• 제목/요약/키워드: Multi-Layer Security Model

검색결과 32건 처리시간 0.019초

Baggage Recognition in Occluded Environment using Boosting Technique

  • Khanam, Tahmina;Deb, Kaushik
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권11호
    • /
    • pp.5436-5458
    • /
    • 2017
  • Automatic Video Surveillance System (AVSS) has become important to computer vision researchers as crime has increased in the twenty-first century. As a new branch of AVSS, baggage detection has a wide area of security applications. Some of them are, detecting baggage in baggage restricted super shop, detecting unclaimed baggage in public space etc. However, in this paper, a detection & classification framework of baggage is proposed. Initially, background subtraction is performed instead of sliding window approach to speed up the system and HSI model is used to deal with different illumination conditions. Then, a model is introduced to overcome shadow effect. Then, occlusion of objects is detected using proposed mirroring algorithm to track individual objects. Extraction of rotational signal descriptor (SP-RSD-HOG) with support plane from Region of Interest (ROI) add rotation invariance nature in HOG. Finally, dynamic human body parameter setting approach enables the system to detect & classify single or multiple pieces of carried baggage even if some portions of human are absent. In baggage detection, a strong classifier is generated by boosting similarity measure based multi layer Support Vector Machine (SVM)s into HOG based SVM. This boosting technique has been used to deal with various texture patterns of baggage. Experimental results have discovered the system satisfactorily accurate and faster comparative to other alternatives.

활성화 함수 근사를 통한 지수함수 기반 신경망 마스킹 기법 (Masking Exponential-Based Neural Network via Approximated Activation Function)

  • 김준섭;김규상;박동준;박수진;김희석;홍석희
    • 정보보호학회논문지
    • /
    • 제33권5호
    • /
    • pp.761-773
    • /
    • 2023
  • 본 논문에서는 딥러닝 분야에서 사용되는 신경망 모델, 그중에서도 다중 계층 퍼셉트론 모델에 사용되는 지수함수 기반의 활성화 함수를 근사 함수로 대체하고, 근사 함수에 마스킹을 적용함으로써 신경망 모델의 추론 과정의 전력 분석 저항성을 높이는 방법을 제안한다. 이미 학습된 값을 사용하여 연산하는 인공 신경망의 추론 과정은 그 특성상 가중치나 편향 등의 내부 정보가 부채널 공격에 노출될 위험성이 있다. 다만 신경망 모델의 활성화 함수 계층에서는 매우 다양한 함수를 사용하고, 특히 지수함수 기반의 활성화 함수에는 마스킹 기법 등 통상적인 부채널 대응기법을 적용하기가 어렵다. 따라서 본 연구에서는 지수함수 기반의 활성화 함수를 단순한 형태로 근사하여도 모델의 치명적인 성능 저하가 일어나지 않음을 보이고, 근사 함수에 마스킹을 적용함으로써 전력 분석으로부터 안전한 순방향 신경망 모델을 제안하고자 한다.

A Lightweight Pedestrian Intrusion Detection and Warning Method for Intelligent Traffic Security

  • Yan, Xinyun;He, Zhengran;Huang, Youxiang;Xu, Xiaohu;Wang, Jie;Zhou, Xiaofeng;Wang, Chishe;Lu, Zhiyi
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권12호
    • /
    • pp.3904-3922
    • /
    • 2022
  • As a research hotspot, pedestrian detection has a wide range of applications in the field of computer vision in recent years. However, current pedestrian detection methods have problems such as insufficient detection accuracy and large models that are not suitable for large-scale deployment. In view of these problems mentioned above, a lightweight pedestrian detection and early warning method using a new model called you only look once (Yolov5) is proposed in this paper, which utilizing advantages of Yolov5s model to achieve accurate and fast pedestrian recognition. In addition, this paper also optimizes the loss function of the batch normalization (BN) layer. After sparsification, pruning and fine-tuning, got a lot of optimization, the size of the model on the edge of the computing power is lower equipment can be deployed. Finally, from the experimental data presented in this paper, under the training of the road pedestrian dataset that we collected and processed independently, the Yolov5s model has certain advantages in terms of precision and other indicators compared with traditional single shot multiBox detector (SSD) model and fast region-convolutional neural network (Fast R-CNN) model. After pruning and lightweight, the size of training model is greatly reduced without a significant reduction in accuracy, and the final precision reaches 87%, while the model size is reduced to 7,723 KB.

