• Title/Summary/Keyword: 실험 정보보호

Search Result 942, Processing Time 0.038 seconds

딥러닝 기반 얼굴인식 모델에 대한 변조 영역 제한 기만공격

  • Ryu, Gwonsang;Park, Hosung;Choi, Daeseon
    • Review of KIISC
    • /
    • v.29 no.3
    • /
    • pp.44-50
    • /
    • 2019
  • 최근 딥러닝 기술은 다양한 분야에서 놀라운 성능을 보여주고 있어 많은 서비스에 적용되고 있다. 얼굴인식 또한 딥러닝 기술을 접목하여 높은 수준으로 얼굴인식이 가능해졌다. 하지만 딥러닝 기술은 원본 이미지를 최소한으로 변조시켜 딥러닝 모델의 오인식을 발생시키는 적대적 예제에 취약하다. 이에 따라, 본 논문에서는 딥러닝 기반 얼굴인식 시스템에 대해 적대적 예제를 이용하여 기만공격 실험을 수행하였으며 실제 얼굴에 분장할 수 있는 영역을 고려하여 설정된 변조 영역에 따른 기만공격 성능을 분석한다.

The Privacy Safety of Public Data: A Case Study on Medical Statistics HIRA-NPS 2011 (공개 데이터의 프라이버시 안전성: 진료정보 통계자료 HIRA-NPS 2011 사례 분석)

  • Kim, Soohyung;Chung, Yon Dohn;Lee, Ki Yong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.786-789
    • /
    • 2013
  • 개인정보가 포함된 데이터가 많은 기관에서 다양한 목적을 위해 배포되고 있다. 이러한 공개 데이터는 프라이버시 문제를 야기할 수 있기 때문에, 배포에 앞서 항상 데이터에 대한 프라이버시 보호가 고려되어야 한다. 그러나 현재 배포되는 많은 데이터는 충분하지 못한 프라이버시 보호 과정을 거쳐 배포되고 있다. 이 논문에서는 개인정보를 포함하는 데이터의 프라이버시 안전성을 분석한다. 이를 위해 우리는 건강보험심사평가원에서 배포한 2011년 진료정보 통계자료(HIRA-NPS)를 실험에 사용한다. 분석을 위해 기존에 널리 쓰이는 프라이버시 보호 모델 k-익명성(k-anonymity)과 l-다양성(l-diversity)을 차용하여 안전성 판단의 척도를 정의한다. 또한 실제 데이터에 이 척도를 적용하여 프라이버시 안전성을 측정하고, 그 결과가 갖는 의미를 분석한다.

A SW Testing Procedure for Information Technology Security Evaluation and Vulnerability Analysis (정보 보안 평가 및 취약점 분석을 위한 SW 테스팅 절차)

  • Kim, Dong-Jin;Jeong, Youn-Sik;Cho, Seong-Je;Park, Min-Kyu;Lee, Jin-Young;Kim, Il-Gon;Lee, Tae-Seung;Kim, Hong-Geun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06a
    • /
    • pp.80-82
    • /
    • 2012
  • 다양한 정보보호 제품이 개발됨에 따라, 정보보호 제품 보증을 위해 자체의 보안성 평가 및 인증이 중요시되고 있다. 정보보호 제품의 평가 및 인증을 위해서는 보안기능 검사와 취약점 분석 단계가 매우 중요하지만 이를 위한 정보보호 제품의 보안기능 시험과 취약성 분석을 위한 테스팅 절차에 대한 연구는 그 중요성에 비해 많이 수행되지 않았다. 현재까지는 보안제품을 기능별로 제품을 분류하여 보안성을 평가하였는데, 본 논문에서는 보안 제품들에서 공격에 취약한 SW 모듈 중심으로 테스팅 대상을 분류하는 방법을 제안한다. 분류된 SW 모듈별로 적합한 보안 테스팅 기법을 정의하고, 보안제품의 취약점을 효과적으로 탐지하기 위해 공개되어 있는 관련 취약점도 분석하였다. 이를 통해 정보보호 제품의 취약점 분석 및 제품 보안성 평가를 위한 SW 모듈별 보안 테스팅 절차를 수립하고, 테스트하였다. 실험을 통해 취약한 SW 모듈별 적절한 공격 기법 선정 시 제안 절차가 정보보호 제품 평가 인증에 활용될 수 있음을 확인하였다.

Selection of Detection Measures for Malicious Codes using Naive Estimator (단순 추정량을 이용한 악성코드의 탐지척도 선정)

  • Mun, Gil-Jong;Kim, Yong-Min
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.18 no.2
    • /
    • pp.97-105
    • /
    • 2008
  • The various mutations of the malicious codes are fast generated on the network. Also the behaviors of them become intelligent and the damage becomes larger step by step. In this paper, we suggest the method to select the useful measures for the detection of the codes. The method has the advantage of shortening the detection time by using header data without payloads and uses connection data that are composed of TCP/IP packets, and much information of each connection makes use of the measures. A naive estimator is applied to the probability distribution that are calculated by the histogram estimator to select the specific measures among 80 measures for the useful detection. The useful measures are then selected by using relative entropy. This method solves the problem that is to misclassify the measure values. We present the usefulness of the proposed method through the result of the detection experiment using the detection patterns based on the selected measures.

