• 제목/요약/키워드: complexity analysis

검색결과 2,407건 처리시간 0.034초

포인트 클라우드를 이용한 블록체인 기반 설명 가능한 인공지능 연구 (Explanable Artificial Intelligence Study based on Blockchain Using Point Cloud)

  • 홍성혁
    • 융합정보논문지
    • /
    • 제11권8호
    • /
    • pp.36-41
    • /
    • 2021
  • 인공지능을 이용하여 예측이나 분석하는 기술은 지속적으로 발전하고 있지만, 의사결정 과정을 명확히 해석하지 못하는 블랙박스 문제가 존재한다. 따라서 인공지능 모델의 의사결정 과정에서 사용자의 입장에서 해석이 불가능하여 결과를 신뢰할 수 없는 문제가 발생한다. 본 연구에서는 인공지능의 문제점과 이를 해결하기 위한 블록체인을 활용한 설명 가능한 인공지능에 대해 연구를 진행하였다. 블록체인을 이용해서 설명 가능한 인공지능 모델의 의사결정 과정에서의 데이터를 타임스탬프 등을 이용하여 부분별로 블록체인에 저장한다. 블록체인을 이용하여 저장된 데이터의 위변조 방지를 제공하고 블록체인의 특성상 사용자는 블록에 저장된 의사결정 과정등의 데이터를 자유롭게 접근할 수 있다. 설명 가능한 인공지능 모델의 구축이 힘든 것은 기존 모델의 복잡성이 큰 부분을 차지한다. 따라서 포인트 클라우드를 활용해서 3차원 데이터 처리와 가공과정의 효율성을 높여서 의사결정 과정을 단축해 설명 가능한 인공지능 모델의 구축을 원활하게 한다. 블록체인에 데이터 저장과정에서 데이터 위변조가 발생할 수 있는 오라클 문제를 해결하기 위해 저장과정에 중간자를 거치는 블록체인 기반의 설명 가능한 인공지능 모델을 제안하여 인공지능의 블랙박스 문제를 해결하였다.

Model Inversion Attack: Analysis under Gray-box Scenario on Deep Learning based Face Recognition System

  • Khosravy, Mahdi;Nakamura, Kazuaki;Hirose, Yuki;Nitta, Naoko;Babaguchi, Noboru
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권3호
    • /
    • pp.1100-1118
    • /
    • 2021
  • In a wide range of ML applications, the training data contains privacy-sensitive information that should be kept secure. Training the ML systems by privacy-sensitive data makes the ML model inherent to the data. As the structure of the model has been fine-tuned by training data, the model can be abused for accessing the data by the estimation in a reverse process called model inversion attack (MIA). Although, MIA has been applied to shallow neural network models of recognizers in literature and its threat in privacy violation has been approved, in the case of a deep learning (DL) model, its efficiency was under question. It was due to the complexity of a DL model structure, big number of DL model parameters, the huge size of training data, big number of registered users to a DL model and thereof big number of class labels. This research work first analyses the possibility of MIA on a deep learning model of a recognition system, namely a face recognizer. Second, despite the conventional MIA under the white box scenario of having partial access to the users' non-sensitive information in addition to the model structure, the MIA is implemented on a deep face recognition system by just having the model structure and parameters but not any user information. In this aspect, it is under a semi-white box scenario or in other words a gray-box scenario. The experimental results in targeting five registered users of a CNN-based face recognition system approve the possibility of regeneration of users' face images even for a deep model by MIA under a gray box scenario. Although, for some images the evaluation recognition score is low and the generated images are not easily recognizable, but for some other images the score is high and facial features of the targeted identities are observable. The objective and subjective evaluations demonstrate that privacy cyber-attack by MIA on a deep recognition system not only is feasible but also is a serious threat with increasing alert state in the future as there is considerable potential for integration more advanced ML techniques to MIA.

경량암호 SPARKLE SCHWAEMM에 대한 Grover 공격 비용 분석 및 양자 후 보안 강도 평가 (Analysis of Grover Attack Cost and Post-Quantum Security Strength Evaluation for Lightweight Cipher SPARKLE SCHWAEMM)

