• 제목/요약/키워드: 사이즈 정보

검색결과 409건 처리시간 0.03초

머신러닝을 이용한 악성코드 분류 (A Malicious Code Classification using Machine Learning)

  • 이길흥;김경신
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 추계학술발표대회
    • /
    • pp.257-258
    • /
    • 2017
  • 머신러닝 기법을 다양한 분야에 사용되는 연구가 한창이다. 본 논문에서는 악성 코드의 분류 시스템에 머신러닝 기법을 적용하였다. 악성 코드 파일을 적당한 크기로 이미지화하여 텐서 플로우의 인셉션 V3에 적용하였다. 실험 결과, 이미지의 사이즈 조정과 파라미터 조정을 통해 매우 만족할 만한 수준으로 악성 코드를 잘 분류함을 확인할 수 있었다.

VOQ에서 개선된 RED를 이용한 Congestion 제어 방법 (Congestion Control Method using Improved RED Algorithm in the VOQ Architecture)

  • 조한성;신상호;최문철;안순신
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 봄 학술발표논문집 Vol.28 No.1 (A)
    • /
    • pp.415-417
    • /
    • 2001
  • RED 알고리즘은 큐 avg가 threshold를 넘으면 일정한 확률로 패킷을 drop하여 congestion을 제어하는 알고리즘이다. RED 알고리즘은 큐 자신의 avg만을 고려하여 drop 확률을 결정한다. 하지만, VOQ를 사용하는 input queueing에서 같은 출력 단을 목적지로 하는 다른 큐들의 사이즈가 큐 내부에서의 delay에 영향을 미치기 때문에 그 큐들의 avg를 고려하는 것이 필요하다. 본 논문에서는 기존의 RED 방법의 drop 확률 결정에서 같은 출력 단을 목적지로 하는 큐들의 avg 값을 고려하는 알고리즘을 제안한다. 시뮬레이션을 통하여 제안한 알고리즘을 구현하고, 성능을 기존의 RED 알고리즘과 비교한다.

프록시 캐쉬블록사이즈 변화에 따른 replacement 정책의 효율 비교 (Efficiency comparison between varying cache block size and replacement algorithm)

  • 신승훈;남동훈;박승규
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 봄 학술발표논문집 Vol.28 No.1 (A)
    • /
    • pp.34-36
    • /
    • 2001
  • 인터넷 상에서의 동영상이나 음성 등에 대한 서비스가 증가함에 따라, 이러한 미디어스트림을 제공하는 서버의 부하를 줄이기 위해 프록시 서버 사용이 요우되고 있다. 하지마, 미디어스트림을 용량이 크기 때문에 기존의 웹 오브젝트에 대한 캐슁 정책을 그대로 반영하기에는 무리가 따른다. 본 연구에서는 미디어스트림의 효율적인 캐슁를 위하여 다양한 replacement 정책과 캐슁 블록의 크기 변화에 따른 프록시 캐쉬의 효율성 변화를 살펴본다.

타원곡선 암호법에 관한 연구 (On the Elliptic curve cryptosystem)

  • 임종인;서광석;박상준
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1994년도 종합학술발표회논문집
    • /
    • pp.157-165
    • /
    • 1994
  • 본 고는 최근 키 사이즈가 적으면서도 안전하다고 알려져 있는 타원곡선 암호법에 대해서 고찰한 바, 특별히 수정된 다항식 기저를 이용하여 타원곡선의 연산을 용이하게 하는 방법을 제안한다. 한편 랜덤한 타원곡선은 공개키 암호법에 사용하기 부적당하며, 따라서 타원곡선군의 위수를 구할 필요가 있는데 이는 School 알고리즘으로 구할 수 있으나 많은 시간이 소요되는 바 본 고에서는 Weil 정리를 사용하여 위수를 손쉽게 구할 수 있는 방법을 제안하며, 컴퓨터 실험 결과를 소개한다.

  • PDF

위성영상 GIS를 위한 클러스터링 시스템 설계 (Design of Clustering System for Satellite-image Geographic Information System)

  • 조정우;김학두;김진석
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.352-354
    • /
    • 2002
  • 최근 위성영상을 이용한 GIS 시스템이 많이 생겨나면서 위성영상을 이용한 연구가 많이 진행중이다. 하지만 위성영상의 경우 파일 자체의 사이즈가 크기 때문에 본 영상을 처리하기가 쉽지 않으며 시간 또한 많이 소모되게 된다. 또한 효율적인 자료처리를 하기 위해서는 고성능의 하드웨어가 필요하다는 문제점이 있다. 따라서 본 논문에서는 병렬처리를 이용하는 클러스터링 시스템을 사용하여 대용량의 위성영상을 보다 빠르고 효율적으로 처리할 수 있는 시스템을 설계하였다. 본 논문에서 제안한 시스템을 사용하면 앞의 문제점을 해결할 수 있으며 빠른 영상 분석이 가능하게 된다. 병렬 컴퓨터의 노드를 증가시키면서 제안한 시스템의 속도가 빨라지는 것을 실험을 통해 보였다.

  • PDF

SSD 기반의 데이터 버퍼 교체 정책 분석 (A Study on Data Buffer Replacement Policy in Solid State Drives)

  • 강동현;엄영익
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 춘계학술발표대회
    • /
    • pp.56-57
    • /
    • 2014
  • 최근 HDD와는 다른 성능 특성을 가진 SSD가 빠르게 보급됨으로써, SSD의 성능 특성을 고려한 연구들이 활발하게 진행되고 있다. 특히, SSD의 내부에 위치한 작은 사이즈의 램 버퍼를 활용함으로써 SSD의 랜덤 쓰기의 성능을 향상시키기 위한 기법들이 연구되고 있다. 본 논문에서는 SSD의 구조를 확인하고 기존 데이터 버퍼 교체 기법에 대한 분석 및 비교를 수행한다.

