• Title/Summary/Keyword: M/T 기법

Search Result 420, Processing Time 0.035 seconds

Survey of the Model Inversion Attacks and Defenses to ViT (ViT 기반 모델 역전 공격 및 방어 기법들에 대한 연구)

  • Miseon Yu;Yunheung Peak
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.05a
    • /
    • pp.15-17
    • /
    • 2023
  • ViT(Vision Transformer)는 트랜스포머 구조에 이미지를 패치들로 나눠 한꺼번에 인풋으로 입력하는 모델이다. CNN 기반 모델보다 더 적은 훈련 계산량으로 다양한 이미지 인식 작업에서 SOTA(State-of-the-art) 성능을 보이면서 다양한 비전 작업에 ViT 를 적용하는 연구가 활발히 진행되고 있다. 하지만, ViT 모델도 AI 모델 훈련시에 생성된 그래디언트(Gradients)를 이용해 원래 사용된 훈련 데이터를 복원할 수 있는 모델 역전 공격(Model Inversion Attacks)에 안전하지 않음이 증명되고 있다. CNN 기반의 모델 역전 공격 및 방어 기법들은 많이 연구되어 왔지만, ViT 에 대한 관련 연구들은 이제 시작 단계이고, CNN 기반의 모델과 다른 특성이 있기에 공격 및 방어 기법도 새롭게 연구될 필요가 있다. 따라서, 본 연구는 ViT 모델에 특화된 모델 역전 공격 및 방어 기법들의 특징을 서술한다.

Trends in detection based on deep learning for IoT security threats (IoT 보안 위협에 대한 딥러닝 기반의 탐지 동향)

  • Kim, Hyun-Ji;Seo, Hwa-Jeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.11a
    • /
    • pp.862-865
    • /
    • 2020
  • 최근 5G, 인공지능(AI) 등과 함께 사물인터넷 (IoT) 기술이 주목받고 있으며, 보안 위협 또한 증가하고 있다. IoT 기기에 대한 다양한 공격 기법들이 존재하는 만큼 IoT 보안에 관한 연구 또한 활발하게 진행되고 있다. 본 논문에서는 IoT 환경에서의 보안 위협에 대응하기 위한 딥러닝 기반의 탐지기법들의 최신 연구 동향과 앞으로의 방향을 살펴본다.

A Study on Additional Data Transmission Scheme Based on T-DMB System for Emergency Broadcasting Service (재난방송 서비스를 위한 T-DMB 시스템 기반의 부가정보 전송 기법 연구)

  • Cha, Jae-Sang;Bae, Jung-Nam;Lee, Kyong-Gun;Kim, Geon;Lee, Yong-Tae
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.35 no.12A
    • /
    • pp.1207-1213
    • /
    • 2010
  • In this paper, we proposed analysis additional data transmission scheme based on T-DMB system with watermarking technique for emergency broadcasting service. By applying the proposed scheme to T-DMB system, it allows additional data transmission and improves spectral efficiency of data transmission through watermarking spreading code. In the emergency situation, we can react the emergency situation using the emergency information that generated by proposed scheme. We are certified availability of our proposed technology by using various simulation. The performance is evaluated in terms of bit error rate (BER). From the simulation result, we confirmed the performance of T-DMB system embedded watermarking scheme and it is shown that system performance is affected the watermarking level. The results of the paper can be applied to wireless multimedia digital broadcasting system.

Methods to Design IoT Applications with Heterogeneity (IoT 애플리케이션의 이질성을 고려한 설계 기법)

  • Lee, Johan;Park, Chun Woo;Kim, Moon Kwon;Choi, Kwang Sun;Kim, Soo Dong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.353-356
    • /
    • 2013
  • IoT(Internet-of-Things)는 사람과 물리적 사물이 언제, 어디서나 소통할 수 있는 컴퓨팅 패러다임으로, IoT 디바이스의 역량이 높아짐에 따라, IoT 디바이스를 이용한 IoT 애플리케이션 개발에 관심이 높아지고 있다. 하지만 IoT 디바이스가 가지는 통신 프로토콜 이질성, API 이질성, 데이터 형식 이질성, 프로그래밍 언어 이질성이 IoT 애플리케이션 개발의 어려움으로 작용하고 있다. 본 논문은 이러한 이질성들을 분석하고 각 이질성을 해결하기 위한 설계 기법을 제안하고 실제로 이를 적용하여 IoT 애플리케이션을 설계 및 구현 함으로써 도출한 이질성 해결의 중요성과 제안한 설계 기법의 실효성을 검증한다.

