• 제목/요약/키워드: 한국컴퓨터

검색결과 35,675건 처리시간 0.053초

CNN-LSTM 기반의 상지 재활운동 실시간 모니터링 시스템 (CNN-LSTM-based Upper Extremity Rehabilitation Exercise Real-time Monitoring System)

  • 김재정;김정현;이솔;서지윤;정도운
    • 융합신호처리학회논문지
    • /
    • 제24권3호
    • /
    • pp.134-139
    • /
    • 2023
  • 재활환자는 수술 치료 후 신속한 사회복귀를 목적으로 신체적 기능 회복을 위하여 통원치료 및 일상에서 재활운동을 수행한다. 병원에서 전문 치료사의 도움으로 운동을 수행하는 것과 달리 일상에서 환자 스스로 재활운동을 수행하는 것은 많은 어려움이 있다. 본 논문에서는 일상에서 환자 스스로 효율적이고 올바른 자세로 재활운동을 수행할 수 있도록 CNN-LSTM 기반의 상지 재활운동 실시간 모니터링 시스템을 제안한다. 제안한 시스템은 EMG, IMU가 탑재된 어깨 착용형 하드웨어를 통해 생체신호를 계측하고 학습을 위한 전처리 과정과 정규화를 진행하여 학습 데이터세트로 사용하였다. 구현된 모델은 특징 검출을 위한 3개 합성곱 레이어 3개의 폴링 레이어, 분류를 위한 2개의 LSTM 레이어로 구성되어 있으며 검증 데이터에 대한 학습 결과 97.44%를 확인할 수 있었다. 이후 Teachable machine과의 비교평가를 진행하였으며 비교평가 결과 구현된 모델은 93.6%, Teachable machine은 94.4%로 두 모델이 유사한 분류 성능을 나타내는 것을 확인하였다.

안드로이드 환경에서 Signal과 Telegram 보안 메신저 디지털 포렌식분석 연구 (Signal and Telegram Security Messenger Digital Forensic Analysis study in Android Environment)

  • 권재민;박원형;최윤성
    • 융합보안논문지
    • /
    • 제23권3호
    • /
    • pp.13-20
    • /
    • 2023
  • 본 연구는 안드로이드 환경에서 널리 사용되는 두 개의 보안 메신저인 Signal과 Telegram에 대한 디지털 포렌식 분석을 진행하였다. 현재 모바일 메신저가 일상생활의 중요한 역할을 하는 만큼, 이들 앱 내부의 데이터 관리와 보안성은 매우 중요한 이슈가 됐다. Signal과 Telegram은 그중에서도 사용자들 사이에서 높은 신뢰성을 받고 있는 보안 메신저로, 암호화 기술을 바탕으로 사용자들의 개인 정보를 안전하게 보호한다. 하지만 이러한 암호화된 데이터를 어떻게 분석할 수 있을지에 대해서는 아직까지 많은 연구가 필요하다. 본 연구에서는 이러한 문제점을 해결하기 위해 Signal과 Telegram의 메시지 암호화와 안드로이드 디바이스 내 데이터베이스 구조 및 암호화 방식에 대하여 깊이 있는 분석을 진행하였다. Signal의 경우, 복잡한 알고리즘으로 인해 외부에서 접근하기 어려운 암호화된 메시지를 성공적으로 복호화 하여 내용을 확인할 수 있었다. 또한 두 메신저 앱의 데이터베이스 구조를 세밀하게 분석하여 해당 정보를 수시로 활용할 수 있는 폴더 구조 및 파일 형태로 정리하는 작업도 진행했다. 이렇게 분석한 정보를 바탕으로 보다 발전된 기술과 방법론을 적용함으로써, 앞으로 더욱 정확하고 세밀한 디지털 포렌식 분석이 가능할 것으로 기대된다. 이 연구가 Signal과 Telegram 같은 보안 메신저에 대한 이해를 높이는 데 도움을 주며, 이로 인해 개인 정보 보호와 범죄 예방 등 여러 측면에서의 활용 가능성이 열릴 것으로 예상된다.