  • 양유진;장경배;김현지;송경주;임세진;서화정
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제11권12호
    • /
    • pp.453-460
    • /
    • 2022
  • 고성능 양자 컴퓨터의 개발이 기대됨에 따라 잠재적인 양자 컴퓨터의 공격으로부터 안전한 양자 후 보안 시스템 구축을 위한 연구들이 활발하게 진행되고 있다. 대표적인 양자 알고리즘 중 하나인 Grover 알고리즘이 대칭키 암호의 키 검색에 사용될 경우, 암호의 보안 강도가 제곱근으로 감소되는 안전성의 문제가 발생할 수 있다. NIST는 암호 알고리즘의 공격에 필요로 하는 Grover 알고리즘의 비용을 기준으로 추정한 양자 후 보안 강도를 대칭키 암호에 대한 양자 후 보안 요구사항으로 제시하고 있다. 대칭키 암호의 공격에 대한 Grover 알고리즘의 추정 비용은 해당하는 암호화 알고리즘의 양자 회로 복잡도에 의해 결정된다. 본 논문에서는 NIST의 경량암호 공모전 최종 후보에 오른 SPARKLE의 AEAD군인 SCHWAEMM 알고리즘의 양자 회로를 효율적으로 구현하고, Grover 알고리즘을 적용하기 위한 양자 비용에 대해 분석한다. 이때, 암호화 순열 과정 중에 사용되는 덧셈기와 관련하여 CDKM ripple-carry 덧셈기와 Unbounded Fan-Out 덧셈기에 따른 비용을 같이 비교한다. 마지막으로, 분석한 비용과 NIST의 양자 후 보안 요구사항을 기반으로 경량암호 SPARKLE SCHWAEMM 알고리즘에 대한 양자 후 보안 강도를 평가한다. 양자 회로 구현 및 비용 분석에는 양자 프로그래밍 툴인 ProjectQ가 사용되었다.

다극체제와 동아시아 안보: 국제질서 재편에 따른 한반도 안보 위협 논의의 재고찰 (East Asian Security in the Multipolar World Order: A Review on the Security Threat Assessment of the Korean Peninsula Amid the Restructuring of International Order)

  • 이성원
    • 분석과 대안
    • /
    • 제6권2호
    • /
    • pp.37-78
    • /
    • 2022
  • 냉전의 종식 이후, 압도적인 국력을 바탕으로 유지되어왔던 미국 주도의 국제질서는 미국의 글로벌 리더십 약화와 지역 강대국들의 부상이 맞물리면서, 점차 단극체제에서 양극체제 또는 다극체제로 재편되고 있는 양상이다. 지정학적으로, 동아시아는 미국 뿐 아니라 지역 강대국들의 국익이 첨예하게 중첩되고 대치되는 지역이라는 관점에서, 국제질서의 재편이 가져올 안보 불안정 상황에 관한 논의가 끈임없이 제기되어져 왔다. 본 연구는 국내에서 이루어지는 안보 논의가 적절한 위기 인식과 평가에 근간하고 있는지에 대한 비판적 분석을 시도한다. 본 연구는 국내에서 대두되는 안보 위기론이 과대 위협 인식에 기인하는 경향이 있음을 지적하고, 국제질서의 재편이 지역 안보에 가할 수 있는 위협의 본질과 수준에 대한 보다 객관적인 평가와 개념화의 필요성을 강조한다. 본 연구는 양극체제 (1950-1990), 단극체제 (1991-2008), 다극체제 (2009-현재)로 구분되는 기간 동안, 동아시아 지역에서 발생하는 분쟁 양상(빈도와 강도)의 변화에 대한 분석을 토대로, '무력 분쟁'의 관점에서, 동아시아가 다른 지역에 비해 국제질서 재편에 크게 취약하지 않았으며, 독자적인 평화를 구축하고 유지해 왔음을 보여준다. 이 연구는 국제질서의 재편으로 인해 가중되는 외교·안보적 부담과 복잡화된 손익 계산이 반드시 중대한 안보 위협으로 해석될 필요가 없음을 강조한다. 불필요한 안보 이슈 확대가 대한민국의 외교적 전략 공간을 축소시킬 수 있기 때문이다.

FunRank: 함수 호출 관계 및 데이터 흐름 분석을 통한 공개된 취약점 식별 (FunRank: Finding 1-Day Vulnerability with Call-Site and Data-Flow Analysis)