Service based SON Scheme in IoT Network (IoT 네트워크에서 서비스기반 SON 기법)

  • Youn, JooSang;Choi, Younghwan;Hong, Yong-Geun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.406-408
    • /
    • 2015
  • 최근 사물인터넷 환경은 다양한 서비스 개발로 인해 동일 지역 내에 다양한 서비스 디바이스로 구성된 네트워크가 형성되어 있다. 이런 네트워크 환경은 효율적 서비스 제공을 위해 스스로 서비스를 인지하고 서비스 별 네트워크 구성 기법이 필요하다. 따라서 본 논문에서는 Infra-less IoT 환경에서의 Self-Organization Network (SON) 기반 서비스 지향형 IoT 네트워크 구성 방법을 제안한다. 제안하는 기법은 서비스 제공 시 필요한 네트워크 시그널링을 최소활 할 수 있는 기법으로 활용될 수 있다.

Autoencoder-based Data Compression Technique for Lightweight IoT (경량 IoT 를 위한 오토 인코더 기반의 데이터 압축 기법)

  • Yeon-Jin Kim;Na-Eun Park;Il-Gu Lee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.171-174
    • /
    • 2024
  • IoT 가 전 산업에 널리 활용되면서 생성되는 데이터 양이 급증하고 있다. 그러나 경량, 저가, 저전력 IoT 는 대용량 데이터를 처리, 저장, 전송하기 어렵다. 그러나 이러한 문제를 해결하기 위한 종래의 방법들은 복잡도와 성능의 트레이드오프 문제가 있다. 본 논문은 IoT 기기의 효율적 리소스 사용을 위한 오토 인코더 데이터 압축 기법을 제안한다. 실험 결과에 따르면 제안한 기법은 종래 기술에 비해 평균 60.61% 축소된 데이터 크기를 보였다. 또한, 제안된 기법으로 압축된 데이터를 사용하여 모델 학습을 진행한 결과에 따르면 RNN 과 LSTM 모델에 제안한 방법을 적용했을 때 모두 97% 이상의 정확도를 보였다.

mkNN Query Processing Method based on $R^m$-tree for Spatial Objects with m-types (m-유형 공간객체를 위한 $R^m$-tree기반의 mk-최근접질의 처리기법)

  • Jang, Dong-Jue;An, Soo-Yeon;Jung, Sung-Won
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06c
    • /
    • pp.45-48
    • /
    • 2011
  • 본 논문에서는 다양한 타입의 위치기반 데이터들을 하나의 R-tree로 통합합 $R^m$-tree의 구조와 이 $R^m$-tree를 이용하여 질의 포인트로부터 각 타입에서 k개의 가까운 위치기반 데이터를 찾는 mkNN(multi-type k nearest neighbor) 질의 처리기법을 제안하였다. 특히, 다양한 타입의 위치기반 데이터들을 각 타입별로 독립된 R-tree로 유지하지 않고, 하나의 $R^m$-tree로 통합하여 관리함으로써 mkNN 질의 처리시 같은 레벨의 공간의 반복탐색을 줄일 수 있도록 고안하였다. 그리고 각 타입 t에 대한 위치데이터를 관리하는 부가적인 타입정보 자료구조로서 위치정보를 담은 TMBR, 데이터 개수정보를 담은 $I_t$-entry를 새로이 고안하여 mkNN질의 처리시 효율적인 휠터링(filtering)과 검색과정이 이루어지도록 하였다.

