• 제목/요약/키워드: False Set

검색결과 201건 처리시간 0.065초

An Efficient PSI-CA Protocol Under the Malicious Model

  • Jingjie Liu;Suzhen Cao;Caifen Wang;Chenxu Liu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권3호
    • /
    • pp.720-737
    • /
    • 2024
  • Private set intersection cardinality (PSI-CA) is a typical problem in the field of secure multi-party computation, which enables two parties calculate the cardinality of intersection securely without revealing any information about their sets. And it is suitable for private data protection scenarios where only the cardinality of the set intersection needs to be calculated. However, most of the currently available PSI-CA protocols only meet the security under the semi-honest model and can't resist the malicious behaviors of participants. To solve the problems above, by the application of the variant of Elgamal cryptography and Bloom filter, we propose an efficient PSI-CA protocol with high security. We also present two new operations on Bloom filter called IBF and BIBF, which could further enhance the safety of private data. Using zero-knowledge proof to ensure the safety under malicious adversary model. Moreover, in order to minimize the error in the results caused by the false positive problem, we use Garbled Bloom Filter and key-value pair packing creatively and present an improved PSI-CA protocol. Through experimental comparison with several existing representative protocols, our protocol runs with linear time complexity and more excellent characters, which is more suitable for practical application scenarios.

소수 불균형 데이터의 심층학습을 통한 능동소나 다층처리기의 표적 인식성 개선 (Improving target recognition of active sonar multi-layer processor through deep learning of a small amounts of imbalanced data)

  • 류영우;김정구
    • 한국음향학회지
    • /
    • 제43권2호
    • /
    • pp.225-233
    • /
    • 2024
  • 능동소나는 은밀하게 기동하는 수중 물체를 탐지하기 위해 음파를 송신하여 표적에서 반사되어 돌아오는 신호를 탐지한다. 그러나 능동소나의 수신 신호에는 표적의 반향음 외에도 해저면/해수면의 잔향, 생물 소음 및 기타 잡음 등이 섞여 있어 표적 인식을 어렵게 한다. 기존의 문턱값 이상의 신호를 탐지하는 기법은 설정한 문턱값에 따라 오탐지가 발생하거나 표적을 놓치는 경우가 발생할 뿐 아니라 다양한 수중환경마다 적절한 문턱값을 설정해야하는 문제가 있다. 이를 극복하기 위해 Constant False Alarm Rate(CFAR) 등의 기법을 이용한 문턱값의 자동산출과 진보된 형태의 추적 필터 및 연계 기법을 적용한 연구가 수행되었지만, 상당수의 탐지가 발생하는 환경에서는 그 한계가 있다. 최근 심층학습 기술이 발달함에 따라 수중 표적 탐지분야에도 이를 적용하기 위한 노력이 있었으나, 분류기 학습을 위한 능동소나 데이터의 획득이 매우 어려워 데이터가 희소할 뿐 아니라, 극소수의 표적과 상대적 다수의 비표적으로 인한 데이터의 불균형성으로 어려움이 있다. 본 논문에서는 탐지 신호의 에너지 분포 영상을 이용하되, 데이터의 불균형성을 고려한 방식으로 분류기를 학습하여 표적과 비표적을 구분하는 기법을 기존 소나처리 기법에 추가하여 표적의 오분류를 최소화하면서 비표적을 제거하여 능동소나 운용자의 표적 인식을 용이하게 하였다. 그리고 동해에서 수행한 해상실험에서 획득한 능동소나 데이터를 통해 제안 기법의 유효성을 검증하였다.

