• 제목/요약/키워드: Duplicate Verification

검색결과 14건 처리시간 0.021초

Verification Algorithm for the Duplicate Verification Data with Multiple Verifiers and Multiple Verification Challenges

  • Xu, Guangwei;Lai, Miaolin;Feng, Xiangyang;Huang, Qiubo;Luo, Xin;Li, Li;Li, Shan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권2호
    • /
    • pp.558-579
    • /
    • 2021
  • The cloud storage provides flexible data storage services for data owners to remotely outsource their data, and reduces data storage operations and management costs for data owners. These outsourced data bring data security concerns to the data owner due to malicious deletion or corruption by the cloud service provider. Data integrity verification is an important way to check outsourced data integrity. However, the existing data verification schemes only consider the case that a verifier launches multiple data verification challenges, and neglect the verification overhead of multiple data verification challenges launched by multiple verifiers at a similar time. In this case, the duplicate data in multiple challenges are verified repeatedly so that verification resources are consumed in vain. We propose a duplicate data verification algorithm based on multiple verifiers and multiple challenges to reduce the verification overhead. The algorithm dynamically schedules the multiple verifiers' challenges based on verification time and the frequent itemsets of duplicate verification data in challenge sets by applying FP-Growth algorithm, and computes the batch proofs of frequent itemsets. Then the challenges are split into two parts, i.e., duplicate data and unique data according to the results of data extraction. Finally, the proofs of duplicate data and unique data are computed and combined to generate a complete proof of every original challenge. Theoretical analysis and experiment evaluation show that the algorithm reduces the verification cost and ensures the correctness of the data integrity verification by flexible batch data verification.

공공도서관 목록데이터의 중복검증에 관한 연구 - 부산 지역 G도서관 사례를 중심으로 - (A Study on Duplication Verification of Public Library Catalog Data: Focusing on the Case of G Library in Busan)

  • 송민건;이수상
    • 한국도서관정보학회지
    • /
    • 제55권1호
    • /
    • pp.1-26
    • /
    • 2024
  • 본 논문은 아이템 기반으로 작성된 공공도서관의 목록데이터에 대해 중복검증 알고리즘을 적용하여 서지레코드의 통합방안을 도출하고자 하였다. 이를 위하여 부산 지역에서 비교적 최근에 개관한 G도서관을 선정하였다. G도서관의 OPAC 데이터를 웹 크롤링을 통해 수집한 다음, 한국문학(KDC 800) 다권본 도서를 선별하고 KERIS의 중복검증 알고리즘을 적용하였다. 검증 결과를 바탕으로 2차에 걸친 데이터 교정 작업을 진행한 이후, 중복검증률은 95.53%에서 98.27%로 총 2.74% 상승하였다. 데이터 교정 후에도 유사/불일치 판정을 받은 24권은 개정판, 양장본 등 별도의 ISBN을 부여받고 출판된 다른 판본의 자료로 확인되었다. 이를 통해 목록데이터 교정 작업을 통해 중복검증률의 개선이 가능함을 확인하였으며, 공공도서관의 중복된 아이템 레코드들을 구현형 레코드로 전환하기 위한 도구로서 KERIS 중복검증 알고리즘의 활용 가능성을 확인하였다.

SIFT 기술자 이진화를 이용한 근-복사 이미지 검출 후-검증 방법 (A Post-Verification Method of Near-Duplicate Image Detection using SIFT Descriptor Binarization)

  • 이유진;낭종호
    • 정보과학회 논문지
    • /
    • 제42권6호
    • /
    • pp.699-706
    • /
    • 2015
  • 최근 이미지 컨텐츠에 쉽게 접근할 수 있는 인터넷 환경과 이미지 편집 기술들의 보급으로 근-복사 이미지가 폭발적으로 증가하면서 관련 연구가 활발하게 이루어지고 있다. 그러나 근-복사 이미지 검출 방법으로 주로 쓰이는 BoF(Bag-of-Feature)는 고차원의 지역 특징을 저차원으로 근사화하는 양자화과정에서 서로 다른 특징들을 같다고 하거나 같은 특징을 다르다고 하는 한계가 발생할 수 있으므로 이를 극복하기 위한 후-검증 방법이 필요하다. 본 논문에서는 BoF의 후-검증 방법으로 SIFT(Scale Invariant Feature Transform) 기술자를 128bit의 이진 코드로 변환한 후 BoF 방법에 의하여 추출된 짧은 후보 리스트에 대하여 변환한 코드들간의 거리를 비교하는 방법을 제안하고 성능을 분석하였다. 1500장의 원본이미지들에 대한 실험을 통하여 기존의 BoF 방법과 비교하여 근-복사 이미지 검출 정확도가 4% 향상됨을 보였다.

