• 제목/요약/키워드: adaptive security

검색결과 248건 처리시간 0.028초

학습 알고리즘 기반의 적응형 침입 탐지 알고리즘 (Adaptive Intrusion Detection Algorithm based on Learning Algorithm)

  • 심귀보;양재원;이동욱;서동일;최양서
    • 한국지능시스템학회논문지
    • /
    • 제14권1호
    • /
    • pp.75-81
    • /
    • 2004
  • 징후 기반의 침입 탐지 시스템은 일정한 침입 탐지 규칙을 구성하여 라이브러리에 저장한 후 새로운 입력에 대해 규칙과 패턴 매칭을 하여 침입 여부를 판정한다. 그러나 징후(규칙)를 기반으로 하는 침입 탐지 시스템은 통상적으로 크게 2가지의 제약을 갖는다. 첫 번째는 침입에 대한 규칙을 구성하지 못할 경우 그에 따른 FN 오류(false negative error)가 발생할 수 있으며, 두 번째는 규칙의 다양성을 확보하기 위해서 많은 규칙을 구성하게 되었을 경우 그에 소요되는 자원의 규모가 커진다는 점이다. 이에 본 논문에서는 생체 면역 세포의 생성 과정인 부정 선택을 공학적으로 모델링하여 변형 인식부를 구성하고 이를 후보 개체군으로 하여 유전자 알고리즘을 이용해 진화시킴으로서 변이적인 침입에 대해 탐지 가능한 변형 인식부의 학습 알고리즘을 제안한다. 제안한 알고리즘은 컴퓨터 시뮬레이션을 통하여 그 유효성을 입증한다.

An Adaptive Transmission Power Control Algorithm for Wearable Healthcare Systems Based on Variations in the Body Conditions

  • Lee, Woosik;Kim, Namgi;Lee, Byoung-Dai
    • Journal of Information Processing Systems
    • /
    • 제15권3호
    • /
    • pp.593-603
    • /
    • 2019
  • In wearable healthcare systems, sensor devices can be deployed in places around the human body such as the stomach, back, arms, and legs. The sensors use tiny batteries, which have limited resources, and old sensor batteries must be replaced with new batteries. It is difficult to deploy sensor devices directly into the human body. Therefore, instead of replacing sensor batteries, increasing the lifetime of sensor devices is more efficient. A transmission power control (TPC) algorithm is a representative technique to increase the lifetime of sensor devices. Sensor devices using a TPC algorithm control their transmission power level (TPL) to reduce battery energy consumption. The TPC algorithm operates on a closed-loop mechanism that consists of two parts, such as sensor and sink devices. Most previous research considered only the sink part of devices in the closed-loop. If we consider both the sensor and sink parts of a closed-loop mechanism, sensor devices reduce energy consumption more than previous systems that only consider the sensor part. In this paper, we propose a new approach to consider both the sensor and sink as part of a closed-loop mechanism for efficient energy management of sensor devices. Our proposed approach judges the current channel condition based on the values of various body sensors. If the current channel is not optimal, sensor devices maintain their current TPL without communication to save the sensor's batteries. Otherwise, they find an optimal TPL. To compare performance with other TPC algorithms, we implemented a TPC algorithm and embedded it into sensor devices. Our experimental results show that our new algorithm is better than other TPC algorithms, such as linear, binary, hybrid, and ATPC.

HEVC 기반의 실감형 콘텐츠 실시간 저작권 보호 기법 (Real-Time Copyright Security Scheme of Immersive Content based on HEVC)

  • 윤창섭;전재현;김승호;김대수
    • 한국인터넷방송통신학회논문지
    • /
    • 제21권1호
    • /
    • pp.27-34
    • /
    • 2021
  • 본 논문에서는 HEVC(High Efficiency Video Coding) 기반의 실감형 콘텐츠에 대한 실시간 스트리밍 저작권 보호 기법을 제안한다. 기존의 연구는 저작권 사전 보호와 저작권 사후 보호를 위해 암호화와 모듈러 연산을 사용하기 때문에 초고해상도의 영상에서 지연이 발생한다. 제안하는 기법은 HEVC의 CABAC 코덱만으로 스레드풀 기반에서 DRM 패키징을 하고 GPU 기반에서 고속 비트 연산(XOR)을 사용하여 병렬화를 극대화하므로 실시간 저작권 보호가 가능하다. 이 기법은 세 가지의 해상도에서 기존 연구와 비교한 결과 PSNR은 평균 8배 높은 성능을 보였고, 프로세스 속도는 평균 18배의 차이를 보였다. 그리고 포렌식마크의 강인성을 비교한 결과 재압축 공격에서 27배 차이를 보이며, 필터 및 노이즈 공격에서는 8배 차이를 보였다.

