• 제목/요약/키워드: Hacking

검색결과 781건 처리시간 0.029초

HMM을 이용한 화자의 감정 상태 인식 (Recognize the Emotional state of the Speaker by using HMM)

  • 이나라;한기홍;김현정;원일용
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.1517-1520
    • /
    • 2013
  • 사용자 중심의 다양한 서비스를 제공하기 위해 음성을 통한 자동화된 감정 인식은 중요한 연구분야라고 할 수 있다. 앞선 연구에서는 감독학습과 비감독 학습을 결합하여 적용하였지만, 만족할만한 성능은 얻지 못했다. 이는 음성의 시간성을 고려하지 않은 학습방법의 사용하지 않았기 때문이다. 본 연구에서는 HMM(Hidden Markov Model)을 사용하여 학습하고 실험으로 검증하였다. 실험 결과는 기존의 방법들 보다 성능이 향상됨을 관찰할 수 있었다.

산나물 자동 인식 시스템 (An Automatic recognition system for Wild edible greens classification)

  • 김진서;권수정;김현정;원일용
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.1521-1524
    • /
    • 2013
  • 식물의 종류를 자동으로 인식하는 방법에 대한 연구는 그 필요성이 증가하고 있다. 본 연구는 한국의 산나물을 자동으로 인식하는 방법에 관한 것이다. 본 논문에서 제안하는 방법은 산나물의 잎을 대상으로 잎의 비율과 잎맥을 추출하여 히스토그램을 구하고, K-NN을 통해 학습하고 판단하는 시스템이다. 제안하는 시스템의 성능은 실험으로 증명하였으며, 어느 정도 의미 있는 결과를 얻을 수 있었다.

PCA 알고리즘의 분산을 통한 분산 환경에 적합한 대량의 얼굴 인식 시스템 모델 (Face recognition System Model using Distributed PCA on Big Network Environment)

  • 정혜수;이성원;김현정;원일용
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.662-665
    • /
    • 2013
  • 다양한 네트워크 단말기와 서버로 이루어져 있는 분산 네트워크 환경에서 사용자의 단말기 단에 대규모로 등록된 사용자의 얼굴을 인식하는 시스템의 요구는 빠르게 증가하고 있다. 우리는 기존의 PCA(Principle Component Analysis) 알고리즘을 분석하여, 알고리즘의 특정 부분을 단말기와 서버로 적절하게 분산시켰다. 이를 바탕으로 다양한 네트워크 환경에 적합한 얼굴인식 시스템 모델을 제시하였다. 제안된 모델의 유용성은 실험을 통해 보이고자 하였다.

비감독 학습과 감독학습의 결합을 통한 음성 감정 인식 (Recognition of Emotional states in speech using combination of Unsupervised Learning with Supervised Learning)

  • 배상호;이장훈;김현정;원일용
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 추계학술발표대회
    • /
    • pp.391-394
    • /
    • 2011
  • 사용자의 감정을 자동으로 인식하는 연구는 사용자 중심의 서비스를 제공할 때 중요한 요소이다. 인간은 하나의 감정을 다양하게 분류하여 인식한다. 그러나 기계학습을 통해 감정을 인식하려고 할 때 감정을 단일값으로 취급하는 방법만으로는 좋은 성능을 기대하기 어렵다. 따라서 본 논문에서는 비감독 학습과 감독학습을 결합한 감정인식 모델을 제시하였다. 제안된 모델의 핵심은 비감독 학습을 이용하여 인간처럼 한 개의 감정을 다양한 하부 감정으로 분류하고, 이렇게 분류된 감정을 감독학습을 통해 성능을 향상 시키는 것이다.

유전 알고리즘을 이용한 4족 로봇의 전진 걸음새 동적 학습 시스템 (Using Genetic Algorithm Advanced Gait of Quadruped Robot Learning Daynamic System)

  • 이건훈;원일용
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 추계학술발표대회
    • /
    • pp.1292-1294
    • /
    • 2015
  • 4족 보행 로봇이 환경에 동적으로 적응하여 자신에게 최적의 운동을 만들어 내는 연구는 중요하다. 우리는 유전알고리즘을 이용하여 전진 걸음새 동적 학습 시스템을 제안하였다. 이 시스템의 핵심은 로봇의 운동과 이 운동의 결과를 피드백해주는 센서들이다.