가변 변수와 검증을 이용한 개선된 얼굴 요소 검출 (Improved Facial Component Detection Using Variable Parameter and Verification)

  • 오정수
    • 한국정보통신학회논문지
    • /
    • 제24권3호
    • /
    • pp.378-383
    • /
    • 2020
  • Viola & Jones의 객체 검출 알고리즘은 얼굴 요소 검출을 위한 매우 우수한 알고리즘이지만 변수 설정에 따른 중복 검출, 오 검출, 미 검출 같은 문제들이 여전히 존재한다. 본 논문은 Viola & Jones의 객체 검출 알고리즘에 미 검출을 줄이기 위한 가변 변수와 중복 검출과 오 검출을 줄이기 위한 검증을 적용한 개선된 얼굴 요소 검출 알고리즘을 제안한다. 제안된 알고리즘은 잠재적 유효 얼굴 요소들을 검출할 때까지 Viola & Jones의 객체 검출의 변수 값을 변화시켜 미 검출을 줄이고, 검출된 얼굴 요소의 크기, 위치, 유일성을 평가하는 검증을 이용해 중복 검출과 오 검출들을 제거시켜 준다. 시뮬레이션 결과들은 제안된 알고리즘이 검출된 객체들에 유효 얼굴 요소들을 포함시키고 나서 무효 얼굴 요소들을 제거하여 유효 얼굴 요소들만을 검출하는 것을 보여준다.

얼굴 검증을 이용한 개선된 얼굴 검출 (Improved Face Detection Algorithm Using Face Verification)

  • 오정수
    • 한국정보통신학회논문지
    • /
    • 제22권10호
    • /
    • pp.1334-1339
    • /
    • 2018
  • Viola & Jones의 얼굴 검출 알고리즘은 대표적인 얼굴 검출 알고리즘으로 매우 우수한 얼굴 검출 성능을 보인다. 그러나 많은 얼굴을 포함하는 영상들을 대상으로 한 Viola & Jones 알고리즘은 얼굴의 다양성으로 미검출 얼굴들, 가짜 얼굴들과 중복 검출된 얼굴들 같은 잘못 검출된 얼굴들을 발생시킨다. 본 논문은 Viola & Jones 알고리즘에서 생성된 잘못 검출된 얼굴들을 제거하는 얼굴 검증 알고리즘을 이용한 개선된 얼굴 검출 알고리즘을 제안한다. 제안된 얼굴 검증 알고리즘은 검출된 얼굴들에 대한 크기, 지정된 영역의 피부색, 눈과 입에서 발생된 에지, 중복 검출을 평가하여 얼굴이 유효한지를 확인한다. Viola & Jones 알고리즘에 의해 검출된 658개의 얼굴 영상들을 대상으로 한 얼굴 검증 실험에서 제안된 얼굴 검증 알고리즘은 실제 사람들에 의해 생성된 모든 얼굴 영상들을 검증하는 것을 보여준다.

복지서비스 유사사업의 중복수급 방지를 위한 블록체인 기술 적용 연구 (A study on the application of blockchain technology to prevent duplicate supply and demand of similar welfare services)

  • 민연아
    • 한국인터넷방송통신학회논문지
    • /
    • 제20권6호
    • /
    • pp.151-156
    • /
    • 2020
  • 최근 복지서비스의 확대에 힘입어 여러 정부기관에서 복지 관련 서비스를 다양하게 제공하고 있으며 이에 따라 복지관련 서비스의 양과 질의 향상이 동시에 이루어지고 있다. 복지서비스 향상과 더불어 부적정 신청자로 인한 부정·중복수급율도 증가하고 있다. 특히 여러 기관에서 유사하게 추진되는 사업의 경우 기관들 간 시스템 불일치 및 자격검증 지연의 문제 등에 기인한 중복신청 확인이 미흡할 수 있으며 이로 인한 중복수급이 발생할 수 있다. 본 논문에서는 여러기관에서 진행되는 복지서비스 유사사업 관련 중복수급 방지를 위하여, 기관 간 데이터 관리 및 공유의 문제점을 검토하고 블록체인기술의 적용방법을 단계별로 제안하였다. 본 논문의 제안을 통하여 수급대상자의 투명한 데이터 관리가 가능하며 이를 통하여 신뢰기반의 복지급여 관리가 가능할 것이다.

