• 제목/요약/키워드: hash value

검색결과 114건 처리시간 0.03초

VGGNet을 활용한 석재분류 인공지능 알고리즘 구현 (Implementation of the Stone Classification with AI Algorithm Based on VGGNet Neural Networks)

  • 최경남
    • 스마트미디어저널
    • /
    • 제10권1호
    • /
    • pp.32-38
    • /
    • 2021
  • 사진 이미지에서의 딥러닝 학습을 통한 이미지 분류는 지난 수년간 매우 활발한 연구 분야로 자리하고 있다. 본 논문에서는 국내산 석재 이미지로부터 딥러닝 학습을 통해 자동으로 석재를 판별하는 방법을 제안한다. 제안된 방법은 300×300픽셀의 황등석, 고흥석, 포천석의 사진 이미지들을 파이썬의 해시 라이브러리를 이용하여 석재별 중복된 이미지를 검사하고, 검사 결과로 해시값이 같은 중복된 이미지를 제거하여 석재별 딥러닝 학습이미지를 만드는 데이터 전처리 과정을 수행한다. 또한 미리 학습된 모델인 VGGNet을 활용하기 위해 학습된 이미지 사이즈인 224×224픽셀로 석재별 이미지들의 사이즈를 재조정하고, 학습데이터와 학습을 위한 검증데이터의 비율을 80% 대 20%로 나누어 딥러닝 학습을 수행한다. 딥러닝 학습을 수행한 후 손실 함수 그래프와 정확도 그래프를 출력하고 세 종류의 석재 이미지에 대해 딥러닝 학습 모델의 예측 결과를 출력하였다.

낸드 플래시 메모리 시스템 기반의 지속성을 고려한 핫 데이터 식별 경량 기법 (A lightweight technique for hot data identification considering the continuity of a Nand flash memory system)

  • 이승우
    • 사물인터넷융복합논문지
    • /
    • 제8권5호
    • /
    • pp.77-83
    • /
    • 2022
  • 낸드 플래시 메모리는 구조적으로 쓰기 전 지우기(Erase-Before-Write) 동작이 요구된다. 이것을 해결하기 위해서는 데이터 업데이트 동작이 빈번히 발생하는 페이지(Hot data page)를 구분하여 별도에 블록에 저장함으로 해결할 수 있으며 이러한 Hot data를 분류하는 기법을 핫 데이터 판단기법이라 한다. MHF(Multi Hash Function Framework)기법은 데이터 갱신요청의 빈도를 시스템 메모리에 기록하고 그 기록된 값이 일정 기준 이상일 때 해당 데이터 갱신요청을 Hot data로 판단한다. 하지만 데이터 갱신요청에 빈도만을 단순히 카운트하는 방법으로는 정확한 Hot data로 판단에 한계가 있다. 또한 데이터 갱신요청의 지속성을 판단 기준으로 하는 기법의 경우 갱신요청 사실을 시간 간격을 기준으로 순차적으로 기록한 뒤 Hot data로 판단하는 방법이다. 이러한 지속성을 기준으로 하는 방법의 경우 그 구현과 운용이 복잡한 단점이 있으며 갱신요청에 빈도를 고려하지 않는 경우 부정확하게 판단되는 문제가 있다. 본 논문은 데이터 갱신요청에 빈도와 지속성을 함께 고려한 경량화된 핫 데이터 판단기법을 제안한다.

블록체인을 활용한 ECU 데이터 무결성 검증 시스템 (ECU Data Integrity Verification System Using Blockchain)

  • 변상필;김호윤;신승수
    • 산업융합연구
    • /
    • 제20권11호
    • /
    • pp.57-63
    • /
    • 2022
  • 자동차의 센서, 신호 등 데이터를 수집·처리하는 ECU 데이터가 공격에 의해 조작되면 운전자에게 피해를 줄 수 있다. 본 논문에서는 블록체인을 이용하여 자동차 ECU 데이터의 무결성을 검증하는 시스템을 제안한다. 자동차와 서버는 세션 키를 이용해 데이터를 암호화하여 송·수신하기 때문에 통신 과정에서 신뢰성을 보장한다. 서버는 해시 함수를 이용해 전송받은 데이터의 무결성을 검증한 후, 데이터에 이상이 없으면 블록체인과 off-chain인 분산저장소에 저장한다. ECU 데이터 해시값은 블록체인에 저장하여 변조할 수 없으며, 원본 ECU 데이터는 분산저장소에 저장한다. 해당 검증 시스템을 이용해 ECU 데이터에 대한 공격 및 변조를 사용자가 검증할 수 있으며, 악의적인 사용자가 ECU 데이터에 접근하여 데이터 변조 시 무결성 검증을 수행할 수 있다. 보험, 자동차 수리, 거래 및 판매 등의 상황에서 사용자의 필요에 따라 사용할 수 있다. 향후 연구로는 실시간 데이터 무결성 검증을 위한 효율적인 시스템 구축이 필요하다.

