• 제목/요약/키워드: 변조 인식

검색결과 147건 처리시간 0.033초

가속도계와 자이로스코프 데이터를 사용한 인간 행동 인식 기반의 템포 지향 음악 추천 시스템 (Tempo-oriented music recommendation system based on human activity recognition using accelerometer and gyroscope data)

  • 신승수;이기용;김형국
    • 한국음향학회지
    • /
    • 제39권4호
    • /
    • pp.286-291
    • /
    • 2020
  • 본 논문에서는 템포 기반의 음악 분류와 센서 기반의 인간 행동 인식을 통한 음악을 추천하는 시스템을 제안한다. 제안하는 방식은 템포 기반의 음악 분류를 통해 음악 파일을 색인하고, 인식된 행동에 따라 적합한 음악을 추천한다. 정확한 음악 분류를 위해 변조 스펙트럼 기반의 동적 분류기와 멜 스펙트로그램 기반의 시퀀스 분류기가 함께 사용된다. 또한, 간단한 스마트폰 가속도계, 자이로스코프 센서 데이터가 심층 스파이킹 신경망에 적용되어 행동 인식 성능을 향상시킨다. 마지막으로 인식된 행동과 색인된 음악 파일의 관계를 고려한 매핑 테이블을 통해 음악 추천이 수행된다. 실험 결과는 제안된 시스템이 음악 플레이어가 있는 실제 모바일 장치에 사용하기에 적합하다는 것을 보여준다.

온라인 음악 관리 서비스를 위한 사용자 음원 인식 시스템 개발 (Development of User Music Recognition System For Online Music Management Service)

  • 성보경;고일주
    • 한국컴퓨터정보학회논문지
    • /
    • 제15권11호
    • /
    • pp.91-99
    • /
    • 2010
  • 최근 디지털 콘텐츠 서비스 분야에서 사용자 맞춤형 서비스를 위해 사용자 자원 인식의 필요성이 대두되고 있다. 특히 온라인 기반 음악 서비스의 경우 사용자 취향 분석, 음원 추천 및 음악 관련 정보 제공을 위해 사용자 음원인식 기술이 요구되고 있다. 현재 태그정보를 기초로 사용자 음원 인식 후 음악 관련 정보를 제공하는 서비스가 제공되고 있지만, 태그정보의 변조 및 삭제 등의 취약점으로 인식 오류가 급증하고 있다. 이러한 문제의 보완 방안으로 음악 자체를 이용하는 내용기반 사용자 음원 인식 기법에 대한 연구가 이루어지고 있다. 본 논문에서는 음악의 파형에서 추출된 특징 정보를 기초로 온라인상에서 사용자 음원을 인식하는 방법에 대해 논하고자 한다. 사용자 음원의 내용기반 인식을 위해 구조에 적합한 음원의 전처리 후 특징 추출을 하였다. 추출된 특징은 음악 서버에 특징 형태로 저장된 음원과의 매칭 과정을 통한 인식을 진행하여 태그데이터에 독립적으로 사용자 음원을 인식할 수 있게 되었다. 제안된 사용자 음원 인식 방법의 검증을 위해 600개의 음악을 무작위 선정하고, 각각을 5가지 음질로 변화하였다. 이렇게 생성된 3000개의 실험음원을 30만곡을 포함하는 음악 서버를 기준으로 인식실험을 진행하였다. 평균 인식율은 85%를 나타내었다. 제안하는 내용기반 음원 인식을 통하여 태그기반 음원 인식의 취약점에 대한 극복을 하였으며, 음원 인식의 성능은 실제 온라인 음악 서비스에 적용할 가능성을 보여주었다.

