrite and Sendust for Wireless LAN at 2.4 GHz)

  • 이대희;최창묵;최동한;김동일
    • 한국항해항만학회지
    • /
    • 제31권10호
    • /
    • pp.865-868
    • /
    • 2007
  • 최근, 무선LAN은 용도의 다양성과 편리함 때문에 가정이나 사무실 등에서 많이 사용되고 있다. 무선LAN의 주파수 범위는 IEEE.802.11b에 명시되어 있는 바와 같이 2.4GHz를 사용한다. 그러나 이 주파수 대역에서 사용되는 전자기기들이 많이 있으며, 이 전자기기들을 같은 곳에서 사용할 경우 상호 간섭을 일으켜 오작동 및 데이터 손실과 같은 현상이 발생할 수 있다. 이 문제는 전파흡수체를 사용하여 해결하는 것이 가장 효과적이다. 따라서 본 논문에서는 2.4GHz 무선LAN용 전파흡수체 개발을 위한 연구를 수행하였다. 재료로는 MnZn-Ferrite, Sendust, CPE(Chlorinated Polyethylene)를 사용하였으며, 측정된 재료정수를 이용 시뮬레이션을 하고 그 값을 토대로 전파흡수체를 제작하였다. 그 결과 MnZn-Ferrite : Sendust : CPE = 64 : 16 : 20 wt.%의 조성비에서 두께가 3.7 mm인 전파흡수체가 무선LAN 사용 주파수인 2.4GHz에서 약 17 dB 이상의 흡수능 특성을 보였다.

분산 멀티미디어 데이터베이스에 대한 수집 융합 알고리즘 (Collection Fusion Algorithm in Distributed Multimedia Databases)

  • 김덕환;이주흥;이석룡;정진완
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제28권3호
    • /
    • pp.406-417
    • /
    • 2001
  • 웹에서의 멀티미디어 데이터베이스가 발달함에 따라 분산 멀티미디어 데이터에 대한 검색 기능의 필요성이 높아지고 있다. 그러나 지금까지는 주로 웹상에 분산된 텍스트 데이터베이스를 선택하고 선택된 텍스트 데이터베이스에 대해소 질의 결과를 결합하는 연구가 이루어졌을 뿐 멀티미디어 데이터베이스에 대해서는 연구가 미진하였다. 웹상의 멀티미디어 데이터베이스는 자율적이고 이질적인 특성을 가지고 있고 주로 내용 기반으로 검색된다. 멀티미디어 데이터베이스에서의 수집 융합 문제는 웹상의 이질적인 멀티미디어 데이터베이스에서 내용 기반 검색으로 검색된 경과를 병합하는 것을 다룬다. 이 문제는 분산 멀티미디어 데이터베이스의 검색에 매우 중요하지만 아직까지 연구된 바가 없다. 본 논문은 웹상에서 이질적인 멀티미디어 데이터베이스의 수집 융합을 처리하는 새로운 알고리즘을 제안한다. 본 논문은 데이터베이스에서 검색할 객체의 개수를 추정하는 휴리스틱 방법과 선형 회귀분석을 이용한 알고리즘을 사용한다. 그리고 실험에 의해서 이 알고리즘들의 효율성을 보였다. 이 알고리즘들은 향후 웹상의 멀티미디어 데이터베이스들에 대한 분산 내용 기반 검색 알고리즘들의 기본이 될 수 있다.

  • PDF

저전력 임베디드 보드 환경에서의 딥 러닝 기반 성별인식 시스템 구현 (Gender Classification System Based on Deep Learning in Low Power Embedded Board)

  • 정현욱;김대회;;노용만
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제6권1호
    • /
    • pp.37-44
    • /
    • 2017
  • 사물 인터넷(IoT) 산업이 확산되면서 사용자의 정보를 특별한 조작 없이 물체가 스스로 인식하는 일이 매우 중요해졌다. 그중에서도 성별(남, 여)은 생물학적인 구조가 달라 성향이 다르고 사회적으로도 기대하는 바가 다르기 때문에 매우 중요한 요소이다. 하지만 얼굴 이미지를 기반으로 한 성별 인식과 관련된 연구는 동일한 성별이라도 다양한 생김새를 가지고 있어서 여전히 도전적인 분야이다. 그리고 성별인식 시스템을 사물 인터넷에 적용하기 위해서는 디바이스 크기를 소형화 시켜야 하며 저전력으로 구동이 가능해야 한다. 따라서 본 논문에서는 저전력으로 실제 사물에서 성별을 인식할 수 있는 기능을 탑재하기 위해 딥 러닝 기반의 성별 인식 알고리즘을 제안하고 이를 모바일 GPU 임베디드 보드에 포팅하여 최종적으로 실시간 성별인식 시스템을 구현하였다. 실험에서는 소비전력과 초당 처리 가능한 프레임 수를 PC환경과 모바일 GPU 임베디드 환경에서 측정하여 저전력 환경에서도 성별 인식이 가능함을 증명하였다.