중소기업환경에서 적용 가능한 IEC 62443 기반의 개발 보안 생애주기 프로세스 적용 방안 연구 (A Study on Application Methodology of SPDL Based on IEC 62443 Applicable to SME Environment)

  • 진정하;박상선;김준태;한근희
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제11권6호
    • /
    • pp.193-204
    • /
    • 2022
  • SME(small and medium-sized enterprise) 환경의 스마트제조 환경에서는 실제 제조라인에서 동작하는 센서(Sensor) 및 액추에이터(Actuator)와 이를 관리하는 PLC(Programmable Logic Controller), 더불어 그러한 PLC를 제어 및 관리하는 HMI(Human-Machine Interface), 그리고 다시 PLC와 HMI를 관리하는 OT(Operational Technology)서버로 구성되어 있으며, 제어자동화를 담당하는 PLC 및 HMI는 공장운영을 위한 응용시스템인 OT서버 및 현장 자동화를 위한 로봇, 생산설비와의 직접적인 연결을 수행하고 있어서 스마트제조 환경에서 보안 기술의 개발이 중점적으로 필요한 영역이다. 하지만, SME 환경의 스마트제조에서는 과거의 폐쇄 환경에서 동작하던 시스템으로 구성되어 있는 경우가 상당하여 인터넷을 통해 외부와 연동되어 동작하게 되는 현재의 환경에서는 보안에 취약한 부분이 존재한다. 이러한 SME 환경의 스마트제조 보안 내재화를 이루기 위해서는, 스마트제조 SW 및 HW 개발 단계에서 IEC 62443-4-1 Secure Product Development Lifecycle에 따른 프로세스 정립 및 IEC 62443-4-2 Component 보안 요구사항과 IEC 62443-3-3 System 보안 요구사항에 적합한 개발 방법론의 도입이 필요하다. 따라서, 본 논문에서는 SME 환경에서의 스마트제조에 보안 내재화를 제공하기 위한 IEC 62443 기반의 개발 보안 생애주기 프로세스에 대한 적용 방안을 제안한다.

이미지 캡션 및 재귀호출을 통한 스토리 생성 방법 (Automated Story Generation with Image Captions and Recursiva Calls)

  • 전이슬;조동하;문미경
    • 융합신호처리학회논문지
    • /
    • 제24권1호
    • /
    • pp.42-50
    • /
    • 2023
  • 기술의 발전은 제작 기법, 편집 기술 등 미디어 산업 전반에 걸쳐 디지털 혁신을 이루어 왔고, OTT 서비스와 스트리밍 시대를 관통하며 소비자 관람 형태의 다양성을 가져왔다. 빅데이터와 딥러닝 네트워크의 융합으로 뉴스 기사, 소설, 대본 등 형식을 갖춘 글을 자동으로 생성하였으나 작가의 의도를 반영하고 문맥적으로 매끄러운 스토리를 생성한 연구는 부족하였다. 본 논문에서는 이미지 캡션 생성 기술로 스토리보드 속 사진의 흐름을 파악하고, 언어모델을 통해 이야기 흐름이 자연스러운 스토리를 자동 생성하는 것을 기술한다. 합성곱 신경망(CNN)과 주의 집중기법(Attention)을 활용한 이미지 캡션 생성 기술을 통해 스토리보드의 사진을 묘사하는 문장을 생성하고, 첫 번째 이미지 캡션을 KoGPT-2에 입력하여 생성된 새로운 글과 두 번째 이미지의 캡션을 다음 입력값으로 활용한 재귀적 접근 방안을 제안하여 전후 문맥이 자연스럽고 기획 의도에 맞는 스토리를 생성하는 연구를 진행한다. 본 논문으로 인공지능을 통해 작가의 의도를 반영한 스토리를 자동으로 대량 생성하여 콘텐츠 창작의 고통을 경감시키고, 인공지능이 디지털 콘텐츠 제작의 전반적인 과정에 참여하여 미디어 지능화를 활성화한다.