암호 없는 사용자의 2차 인증용 복합생체 기반의 FIDO 플랫폼 (FIDO Platform of Passwordless Users based on Multiple Biometrics for Secondary Authentication)

  • 강민구
    • 인터넷정보학회논문지
    • /
    • 제23권4호
    • /
    • pp.65-72
    • /
    • 2022
  • 본 논문에서는 암호 없는(Passwordless) 사용자 환경에서 제로 트러스트(zero trust) 기반 복합 생체 인증을 제안한다. 다양한 FIDO 2.0(Fast Identity Online) 거래 인증 플랫폼 연동을 위한 메타버스와 연계를 설계한다. 특히, 스마트 단말기의 위치정보와 지자기 센서, 가속기 센서 및 복합인증(MFA, Multi-Factor Authentication)을 위한 생체정보 등을 적용한다. 이때, 조도 및 온도/습도 등 상황인식을 바탕으로 2차 인증으로 복잡한 인증을 통해 사용자 환경에 따른 적응형 복합 인증 플랫폼을 제시한다. 그 결과 사용자 환경에 따라 지문인식과 홍채인식, 얼굴인식, 음성 등 행동 패턴으로 다양한 제로 트러스트를 기반으로 2차 사용자 인증이 가능하다. 또한 FIDO 플랫폼의 복합 통합 인증 연계 결과를 확인하고, FIDO2.0을 이용한 거래 인증 연계 플랫폼의 인증 정확도를 개선하고자 한다.

신호상관함수를 이용한 3 상태 능동적 디지털 워터마크의 개발 (Development of 3-State Blind Digital Watermark based on the Correlation Function)

  • 최용수
    • 한국소프트웨어감정평가학회 논문지
    • /
    • 제16권2호
    • /
    • pp.143-151
    • /
    • 2020
  • 인터넷을 기반으로 하는 디지털 컨텐츠 응용 분야에서 디지털 콘텐츠의 보안 및 인증은 매우 중요하다. 특히, 콘텐츠의 인증을 수행하는 방법에는 여러 가지가 있다. 디지털 워터 마킹은 이와같은 방법 중 하나이다. 특히, 논문은 디지털 이미지의 응용에서 동작하는 디지털 워터마크 기반 인증 방법을 제시한다. 제안 된 워터마크는 3 상태 정보를 가지고 있으며 참조 콘텐츠 없이 임베딩 및 검출을 수행하는 블라인드 워터마킹 방법이다. 디지털 콘텐츠의 소유자 정보를 인증 할 때 자기 상관 함수를 사용한다. 또한, 주파수 영역(DWT Domain)에서 원본 콘텐츠의 신호에 적응적이도록 대역 확산(Spread Spectrum) 방식을 사용한다. 따라서 은닉정보의 검출에서 일어나는 오류의 가능성을 줄였다. DWT에서의 워터마킹은 다른 변환 방법 (DFT, DCT 등)보다 빠른 은닉/검출의 장점을 가진다. 크기가 N=m X m인 이미지를 사용할 때의 계산량은 2상태 워터마크는 O (N·logN)인 반면 O (N)으로 줄어들 수 있다. 가장 우수한 장점은 비트 당 더 많은 정보를 숨길 수 있다는 것이다.

A Novel Two-Stage Training Method for Unbiased Scene Graph Generation via Distribution Alignment

  • Dongdong Jia;Meili Zhou;Wei WEI;Dong Wang;Zongwen Bai
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권12호
    • /
    • pp.3383-3397
    • /
    • 2023
  • Scene graphs serve as semantic abstractions of images and play a crucial role in enhancing visual comprehension and reasoning. However, the performance of Scene Graph Generation is often compromised when working with biased data in real-world situations. While many existing systems focus on a single stage of learning for both feature extraction and classification, some employ Class-Balancing strategies, such as Re-weighting, Data Resampling, and Transfer Learning from head to tail. In this paper, we propose a novel approach that decouples the feature extraction and classification phases of the scene graph generation process. For feature extraction, we leverage a transformer-based architecture and design an adaptive calibration function specifically for predicate classification. This function enables us to dynamically adjust the classification scores for each predicate category. Additionally, we introduce a Distribution Alignment technique that effectively balances the class distribution after the feature extraction phase reaches a stable state, thereby facilitating the retraining of the classification head. Importantly, our Distribution Alignment strategy is model-independent and does not require additional supervision, making it applicable to a wide range of SGG models. Using the scene graph diagnostic toolkit on Visual Genome and several popular models, we achieved significant improvements over the previous state-of-the-art methods with our model. Compared to the TDE model, our model improved mR@100 by 70.5% for PredCls, by 84.0% for SGCls, and by 97.6% for SGDet tasks.