센서 네트워크에서 AODV 라우팅 정보 변조공격에 대한 분석 (Analysis of the Bogus Routing Information Attacks in Sensor Networks)

  • 이명진;김미희;채기준;김호원
    • 정보처리학회논문지C
    • /
    • 제14C권3호
    • /
    • pp.229-238
    • /
    • 2007
  • 센서 네트워크는 유비쿼터스 컴퓨팅 구현을 위한 기반 네트워크 중의 하나로 그 중요성이 점차 부각되고 있으며, 네트워크 특성상 보안 기술 또한 기반 기술과 함께 중요하게 인식되고 있다. 현재까지 진행된 센서 네트워크 보안 기술은 암호화에 의존하는 인증 구조나 키 관리 구조에 대한 연구가 주를 이루었다. 그러나 센서 노드는 쉽게 포획이 가능하고 암호화 기술을 사용하는 환경에서도 키가 외부에 노출되기 쉽다. 공격자는 이를 이용하여 합법적인 노드로 가장하여 내부에서 네트워크를 공격할 수 있다. 따라서 네트워크의 보안을 보장하기 위해서는 실행 가능한 내부 공격 및 그 영향에 대한 분석이 필요하며 이를 통해 내부 공격에 대비한 안전한 메커니즘이 개발되어야 한다. 본 논문에서는 애드 혹 네트워크의 대표적인 라우팅 프로토콜이며, 센서 네트워크에서도 적용 가능한 AODV (Ad-hoc On-Demand Distance Vector) 프로토콜 분석을 통해 라우팅시 가능한 내부 공격을 모델링하고 이를 탐지할 수 있는 메커니즘을 제안하였다. 모델링한 공격은 AODV 프로토콜에서 사용하는 메시지를 변조하여 정상 노드들이 공격자를 통한 경로를 선택하게 만드는 것을 목표로 한다. 이러한 공격은 패킷스니핑 및 선택적 혹은 전 트래픽의 필터링과 변조 공격의 기본이 될 수 있다. 시뮬레이션을 통해 내부 공격이 정상 트래픽에 미치는 영향을 분석하였고, 흡수 정보를 이용한 간단한 탐지 메커니즘을 제안하였다.

CFI(Control Flow Integrity) 적용을 통한 GOT(Global Offset Table) 변조 공격 방지 방안 연구 (CFI Approach to Defend against GOT Overwrite Attacks)

  • 정승훈;황재준;권혁진;신동규
    • 인터넷정보학회논문지
    • /
    • 제21권1호
    • /
    • pp.179-190
    • /
    • 2020
  • 유닉스 계열 시스템 환경에서 GOT 변조(GOT overwrite) 공격은 소프트웨어 권한 탈취를 위한 전통적인 제어흐름 탈취 기법 중 하나이다. 그 동안 GOT 변조를 방어하기 위한 몇 가지 기법들이 제안되었는데, 그 중 프로그램 로딩 단계에서 GOT 영역을 읽기전용 속성으로 메모리 배치하여 실행 시간에 GOT 변조를 원천적으로 차단하는 Full Relro(Relocation Read only) 기법이 가장 효과적인 방어기법으로 알려져 왔다. 하지만, Full Relro 기법은 로딩 시간의 지연을 가져와 시작 성능에 민감한 프로그램의 적용에는 제약이 있고, 라이브러리에 적용시 의존 라이브러리에 의한 연쇄적인 로딩 지연 문제 등으로 라이브러리에는 현재 적용되지 않고 있다. 또한, LLVM을 포함한 다수의 컴파일러들은 Full Relro 기법을 기본 적용하지 않아 실행환경의 프로그램은 GOT 공격에 여전히 취약하다. 이 논문에서는 현재 코드 재사용 공격 방어를 위해 가장 적합한 기법으로 인식되고 있는 CFI(Control Flow Integrity) 기법을 사용한 GOT 보호 장치를 제안한다. LLVM을 기반으로 본 기법을 구현하고 binutils-gdb 프로그램 그룹에 적용해 보안성, 성능, 호환성 등을 평가하였다. 본 CFI 기반 GOT 보호 장치는 우회하기 어렵고, 빠르며 기존 라이브러리 프로그램과도 호환되어 적용가능성이 높다.