  • 이재휴;백지훈;문현곤
    • 정보보호학회논문지
    • /
    • 제33권2호
    • /
    • pp.305-318
    • /
    • 2023
  • 최근 소프트웨어 제품의 복잡성 증가로 오픈소스 소프트웨어를 적극 활용하는 경우가 많아지고 있다. 이는 개발 기간 단축에 도움을 주지만, 동시에 사용된 오픈소스 소프트웨어간의 서로 다른 개발 생명 주기(SDLC)가 전체 제품의 버전 최신화를 어렵게 하기도 한다. 이로 인해 사용된 오픈소스 소프트웨어의 알려진 취약점에 대한 패치가 공개되었음에도 불구하고, 패치를 신속히 적용하지 못해 공개 취약점의 위협에 노출되는 경우가 많다. 특정 장치가 이런 위협에 노출되어있는지를 신속히 판별하기 위한 공개 취약점 식별 기법에 관한 여러 연구 들이수행되어 왔는데, 기존 기법들은 취약점이 발생하는 함수의 크기가 작거나 인라인되는 경우 취약점 발견에 어려움을 겪는 경우가 많다. 본 연구는 이런 문제를 해결하기 위해 함수 호출 관계 및 데이터 흐름 분석을 통한 바이너리 코드 유사성 비교 도구인 FunRank를 개발하였다. 개발된 도구는 기존 연구들과 달리, 컴파일러에 의해 인라인 될 수 있는 크기가 작은 함수의 코드를 식별해야만 발견할 수 있는 공개취약점 또한 찾아낼 수 있도록 설계되어 있다. 본 연구에서 인위적으로 만들어진 벤치마크 및 실제 펌웨어로부터 추출된 바이너리를 이용해 실험한 결과, FunRank가 바이너리 코드 내에서 인라인 된 함수를 잘 찾아내고, 이를 통해 공개된 취약점의 존재성을 빠르게 확인하는 데에 도움을 줌을 보일 수 있었다.

아스팔트 콘크리트 포장의 선형 점탄성 유한요소해석 (ViscoElastic Continuum Damage (VECD) Finite Element (FE) Analysis on Asphalt Pavements)

  • 서영국;백철민;김영수;임정혁
    • 대한토목학회논문집
    • /
    • 제28권6D호
    • /
    • pp.809-817
    • /
    • 2008
  • 이동하중에 의한 아스팔트 포장의 변형률과 피로수명을 예측할 수 있는 유한요소해석 프로그램을 개발하고 그 성능을 현장 및 가속시험의 계측결과로 검증하였다. 본 논문에서는 아스팔트 혼합물의 점탄성 연속체 손상(ViscoElastic Continuum Damage, VECD)모형을 유한요소해석 프로그램인 VECD-FEP++(Finite Element Program in C++)로 구현하는 과정을 다루고 있다. 아스팔트 혼합물의 피로손상은 열역학 이론에 근거한 Schapery의 일 포텐셜 이론(work potential theory)과 일축 단일 변형률 인장 시험으로 정의하고 이를 VECD 모형의 입력변수로 사용하였다. 실제 포장의 동적 변형률을 예측하기 위하여 한국도로공사 시험도로에서 이동하중 시험을 실시하고 그 결과를 비교하였다. 또한 4가지 서로 다른 아스팔트 혼합물(일반밀입도, SBS, Terpolymer, CR-TB)을 사용한 포장가속시험을 실시하고 각각의 피로 특성을 유한요소해석으로 예측하였다. 아스팔트 기층상부와 기층하부에서의 횡방향 변형률은 계측과 수치해석결과가 잘 일치하였다. 반면에, 표층과 중간층에서의 응답은 차량접지하중의 복잡한 영향으로 인하여 이를 반영할 수 없는 현재의 유한요소해석모델의 예측결과와는 다소 차이가 있었다. 포장가속시험결과 SBS 혼합물의 피로저항능력이 가장 우수한 것으로 평가 되었으나 VECD-FEP++에 의한 수명은 이와는 다르게 Terpolymer가 가장 우수한 것으로 예측되었다.

이슈 리더십이 혁신 행동에 미치는 영향 연구 : 학습 민첩성의 매개효과 (The Mediating Effect of Learning Agility in the Relationship between Issue Leadership and Innovative Behavior)