딥러닝 기반의 알려진 평문 공격을 통한 S-PRESENT 분석 (S-PRESENT Cryptanalysis through Know-Plaintext Attack Based on Deep Learning)

  • 임세진;김현지;장경배;강예준;김원웅;양유진;서화정
    • 정보보호학회논문지
    • /
    • 제33권2호
    • /
    • pp.193-200
    • /
    • 2023
  • 암호 분석은 알려진 평문 공격, 차분 분석, 부채널 분석 등과 같이 다양한 기법으로 수행될 수있다. 최근에는 딥러닝을 암호 분석에 적용하는 연구들이 제안되고 있다. 알려진 평문 공격(Known-plaintext Attack)은 알려진 평문과 암호문 쌍을 사용하여 키를 알아내는 암호 분석 기법이다. 본 논문에서는 딥러닝 기술을 사용하여 경량 블록 암호 PRESENT의 축소 버전인 S-PRESENT에 대해 알려진 평문 공격을 수행한다. 축소된 경량 블록 암호에 대해 수행된 최초의 딥러닝 기반의 알려진 평문 공격이라는 점에서 본 논문은 의의가 있다. 성능 향상 및 학습속도 개선을 위해 Skip connection, 1x1 Convolution과 같은 딥러닝 기법을 적용하였다. 암호 분석에는 MLP(Multi-Layer Perceptron)와 1D, 2D 합성곱 신경망 모델을 사용하여 최적화하였으며, 세 모델의 성능을 비교한다. 2D 합성곱 신경망에서 가장 높은 성능을 보였지만 일부 키공간까지만 공격이 가능했다. 이를 통해 MLP 모델과 합성곱 신경망을 통한 알려진 평문 공격은 공격 가능한 키 비트에 제한이 있음을 알 수 있다.

얼굴 인식의 성능 향상을 위한 혼합형 신경회로망 연구 (A study of hybrid neural network to improve performance of face recognition)

  • 정성부;김주웅
    • 한국정보통신학회논문지
    • /
    • 제14권12호
    • /
    • pp.2622-2627
    • /
    • 2010
  • 24시간 무인 감시 시스템에서 정확한 얼굴 인식은 절대적으로 필요한 요소이다. 그러나 얼굴 인식은 얼굴 영상의 왜곡, 조명, 얼굴의 크기, 얼굴 표정, 배경 영상 등의 변화로 인해 많은 제약이 있다. 본 연구에서는 얼굴 인식의 성능 향상을 위하여 혼합형 신경회로망을 제안한다. 제안한 방식은 신경회로망의 비지도학습 방식인 SOM과 LVQ 알고리즘을 이용하여 구성한다. 제안한 방식의 유용성을 확인하기 위하여 고유얼굴 방식, 은닉 마코프 모델 방식, 다층 신경회로망 방식과 비교한다.

딥러닝을 이용한 부채널 데이터 압축 프레임 워크 (Side-Channel Archive Framework Using Deep Learning-Based Leakage Compression)

  • 정상윤;진성현;김희석
    • 정보보호학회논문지
    • /
    • 제34권3호
    • /
    • pp.379-392
    • /
    • 2024
  • 데이터의 급속한 증가와 함께 저장 공간 절약과 데이터 전송의 효율성이 중요한 문제로 대두되면서, 데이터 압축기술의 효율성 연구가 중요해졌다. 무손실 알고리즘은 원본 데이터를 정확히 복원할 수 있지만, 압축 비율이 제한적이며, 손실 알고리즘은 높은 압축률을 제공하지만 데이터의 일부 손실을 수반한다. 이에 딥러닝 기반 압축 알고리즘, 특히 오토인코더 모델이 데이터 압축 분야에서 활발한 연구가 진행됐다. 본 연구에서는 오토인코더를 활용한 새로운 부채널 분석 데이터 압축기를 제안한다. 제안하는 부채널 데이터 대상 압축기는 부채널데이터 특성을 잘 유지할 뿐만 아니라, 기존의 널리 사용되는 Delfate 압축방식 대비 높은 압축률을 보인다. 로컬 연결 레이어를 사용한 인코더는 부채널 데이터의 시점별 특성을 효과적으로 보존하고, 디코더는 멀티 레이어 퍼셉트론을 사용하여 빠른 압축해제 시간을 유지한다. 상관 전력 분석을 통해 제안된 압축기가 부채널 데이터의 특성을 손실 없이 데이터 압축이 가능을 증명하였다.

