• Title/Summary/Keyword: 토큰

Search Result 484, Processing Time 0.026 seconds

Misused Key Detection Scheme Using Token in WSN (WSN 환경에서 토큰을 이용한 오용키 탐지 기법)

  • Kang, Dong-Min;Park, Min-Woo;Park, Seon-Ho;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.603-604
    • /
    • 2009
  • 무선 센서 네트워크에서 키 관리는 센서노드들 간의 안전한 통신을 위해 필요하다. 초경량, 저전력, 단거리의 통신 제약을 갖는 센서노드들은 공격자에 의해 보다 쉽게 키가 노출 될 수 있다. 특히 확률적 키 분배 방식을 사용하는 환경에서는 키가 공격자에 의해 노출 될 경우 정상적인 센서노드간의 통신에 잘못된 정보를 삽입 할 수 있어 무선 센서 네트워크의 기능에 치명적인 영향을 준다. 이때 공격자에 의해 노출되어 악용된 키를 오용키(Misused Key)라고 하며, 본 논문에서는 토큰(token)을 사용하여 기존의 방법보다 에너지 효율적인 토큰 오용키 탐지 기법을 제안한다.

Korean Head-Tail POS-Tagger by using Transformer (Transformer를 이용한 한국어 Head-Tail 품사 태거)

  • Kim, Jung-Min;Suh, Hyun-Jae;Kang, Seung-Shik
    • Annual Conference on Human and Language Technology
    • /
    • 2021.10a
    • /
    • pp.544-547
    • /
    • 2021
  • 한국어의 품사 태깅 문제는 입력 어절의 형태소 분석 후보들로부터 통계적으로 적절한 품사 태그를 가지는 후보들을 찾는 방식으로 해결하여 왔다. 어절을 형태소 단위로 분리하고 품사를 부착하는 기존의 방식은 품사태그 정보를 딥러닝 feature로 사용할 때 문장의 의미를 이해하는데 복잡도를 증가시키는 요인이 된다. 본 연구에서는 품사 태깅 문제를 단순화 하여 한 어절을 Head와 Tail이라는 두 가지 유형의 형태소 토큰으로 분리하여 Head와 Tail에 대해 품사를 부착한다. Head-Tail 품사 태깅 방법을 Sequence-to-Sequence 문제로 정의하여 Transformer를 이용한 Head-Tail 품사 태거를 설계하고 구현하였다. 학습데이터로는 KCC150 말뭉치의 품사 태깅 말뭉치 중에서 788만 문장을 사용하고, 실험 데이터로는 10만 문장을 사용하였다. 실험 결과로 토큰 정확도는 99.75%, 태그 정확도는 99.39%, 토큰-태그 정확도는 99.31%로 나타났다.

  • PDF

Research on improving the security vulnerabilities of the easy payment system using tokens on mobile devices (모바일 기기에서 토큰을 이용한 간편 결제 시스템의 보안 취약점 개선을 위한 연구)

  • Jung-Min Oh;Young-Tea Shin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.05a
    • /
    • pp.145-146
    • /
    • 2023
  • 최근 결제 시스템은 인간 친화적이며 다양한 디지털 기술들의 발전으로 간편화되고 있다. 특히 핀테크의 일종인 간편 결제 시스템은 효율성과 간편성을 강조하면서 금융 시장에서 크게 화두 되는 시스템이다. 그러나 효율성과 간편성에 집중하다 보니 보안성이 낮아지는 단점을 가지고 있다. 특히, 간편 결제 시스템의 핵심인 토큰 시스템의 취약점은 가장 큰 문제를 발생할 수 있다. 이에 대응하기 위해, 이 논문에서는 기존 결제 시스템 방식에 비대칭 암호화 방식을 추가하여 간편 결제 시스템의 보안성을 높여 토큰 취약점 대응 시스템을 제안한다.