MSS 조절을 통한 내부 네트워크의 성능 향상 (Improving a internal network performance by controlling MSS)

  • 오세민;권경희
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2004년도 춘계학술발표대회
    • /
    • pp.1371-1374
    • /
    • 2004
  • 본 논문에서는 내부 LAN(Local area network)에서 MSS(Maximum segment size)의 변화가 네트워크 성능에 미치는 영향에 대하여 분석한다. 내부 LAN에 웹 클라이언트와 웹 서버를 두고 이더넷(Ethernet)이 허용하는 사이즈 내에서 MSS 값의 변화가 네트워크의 성능에 미치는 영향을 분석한다. 처리량(Throughput), 이용률(Utilization), 분실율, 수신율, RTT(Round Trip Time)를 사용하여 성능을 평가하였다. 실험은 네트워크 시뮬레이터 중의 사실상 표준 도구인 NS-2로 한다.

  • PDF

Isogeny 기반 암호의 최신 연구 동향

  • 김수리
    • 정보보호학회지
    • /
    • 제32권1호
    • /
    • pp.19-29
    • /
    • 2022
  • 2011 Jao와 De Feo에 의해 제안된 SIDH가 기존 타원곡선 사이의 isogeny를 이용한 암호보다 효율적인 성능을 제공하고, 그 후 2016년 Costello 등의 효율적인 연산 방법으로 SIDH 속도가 3배 이상 향상되면서, 타원곡선 사이의 isogeny를 이용한 암호가 양자 컴퓨팅 환경에서 RSA와 ECC를 대체할 암호로 주목을 받기 시작했다. 특히 isogeny 기반 암호는 다른 PQC 암호에 비해 작은 키 사이즈를 제공한다는 장점으로 현재까지 활발히 연구가 진행되고 있으며, SIDH를 기반으로 둔 SIKE는 NIST PQC 표준화 공모전 Round 3의 대체 후보이다. 다른 PQC 암호에 비해 속도가 느리다는 점이 isogeny 기반 암호의 단점인 만큼, isogeny 기반 암호는 처음 제안된 후 10년 동안 최적화를 중심으로 큰 발전을 이뤄왔다. 본 논문에서는 isogeny 기반 암호의 최신 연구 동향을 소개한다.

Certificate Revocation Scheme based on the Blockchain for Vehicular Communications

  • Kim, Hyun-Gon
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권7호
    • /
    • pp.93-101
    • /
    • 2020
  • 차량통신에서 지역별 CRL은 각 CRL의 사이즈를 최소화하기 위해 Full CRL을 다수의 지역별 CRL로 분할한다. 그러나 지역별 CRL은 해당 영역 내에 있는 차량의 취소된 인증서만을 포함해야 하므로 해당 영역에 있는 차량의 위치를 파악해야 한다. 따라서 분할된 영역에 속한 차량의 위치를 효율적으로 파악하는 것이 매우 중요해진다. 본 논문에서는 차량의 위치를 효율적으로 파악하고 차량의 현재 위치를 기준으로 지역별 CRL을 만드는 기법을 제안하였다. 이 기법은 WAVE 표준에 정의된 단기 익명인증서를 활용하며, 차량이 익명인증서를 리필할 때마다 생성된 단기 인증익명인증서, 차량 ID, 지역 정보를 수집하고, 이 정보들을 활용하여 지역별 CRL을 생성하고 배포한다. 그리고 네트워크에서 차량의 위치정보를 보호하기 위해서 블록체인 기술을 사용한다. 분석 결과 제안한 기법은 CRL 사이즈를 줄이고, 차량 위치 프라이버시를 보호하며, 차량의 OBU에서 취소된 인증서를 조회하는 시간을 크게 줄일 수 있다.

이상 탐지를 위한 시스템콜 시퀀스 임베딩 접근 방식 비교 (Comparison of System Call Sequence Embedding Approaches for Anomaly Detection)

  • 이근섭;박경선;김강석
    • 융합정보논문지
    • /
    • 제12권2호
    • /
    • pp.47-53
    • /
    • 2022
  • 최근 지능화된 보안 패러다임의 변화에 따라, 다양한 정보보안 시스템에서 발생하는 각종 정보를 인공지능 기반 이상탐지에 적용하기 위한 연구가 증가하고 있다. 따라서 본 연구는 로그와 같은 시계열 데이터를 수치형 특성인 벡터로 변환하기 위하여 딥러닝 기반 Word2Vec 모델의 CBOW와 Skip-gram 추론 방식과 동시발생 빈도 기반 통계 방식을 사용하여 공개된 ADFA 시스템콜 데이터에 대하여, 벡터의 차원, 시퀀스 길이 및 윈도우 사이즈를 고려한 다양한 임베딩 벡터로의 변환에 대한 실험을 진행하였다. 또한 임베딩 모델로 생성된 벡터를 입력으로 하는 GRU 기반 이상 탐지 모델을 통해 탐지 성능뿐만 아니라 사용된 임베딩 방법들의 성능을 비교 평가하였다. 통계 모델에 비해 추론 기반 모델인 Skip-gram이 특정 윈도우 사이즈나 시퀀스 길이에 치우침 없이 좀 더 안정되게(stable) 성능을 유지하여, 시퀀스 데이터의 각 이벤트들을 임베딩 벡터로 만드는데 더 효과적임을 확인하였다.