  • 박성열;정병규
    • 벤처혁신연구
    • /
    • 제4권3호
    • /
    • pp.69-87
    • /
    • 2021
  • 본 연구는 불확실성과 복잡성이 증대되고 있는 경영 환경하에서 조직의 장기적 생존에 필요한 혁신 행동에 초점을 맞추어 이루어졌다. 이를 위해 이슈 리더십이 조직 구성원의 혁신 행동에 미치는 영향 관계를 신호이론(Signaling theory), 경로-목표이론(Path-Goal Theory), 직무요구-자원이론(Job Demands-Resources Theory) 관점에서 규명하였다. 또한 학습 민첩성 및 학습 민첩성의 하위 구성 요인의 매개 역할을 실증적으로 분석 하였다. 실증분석을 위해 다국적 기업에 근무하고 있는 팀장과 팀원 총 252쌍(한국 142쌍, 미국 110쌍)을 대상으로 설문조사를 실시하였다. 본 연구의 결과는 다음과 같다. 이슈 리더십은 종업원들의 혁신 행동에 정(+)의 영향을 미치는 것으로 분석되었다. 학습 민첩성은 이슈 리더십과 혁신 행동간 매개 역할을 하는 것으로 나타났다. 한편, 학습 민첩성의 하위 구성 요인인 피드백 추구성향, 정보 지향성, 성찰, 실험성, 민첩성의 각각에 대해 매개효과를 검정하였다. 그 결과 5개의 하위 구성 요인 모두 이슈 리더십과 혁신 행동간에 매개 역할을 하는 것으로 나타났다. 특히 민첩성의 매개효과가 가장 큰 것으로 분석되었다. 다음으로 정보 지향성이 크게 나타났다. 이슈 리더십이 혁신 행동에 미치는 긍정적 영향 관계에서 학습 민첩성의 매개 역할을 규명한 일부 연구는 있지만, 이를 세분화해서 살펴본 경우는 거의 없는 실정에서 본 연구는 학술적인 의미가 있다고 사료 된다. 실무적인 차원에서도 조직의 학습 민첩성 제고를 하고자 할 때 어느 부분을 더 집중해야 할 것인지에 대한 시사점을 제공할 것으로 보인다.

Long-term and multidisciplinary research networks on biodiversity and terrestrial ecosystems: findings and insights from Takayama super-site, central Japan

  • Hiroyuki Muraoka;Taku M. Saitoh;Shohei Murayama
    • Journal of Ecology and Environment
    • /
    • 제47권4호
    • /
    • pp.228-240
    • /
    • 2023
  • Growing complexity in ecosystem structure and functions, under impacts of climate and land-use changes, requires interdisciplinary understandings of processes and the whole-system, and accurate estimates of the changing functions. In the last three decades, observation networks for biodiversity, ecosystems, and ecosystem functions under climate change, have been developed by interested scientists, research institutions and universities. In this paper we will review (1) the development and on-going activities of those observation networks, (2) some outcomes from forest carbon cycle studies at our super-site "Takayama site" in Japan, and (3) a few ideas how we connect in-situ and satellite observations as well as fill observation gaps in the Asia-Oceania region. There have been many intensive research and networking efforts to promote investigations for ecosystem change and functions (e.g., Long-Term Ecological Research Network), measurements of greenhouse gas, heat, and water fluxes (flux network), and biodiversity from genetic to ecosystem level (Biodiversity Observation Network). Combining those in-situ field research data with modeling analysis and satellite remote sensing allows the research communities to up-scale spatially from local to global, and temporally from the past to future. These observation networks oftern use different methodologies and target different scientific disciplines. However growing needs for comprehensive observations to understand the response of biodiversity and ecosystem functions to climate and societal changes at local, national, regional, and global scales are providing opportunities and expectations to network these networks. Among the challenges to produce and share integrated knowledge on climate, ecosystem functions and biodiversity, filling scale-gaps in space and time among the phenomena is crucial. To showcase such efforts, interdisciplinary research at 'Takayama super-site' was reviewed by focusing on studies on forest carbon cycle and phenology. A key approach to respond to multidisciplinary questions is to integrate in-situ field research, ecosystem modeling, and satellite remote sensing by developing cross-scale methodologies at long-term observation field sites called "super-sites". The research approach at 'Takayama site' in Japan showcases this response to the needs of multidisciplinary questions and further development of terrestrial ecosystem research to address environmental change issues from local to national, regional and global scales.

기술 성숙도 및 의존도의 네트워크 분석을 통한 유망 융합 기술 발굴 방법론 (Discovering Promising Convergence Technologies Using Network Analysis of Maturity and Dependency of Technology)