Analyzing Spurious Contextualization of Korean Contrastive Sentence Representation from the Perspective of Linguistics (언어학 관점에서의 한국어 대조학습 기반 문장 임베딩의 허위 문맥화에 대한 고찰)

  • Yoo Hyun Jeong;Myeongsoo Han;Dong-Kyu Chae
    • Annual Conference on Human and Language Technology
    • /
    • 2023.10a
    • /
    • pp.468-473
    • /
    • 2023
  • 본 논문은 사전 학습 언어 모델의 특성인 이방성과 문맥화에 주목하여 이에 대한 분석 실험과 한국어 언어 모델만의 새로운 관점을 제안한다. 최근 진행된 영어 언어 모델 분석 연구에서 영감을 받아, 한국어 언어 모델에서도 대조학습을 통한 이방성과 문맥화의 변화를 보고하였으며, 다양한 모델에 대하여 토큰들을 문맥화 정도에 따라 분류하였다. 또한, 한국어의 언어학적 특성을 고려하여, 허위 문맥화를 완화할 수 있는 토큰을 문맥 중심어로, 문맥 중심어의 임베딩을 모방하는 토큰을 문맥 기능어로 분류하는 기준을 제안하였다. 간단한 적대적 데이터 증강 실험을 통하여 제안하는 분류 기준의 가능성을 확인하였으며, 본 논문이 향후 평가 벤치마크 및 데이터셋 제작, 나아가 한국어를 위한 강건한 학습 방법론에 기여하길 바란다.

  • PDF

Korean Generation-based Dialogue State Tracking using Korean Token-Free Pre-trained Language Model KeByT5 (한국어 토큰-프리 사전학습 언어모델 KeByT5를 이용한 한국어 생성 기반 대화 상태 추적)

  • Kiyoung Lee;Jonghun Shin;Soojong Lim;Ohwoog Kwon
    • Annual Conference on Human and Language Technology
    • /
    • 2023.10a
    • /
    • pp.644-647
    • /
    • 2023
  • 대화 시스템에서 대화 상태 추적은 사용자와의 대화를 진행하면서 사용자의 의도를 파악하여 시스템 응답을 결정하는데 있어서 중요한 역할을 수행한다. 특히 목적지향(task-oriented) 대화에서 사용자 목표(goal)를 만족시키기 위해서 대화 상태 추적은 필수적이다. 최근 다양한 자연어처리 다운스트림 태스크들이 사전학습 언어모델을 백본 네트워크로 사용하고 그 위에서 해당 도메인 태스크를 미세조정하는 방식으로 좋은 성능을 내고 있다. 본 논문에서는 한국어 토큰-프리(token-free) 사전학습 언어모델인 KeByT5B 사용하고 종단형(end-to-end) seq2seq 방식으로 미세조정을 수행한 한국어 생성 기반 대화 상태 추적 모델을 소개하고 관련하여 수행한 실험 결과를 설명한다.

  • PDF

A Dynamically setted Nmax_info_frames Parameter Under the BACnet MS/TP Network Environment (BACnet MS/TP 네트워크 환경에서 Nmax_info_frames 파라미터 환경 적응적 동적세팅)

  • Kwak, Young;Park, Myong-Soon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.1046-1049
    • /
    • 2007
  • BACnet MS/TP 네트워크를 구성할 때 네트워크 설계자는 Nmax_info_frames 값을 정해야 한다. 이 파라 미터는 노드가 토큰을 가질 때 메시지를 보낼 수 있는 횟수를 정하는 것으로 이 값이 너무 크면 특정 노드가 여러 개의 메시지를 보내는 동안 다른 노드들의 네트워크에 접근하지 못하므로 다른 노드의 서비스 지연을 야기시키고, 이 값이 너무 작으면 빈번한 토큰 교환으로 네트워크 오버헤드 발생과, 충분한 메시지 전송을 못하므로 토큰을 넘긴 노드의 서비스 지연을 야기 시킬 수 있다. 따라서 본 논문에서는 이 Nmax_info_frames 값을 네트워크 상황에 맞게 동적 설정하는 알고리즘을 제안한다.