웹 페이지에서 사용자 입력 값 변조 방지에 관한 연구 (A Study on Protecting for forgery modification of User-input on Webpage)

  • 유창훈;문종섭
    • 정보보호학회논문지
    • /
    • 제24권4호
    • /
    • pp.635-643
    • /
    • 2014
  • 인터넷을 통하여 제공되는 대부분의 웹 서비스들은 웹 브라우저를 통하여 사용자에게 제공된다. 웹 브라우저는 텍스트 형태의 웹 페이지를 서버로부터 수신하여 해석하고 사용자에게 보여준다. 웹 브라우저는 추가적으로 설치 할 수 있는 각종 기능들을 통하여 확장성을 제공한다. 하지만 추가로 설치 할 수 있는 기능들도 웹 페이지에 접근하여 내용을 위/변조 할 수 있다는 점에서 웹 브라우저를 통한 웹 서비스는 보안상 문제점을 내포할 수 있다. 웹 브라우저는 웹 페이지정보를 DOM구조의 형태로 메모리에 저장한다. 웹 페이지의 변조를 방지하기 위한 방법으로는 DOM구조의 특정 부분에 해쉬(hash)값을 적용하는 방법이 있다. 하지만 웹 페이지의 특성상 해쉬를 이용한 대응방안이 효과를 발휘할 수 없는 부분이 있다. 즉, 사용자가 직접 입력하는 부분은 정해진 입력 값이 아니기 때문에 미리 해쉬 값을 계산 해 놓을수도 없고 따라서 임의로 변조되는 것을 막을 수 없다. 본 논문에서는 웹페이지에 입력되는 사용자 입력 값의 위조나 변조를 방지 또는 탐지하는 방안을 제안한다. 제안 방법은 사용자가 키보드를 사용하여 입력하는 입력 값을 저장 해 놓았다가 웹 브라우저가 입력 값을 전송하는 순간 저장된 입력 값과 전송되는 값을 비교하여 변조 여부를 파악한다.

이동통신 환경에서 신뢰할 수 있는 서비스별 과금 방법 (Reliable Billing Schemes for Service Types in Mobile Communication Environments)

  • 김순석
    • 한국정보통신학회논문지
    • /
    • 제7권8호
    • /
    • pp.1714-1725
    • /
    • 2003
  • 본 논문에서는 사용자가 이동 단말기를 이용하여 유료 컨텐츠에 대해 부가 서비스를 제공받을 경우 사용자와 컨텐츠 제공자간에 상호 신뢰할 수 있는 과금 방법들을 제안하고자 한다. 제안하는 방법은 이동 통신 환경에서 단문 메시지, 벨소리, 이미지와 음악 데이터 전송, 그리고 게임과 같은 다양한 종류의 서비스에 대해서 과금 방법을 지원한다. 또한 암호 학적인 해쉬 체인 방법을 이용하여 이동 단말기의 계산 부하를 줄이고 사용자와 컨텐츠 제공자간에 전송되는 데이터 량을 줄였으며, 각 사용자들의 컨텐츠 이용에 대한 증거를 저장하지 않고도 신뢰성 있는 과금이 가능하기 때문에 컨텐츠 제공자 측에서 메모리 공간을 절약할 수 있다.