계층적 라우팅 경로를 제공하는 에너지 균등분포 클러스터 센서 네트워크 (Energy Balancing Distribution Cluster With Hierarchical Routing In Sensor Networks)

  • 우매리
    • 융합신호처리학회논문지
    • /
    • 제24권3호
    • /
    • pp.166-171
    • /
    • 2023
  • 효율적인 에너지 관리는 제한된 자원을 가지는 센서 네트워크에서 매우 중요한 요소이며, 클러스터 기법은 그러한 관점에서 많은 연구가 이루어지고 있다. 그러나, 클러스터 헤더의 에너지 사용이 집중되는 문제가 발생할 수 있으며, 클러스터 헤더가 전 영역에 골고루 분포되지 않고 특정 영역에 집중되는 경우, 클러스터 멤버의 전송 거리가 크거나 매우 불균등한 상태가 될 수 있다. 전송거리는 에너지 소모의 문제와 직결될 수 있다. 특정 노드의 에너지가 빨리 고갈되는 것은 센서 네트워크 생존 기간을 줄이고, 전체 센서 네트워크의 효율이 저하되므로 센서 노드들의 균등한 에너지 소모는 매우 중요한 연구과제이다. 본 연구에서는 센서 클러스터 기법에서 클러스터 헤더와 센서 노드가 에너지를 균등하게 사용하기 위한 요소들을 분석하고, 클러스터 헤더가 센서 네트워크 전역에 골고루 분포하는 균등분포 클러스터링을 제안한다. 제안하는 클러스터 기법은 멀티홉 라우팅을 사용하여 원거리 전송으로 인한 센서 노드의 에너지 소모를 줄인다. 기존 연구에서 멀티홉 클러스터 기법은 클러스터 구성과 라우팅 경로 설정의 2단계 과정을 통해서 멀티홉 클러스터 경로를 설정하는 반면, 제안하는 방식은 클러스터 헤더를 선출하는 과정에서 클러스터 라우팅 경로를 설정하여 제어 메시지 과정을 최소화한다.

자원 제약적 기기에서 자율주행의 실시간 객체탐지를 위한 태스크 오프로딩 적용에 관한 연구 (A Study on the Application of Task Offloading for Real-Time Object Detection in Resource-Constrained Devices)

  • 장신원;홍용근
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제12권12호
    • /
    • pp.363-370
    • /
    • 2023
  • 도로와 주변의 상황을 정확히 인지하는 객체탐지 기술은 자율주행 분야에 핵심적인 기술이다. 자율주행 분야에 객체탐지 기술은 추론 서비스의 정확도와 함께 실시간성도 요구된다. 고성능 머신이 아닌 자원제약 기기에서 정확도와 함께 실시간성을 위한 객체탐지 기술을 적용하기 위해서는 태스크 오프로딩 기술을 활용해야 한다. 본 논문에서는 자원 제약적 기기에서 자율주행의 실시간 객체탐지를 위한 태스크 오프로딩 적용과 관련하여 태스크 오프로딩의 성능 비교, 입력 이미지 해상도에 따른 성능 비교, 카메라 객체 해상도에 따른 성능 비교 등의 실험을 수행하고 결과를 분석하였다. 본 실험에서 낮은 해상도의 이미지는 태스크 오프로딩 구조의 적용을 통하여 성능 개선을 도출할 수 있었고, 이는 자율주행의 실시간 기준을 충족하였다. 높은 해상도의 이미지는 성능 개선은 있었으나 통신 시간의 증가에 따른 이유로 자율 주행의 실시간 기준을 충족하지 못하였다. 이러한 실험을 통해 자율주행에서의 객체인식은 사용하는 객체인식 모델과 함께 입력 이미지, 통신 환경 등의 다양한 조건이 영향을 미친다는 것을 확인할 수 있었다.