On Supporting Internet Integrated Servies over Token Ring and Ethernet (토큰링과 이더넷에서의 인터넷 통합서비스지원)

  • Kim, So-Yeon;Lee, Mi-Jeong
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.26 no.6
    • /
    • pp.644-661
    • /
    • 1999
  • 인터넷에서 통합서비스를 제공하기 위해서는 종단간 다양한 QoS를 지원해야 하는데 이를 위해서는 인터넷뿐 아니라 종단 사용자와 인터넷을 연결하는 랜에서의 QoS 지원이 필요하다. 이에, IETF는 특정 링크 계층으로 구성되는 서브넷에서 QoS 지원을 위한 기본 골격을 제안하였다. 그런데 , 매체 접근방식에 따라 서브넷이 제공할 수 있는 서비스의 정도가 크게 달라지기 때문에 실제로 IS802 모델을 특정서브넷에 구현하기 위해서는 이에 대한 고려가 필요하다. 본 논문에서는 통합서비스를 지원하기 위한 기반이 되는 서브넷 차원에서의 우선순위 지원을 목표로 IS802 모델을 전통적인 이더넷과 토큰링에 적용하여 보았다. 먼저, IS802 모델의 대역폭관리자를 적용한 이더넷 IS모델과 토큰링_IS 모델의 구현을 제안하고 특별히, 이더넷의 경우 매체 접근 방식의 특성상 IS802 모델의 적용만으로는 서브넷차원에서의 우선순위에 따른 전송을 지원할 수 없기 때문에 이를 보완하기 위한 페이즈 모델을 추가로 제안하였다. 시뮬레이션을 통해 기존의 전통적인 이더넷과 토큰링 및 새롭게 표준화된 IS802 모델을 적용한 이더넷 _IS와 토큰링 _IS, 그리고 페이즈 모델간의 성능을 비교하였다. 시뮬레이션결과 토큰링의 경우 단순한 입장 제어에 의해서도 QoS 지원 정도가 크게 향상될수 있음을 볼 수 있었다. 또한 , 페이즈 모델의 경우 이더넷의 매체 접근 방식을 상당히 보완함으로써 QoS 지원 정도가 크게 향상될 수 있음을 볼 수 있었다. 또한, 페이즈 모델의 경우 이더넷의 매체 접근 방식을 상당히 보완함으로써 QoS 지원을 요구하는 플로우에대해서는 전통적인 이더넷이나 이더넷_IS 비해 훨씬 안정적인 서브넷 차원의 우선순위지원 서비스를 제공할 수 있음을 확인할 수 있었다.제공하는 멀티미디어 동기화 편집기와 변환기 및 상영기를 ScriptX를 이용하여 Windows95 상에 구현하였다.기 위한 간단한 例를 들어 봄으로써 이 글을 쓰는 동기으 일면을 대신하고자 한다.置함으로 이것을 Multi-Drop(points) system으로 swiching System을 利用 Mini-Network을 構成할 수도 있다.크 구성 관리 서버 시스템 개발에 대한 비용을 줄일 수 있다. 기대된다.e 함량이 대체로 높게 나타났다. 점미가 수가용성분에서 goucose대비 용출함량이 고르게 나타나는 경향을 보였고 흑미는 알칼리가용분에서 glucose가 상당량(0.68%) 포함되고 있음을 보여주었고 arabinose(0.68%), xylose(0.05%)도 다른 종류에 비해서 다량 함유한 것으로 나타났다. 흑미는 총식이섬유 함량이 높고 pectic substances, hemicellulose, uronic acid 함량이 높아서 콜레스테롤 저하 등의 효과가 기대되며 고섬유식품으로서 조리 특성 연구가 필요한 것으로 사료된다.리하였다. 얻어진 소견(所見)은 다음과 같았다. 1. 모년령(母年齡), 임신회수(姙娠回數), 임신기간(姙娠其間), 출산시체중등(出産時體重等)의 제요인(諸要因)은 주산기사망(周産基死亡)에 대(對)하여 통계적(統計的)으로 유의(有意)한 영향을 미치고 있어 $25{\sim}29$세(歲)의 연령군에서, 2번째 임신과 2번째의 출산에서 그리고 만삭의 임신 기간에, 출산시체중(出産時體重) $3.50{\sim}3.99kg$사이의 아이에서 그 주산기사망률(周産基死亡率)이 각각 가장 낮았다. 2. 사산(死産)과 초생아사망(初生兒死亡)을 구분(區分)하여 고려해 볼때 사산(死産)은 모성(母性)의 임신력(姙娠歷)