유무선 VoIP 취약점 분석과 해킹공격 및 보안 연구 (A Study of Wired and wireless VoIP vulnerability analysis and hacking attacks and security)

  • 권세환;박대우
    • 한국정보통신학회논문지
    • /
    • 제16권4호
    • /
    • pp.737-744
    • /
    • 2012
  • 최근 VoIP는 IP기반에서 유선과 무선을 이용하여 음성뿐만 아니라 멀티미디어 정보전송을 제공하고 있다. VoIP는 All-IP방식과 Gateway방식과 mVoIP 등이 사용되고 있다. 유무선 VoIP는 네트워크상에서 VoIP 호 제어 신호 및 불법 도청이, 서비스 오용 공격, 서비스 거부 공격의 대상일 뿐만 아니라, WiFi Zone의 무선 인터넷은 무선이 가지고 있는 보안취약점이 존재하다. 따라서 유무선 VoIP에 대한 보안 취약점을 분석하고, 해킹사고에 대한 연구와 보안 대책에 대한 연구가 필요하다. 본 논문에서는 VoIP에 All-IP방식과 Gateway방식의 VoIP시스템과 네트워크에 대한 Scan을 통하여 IP Phone 정보를 획득하고 취약점을 분석한다. 발견된 All-IP방식과 Gateway방식의 VoIP 취약점에 대한 해킹 공격을 실시하여 서비스거부 공격, VoIP 스팸 공격을 실시한다. 그리고 실제 VoIP시스템을 설치 운영하고 있는 현장에서의 조사와 분석을 통해 보안 대책을 제안한다.

암호화와 PKI를 이용한 웹 어플리케이션 인증시스템 (Web Application Authentication System using Encipherment and PKI)

  • 허진경
    • 융합보안논문지
    • /
    • 제8권1호
    • /
    • pp.1-7
    • /
    • 2008
  • 최근의 해킹 동향은 해킹 방법이 더욱 복잡해지고 프로그램화 되며, 자동화 되었다. 과거에는 서버의 허점을 이용한 패스워드 크랙, 루트권한 뺏기 등이 주된 방법이었으나, 최근에는 네트워크에 대한 DoS 공격, 윈도우 시스템에 대한 DoS 공격, 바이러스 등이 주종을 이루고 있다. 그리고 특정 호스트를 대상으로 하기보다는 네트워크나 도메인 전체를 대상으로 하는 공격이 주를 이루고 있다. 또한 네트워크 규모가 커지고, 이에 대한 의존도가 높아지면서, 대량의 데이터들이 아무런 여과 없이 네트워크를 통해 전송되고 있다. 해킹 기술은 발전하고 데이터의 양은 증가하는 상황에서의 웹 어플리케이션 시스템 구축은 보안상 많은 취약점을 나타낼 수 있다. 뿐만 아니라 사용자수에 비례하여 네트워크를 통해 전달되는 데이터의 양이 많아지므로 보안시스템에 심각한 병목 현상을 초래할 수 있다. 본 논문에서는 웹 어플리케이션 암호화 시스템에서 병목현상을 방지하고 PKI를 이용한 암호화/복호하시에 공개키 신뢰성 문제점을 해결하기 위한 시스템을 제안한다.

  • PDF

인터넷 뱅킹 서비스 취약점 분석 및 보안대책 (Internet Banking Service Vulnerability Analysis and Security Solution)