LID-DS 데이터 세트를 사용한 기계학습 알고리즘 비교 연구 (A Comparative Study of Machine Learning Algorithms Using LID-DS DataSet)

  • 박대경;류경준;신동일;신동규;박정찬;김진국
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제10권3호
    • /
    • pp.91-98
    • /
    • 2021
  • 오늘날 정보통신 기술이 급격하게 발달하면서 IT 인프라에서 보안의 중요성이 높아졌고 동시에 지능형 지속 공격(Advanced Persistent Threat)처럼 고도화되고 다양한 형태의 사이버 공격이 증가하고 있다. 점점 더 고도화되는 사이버 공격을 조기에 방어하거나 예측하는 것은 매우 중요한 사안으로, NIDS(Network-based Intrusion Detection System) 관련 데이터 분석만으로는 빠르게 변형하는 사이버 공격을 방어하지 못하는 경우가 많이 보고되고 있다. 따라서 현재는 HIDS(Host-based Intrusion Detection System) 데이터 분석을 통해서 위와 같은 사이버 공격을 방어하는데 침입 탐지 시스템에서 생성된 데이터를 이용하고 있다. 본 논문에서는 기존에 사용되었던 데이터 세트에서 결여된 스레드 정보, 메타 데이터 및 버퍼 데이터를 포함한 LID-DS(Leipzig Intrusion Detection-Data Set) 호스트 기반 침입 탐지 데이터를 이용하여 기계학습 알고리즘에 관한 비교 연구를 진행했다. 사용한 알고리즘은 Decision Tree, Naive Bayes, MLP(Multi-Layer Perceptron), Logistic Regression, LSTM(Long Short-Term Memory model), RNN(Recurrent Neural Network)을 사용했다. 평가를 위해 Accuracy, Precision, Recall, F1-Score 지표와 오류율을 측정했다. 그 결과 LSTM 알고리즘의 정확성이 가장 높았다.

An Efficient Deep Learning Ensemble Using a Distribution of Label Embedding

  • Park, Saerom
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권1호
    • /
    • pp.27-35
    • /
    • 2021
  • 본 연구에서는 레이블 임베딩의 분포를 반영하는 딥러닝 모형을 위한 새로운 스태킹 앙상블 방법론을 제안하였다. 제안된 앙상블 방법론은 기본 딥러닝 분류기를 학습하는 과정과 학습된 모형으로 부터 얻어진 레이블 임베딩을 이용한 군집화 결과로부터 소분류기들을 학습하는 과정으로 이루어져 있다. 본 방법론은 주어진 다중 분류 문제를 군집화 결과를 활용하여 소 문제들로 나누는 것을 기본으로 한다. 군집화에 사용되는 레이블 임베딩은 처음 학습한 기본 딥러닝 분류기의 마지막 층의 가중치로부터 얻어질 수 있다. 군집화 결과를 기반으로 군집화 내의 클래스들을 분류하는 소분류기들을 군집의 수만큼 구축하여 학습한다. 실험 결과 기본 분류기로부터의 레이블 임베딩이 클래스 간의 관계를 잘 반영한다는 것을 확인하였고, 이를 기반으로 한 앙상블 방법론이 CIFAR 100 데이터에 대해서 분류 성능을 향상시킬 수 있다는 것을 확인할 수 있었다.