연합학습에서의 손실함수의 적응적 선택을 통한 효과적인 적대적 학습 (Effective Adversarial Training by Adaptive Selection of Loss Function in Federated Learning)

  • 이수철
    • 인터넷정보학회논문지
    • /
    • 제25권2호
    • /
    • pp.1-9
    • /
    • 2024
  • 연합학습은 보안 및 프라이버시 측면에서 중앙 집중식 방법보다 안전하도록 설계되었음에도 불구하고 여전히 많은 취약점을 내재한다. 적대적 공격(adversarial attack)을 수행하는 공격자는 신중하게 제작된 입력 데이터, 즉 적대적 예제(adversarial examples)를 클라이언트의 학습 데이터에 주입하여 딥러닝 모델을 의도적으로 조작하여 오분류를 유도한다. 이에 대한 보편적인 방어 전략은 이른바 적대적 학습(adversarial training)으로 적대적 예제들의 특성을 선제적으로 모델에 학습시키는 것이다. 기존의 연구에서는 모든 클라이언트가 적대적 공격 하에 있는 상황을 가정하는데 연합학습의 클라이언트 수가 매우 많음을 고려하면 실제와는 거리가 있다. 본 논문에서는 클라이언트의 일부가 공격 하에 있는 시나리오에서 적대적 학습의 양상을 실험적으로 살핀다. 우리는 실험을 통해 적대적 예제에 대한 분류 정확도가 증가하면 정상 샘플에 대한 분류 정확도의 감소하는 트레이드오프 관계를 가짐을 밝혔다. 이러한 트레이드오프 관계를 효과적으로 활용하기 위해 클라이언트가 자신이 공격받는지 여부에 따라 손실함수를 적응적으로 선택하여 적대적 학습을 수행하는 방법을 제시한다.

사용후핵연료 관리를 위한 캐나다 공론화 방안 (Canadian Public and Stakeholder Engagement Approach to a Spent Nuclear Fuel Management)

  • 황용수;김연옥;황주호
    • 방사성폐기물학회지
    • /
    • 제6권3호
    • /
    • pp.179-187
    • /
    • 2008
  • 캐나다 AECL이 사용후핵연료 관리 방법으로 심지층 처분 방식을 제시하였으나, Seaborn Panel은 이 방안에는 사회적 수용성이 결여되어 있음을 지적하였다. 이에 따라 캐나다는 사용후 핵연료 관리에 위해 보다 폭넓은 사람들의 참여를 유도할 수 있는 공론화 프로그램이 필요하다는 것을 인식하고 먼저 핵연료폐기물법 (Nuclear Fuel Waste Act, NFWA) 을 제정하였다. NFWA에 따라 Nuclear Waste Management Organization (NWMO) 가 설립되었다. 전문가들이 마련한 세 가지 관리 방법 가운데서 사회적으로 수용 가능하고 기술적으로 안전하며, 환경적으로 책임질 수 있고 경제적으로 실행 가능한 사용후핵연료 장기적 관리방안을 마련하는 것을 NWMO의 임무로 지정하였다. 그러나 이 세가지 관리 방안 중 어느 것도 적합하지 않다고 판단할 때는 제 4의 대안을 고려하는 예외 조항을 두었다. 결과적으로 NWMO는 위의 3가지 방안의 장점 및 특징을 바탕으로 하여 제 4의 대안인 Adaptive Phased Management (APM; 융통성 있는 단계적 관리) 방식을 제안하였다. 이 대안은 실행 단계에서라도 어떤 기술적 발전이나 변화가 생겼을 때 이를 받아들이도록 고안되었다. 캐나다의 사용후핵연료 공론화 과정은 연구 개발 프로그램이 사회적 수용성과 얼마나 깊게 연관되어 있는지를 잘 보여준다. 다시 말해, 비록 자세한 기술적인 연구 개발은 전문 과학자에 의해 수행되어야 하지만, 연구 개발의 객관적인 타당성 확보를 위해서는 대중을 의사 결정 과정에 참여시키고 대중의 의견을 수렴하는 것이 매우 중요하다. 또한 공정성, 공공의 건강과 안전, 안보, 적용성 등과 같은 원칙들을 확보하기 위하여 NWMO는 이와 같은 추상적인 개념들을 대중이 이해하도록 노력하였다. 가능한 많은 대중을 프로그램에 참여시키기 위하여 공론화 회의뿐 아니라 e-dialogue 등과 같이 다양한 의사소통 방법을 사용하였다. 현재 사용후핵연료 관리 방안을 둘러싸고 많은 어려움을 겪고 있는 우리나라의 입장에서 생각할 때, 캐나다 공론화 과정은 우리나라가 앞으로 적절한 사용후핵연료 관리 방안을 찾는 데 많은 교훈과 시사점을 제공할 수 있다. 결과적으로, 숙의적 참여방법의 하나인 공론화 방안이 우리나라에서도 사용후핵연료 문제를 해결하는 하나의 대안이 될 수 있을 것이다.