위치 인식이 가능한 WBAN 용 UWB 수신기 (UWB WBAN Receiver for Real Time Location System)

  • 하종옥;박명철;정승환;어윤성
    • 전자공학회논문지
    • /
    • 제50권10호
    • /
    • pp.98-104
    • /
    • 2013
  • 본 논문에서는 무선 통신 및 근거리 위치 인식이 가능한 WBAN(wireless body area network) 용 UWB(Ultra-wide band) 수신기 회로를 제안한다. UWB 수신기는 에너지 검출 방식의 OOK(on-off keying) 변조가 가능하도록 설계가 되었다. 고속의 sampling 을 하기 위해서 4bit ADC 는 DLL(delay locked loop) 을 이용하여 sub-sampling 기법을 사용하도록 설계되었다. 제안된 UWB 수신기는 CMOS $0.18{\mu}m$ 공정을 이용하여 설계되었으며, 전원 전압 1.8V에서 61mA의 전류를 소모하면서 -85.7dBm의 수신 감도, 42.1dB의 RF front-end 게인, 3.88 dB의 noise figure, 최대 4m 까지의 거리 감지 성능을 가지고 있다.

지문 인식을 이용하여 공인인증서의 보안 요건을 만족하는 전자 신분증 시스템의 설계 (Design of Electronic ID System Satisfying Security Requirements of Authentication Certificate Using Fingerprint Recognition)

  • 이종호;이성수
    • 전기전자학회논문지
    • /
    • 제19권4호
    • /
    • pp.610-616
    • /
    • 2015
  • 본 논문에서는 지문 인식을 이용하여 공인인증서의 보안 조건을 만족하는 전자 신분증 시스템을 설계 및 개발하였다. 제안하는 전자 신분증 시스템은 지문 정보를 사용하여 위변조 불가, 기밀성, 무결성, 본인 인증 (=부인 방지)등의 기능을 가진 전자서명문을 생성하고, 이를 암호화, 전송 및 검증한다. 제안하는 전자 신분증 시스템은 사용자 암호 대신에 지문을 사용하여 유출 및 탈취를 피하면서도 기존의 공인인증서와 동일한 법적 효력을 가진다. 제안하는 전자 신분증 시스템은 HSM 디바이스, 검증 서버, CA 서버, RA 클라이언트의 4개 모듈로 설계하였으며 각 모듈의 프로토타입이 정상적으로 동작하는 것을 확인하였다.