Apply Blockchain to Overcome Wi-Fi Vulnerabilities

  • Kim, Seong-Kyu (Steve)
    • Journal of Multimedia Information System
    • /
    • 제6권3호
    • /
    • pp.139-146
    • /
    • 2019
  • This paper, wireless internet such as Wi-Fi has a vulnerability to security. Blockchain also means a 'Ledger' in which transaction information that occurs on a public or private network is encrypted and shared among the network participants. Blockchain maintains information integrity by making it impossible for a particular node to tamper with information arbitrarily, a feature that would result in changes in the overall blockchain hash value if any one transaction information that constitutes a block was changed. The complete sharing of information through a peer-to-peer network will also cripple hacking attempts from outside, targeting specialized nodes, and prepare for the "single point of failure" risk of the entire system being shut down. Due to the value of these Blockchain, various types of Blockchain are emerging, and related technology development efforts are also actively underway. Various business models such as public block chains such as Bitcoin, as well as private block chains that allow only certain authorized nodes to participate, or consortium block chains operated by a select few licensed groups, are being utilized. In terms of technological evolution, Blockchain also shows the potential to grow beyond cryptocurrency into an online platform that allows all kinds of transactions with the advent of 'Smart Contract'. By using Blockchain technology, the company makes suggestions to overcome the vulnerability of wireless Internet.

저장 시스템의 논리 파티션을 이용한 파일 중복 제거 (File Deduplication using Logical Partition of Storage System)

  • 공진산;유혁;고영웅
    • 대한임베디드공학회논문지
    • /
    • 제7권6호
    • /
    • pp.345-351
    • /
    • 2012
  • In traditional target-based data deduplication system, all of the files should be chunked and compared for reducing duplicated data blocks. One of the critical problem of this system arises as the number of files are increasing. The system suffers from computational delay for calculating hash value and processing metadata for handling each file. To overcome this problem, in this paper, we propose a novel data deduplication system using logical partition of storage system. The system applies data deduplication scheme to each logical partition not each file. Experiment result shows that the proposed system is more efficient compared with traditional deduplication scheme where the logical partition is full of files by 50% in terms of deduplication capacity and processing time.

비디오 감시 장치 무결성 검증을 위한 랜덤 해시 방법 (Ramdomg Hash for Integrity Verification Method of Multimedia Data in Surveillance System)

  • 사랄라 기미레;이범식
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송∙미디어공학회 2019년도 추계학술대회
    • /
    • pp.165-168
    • /
    • 2019
  • The advancement in technology has led to the enormous use of multimedia applications. The video/image recorded by such applications provides critical information that can be used as a visual evidence. However, owing to the adequacy in using different editing tools, it is susceptible to malicious alterations. Thus, the reliability or the integrity of the visual information should be verified before using it as an evidence. In this paper, we propose an integrity verification method for the surveillance system using randomized hashing. The integrity value of the surveillance data is generated using the randomized hashing and elliptic curve cryptography (ECC), which is used later for the validation. The experimental results obtained from the embedded accident data recorder (ADR) system shows that the proposed method is very efficient and provides a high level of security.

  • PDF

휘발성 증거자료의 무결한 증거확보 절차에 관한 연구 (A Stable Evidence Collection Procedure of a Volatile Data in Research)

  • 김용호;이동휘;김귀남
    • 융합보안논문지
    • /
    • 제6권3호
    • /
    • pp.13-19
    • /
    • 2006
  • 컴퓨터 시스템이 침해를 당하여 네트워크를 사용할 수 없게 된 경우, 안전하게 휘발성 데이터나 중요 데이터의 자료를 얻는 방법으로, 최초 조사관이 사건발생장소로 직접 가서 CD나 USB의 형태로 만들어진 스크립트로 휘발성 데이터를 수집하여 생성되는 해시값으로 무결성을 증명하고 또 해시값이 적혀 있는 참관인의 서명을 받고 이를 네트워크를 사용 가능한 안전한 시스템으로 가서 해시값으로 인증을 하고 분석을 하는 시스템을 제안하였다.

  • PDF

SeBo: Secure Boot System for Preventing Compromised Android Linux

  • 김동민;김세원;유혁
    • 대한임베디드공학회논문지
    • /
    • 제10권6호
    • /
    • pp.335-343
    • /
    • 2015
  • As the usage of mobile devices becomes diverse, a number of attacks on Android also have increased. Among the attacks, Android can be compromised by flashing a new image of compromised Android Linux. In order to solve this problem, we propose SeBo (Secure Boot System) which prevents compromised Android Linux by guaranteeing secure boot environment for mobile devices based on ARM TrustZone architecture. SeBo checks the hash value of the Android Linux image before the Android Linux executes. SeBo detects all the attacks within 5 seconds. Moreover, since SeBo only trusts the Secure Bootloader from Secure World, SeBo can reduce the additional overhead of checking the Normal Bootloader from Normal World.