다중 SL-AVS 동기화 유지기법 (Multiple SL-AVS(Small size & Low power Around View System) Synchronization Maintenance Method)

  • 박현문;박수현;서해문;박우출
    • 한국시뮬레이션학회논문지
    • /
    • 제18권3호
    • /
    • pp.73-82
    • /
    • 2009
  • CMOS 카메라는 저가격, 저전력, 소형화의 장점을 이용해 휴대폰카메라, 자동차 산업, 의학 및 센서 네트워크, 로봇제어, 보안 분야의 연구에서 이용되고 있다. 특히 다중카메라(Multi-Camera)기반의 $360^{\circ}$ 전방향 카메라(Omni-directional Camera)의 소프트웨어, 통신간섭 및 지연과 복잡한 영상제어 문제가 있으며, 하드웨어 분야에서는 다중카메라의 효율적인 관리 및 소형화의 문제를 지닌다. 기존 시스템은 다수 카메라를 제어하고 카메라 영상을 송수신하기 위해 카메라별 고성능 MCU로 구성된 임베디드 시스템(embedded system)과 별도의 제어 시스템(control system) 같이 다계층 시스템(Multi-layer system)으로 구성된다. 하지만 본 시스템은 단일구조로 저성능 MCU 기반에 고속 동기화기법으로 카메라 제어 및 영상 수집이 가능하도록 SLAVS(Small size/Low power Around View System)을 제안하였다. 화각 $110^{\circ}$ CMOS 카메라 여러 대를 이용하여 $360^{\circ}$전방향을 촬영하는 저성능 MCU로 카메라의 제어 및 영상 수집이 가능한 전방향 카메라 초기모형이다. 결과적으로 저전력 CMOS 카메라 4대를 하나의 MCU에 연결하여 개별 카메라에 대한 동기 유지, 제어 및 송수신을 구현하고 이를 기존의 시스템과 비교하였다. MCU를 통한 개별 인터럽트 처리로 카메라별 동기를 제어, 기억하여 Target과 CMOS 카메라와 MCU간의 재동기를 최소화하여 데이터 전송의 효율성을 높였다. 또한, 사용자 선택에 따라 4개의 영역으로 구분된 영상을 각기 또는 하나로 Target에 제공할 수 있도록 하였다. 마지막으로 개발된 카메라 시스템의 동기 및 데이터 전송 시간, 이미지 데이터 유실 등의 성능 비교, 분석을 하였다.

Transmitter Beamforming and Artificial Noise with Delayed Feedback: Secrecy Rate and Power Allocation

  • Yang, Yunchuan;Wang, Wenbo;Zhao, Hui;Zhao, Long
    • Journal of Communications and Networks
    • /
    • 제14권4호
    • /
    • pp.374-384
    • /
    • 2012
  • Utilizing artificial noise (AN) is a good means to guarantee security against eavesdropping in a multi-inputmulti-output system, where the AN is designed to lie in the null space of the legitimate receiver's channel direction information (CDI). However, imperfect CDI will lead to noise leakage at the legitimate receiver and cause significant loss in the achievable secrecy rate. In this paper, we consider a delayed feedback system, and investigate the impact of delayed CDI on security by using a transmit beamforming and AN scheme. By exploiting the Gauss-Markov fading spectrum to model the feedback delay, we derive a closed-form expression of the upper bound on the secrecy rate loss, where $N_t$ = 2. For a moderate number of antennas where $N_t$ > 2, two special cases, based on the first-order statistics of the noise leakage and large number theory, are explored to approximate the respective upper bounds. In addition, to maintain a constant signal-to-interferenceplus-noise ratio degradation, we analyze the corresponding delay constraint. Furthermore, based on the obtained closed-form expression of the lower bound on the achievable secrecy rate, we investigate an optimal power allocation strategy between the information signal and the AN. The analytical and numerical results obtained based on first-order statistics can be regarded as a good approximation of the capacity that can be achieved at the legitimate receiver with a certain number of antennas, $N_t$. In addition, for a given delay, we show that optimal power allocation is not sensitive to the number of antennas in a high signal-to-noise ratio regime. The simulation results further indicate that the achievable secrecy rate with optimal power allocation can be improved significantly as compared to that with fixed power allocation. In addition, as the delay increases, the ratio of power allocated to the AN should be decreased to reduce the secrecy rate degradation.