Scientists Behaving Badly, Why? : 연구윤리의 저해요인들

  • 박기범;김종영;이광호
    • 한국과학기술학회:학술대회논문집
    • /
    • 한국과학기술학회 2008년도 전기 학술대회
    • /
    • pp.1-34
    • /
    • 2008
  • 본 인식 조사에서 나타난 결과와 개선 방안의 도출과 관련한 시사점을 요약하면 다음과 같다. 첫째, 국내 연구부정행위 실태는 우려할만한 수준으로 나타났다. 위조, 변조, 표절, 부당한 저자 배분, 업적 부풀림 등 연구부정행위에 대해 연구비 유용이나 횡령보다 훨씬 더 만연한 것으로 응답하였다. 연구부정행위가 발각되는 정도에 대해서는 의견이 분분하였으나 처벌의 수위는 엄격하지 않다고 생각하는 것으로 나타났다. 본인의 연구윤리 의식이 타인에 비해 높은 것으로 자부하고 있으나 부정행위 인지시의 행동에 대해서는 바람직하다고 생각하는 행동과 자신의 예상 행동 사이에 괴리를 보였고, 바람직하다고 생각하는 행동도 매우 소극적인 것으로 나타났다. 부정행위 실태 조사에서 나타난 중요한 사실은 주로 기초 연구를 수행하는 과기부/교육부 사업 수행자가 응용이나 개발 연구를 수행하는 산자부/정통부 사업 수행자에 비해 자신의 연구 분야에서 연구부정행위가 훨씬 더 만연해 있는 것으로 응답한 것이다. 둘째, 가장 심각한 연구윤리 저해 요인에 대해서는 단기간 성과의 강조, 연구 수주의 경쟁 심화, 정량적 성과 주의 등을 꼽았으며, 전체적으로 개인적/문화적 요인보다는 구조적/조직적 요인, 특히 구조적 요인이 더 중요한 것으로 인식하고 있었다. 신뢰도 분석 결과 제3장에서의 분석을 바탕으로 본 연구에서 제시한 구조적, 조직적, 개인적, 문화적 요인의 구분은 유효한 구분으로 나타났다. 대학에 비해 정출연 소속 연구자들이 구조적 요인이 연구부정행위와 더 관련이 많다고 인식하고 있었으며, 기업 소속 연구자들은 구조적 요인이나 조직적 요인과의 관련성이 더 적은 것으로 인식하고 있어 본 연구에서 제시한 여러 저해 요인들이 대학이나 정출연에 더욱 밀접한 것으로 나타났다. 개인적 요인에 대해서는 여성이나 고연령층에서 부정행위와의 관련성을 더 크게 느끼고 있었다. 셋째, 개선 방안에 대해서는 과도한 연구비의 집중 방지, 소규모 개인과제 확대, 평가의 전문성과 공정성 확보를 가장 효과적인 방안으로 인식하고 있었다. 부정행위에 대한 처벌의 강화와 양적 평가의 개선에 대해서도 효과를 높이 기대하고 있었다. 연구윤리 교육이나 상대 평가의 강화, 진실성 검증 시스템의 보완 등에 대해서는 큰 효과를 기대하지 않고 있었으나 이는 국내에서 그동안 연구윤리에 대한 체계적 교육이나 진실성 검증 시스템이 존재하지 않은 탓에 연구자들이 그 효과를 잘 인식하지 못하고 있다는 점이 고려되어야 할 것이다. 개선 방안을 크게 평가, 선정, 수행, 연구윤리의 인프라로 구분하였을 때에는 선정과 평가와 관련된 개선이 시급한 것으로 인식하고 있었다. 사업별로는 과기부/교육부 사업 수행자가 선정과 관련된 개선의 효과를 더욱 크게 느끼고 있었고 소속기관으로는 대학 연구자들이 더욱 크게 느끼고 있어, 소규모 과제의 확대와 연구비 집중 문제 해결, 경쟁 완화 등이 대학과 기초연구분야에 더욱 절실하다는 것을 나타내었다. 전체적으로 제시된 세부 항목에 대해 과기부/교육부 사업 수행자가 산자부/정통부 사업 수행자보다 효과성을 높게 보고 있는 것은 연구부정행위 실태에 대해서도 더 심각하게 인식하는 것과 맥락을 같이한다고 볼 수 있다. 따라서 본 연구에서 제안하는 여러 개선 방안들을 단계적으로 적용한다고 할 때 우선 기초연구나 개인 단위 과제 중심으로 적용하는 것이 효과성이나 필요성의 측면에서 모두 바람직한 것으로 판단된다.

  • PDF

ART2 기반 RBF 네트워크와 얼굴 인증을 이용한 주민등록증 인식 (Recognition of Resident Registration Card using ART2-based RBF Network and face Verification)