DSLR을 이용한 효율적인 스택스매싱 공격탐지 방법 (Efficient Stack Smashing Attack Detection Method Using DSLR)

  • 황도영;유동영
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제12권9호
    • /
    • pp.283-290
    • /
    • 2023
  • 최근 IoT 기술이 꾸준하게 발전되면서 의료 시스템, 스마트 TV 시계 등에서 많이 활용되고 있다. 소프트웨어 개발의 66%가 메모리 공격에 취약한 C 언어를 통해 개발되고 C 언어를 사용하는 IoT 기기에 위협적으로 작용한다. 스택스매싱 오버플로 공격은 사용자가 정의한 버퍼 크기보다 큰 값을 삽입하여 반환 주소가 저장된 영역을 덮어쓰게 하여 프로그램이 정상적으로 동작하지 못하게 한다. 메모리 가용량이 적은 IoT 기기는 스택스매싱 오버플로 공격에 취약하다. 또한, 기존의 백신 프로그램을 그대로 적용하게 되면 IoT 기기가 정상적으로 동작하지 못한다. 연구에서는 IoT 기기에 대한 스택스매싱 오버플로 공격을 방어하기 위해 여러 탐지 방법 중 카나리아를 사용하여 각각 무작위 값, 체크썸, DSLR(무작위 저장 위치)로 조건을 설정했다. 2개의 카나리아를 버퍼 내에 배치하여 하나는 버퍼의 끝인 반환 주소 앞에 배치하고 나머지 하나는 버퍼 내 무작위 위치에 저장했다. 이는 고정된 위치에 저장된 카나리아 값은 공격자가 위치를 예측하기 쉬우므로 무작위한 위치에 카나리아를 저장하여 공격자가 카나리아의 위치를 예측하기 어렵게 했다. 탐지 프로그램 실행 후 스택스매싱 오버플로 공격이 발생 후 각 조건을 만족하게 되면 프로그램이 종료된다. 설정한 조건을 각각 조합하여 8가지 경우의 수를 만들었고 이를 테스트했다. 이를 통해 IoT 기기에는 다중 조건을 사용한 탐지 방법보다 DSLR을 이용한 탐지 방법을 사용하는 것이 더 효율적이라는 결과를 얻었다.

얼굴 특징점을 활용한 영상 편집점 탐지 (Detection of video editing points using facial keypoints)

  • 나요셉;김진호;박종혁
    • 지능정보연구
    • /
    • 제29권4호
    • /
    • pp.15-30
    • /
    • 2023
  • 최근 미디어 분야에도 인공지능(AI)을 적용한 다양한 서비스가 등장하고 있는 추세이다. 하지만 편집점을 찾아 영상을 이어 붙이는 영상 편집은, 대부분 수동적 방식으로 진행되어 시간과 인적 자원의 소요가 많이 발생하고 있다. 이에 본 연구에서는 Video Swin Transformer를 활용하여, 발화 여부에 따른 영상의 편집점을 탐지할 수 있는 방법론을 제안한다. 이를 위해, 제안 구조는 먼저 Face Alignment를 통해 얼굴 특징점을 검출한다. 이와 같은 과정을 통해 입력 영상 데이터로부터 발화 여부에 따른 얼굴의 시 공간적인 변화를 모델에 반영한다. 그리고, 본 연구에서 제안하는 Video Swin Transformer 기반 모델을 통해 영상 속 사람의 행동을 분류한다. 구체적으로 비디오 데이터로부터 Video Swin Transformer를 통해 생성되는 Feature Map과 Face Alignment를 통해 검출된 얼굴 특징점을 합친 후 Convolution을 거쳐 발화 여부를 탐지하게 된다. 실험 결과, 본 논문에서 제안한 얼굴 특징점을 활용한 영상 편집점 탐지 모델을 사용했을 경우 분류 성능을 89.17% 기록하여, 얼굴 특징점을 사용하지 않았을 때의 성능 87.46% 대비 성능을 향상시키는 것을 확인할 수 있었다.