A Data Visualization Method based on Home Appliance Log Data in IoT-Home Environment (IoT-Home 환경에서 가전제품 사용 로그 기반 데이터 시각화 기법)

  • Baek, Seungtae;Myung, Rohyoung;Jung, JinYong;Moon, SungHoon;Yu, Heonchang
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.04a
    • /
    • pp.965-968
    • /
    • 2016
  • IoT 환경이 도래하면서 데이터 수집, 데이터 전송, 데이터 처리와 같이 IoT 서비스 제공을 위한 인프라에 대한 연구는 활발하게 진행되고 있지만 이러한 인프라에서 실제 IoT 서비스를 사용하는데 필요한 데이터 분석은 상대적으로 연구가 미흡하다. IoT 서비스를 효율적으로 제공하고, 효과적으로 사용하기 위해서는 데이터 분석에 대한 연구가 선행돼야 한다. 특히 IoT 서비스 중에서도 IoT 홈 서비스의 경우 데이터에 내재된 개인정보 문제 때문에 데이터의 수집이 어렵고, 분석에 필요한 형태를 갖추기도 어렵기 때문에 기계학습기법의 적용이 용이하지 않다. 본 논문에서는 이진형(Discret) IoT 홈 서비스의 데이터 분석을 위해 DAG기반 데이터 시각화 기법을 제안한다. 해당 기법을 통해 IoT 홈 서비스 디바이스들간 연관성, 각 디바이스의 사용 지속성 및 사용패턴과 같은 데이터 분석을 위한 메타데이터를 제공한다.

(t,n)+1 threshold secret sharing scheme ((t,n)+1 임계 비밀 분산법)

  • Kim, Ki-Baek;Kim, Sang-Jin;Oh, Hee-Kuck
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.05a
    • /
    • pp.1052-1055
    • /
    • 2007
  • 비밀 분산법은 암호화된 정보를 해독하는데 필요한 비밀 키를 여러 조각(share or shadow)으로 나누어서 권한이 있는 다수의 참여자에게 분산시키고 키의 복원이 필요할 때 비밀 정책에 따른 참여자들이 모여서 키를 복구하는 암호 프로토콜이다. 비밀 분산법의 특징은 비밀 키의 손실을 방지하는 차원도 있지만 그보다는 비밀 키를 가진 참여자의 권한을 분배함으로써 권한의 오남용을 방지하는 것이다. 기존의 (t,n)임계 기법에서의 비밀 분산법에서는 권한이 있는 참여자 n명 중에서 t명이 모였을 경우 비밀 키를 복원함으로써 권한의 문제를 해결했지만, 이 논문에서 제안된 기법은 비밀 키를 복원하는데 변경된 (t,n)+1 임계 기법(여기서 1은 n에 포함되지 않는 별도의 참여자)에서의 비밀 분산법을 사용함으로써 비밀 키를 복원하고 권한의 문제를 해결한다. 제안된 기법은 다수의 합의가 필요로 하는 분야에 다양하게 적용될 수 있다.

A Study on the Hardware Architecture of Trinomial $GF(2^m)$ Multiplier (Trinomial $GF(2^m)$ 승산기의 하드웨어 구성에 관한 연구)

  • 변기영;윤광섭
    • Journal of the Institute of Electronics Engineers of Korea SC
    • /
    • v.41 no.5
    • /
    • pp.29-36
    • /
    • 2004
  • This study focuses on the arithmetical methodology and hardware implementation of low-system-complexity multiplier over GF(2$^{m}$ ) using the trinomial of degree a The proposed parallel-in parallel-out operator is composed of MR, PP, and MS modules, each can be established using the regular array structure of AND and XOR gates. The proposed multiplier is composed of $m^2$ 2-input AND gates and $m^2$-1 2-input XOR gates, and the propagation delay is $T_{A}$+(1+[lo $g_2$$^{m}$ ]) $T_{x}$ . Comparison result of the related multipliers of GF(2$^{m}$ ) are shown by table, it reveals that our operator involve more regular and generalized then the others, and therefore well-suited for VLSI implementation. Moreover, our multiplier is more suitable for any other GF(2$^{m}$ ) operational applications.s.