MAC Layer Based Certificate Authentication for Multiple Certification Authority in MANET

  • Sekhar, J. Chandra;Prasad, Ramineni Sivarama
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제3권5호
    • /
    • pp.298-305
    • /
    • 2014
  • In this study, a novel Randomly Shifted Certification Authority Authentication protocol was used in ad hoc networks to provide authentication by considering the MAC layer characteristics. The nodes achieve authentication through the use of public key certificates issued by a CA, which assures the certificate's ownership. As a part of providing key management, the active CA node transfers the image of the stored public keys to other idle CA nodes. Finally the current active CA randomly selects the ID of the available idle CA and shifts the CA ownership by transferring it. Revoking is done if any counterfeit or duplicate non CA node ID is found. Authentication and integrity is provided by preventing MAC control packets, and Enhanced Hash Message Authentication Code (EHMAC) can be used. Here EHMAC with various outputs is introduced in all control packets. When a node transmits a packet to a node with EHMAC, verification is conducted and the node replies with the transmitter address and EHMAC in the acknowledgement.

VGGNet을 활용한 석재분류 인공지능 알고리즘 구현 (Implementation of the Stone Classification with AI Algorithm Based on VGGNet Neural Networks)

  • 최경남
    • 스마트미디어저널
    • /
    • 제10권1호
    • /
    • pp.32-38
    • /
    • 2021
  • 사진 이미지에서의 딥러닝 학습을 통한 이미지 분류는 지난 수년간 매우 활발한 연구 분야로 자리하고 있다. 본 논문에서는 국내산 석재 이미지로부터 딥러닝 학습을 통해 자동으로 석재를 판별하는 방법을 제안한다. 제안된 방법은 300×300픽셀의 황등석, 고흥석, 포천석의 사진 이미지들을 파이썬의 해시 라이브러리를 이용하여 석재별 중복된 이미지를 검사하고, 검사 결과로 해시값이 같은 중복된 이미지를 제거하여 석재별 딥러닝 학습이미지를 만드는 데이터 전처리 과정을 수행한다. 또한 미리 학습된 모델인 VGGNet을 활용하기 위해 학습된 이미지 사이즈인 224×224픽셀로 석재별 이미지들의 사이즈를 재조정하고, 학습데이터와 학습을 위한 검증데이터의 비율을 80% 대 20%로 나누어 딥러닝 학습을 수행한다. 딥러닝 학습을 수행한 후 손실 함수 그래프와 정확도 그래프를 출력하고 세 종류의 석재 이미지에 대해 딥러닝 학습 모델의 예측 결과를 출력하였다.

Study on the efficient consensus process of PBFT

  • Min, Youn-A
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권4호
    • /
    • pp.47-53
    • /
    • 2020
  • 블록체인은 분산 네트워크에 연결된 노드 간 검증과 합의를 통하여 정보를 투명하게 관리하는 분산공유원장이다. 최근에 프라이빗 블록체인을 기반으로 허가된 기관 간 데이터 관리 사례가 증가하고 있다. 본 논문에서는 프라이빗 블록체인의 대표적 합의 알고리즘인 PBFT(Practical Byzantine Fault Tolerance)의 적용 사례 및 기술적 처리과정을 조사하고 PBFT 처리 시 발생하는 중복된 검증과 합의과정을 간소화 하여 효율적인 합의가 가능하도록 수정된 PBFT 알고리즘을 제안하였다. 본 논문에서 제안한 알고리즘은 권위 있는 노드를 통한 위임노드 선출과정을 거치며 후보노드 대상 효율적인 재선출 알고리즘을 고려하여 위임노드선출과정의 안전성을 높일 수 있기 때문에 전반적으로 합의과정의 네트워크 통신비용에 대한 부담을 줄이고 노드 간 최종 합의과정을 빠르게 처리할 수 있다.

IPv6 환경에서 해쉬 함수 기반 강건한 주소 생성 및 검증 기법 (A Strong Address Generation and Verification Scheme using Hash Functions in the IPv6 Environments)

  • 경계현;고광선;엄영익
    • 정보보호학회논문지
    • /
    • 제17권1호
    • /
    • pp.115-119
    • /
    • 2007
  • IPv6 프로토콜은 네트워크에 참여하는 노드가 별도의 관리자 작업 없이 자동으로 주소를 생성하는 방법을 제공하며, 생성된 주소는 사용되기 전에 유일성 검증을 위하여 Duplication Address Detection(DAD) 메커니즘을 수행한다. 하지만 검증 과정에서 악의적인 노드의 공격에 의해 이미 사용하고 있는 주소로 판단되어 주소 생성이 실패할 가능성이 존재한다. 따라서 본 논문에서는 해쉬 함수를 기반으로 주소를 생성하고 검증함으로써, 빠르고 강건한 주소 생성과 및 검증 메커니즘을 보인다. 이 기법은 공항, 터미널, 회의실과 같이 많은 노드들의 무선 네트워크 참여가 빈번한 공공장소에서 SEND 메커니즘보다 더욱 효과적으로 주소 생성 및 검증을 할 수 있다.