Development of Plagiarism Inspection Supporting System for Protecting Culture Contents Properties (문화콘텐츠의 저작권 보호를 위한 표절 및 위작 감정 지원 시스템의 개발)

  • Cho, Dong Uk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.641-644
    • /
    • 2004
  • 본 논문에서는 각종 문화콘텐츠의 진위와 표절을 검출하는 방법론에 대해 제안하고자 한다. 이를 위해 기존의 문화콘텐츠에 대한 표절과 위작 감정이 어떤 방법으로 되어 왔는가에 대해 살펴보고 본 방법과의 비교,고찰을 행하고자 한다. 실험 대상은 우선적으로 미술품등에 대해 수행하였으며 이를 토대로 개발하고 있는 시스템이 표절 감정 및 위작 감정에 유용하게 도움을 줄수 있는 방법임을 밝히고자 한다. 끝으로 현재까지 실험이 수행된 부분에 대해 서 실험 결과를 제시하고자 한다.

  • PDF

Removable Logo Watermarking Technique (제거 가능한 로고 워터마킹 기법)

  • Cho, Dong-Joon;Choi, Hyuk
    • The KIPS Transactions:PartD
    • /
    • v.15D no.6
    • /
    • pp.857-860
    • /
    • 2008
  • In this paper, we propose a removable logo watermarking technique for copyright protection of digital image. Then, visible logo is inserted into digital image to protect copyright, and the information removed by the logo is embedded by a new quantization watermarking. In a legal usage, the image can be reconstructed without logo after watermarking detection process. Experiment results show that the proposed method maintains high image quality in both watermarked images and reconstructed images, and is practical and effective in protection of image copyright.

Fusing texture and depth edge information for face recognition (조명에 강인한 얼굴인식을 위한 텍스쳐 정보와 깊이 에지 기반의 퓨전 벡터 생성기법)

  • Ahn Byung-Woo;Sung Won-Je;Yi June-Ho
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.246-250
    • /
    • 2006
  • 얼굴의 중요한 특징부분을 잘 나타내는 깊이 에지 정보를 사용하면 표정과 조명변화로 인한 얼굴 픽셀의 밝기 값 변화에 대해 강인한 특징벡터를 생성할 수 있다. 본 논문에서는 깊이 에지(depth edge)를 이용한 새로운 특징벡터를 제안하고 그 유용성에 대하여 실험하였다. 새롭게 제안한 특징벡터는 얼굴의 깊이 에지 영상을 수평과 수직 방향으로 투영하여 얻어지는 에지 강도 히스토그램을 이용하기 때문에 얼굴의 움직임으로 인한 변형에 영향을 받지 않는다. 또한, 실시간 검출과 인식이 매우 용이하다. 제안한 깊이 에지 기반 특징벡터와 백색광 영상의 픽셀 값 기반 특징벡터에 대해 부공간 투영기반의 얼굴인식 알고리즘을 적용하여 성능을 비교 평가하였다. 실험 결과, 얼굴의 깊이 에지에 기반한 얼굴인식이 기존의 백색광만을 이용한 방법에 비해 높은 인식성능을 보였다

  • PDF

Octeon architecture emulation on QEMU (QEMU기반 옥테온 아키텍처 에뮬레이션)

  • Soohun Kim;Brent ByungHoon Kang
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.01a
    • /
    • pp.301-302
    • /
    • 2023
  • 에뮬레이션 기술은 다양한 아키텍처에 대해 하드웨어 독립적인 실험 및 분석 환경을 제공하기 때문에 임베디드 기기 분석에 널리 활용되고 있다. 옥테온(Octeon) 아키텍처는 고성능 네트워크 장비에서 주로 사용되는 프로세서로, 이에 대응하는 에뮬레이션 환경의 구축이 어려워 초기 개발 및 분석에 어려움을 겪는다. 따라서 본 논문에서는 QEMU(v.6.0)을 활용한 옥테온 아키텍처의 에뮬레이션 환경을 구현하고 실험한 결과를 소개한다. 구현된 옥테온 에뮬레이션 환경은 옥테온 아키텍처 고유 인스트럭션 중 특정 하드웨어의 지원을 요하지 않는 인스트럭션에 대하여 에뮬레이션이 가능함을 보였으며 이는 옥테온 아키텍처 기반의 기기 프로그램 에뮬레이션에 활용할 수 있을 것으로 기대한다.

  • PDF

Network based Intrusion Detection System using Adaptive Resonance Theory 2 (Adaptive Resonance Theory 2를 이용한 네트워크 기반의 침입 탐지 모델 연구)

  • 김진원;노태우;문종섭;고재영;최대식;한광택
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.12 no.3
    • /
    • pp.129-139
    • /
    • 2002
  • As internet expands, the possibility of attack through the network is increasing. So we need the technology which can detect the attack to the system or the network spontaneously. The purpose of this paper proposes the system to detect intrusion automatically using the Adaptive Resonance Theory2(ART2) which is one of artificial neural network The parameters of the system was tunned by ART2 algorithm using a lot of normal packets and various attack packets which were intentionally generated by attack tools. The results were compared and analyzed with conventional methods.

New Multiple Linear Cryptanalysis of Block Ciphers (블록암호에 대한 새로운 다중선형공격법)

  • Hong, Deuk-Jo;Sung, Jae-Chul;Lee, Sang-Jin;Hong, Seok-Hie
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.17 no.6
    • /
    • pp.11-18
    • /
    • 2007
  • Multiple linear cryptanalysis has been researched as a method building up the linear attack strength. We indicate that the lastest linear attack algorithm using multiple approximations, which was proposed by Biryukov et al. is hardly applicable to block ciphers with highly nonlinear key schedule, and propose a new multiple linear attack algorithm. Simulation of the new attack algorithm with a small block cipher shows that theory for the new multiple linear cryptanalysis works well in practice.