• Title/Summary/Keyword: 코드화

Search Result 1,690, Processing Time 0.037 seconds

A novel OCDMA based on special chirped fiber Bragg gratings (OCDMA용 광섬유 첩 격자를 이용한 새로운 광 코드 분할 다중화 방식의 구현)

  • 구현덕;김상인;이상배;최상삼;송석호;김필수
    • Proceedings of the Optical Society of Korea Conference
    • /
    • 2001.02a
    • /
    • pp.172-173
    • /
    • 2001
  • 다중 광접속 방법 중 CDMA는 많은 수의 주소(개별 사용자를 위한 채널)를 제공하고 광 패킷 전송 방법에 있어서는 패킷들의 충돌을 피하기 위한 복잡한 장치를 필요로 하지 않는다는 장점을 가지고 있다. LED와 같은 Incoherent 광원을 이용하는 광 CDMA를 위한 여러 가지 광 코드와 암호화 방식이 제안되어 왔으며, 파장/시간 이차원 광 코드를 이용하는 방식은 AWG mux/demux 또는 AWG 라우터를 이용하여 광 코드가 용이하게 구현될 수 있음이 보고된 바 있다. (중략)

  • PDF

A Malicious Code Classification using Machine Learning (머신러닝을 이용한 악성코드 분류)

  • Lee, Kilhung;Kim, Kyeong-Sin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.257-258
    • /
    • 2017
  • 머신러닝 기법을 다양한 분야에 사용되는 연구가 한창이다. 본 논문에서는 악성 코드의 분류 시스템에 머신러닝 기법을 적용하였다. 악성 코드 파일을 적당한 크기로 이미지화하여 텐서 플로우의 인셉션 V3에 적용하였다. 실험 결과, 이미지의 사이즈 조정과 파라미터 조정을 통해 매우 만족할 만한 수준으로 악성 코드를 잘 분류함을 확인할 수 있었다.

R명령어들의 속도 평가

  • Lee, Jin-A;Heo, Mun-Yeol
    • Proceedings of the Korean Statistical Society Conference
    • /
    • 2003.10a
    • /
    • pp.301-305
    • /
    • 2003
  • 최근에 R은 여러 분야에서 많이 사용되고 있다. 특히 모의실험(simulation)이나 통계학 관련 연구에 많이 사용되고 있다. 모의실험을 하는 경우에는 많은 반복으로 인해 R 프로그램의 수행 속도가 매우 중요하다. 또한 데이터마이닝 분야에서도 R을 많이 사용하고 있다. 우리는 데이터 마이닝에서 데이터의 전처리 과정 중 Fayyad & Irani 방법을 사용하여 연속형 변수를 이산화하는 실험을 하였으며, 이를 위해 R을 사용하였다. 이 프로그램은 재귀 함수를 이용하고 이런 과정에서 빈도표 작성, information계산, 빈도표의 분할, 정지 규칙 등의 여러 함수를 사용하게 되어있다. 우리가 작성한 R 로드를 사용하여 UCI DB의 Iono 자료를 (속성이 35개, 사례수가 약 1000개정도) 이산화 하였을 때 7초 이상의 상당한 시간이 소요된다. 반면에 JAVA로 만들어진 Weka에서 똑같은 Fayyad & Irani 방법을 수행했을 때 위와 같은 큰 자료를 이산화하는 속도가 매우 빨라 수행시간은 거의 무시할 만하였다. 이런 차이점을 보고 R 프로그램의 수행 속도를 늘이는 방법을 찾게 되었다. 이 본 발표에서는 R 코드 중 시간이 많이 소요되는 것들을 몇 가지 선정하고 이들을 더 효율적으로 만들 수 있는 코드를 작성하여 이들 코드의 수행속도를 비교하였다. 또한 몇 가지 명령에 대해서는SAS와도 비교하였다.

  • PDF

A Comparative Study on Parameter for Korean Phoneme-based HMM Model Decision (한국어 음소 HMM 모델 결정을 위한 파라미터 비교 연구)

  • 권혁제
    • Proceedings of the Acoustical Society of Korea Conference
    • /
    • 1998.08a
    • /
    • pp.302-305
    • /
    • 1998
  • 음소의 확률적 분포를 이용하는 음소 HMM 모델을 결정하기 위한 여러 가지 거리 측정방법에 대한 연구이다. 음소 HMM 모델 결정을 위해서 LPC 계수를 이용하고, 거리 측정자를 LPC 계수, LPC 스첵트럼, LPC 켑스트럼 등의 파라미터를 이용하고, 또한 양자화 과정은 k-means 와 LBG 알고리즘을 혼합한 하이브리드 알고리듬을 사용하였다. LPC 코드북을 구성하기 위해 세 가지 파라미터를 유클리디안 거리로 거리측정에 이용하였다. 이렇게 양자화한 파라미터의 평균과 분산을 구하고, 양자화한 파라미터 코드북의 확률갑승ㄹ 비교해 한국어 음소 HMM 모델 결정을 위한 거리 측정 파라미터를 비교하였으며, 그 결과 LPC 계수를 주파수 영역으로 변환하여 유클리디안 거리를 이용한 코드북의 분산이 작으므로 상대적으로 높은 확률을 가짐을 보았다.

  • PDF

A Privacy Protection Method for Coded Health Record focused on the Sensitivity for Each Element (코드화된 건강기록의 항목별 민감도에 따른 프라이버시 보호 방법)

  • Do, Hyoungho;Lee, Sungkee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.994-996
    • /
    • 2012
  • 개인건강기록에서 프라이버시를 보호하기 위한 방안으로 환자의 식별정보를 제거하는 익명화와 식별 정보를 가상의 식별자로 변경하였다가 권한을 가진 사용자가 열람할 수 있게 복원하는 가명화, 그리고 건강기록을 암호화하여 정보를 보호하는 방법들이 연구되어 왔다. 본 논문에서는 용어표현을 위해 국제표준코드를 사용하는 건강기록에서 항목별 정보의 민감도에 따라서 암호화 수준을 달리하여 정보전체를 암호화하는 것 보다 효율적이고 강력한 보안수준을 유지할 수 있는 방법을 제시한다.