A Study on Interconnectioned LAN of Token Ring Network (토큰링 네트워크가 상호 연결된 근거리 통신망에 관한 연구)

  • 이상훈;김경식;강준길
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.17 no.11
    • /
    • pp.1206-1218
    • /
    • 1992
  • Token ring systems which control to switch the data stream of networks by passing the token have been widely used to medium access controls in many ring or bus topology LANs. The system could be modeled for analysis as single-server-multi-queue system of the cyclic service method. These concepts could be expanded to multi-token ring systems interconnected with single ring consisting of bridges implemented simply to be stored and transmitted. In the proposal for the performance analysis of the interconnected token ring system, in has been assumed M/G/1 queueing model that frame arrivals are the Poisson process at each station queue and frame sizes are independently and identically distributed. And the average time delays were analyzed mathematically for arbitrary frame transferred from source station to destination area. The time delay of the frame transmission could be explained as the sum of the average time which the token passed from arbitrary position to source station, such as the waiting time in the source station transferring the previous arrival frames, and the propagation time from source station to interdestinated point. These delays were given as the sum of the duration from inner and outer bridge queues, the time delays from inner and outer bridge queues, and the time from outer bridge queue to destination station. These results were investigated by varing parameters effected to total time delays. In the results, those factors to be effected to dominant the total time delays were increased were in the cases of the high arrival rates and the high ration of destination of the other outerring. The system were shown the time delays increased exponentially in spite of the priority service policy. In order to decreasing the number of outerrings and increasing the number of nodes in backbone relatively, so the systems could be decreased the total delay in the interconnected token ring system.

  • PDF

Automatic Classification and Vocabulary Analysis of Political Bias in News Articles by Using Subword Tokenization (부분 단어 토큰화 기법을 이용한 뉴스 기사 정치적 편향성 자동 분류 및 어휘 분석)

  • Cho, Dan Bi;Lee, Hyun Young;Jung, Won Sup;Kang, Seung Shik
    • KIPS Transactions on Software and Data Engineering
    • /
    • v.10 no.1
    • /
    • pp.1-8
    • /
    • 2021
  • In the political field of news articles, there are polarized and biased characteristics such as conservative and liberal, which is called political bias. We constructed keyword-based dataset to classify bias of news articles. Most embedding researches represent a sentence with sequence of morphemes. In our work, we expect that the number of unknown tokens will be reduced if the sentences are constituted by subwords that are segmented by the language model. We propose a document embedding model with subword tokenization and apply this model to SVM and feedforward neural network structure to classify the political bias. As a result of comparing the performance of the document embedding model with morphological analysis, the document embedding model with subwords showed the highest accuracy at 78.22%. It was confirmed that the number of unknown tokens was reduced by subword tokenization. Using the best performance embedding model in our bias classification task, we extract the keywords based on politicians. The bias of keywords was verified by the average similarity with the vector of politicians from each political tendency.

Implementation of A Security Token System using Fingerprint Verification (지문 인증을 이용한 보안 토큰 시스템 구현)

  • 문대성;길연희;안도성;반성범;정용화;정교일
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.13 no.4
    • /
    • pp.63-70
    • /
    • 2003
  • In the modern electronic world, the authentication of a person is an important task in many areas of online-transactions. Using biometrics to authenticate a person's identity has several advantages over the present practices of Personal Identification Numbers(PINs) and passwords. To gain maximum security in the verification system using biometrics, the computation of the verification as well as the store of the biometric pattern has to be taken place in the security token(smart card, USB token). However, there is an open issue of integrating biometrics into the security token because of its limited resources(memory space, processing power). In this paper, we describe our implementation of the USB security token system having 206MHz StrongARM CPU, 16MBytes flash memory, and 1MBytes RAM. Also, we evaluate the performance of a light-weighted In-gerprint verification algorithm that can be executed in the restricted environments. Based on experimental results, we confirmed that the RAM requirement of the proposed algorithm was about 6.8 KBytes and the Equal Error Rate(EER) was 1.7%.