주파수 대역별 잔향시간 추정을 위한 변형된 AWSSDR 방식 (Modified AWSSDR method for frequency-dependent reverberation time estimation)

  • 김민식;김형순
    • 말소리와 음성과학
    • /
    • 제15권4호
    • /
    • pp.91-100
    • /
    • 2023
  • 잔향시간(reverberation time, T60)은 대표적인 음향 매개 변수로서, 잔향에 대한 정보를 제공한다. 동일한 공간이라도 주파수 대역에 따라 잔향이 미치는 영향은 다르기 때문에, 주파수 대역별(frequency-dependent, FD) T60은 음향환경에 대한 세부적인 정보를 제공하여 유용하게 사용될 수 있다. 하지만 음성신호로부터 T60을 추정하는 기존의 블라인드 T60 추정 방식들은 대부분 전 대역 T60 추정에 집중되어 있으며, 소수의 블라인드 FDT60 추정 방식들은 공통적으로 저주파 대역에서 열악한 성능을 보인다. 본 논문은 블라인드 FDT60 추정을 위해, 이전에 제안한 주의 집중 풀링 기반 스펙트럼 감쇠율의 가중 합(Attentive pooling based Weighted Sum of Spectral Decay Rates, AWSSDR) 방식을 변형하여 목표를 전 대역 T60에서 FDT60으로 확장하였다. 본 논문에서 제안한 방식은 ACE challenge의 평가데이터 셋에 대한 성능 평가 결과, 기존의 블라인드 FDT60 추정 방식들보다 우수한 성능을 달성하였으며, 특히, 모든 주파수 대역에서 일관성 있는 우수한 추정 성능을 보였다. 이는, 잔향의 물리적인 특성과 관련된 스펙트럼 감쇠율을 주파수 대역별로 처리하여, 음성신호로부터 FDT60에 대한 정보를 취합하는, AWSSDR 방식의 매커니즘이 주파수에 따라 변하는 잔향의 영향을 반영하여 FDT60 추정에 유용함을 보여준다.

이중 해시체인 기반의 명령어 메시지 인증 메커니즘 설계 (Design of Authentication Mechinism for Command Message based on Double Hash Chains)

  • 박왕석;박창섭
    • 융합보안논문지
    • /
    • 제24권1호
    • /
    • pp.51-57
    • /
    • 2024
  • 최근 산업제어시스템은 정보기술과 운영기술을 융합하는 Industrial IoT의 도입과 함께 진화를 계속하고 있지만, 과거에는 경험하지 못한 다양한 사이버 공격 역시 증가하고 있다. 제어센터에서 전송되는 다양한 명령어 메시지를 통해 시스템을 구성하는 필드 디바이스들에 대한 모니터링 및 운영 제어가 행해지기에 명령어 메시지에 대한 무결성과 더불어 제어센터에 대한 인증은 필수 요구사항이 되고 있다. 기존의 대칭키 기반의 메시지인증코드 방식 또는 공개키 기반의 서명 방식은 제어센터 그리고 자원 제약적 필드 디바이스의 비대칭성에 따른 적용상의 제약들이 존재한다. 특히, 대칭키 방식에서는 필드 디바이스에 설치된 대칭키가 공격자에게 노출되면 시스템 전반적인 보안 문제점이 발생한다. 본 논문에서는 명령어 메시지를 구성하는 구성 필드들이 취할 수 있는 데이터 값들이 제한적(낮은 엔트로피)이라는 점에 착안하여 암호해시함수로 구축된 이중 해시체인을 통한 메시지 인증기법을 제안한다. 한 쌍의 이중 해시체인은 오직 한 개의 명령어 메시지에 적용되기에 다중 사용을 위한 Merkle 트리에 기반을 둔 확장 기법 역시 제안한다. 메시지 인증을 위해 암호해시함수 이외의 암호 프리미티브는 사용이 안되기에 계산 복잡도는 매우 낮게 유지될 수 있음을 성능평가를 통해 확인한다.