기름기록부 실효성 확보에 관한 연구 (A Study on the Way of Securing the Practical Effectiveness of Oil Record Book)

  • 최정환;이상일
    • 해양환경안전학회지
    • /
    • 제20권4호
    • /
    • pp.389-397
    • /
    • 2014
  • 본 연구에서는 기름기록부의 정의 및 법적근거를 살펴보며, 우리나라 및 주요 해양국가의 기름기록부 허위기재에 대한 법령을 비교 고찰하여, 우리나라 기름기록부의 기록과 점검에 대한 실효성을 높이기 위한 법률적 제도적 방안을 제시함으로써 선박으로부터 발생하는 해양오염을 사전에 예방할 수 있는 개선책을 연구하고자 하였다. 본 연구결과에서 제시된 문제점 개선을 위한 방안으로서 첫째, 기름기록부의 각 항목별 기록사항에 대한 구체적 행정처분의 규정을 제정하여 해양오염 발생 후 단순 증거로서 효력을 가지는 기름기록부가 아닌 사전조사를 통한 엄격한 제재조치가 될 수 있도록 해야 할 것이다. 둘째, 항만국통제관의 기름기록부 허위기재에 대한 판단의 기준을 설정하여 통일된 규제가 될 수 있도록 해야 할 것이다. 셋째, 기름기록부 제I부 (C) Code 11. 유성잔류물 및 (D) Code 저장구역 빌지의 선외배출과 관련한 단순 기록 불일치 사항도 고의성여부를 포함시켜 엄격함을 유지시켜나가야 할 것이다. 또한 해양오염방지관리인의 기름기록부 기록사항에 대한 사전점검 역할을 강화하여 기름기록부의 기록사항의 중요성 인식을 제시함으로써 기름기록부의 실효성을 높이고자 한다.

디지털 포렌식에서 텍스트 마이닝 기반 침입 흔적 로그 추천 (A Text Mining-based Intrusion Log Recommendation in Digital Forensics)

  • 고수정
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권6호
    • /
    • pp.279-290
    • /
    • 2013
  • 디지털 포렌식에서의 로그 데이터는 사용자의 과거 행적에 대한 추적을 목적으로 대용량의 형태로 저장된다는 특성을 가지고 있다. 이러한 대용량의 로그 데이터를 단서가 없이 수동으로 분석하는 절차는 조사관들에게는 어려운 일이다. 본 논문에서는 포렌식 분석을 하는 조사관들에게 믿을 만한 증거를 추천하기 위하여 대용량의 로그 집합으로부터 해킹 흔적을 추출하는 텍스트 마이닝 기술을 제안한다. 학습 단계에서는 훈련 로그 집합을 대상으로 전처리를 한 후, Apriori 알고리즘을 이용하여 침입 흔적 연관 단어를 추출하고, 신뢰도와 지지도를 병합하여 각 연관단어의 침입 흔적 확률을 계산한다. 또한, 침입 흔적 확률의 정확도를 높이기 위하여 스팸 메일의 여과에 사용된 Robinson의 신뢰도 계산 방법을 이용하여 확률에 가중치를 추가하며, 최종적으로 침입 흔적 연관 단어 지식 베이스를 구축한다. 테스트 단계에서는 연관 단어 지식 베이스를 기반으로 테스트 로그 집합에 대해 피셔(Fisher)의 역 카이제곱 분류 알고리즘을 적용하여 침입 흔적 로그일 확률과 정상 로그일 확률을 계산하고, 이를 병합하여 침입 흔적 로그를 추출한다. 추출된 로그를 조사관에게 침입 흔적이 있는 로그로서 추천한다. 제안한 방법은 비구조화된 대용량의 로그 데이터를 대상으로 데이터의 의미를 명확하게 분석할 수 있는 학습 방법을 사용함으로써 데이터의 모호성으로 인해 발생하는 정확도 저하 문제를 보완할 수 있으며, 피셔의 역 카이제곱 분류 알고리즘을 이용하여 추천함으로써 오분류율(false positive)을 감소시키고 수동으로 증거를 추출하는 번거로움을 줄일 수 있다는 장점을 갖는다.