현실과 가상 세계에서 상호 신뢰도에 기반한 개인화 정보의 식별 방법 (A Method on Retrieving Personalized Information Based on Mutual Trust in Real and Online World)

  • 김명훈;김상욱
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제6권5호
    • /
    • pp.257-266
    • /
    • 2017
  • 최근 소셜 네트워크의 2가지 주목할 만한 특정은 바로 정보의 홍수와 정보 소비의 과부하 문제이다. 1990년대부터 상황 인지 기반의 개인화 기법들이나 추천 시스템을 통하여 이러한 문제들을 해결하고자 하였는데, 특히 커뮤니티 멤버간의 신뢰도나 친밀도를 기반으로 개인화 정보를 발견하기 위한 접근방법이 최근 소셜 네트워크가 거대화됨에 따라 그 중요성이 부각되고 있다. 그러나 이러한 대부분의 접근법들은 현실이 아닌 온라인 세계에서의 상호 신뢰도(또는 친밀도)만을 고려하는 경향이 있어 보다 더 높은 개인화 성능(적절성)을 가지기 위해서는 현실 세계까지 고려할 필요가 있다. 본 연구에서는 높은 적절성을 가지는 개인화 정보를 식별하는 새로운 방법을 제시하며, 이러한 개인화 정보를 발견하기 위하여 현실 세계와 온라인 세계에서 정보 제공자와 수신자의 상호 신뢰도를 측정하고 이를 기반으로 정보의 중요도를 판단한다. 그리고 본 기법은 개인에게 신규로 제공되는 정보가 아닌 과거에 소비하지 못하고 놓친 정보들을 대상으로 적용한다.

오픈 소스 라이브러리를 활용한 HCS 소프트웨어 개발 (Development of HCS(High Contents Screening) Software Using Open Source Library)

  • 나예지;호종갑;이상준;민세동
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제5권6호
    • /
    • pp.267-272
    • /
    • 2016
  • 생물정보학분야에서 현미경을 통해 얻은 세포 영상은 생물학적 정보를 얻기 위한 중요한 지표이다. 연구자들은 영상을 육안으로 분석하기 때문에 분석에 많은 시간과 고도의 집중력이 요구된다. 게다가 연구자의 주관적 관점이 분석에 개입되어 결과를 객관적으로 정량화하는데 어려움이 있다. 따라서 본 연구에서는 OpenCV 라이브러리를 이용하여 세포의 자동 분석을 위한 HCS(High Content Screen) 알고리즘을 개발하였다. HCS 알고리즘은 이미지 전처리 과정, 세포 계수, 세포 주기와 분열지수 분석 기능을 포함한다. 본 연구에서는 공초점 레이저 현미경을 통해 얻은 위암세포(MKN-28) 영상을 분석에 사용하였으며, 성능 평가를 위해 세포영상 분석 프로그램인 ImageJ와 전문 연구원의 세포 계수 분석결과를 비교하였다. 실험 결과 HCS 알고리즘의 평균 정확성이 99.7%로 나타났다.

디지털 포렌식 관점에서 BIOS 펌웨어 이미지 파일 수집 및 분석에 관한 연구 (A Study of Acquisition and Analysis on the Bios Firmware Image File in the Digital Forensics)

  • 정승훈;이윤호;이상진
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제5권12호
    • /
    • pp.491-498
    • /
    • 2016
  • 최근 Windows PE와 같은 포터블 OS를 USB, CD/DVD 등의 이동식 저장매체에 저장하여 부팅하는 기법으로 기밀자료 및 내부정보가 유출되는 사례가 증가하고 있다. 이동식 저장매체를 이용한 이 부팅 기법은 타깃 PC에 설치된 USB 보안, 매체제어솔루션 등의 보안 소프트웨어의 우회가 가능하고, 부팅 후 PC의 저장매체를 마운트하여 정보 추출 및 악성코드 삽입 등의 행위가 가능하며, 이동식 저장매체의 사용흔적과 같은 로그기록이 남지 않는 특징이 있어 자료유출여부 확인과 역추적이 어렵다. 이에 본 논문에서는 플래시 메모리에서 BIOS 설정과 관련된 데이터가 기록되는 BIOS 펌웨어 이미지를 수집 및 분석하여 이상행위로 추정할 수 있는 이동식 저장매체를 이용한 부팅 흔적을 찾아 기업의 감사 또는 디지털 포렌식 수사를 수행하는데 도움이 될 수 있는 방안을 제시한다.

광과민성 증후군자를 위한 태블릿 PC와 스마트폰 용 가상 색 오버레이 구현 (Implementation of Mobile Virtual Colored Overlay for People with Scotopic Sensitivity Syndrome)

  • 장영건
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제2권2호
    • /
    • pp.145-150
    • /
    • 2013
  • 색 오버레이는 광과민성 증후군의 증세를 완화시키는 보조도구로 사용되어 왔다. 최근에 컴퓨터에서 사용할 수 있는 몇 종의 가상 색 오버레이가 개발되었으나, 모바일 환경에서 사용할 수 있는 것은 발표된 바 없다. 본 논문에서는 안드로이드의 최상위 윈도우를 활용하여 가상 색 오버레이를 이동시키지 않고 겹쳐진 앱이나 화면을 제어할 수 있는 모바일용 가상 색 오버레이를 구현하였다. 분광측색계를 이용하여 필름 오버레이의 색도 정보와 투과율을 측정하여 가상 색 오버레이에 적용할 색상정보를 추정하는 방법을 제안하였고, Intuitive Overlays에서 표현하는 모든 색상을 구현하였다. 시험 결과 기존의 필름 오버레이를 사용한 것과 동일한 효과를 얻었다.