A Study of Research Issue about Behavior Extraction Technique for Evasive Malware (은닉형 악성코드 분석을 위한 행위 추출연구 동향)

  • Hwang, Ho;Moon, Dae-Sung;Kim, Ik-Kun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.10a
    • /
    • pp.193-195
    • /
    • 2016
  • 오늘날의 백신은 일반적으로 시그니처 기반 탐지법을 이용한다. 시그니처 탐지기법은 악성코드의 특정한 패턴을 비교하여 효율적이고 오탐율이 낮은 기법이다. 하지만 알려지지 않은 악성코드와 난독화 기법이 적용된 악성코드를 분석하는데 한계가 있다. 악성코드를 실행하여 나타나는 행위를 분석하는 동적분석 방법은 특정한 조건에서만 악성행위를 나타내는 은닉형 악성코드(Evasive Malware)를 탐지하는 데 한계를 지닌다. 본 논문에서는 은닉형 악성코드에 적용된 기법에 관하여 소개하고 나아가 이를 탐지하기 위한 방법에 관한 기술동향을 소개한다.

Iterative Turbo Decoding Using Three Cascade MAP Decoder (3개의 직렬 MAP 복호기를 이용한 반복 터보 복호화기)

  • 김동원;이호웅;강철호
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.26 no.6B
    • /
    • pp.709-716
    • /
    • 2001
  • 반복 복호 알고리듬에 의해 복호화된 터보 코드는 가산성 백색 가우시안 잡음(AWGN) 채널 환경에서 이론적으로 Shannon의 한계에 근접한 뛰어난 코딩 이득을 나타내는 것으로 보여지고 있다. 그러나, 터보 코드의 성능은 터보 부호화기에서 프레임의 크기 즉, 인터리버의 크기에 의존한다. IMT-2000과 같은 이동 통신 채널 환경에서 음성을 전송하는 경우에는 터보 코드의 프레임 크기는 매우 작다. 그리고, 그것은 터보 코드의 성능을 떨어뜨리는 직접적인 원인이 된다. 본 논문에서는 차세대 이동 통신 시스템에서 프레임 크기가 작은 음성 프레임을 이용하여 터보 코드의 성능을 검증하며, 작은 프레임 크기에 알맞은 3개의 직렬 MAP(Maximum A Posteriori probability) 복호기를 이용한 반복 복호의 터보 코드를 제안하고 부호율 1/3, 구속장의 길이 3 또는 4, 프레임 크기 24, 192 비트에 대하여 컴퓨터 모의실험을 통해 터보 코드의 성능을 분석한다.

  • PDF

Audio Watermarking with Highly Non-Audible using Micro QR Code (마이크로 QR코드를 활용한 높은 비가청성을 갖는 오디오 워터마킹)

  • Kim, Won-Sik;Jeong, Hwi-Sang;Ha, Seong-Min;Kim, Jin-Deog
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2017.05a
    • /
    • pp.116-117
    • /
    • 2017
  • 본 연구에서는 기존의 1차원 코드의 워터마킹이 가지는 많은 정보의 저장이 어렵다는 것을 해결하기 위해 마이크로 QR 코드를 이용한 워터마킹 방법에 대해서 제안한다. 오디오의 비가청성 영역에 국제 표준 녹음 코드(ISRC)를 이용한 오디오 고유의 코드를 마이크로 QR코드화 하여 오디오를 주파수 영역으로 변환한 뒤, 비가청성 영역에 삽입한다. 이를 손실 압축 기법인 AAC로 압축하고 워터마크를 추출함으로써 오디오 워터마킹의 강인성, 비가청성을 확인할 수 있었다.

  • PDF

Algorithm for Detecting Malicious Code in Mobile Environment Using Deep Learning (딥러닝을 이용한 모바일 환경에서 변종 악성코드 탐지 알고리즘)

  • Woo, Sung-hee;Cho, Young-bok
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2018.10a
    • /
    • pp.306-308
    • /
    • 2018
  • This paper proposes a variant malicious code detection algorithm in a mobile environment using a deep learning algorithm. In order to solve the problem of malicious code detection method based on Android, we have proved high detection rate through signature based malicious code detection method and realtime malicious file detection algorithm using machine learning method.

  • PDF

A Study on the Advanced Classification and Naming Convention of Malicious Code (개선된 악성 코드 분류지침 및 명명법에 관한 연구)

  • Kwak, Hyo-Seung;Kim, Pan-Koo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1095-1098
    • /
    • 2002
  • 국내외 카 백신업체별로 악성 코드의 분류 체계가 마련되어 있지만 각각의 백신업체별로 분류 체계가 차이가 있고 또한 도스 운영체제 때부터 사용한 분류 체계를 그대로 사용하여 현재의 악성 코드 분류와는 많은 차이를 보이고 있다. 이러한 백신업체들의 악성 코드 분류를 정착하게 분류하는 방법으로 본 논문에서 새로운 악성 코드 분류지침과 분류지침에 의한 명명법을 제안한다. 본 논문에서 제안한 분류지침을 토대로 안티-바이러스 산업 및 악성 코드 연구를 활성화시키는 정책 수립의 기초 자료를 사용한 수 있으며, 악성 코드 정보의 체계화 통합화 표준화 등에 기여할 수 있다.

  • PDF