  • 김광백;김영주
    • 지능정보연구
    • /
    • 제12권1호
    • /
    • pp.1-15
    • /
    • 2006
  • 우리나라의 주민등록증은 주소지, 주민등록번호, 얼굴사진, 지문 등 개인의 다양한 정보를 가진다. 현재의 플라스틱형 주민등록증은 위조 및 변조가 쉽고 그 수법이 날로 전문화 되어가고 있다. 따라서 육안으로 위조 및 변조 사실을 쉽게 확인하기가 어려워 사회적으로 문제를 일으키고 있다. 이에 본 논문에서는 개선된 ART2 기반 RBF 네트워크에 이용한 주민등록번호 인식과 얼굴 인증을 통한 주민등록증 자동 인식 방법을 제안한다. 제안된 방법은 주민등록증 영상으로부터 주민등록번호와 발행일을 추출하기 위하여 주민등록증 영상에 소벨 마스킹와 미디언 필터링을 적용한 후에 수평 스미어링을 적용하여 주민등록번호와 발행일 영역을 추출한다. 그리고 원영상에 대해 고주파 필터링을 적용하여 영상 전체를 이진화하고, 이진화된 영상에 CDM 마스크를 적용하여 주민등록번호와 발행일 코드를 복원한 다음, 검출된 각 영역에 대해 4-방향 윤곽선 추적 알고리즘을 적용하여 개별 문자를 추출한다. 추출된 주민등록번호 등의 개별 문자를 인식하기 위해 개선된 ART2 기반 RBF 네트워크를 제안하고 인식에 적용한다. 제안된 ART2 기반 RBF 네트워크는 학습 성능을 개선하기 위하여 중간층과 출력층의 학습에 퍼지 제어 기법을 적용하여 학습률을 동적으로 조정한다. 얼굴 인증은 템플릿 매칭 알고리즘을 이용하여 얼굴 템플릿 데이터베이스를 구축하고 주민등록증에서 추출된 얼굴 영역과의 유사도를 측정하여 주민등록증 얼굴 영역의 위조여부를 판별한다. 제안된 주민등록증 인식 방법의 성능을 평가하기 위해 원본 주민등록증 영상에 대해 얼굴 영역 위조, 노이즈추가, 대비 증감, 밝기 증감 그리고 영상 흐리기 등의 변형된 영상들을 생성하여 실험한 결과, 제안된 방법이 주민등록번호 인식 및 얼굴 인증에 있어서 우수한 성능이 있음을 확인하였다

  • PDF

13.56MHz RFID Type B 시스템에서 변조지수에 따른 인식거리의 변화 (Change of Recognition Range According to Modulation Index of the 13.56MHz RFID Type B System)

  • 김용희;양운근;유홍준
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2005년도 추계종합학술대회
    • /
    • pp.119-122
    • /
    • 2005
  • In this paper, we investigated the recognition range according to modulation index for the ISO(International Standards Organization) 14443 13.56MHz contactless Type B RFID(Radio Frequency IDentification) system. We measured recognition range with changing modulation index step by step from 5% to 24% where we used 4 samples of Type B transponder with different resonance frequencies between 13.838MHz and 17.200MHz. While gradually increasing a distance in vertical direction from the center of the reader antenna, we measured the distance where the transponder's PUPI(Pseudo Unique PICC(Proximity IC Card) Identifier) is recognized continuously during 10 seconds and the distance where the transponder's PUPI is recognized at least two times during 5 seconds. From the measurement results, we found that the best recognition ranges were achieved when the reader had modulation index between 11% and 14%.

  • PDF

지능형 자동차의 사용자 인증에 대한 위협 및 대응 기법 (User Authentication Risk and Countermeasure in Intelligent Vehicles)

  • 김승환;이근호
    • 한국융합학회논문지
    • /
    • 제3권1호
    • /
    • pp.7-11
    • /
    • 2012
  • 지능형 자동차의 최종 목표는 사고 위험이 전혀 없는 무인 자동차이다. 지능형 자동차의 구현을 위해서는 무선 네트워크 데이터 통신 기술이 중요하다. 본 논문에서는 데이터 통신 기술이 구현이 되었을 때를 가정하여 네트워크 침입 기술에 대해 알아보고, 사용자 인증 및 데이터 위 변조시 그에 따른 보안 취약점과 그에 따른 대응기법을 생체인식 알고리즘 통해 적용하고자 한다. 확실한 사용자 인증 기법과 데이터 전송 기술에 대한 암호화를 통해 더욱 더 안전한 대응 기법을 제안하고자 한다.