  • 이상진;황소연;김경곤;여성구
    • 융합보안논문지
    • /
    • 제7권2호
    • /
    • pp.119-128
    • /
    • 2007
  • 1999년 인터넷 뱅킹 서비스가 국내에 처음 도입된 이후 다수의 사용자들에게 인터넷 뱅킹 서비스는 없어서는 안 될 중요한 서비스로 자리 매김하게 되었다. 인터넷 사용자에게 편리함을 제공하는 것은 물론 은행 업무의 효율성을 가져다준 인터넷 뱅킹은 그 중요성이 더욱더 커져갈 것이다. 이로 인해 인터넷 뱅킹을 악용하는 사례가 발생하고 있으며, 특히 컴퓨터 해킹을 통해서 불법적 계좌 이체를 하거나 사용자 정보를 도용하는 등 그 피해의 유형 및 규모가 점점 증가하고 있는 추세이다. 본 논문은 인터넷 뱅킹 서비스를 구성하고 있는 전체적인 요소들(Components) 을 분석하고 서비스 흐름(Service Flow)에 따른 해킹 위협을 구조적으로 분석한다. 이를 통하여 현 인터넷 뱅킹 서비스의 근본적인 문제점을 지적하고 인터넷 뱅킹 서비스의 해킹 위협을 최소화하기 위한 방안을 제시하고자 한다.

  • PDF

Vulnerability Analysis on a VPN for a Remote Monitoring System

  • Kim Jung Soo;Kim Jong Soo;Park Il Jin;Min Kyung Sik;Choi Young Myung
    • Nuclear Engineering and Technology
    • /
    • 제36권4호
    • /
    • pp.346-356
    • /
    • 2004
  • 14 Pressurized Water Reactors (PWR) in Korea use a remote monitoring system (RMS), which have been used in Korea since 1998. A Memorandum of Understanding on Remote Monitoring, based on Enhanced Cooperation on PWRs, was signed at the 10th Safeguards Review Meeting in October 2001 between the International Atomic Energy Agency (IAEA) and Ministry Of Science and Technology (MOST). Thereafter, all PWR power plants applied for remote monitoring systems. However, the existing method is high cost (involving expensive telephone costs). So, it was eventually applied to an Internet system for Remote Monitoring. According to the Internet-based Virtual Private Network (VPN) applied to Remote Monitoring, the Korea Atomic Energy Research Institute (KAERI) came to an agreement with the IAEA, using a Member State Support Program (MSSP). Phase I is a Lab test. Phase II is to apply it to a target power plant. Phase III is to apply it to all the power plants. This paper reports on the penetration testing of Phase I. Phase I involved both domestic testing and international testing. The target of the testing consisted of a Surveillance Digital Integrated System (SDIS) Server, IAEA Server and TCNC (Technology Center for Nuclear Control) Server. In each system, Virtual Private Network (VPN) system hardware was installed. The penetration of the three systems and the three VPNs was tested. The domestic test involved two hacking scenarios: hacking from the outside and hacking from the inside. The international test involved one scenario from the outside. The results of tests demonstrated that the VPN hardware provided a good defense against hacking. We verified that there was no invasion of the system (SDIS Server and VPN; TCNC Server and VPN; and IAEA Server and VPN) via penetration testing.

Cross-Site Scripting(XSS) 프로세스 진단을 기반으로 한 웹 해킹 대응절차 모델 연구 (A Study of Web Hacking Response Procedures Model based on Diagnosis Studies for Cross-Site Scripting (XSS)Process)

  • 노시춘
    • 융합보안논문지
    • /
    • 제13권6호
    • /
    • pp.83-89
    • /
    • 2013
  • 웹 해킹 대책을 적용할 경우 어느 한가지 기술이나 방법보다 통합된 대책을 구성하고 정보보안을 단계적으로 실행하는 방법이 필요하다. 웹 해킹 대응을 어느 한가지 방법에만 의존 시 많은 보안 공백을 발생 시킬 수 있다. 본 연구에서는 Cross-site scripting 공격 프로세스를 진단하여 웹 해킹 대응절차를 설계한다. 대응체계는 프레임워크를 구성하고 정보보안을 단계적으로 실행하는 방법이다. 단계적 대응모델은 대책의 구조를 시스템 설계단계, 운용단계, 사용단계로 구성하는 방법이다. 시스템 설계단계는 방법은 개발 라이프 사이클에 기초하여 시큐어코딩 설계로 보안 효율성을 높인다. 사용단계에서는 사용자의 보안 이행사항을 체계화한다. 본 방법론을 실무현장에 적용할 경우 현장에서 필요한 종합적인 접근방법론 모델로 활용할 수 있다.