WDM 망에서 인공면역체계 기반의 네트워크 공격 탐지 제어 모델 및 대응 기법 설계 (Design of Network Attack Detection and Response Scheme based on Artificial Immune System in WDM Networks)

  • 유경민;양원혁;김영천
    • 한국통신학회논문지
    • /
    • 제35권4B호
    • /
    • pp.566-575
    • /
    • 2010
  • 동적인 네트워크 공격에 대응하기 위하여 인공 신경망, 유전 알고리즘, 면역 알고리즘과 같은 지능적 기술들이 공격 탐지에 적용되어 왔으며 최근에는 인공 면역 체계를 이용한 공격 탐지가 활발히 연구되고 있다. 기존의 인공면역체계 기반의 공격 탐지 기법들은 주로 자기 세포 집합과 비교를 통하여 항원을 인지하고 제거하는 부정 선택 원리만을 이용하였다. 그러나 실제 네트워크에서는 정상 상태와 비정상 상태가 거의 유사한 상태를 보이는 경우가 발생하므로 오탐지가 빈번히 발생하는 문제점이 있다. 이러한 문제점을 해결하기 위하여 본 논문에서는 새로운 인공면역체계 기반의 공격 탐지 및 대응 기법을 제안하고 그 성능을 평가한다. 제안하는 기법에서는 인간면역 체계에서 발생하는 수지상 세포와 T 세포의 면역 상호 작용을 적용하여 버퍼 점유율 변화를 이용한 검출기 집합을 발생시키고 공격 탐지 모듈과 대응 모듈을 다음과 같이 설계하였다. 첫째, self/non-self 구별을 위한 부정 선택 원리를 이용하여 검출기 집합을 발생시킨다. 둘째, 공격 탐지 모듈에서는 발생된 검출기 집합을 이용하여 네트워크 이상 상태를 탐지하고 경고 신호를 발생시킨다. 이때 오탐지를 줄이기 위하여 위험이론을 적용하며 위험도를 추측하기 위해 퍼지 이론을 이용한다. 마지막으로 공격 대응 모듈에서는 역추적된 공격 노드에 제어 신호를 전송 하여 공격 트래픽을 제한하도록 한다.

Rough Set Theory와 Support Vector Machine 알고리즘을 이용한 RSIDS 설계 (A Design of RSIDS using Rough Set Theory and Support Vector Machine Algorithm)

  • 이병관;정은희
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권12호
    • /
    • pp.179-185
    • /
    • 2012
  • 본 논문에서는 RST(Rough Set Theory)과 SVM(Support Vector Machine) 알고리즘을 이용한 RSIDS (RST and SVM based Intrusion Detection System)를 설계하였다. RSIDS는 PrePro(Preprocessing) 모듈, RRG(RST based Rule Generation) 모듈, 그리고 SAD(SVM based Attack Detection) 모듈로 구성된다. PrePro 모듈은 수집한 정보를 RSIDS의 데이터 형식에 맞게 변경한다. RRG 모듈은 공격 자료를 분석하여 공격 규칙을 생성하고, 그 규칙을 이용하여 대량화된 데이터에서 공격정보를 추출하고, 그리고 추출한 공격정보를 SAD 모듈에 전달한다. SAD 모듈은 추출된 공격 정보를 이용하여 공격을 탐지하여 관리자에게 통보한다. 그 결과, 기존의 SVM과 비교해볼 때, RSIDS는 평균 공격 탐지율 77.71%에서 85.28%로 향상되었으며, 평균 FPR은 13.25%에서 9.87%로 감소하였다. 따라서 RSIDS는 기존의 SVM을 이용한 공격 탐지 기법보다 향상되었다고 할 수 있다.

Detection of QTL on Bovine X Chromosome by Exploiting Linkage Disequilibrium

  • Kim, Jong-Joo
    • Asian-Australasian Journal of Animal Sciences
    • /
    • 제21권5호
    • /
    • pp.617-623
    • /
    • 2008
  • A fine-mapping method exploiting linkage disequilibrium was used to detect quantitative trait loci (QTL) on the X chromosome affecting milk production, body conformation and productivity traits. The pedigree comprised 22 paternal half-sib families of Black-and-White Holstein bulls in the Netherlands in a grand-daughter design for a total of 955 sons. Twenty-five microsatellite markers were genotyped to construct a linkage map on the chromosome X spanning 170 Haldane cM with an average inter-marker distance of 7.1 cM. A covariance matrix including elements about identical-by-descent probabilities between haplotypes regarding QTL allele effects was incorporated into the animal model, and a restricted maximum-likelihood method was applied for the presence of QTL using the LDVCM program. Significance thresholds were obtained by permuting haplotypes to phenotypes and by using a false discovery rate procedure. Seven QTL responsible for conformation types (teat length, rump width, rear leg set, angularity and fore udder attachment), behavior (temperament) and a mixture of production and health (durable prestation) were detected at the suggestive level. Some QTL affecting teat length, rump width, durable prestation and rear leg set had small numbers of haplotype clusters, which may indicate good classification of alleles for causal genes or markers that are tightly associated with the causal mutation. However, higher maker density is required to better refine the QTL position and to better characterize functionally distinct haplotypes which will provide information to find causal genes for the traits.