  • PDF

카오스 시스템을 이용한 JPEG2000-기반 영상의 적응적 정보 은닉 기술 (An Adaptive Information Hiding Technique of JPEG2000-based Image using Chaotic System)

  • 김수민;서영호;김동욱
    • 대한전자공학회논문지SP
    • /
    • 제41권4호
    • /
    • pp.9-21
    • /
    • 2004
  • 본 논문에서는 JPEG2000 표준에서 주파수 변환기법으로 채택된 이산 웨이블릿 변환과 선형양자화 방법을 채택하여 영상 전체가 아닌 영상의 부분 데이터만을 암호화하여 암호화를 위한 계산양을 줄이는 방법을 제안하였다. 또한 계산양이 많은 암호화 알고리즘 대신 비교적 계산양이 적은 카오스 시스템을 이용함으로써 계산양을 더욱 감소시켰다. 이 방법은 영상의 압축비를 유지하기 위해서 양자화와 엔트로피 코딩 사이에서 암호화를 수행하며, 부대역의 선택과 카오스 시스템을 이용한 무작위 변환방법을 사용한다. 영상에 대한 실험방법은 우선 암호화할 부대역을 선택한 후 영상데이터를 일정한 블록으로 만든 후 랜덤하게 좌/우로 시프트 하는 방법과 두 가지 양자화 할당 방식(Top-down/Reflection code)을 사용하여 암호화한 데이터를 압축 시 데이터양의 변화를 최소화하였다 또한, JPEG2000의 점진적 전송(Progressive transmission)에 적합한 암호화 방법을 제안하였다. 제안한 방법을 소프트웨어로 구현하여 약 500개의 영상을 대상으로 실험한 결과 원 영상 데이터를 부분적으로 암호화함으로써 원 영상을 인식할 수 없을 정도의 암호화효과를 얻을 수 있음을 알 수 있었다. 따라서 제안한 방법은 작은 양의 암호화로 효과적으로 영상을 숨기는 방법임을 확인할 수 있었다. 본 논문에서는 여러 방식을 제안하였으며, 이들의 암호화 수행시간과 암호화효과 사이에 상보적인 관계가 있음을 보여, 적용분야에 따라 선택적으로 사용할 수 있음을 보였다. 또한 본 논문의 방식들은 응용계층에서 수행되는 것으로, 현재 유 무선 통합 네트워크의 중요한 문제로 대두되고 있는 끝과 끝(end-to-end)의 보안에 대한 좋은 해결방법으로 사용될 수 있으리라 기대된다.

미(美) 해군 수상함부대 전략 평가 및 한국 해군에게 주는 시사점 (The Analysis of the U.S. Navy Surface Forces Strategy and the implications to Republic of Korea Navy)

  • 김현승
    • Strategy21
    • /
    • 통권41호
    • /
    • pp.52-84
    • /
    • 2017
  • After finishing Cold War, the U.S. Navy's ability to Sea control has been gradually eroded last 15-20 years. The global security environment demands that the surface Navy rededicate itself to sea control, as a new group of potential adversaries is working to deny U.S. navy command of the sea. China has been increasing their sea denial capability, such as extended anti-surface cruise missile and anti-surface ballistic missile. To cope with this situation, the U.S. Naval Surface Forces Command has announced Surface Forces Strategy: Return to Sea Control. It is a new operating and organizing concept for the U.S. surface fleet called 'distributed lethality'. Under distributed lethality, offensive weapons such as new ASCMs are to be distributed more widely across all types of Navy surface ships, and new operational concept for Navy surface fleet's capability for attacking enemy ships and make it less possible for an enemy to cripple the U.S. fleet by concentrating its attack on a few very high-value Navy surface ships. By increasing the lethality of the surface ships and distributing them across wide areas, the Navy forces potential adversaries to not only consider the threat from our carrier-based aircraft and submarines, but they now consider the threat form all of those surface ships. This idea of using the distributed lethality template to generate surface action groups and adaptive force package and to start thinking about to increase the lethal efficacy of these ships. The U.S. Navy believes distributed lethality increases the Navy's sea control capability and expands U.S. conventional deterrence. Funding new weapons and renovated operating concept to field a more lethal and distributed force will enable us to establish sea control, even in contested area. The U.S. Navy's Surface Forces Strategy provides some useful implications for The ROK Navy. First the ROK Navy need to reconsider sea control mission. securing sea control and exploiting sea control are in a close connection. However, recently the ROK Navy only focuses on exploiting sea control, for instance land attack mission. the ROK Navy is required to reinvigorate sea control mission, such as anti-surface warfare and anti-air warfare. Second, the ROK Navy must seek the way to improve its warfighting capability. It can be achieved by developing high-edge weapons and designing renewed operating concept and embraced new weapon's extended capabilities.