  • 최호창;곽기영;김남규
    • 지능정보연구
    • /
    • 제24권1호
    • /
    • pp.101-124
    • /
    • 2018
  • 최근 다양한 분야에서 새로운 기술이 출현하고 있으며, 이들 대부분은 기존 기술들의 융합(Convergence)을 통해 형성되고 있다. 또한 가까운 미래에 출현하게 될 유망한 융합 기술을 예측함으로써 변화하는 기술 지형에 선제적으로 대응하기 위한 수요가 꾸준히 증가하고 있으며, 이러한 수요에 부응하여 많은 기관과 연구자들은 미래 유망 융합 기술 예측을 위한 분석을 수행하고 있다. 하지만 이와 관련한 기존의 많은 연구들은 (i) 고정된 기술 분류 기준을 분석에 사용함으로써 기술 분야의 동적 변화를 반영하지 못했다는 점, (ii) 예측 모형 수립 과정에서 주로 범용성 네트워크 지표를 사용함으로써 기술의 융합이라는 목적에 부합하는 고유 특성을 활용하지 못했다는 점, 그리고 (iii) 유망 분야 예측 모형의 정확성 평가를 위한 객관적 방법을 제시하지 못했다는 점 등에서 한계를 갖고 있다. 이에 본 연구에서는 (i) 토픽 모델링을 통해 기존의 고정된 분류 기준이 아닌 실제 기술시장의 동적 변화에 따른 새로운 기술군을 도출하고, (ii) 기술 성숙도 및 기술군 간 의존 관계에 따라 각 기술군의 융합적 특성을 반영하는 잠재 성장 중심성(Potential Growth Centrality) 지표를 산출하였으며, (iii) 잠재 성장 중심성에 근거하여 예측한 유망 기술의 성숙도 증가량을 시기별로 측정하여 예측 모형의 정확도를 평가하는 방안을 제시한다. 이와 더불어 제안 방법론의 성능 및 실무 적용 가능성의 평가를 위해 특허 문서 13, 477건에 대한 실험을 수행하였으며, 실험 결과 제안한 잠재 성장 중심성에 따른 예측 모형이 단순히 현재 활용되는 영향도 기반의 예측 모형에 비해 최대 약 2.88배 높은 예측 정확도를 보임을 확인하였다.

쇼핑 웹사이트 탐색 유형과 방문 패턴 분석 (Analysis of shopping website visit types and shopping pattern)

  • 최경빈;남기환
    • 지능정보연구
    • /
    • 제25권1호
    • /
    • pp.85-107
    • /
    • 2019
  • 온라인 소비자는 쇼핑 웹사이트에서 특정 제품군이나 브랜드에 속한 제품들을 둘러보고 구매를 진행할 수 있고, 혹은 단순히 넓은 범위의 탐색 반경을 보이며 여러 페이지들을 돌아보다 구매를 진행하지 않고 이탈할 수 있다. 이러한 온라인 소비자의 행동과 구매에 관련된 연구는 꾸준히 진행되어왔으며, 실무에서도 소비자들의 행동 데이터를 바탕으로 한 서비스 및 어플리케이션이 개발되고 있다. 최근에는 빅데이터 기술의 발달로 소비자 개인 단위의 맞춤화 전략 및 추천 시스템이 활용되고 있으며 사용자의 쇼핑 경험을 최적화하기 위한 시도가 진행되고 있다. 하지만 이와 같은 시도에도 온라인 소비자가 실제로 웹사이트를 방문해 제품 구매 단계까지 전환될 확률은 매우 낮은 실정이다. 이는 온라인 소비자들이 단지 제품 구매를 위해 웹사이트를 방문하는 것이 아니라 그들의 쇼핑 동기 및 목적에 따라 웹사이트를 다르게 활용하고 탐색하기 때문이다. 따라서 단지 구매가 진행되는 방문 외에도 다양한 방문 형태를 분석하는 것은 온라인 소비자들의 행동을 이해하는데 중요하다고 할 수 있다. 이러한 관점에서 본 연구에서는 온라인 소비자의 탐색 행동의 다양성과 복잡성을 설명하기 위해 실제 E-commerce 기업의 클릭스트림 데이터를 기반으로 세션 단위의 클러스터링 분석을 진행해 탐색 행동을 유형화하였다. 이를 통해 각 유형별로 상세 단위의 탐색 행동과 구매 여부가 차이가 있음을 확인하였다. 또한 소비자 개인이 여러 방문에 걸친 일련의 탐색 유형에 대한 패턴을 분석하기 위해 순차 패턴 마이닝 기법을 활용하였으며, 같은 기간 내에 제품 구매까지 완료한 소비자와 구매를 진행하지 않은 채 방문만 진행한 소비자들의 탐색패턴에 대한 차이를 확인할 수 있었다. 본 연구의 시사점은 대규모의 클릭스트림 데이터를 활용해 온라인 소비자의 탐색 유형을 분석하고 이에 대한 패턴을 분석해 구매 과정 상의 행동을 데이터 기반으로 설명하였다는 점에 있다. 또한 온라인 소매 기업은 다양한 형태의 탐색 유형에 맞는 마케팅 전략 및 추천을 통해 구매 전환 개선을 시도할 수 있으며, 소비자의 탐색 패턴의 변화를 통해 전략의 효과를 평가할 수 있을 것이다.