시계열 데이터에 적합한 다단계 비정상 탐지 시스템 설계 (Design of Multi-Level Abnormal Detection System Suitable for Time-Series Data)

  • 채문창;임혁;강남희
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권6호
    • /
    • pp.1-7
    • /
    • 2016
  • 새로운 정보통신 기술의 발전과 더불어 보안 위협도 나날이 지능화 고도화되고 있다. 본 논문은 네트워크 장치나 사물인터넷 경량 장치에서 일련의 주기를 통해 연속적으로 입력되는 시계열 데이터를 통계적 기법을 활용하여 분석하고, 분석 정보를 기반으로 장치의 이상 유무나 비정상 징후를 탐지할 수 있는 시스템을 제안한다. 제안 시스템은 과거에 입력된 데이터를 기반으로 1차 비정상 탐지를 수행하고, 시간 속성이나 그룹의 속성을 기반으로 저장되어있는 시계열 데이터를 기반으로 신뢰구간을 설정하여 2차 비정상 탐지를 수행한다. 다단계 분석은 판정 데이터의 다양성을 통해 신뢰성을 향상시키고 오탐율을 줄일 수 있다.

A Novel Multi-view Face Detection Method Based on Improved Real Adaboost Algorithm

  • Xu, Wenkai;Lee, Eung-Joo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권11호
    • /
    • pp.2720-2736
    • /
    • 2013
  • Multi-view face detection has become an active area for research in the last few years. In this paper, a novel multi-view human face detection algorithm based on improved real Adaboost is presented. Real Adaboost algorithm is improved by weighted combination of weak classifiers and the approximately best combination coefficients are obtained. After that, we proved that the function of sample weight adjusting method and weak classifier training method is to guarantee the independence of weak classifiers. A coarse-to-fine hierarchical face detector combining the high efficiency of Haar feature with pose estimation phase based on our real Adaboost algorithm is proposed. This algorithm reduces training time cost greatly compared with classical real Adaboost algorithm. In addition, it speeds up strong classifier converging and reduces the number of weak classifiers. For frontal face detection, the experiments on MIT+CMU frontal face test set result a 96.4% correct rate with 528 false alarms; for multi-view face in real time test set result a 94.7 % correct rate. The experimental results verified the effectiveness of the proposed approach.

Developing a Molecular Prognostic Predictor of a Cancer based on a Small Sample

  • Kim Inyoung;Lee Sunho;Rha Sun Young;Kim Byungsoo
    • 한국통계학회:학술대회논문집
    • /
    • 한국통계학회 2004년도 학술발표논문집
    • /
    • pp.195-198
    • /
    • 2004
  • One Important problem in a cancer microarray study is to identify a set of genes from which a molecular prognostic indicator can be developed. In parallel with this problem is to validate the chosen set of genes. We develop in this note a K-fold cross validation procedure by combining a 'pre-validation' technique and a bootstrap resampling procedure in the Cox regression . The pre-validation technique predicts the microarray predictor of a case without having seen the true class level of the case. It was suggested by Tibshirani and Efron (2002) to avoid the possible over-fitting in the regression in which a microarray based predictor is employed. The bootstrap resampling procedure for the Cox regression was proposed by Sauerbrei and Schumacher (1992) as a means of overcoming the instability of a stepwise selection procedure. We apply this K-fold cross validation to the microarray data of 92 gastric cancers of which the experiment was conducted at Cancer Metastasis Research Center, Yonsei University. We also share some of our experience on the 'false positive' result due to the information leak.

  • PDF