• 제목/요약/키워드: masked data

검색결과 62건 처리시간 0.031초

Masked data 분석

  • 백재욱
    • 한국신뢰성학회:학술대회논문집
    • /
    • 한국신뢰성학회 2000년도 춘계학술대회 발표논문집
    • /
    • pp.131-131
    • /
    • 2000
  • PDF

Masked Face Recognition via a Combined SIFT and DLBP Features Trained in CNN Model

  • Aljarallah, Nahla Fahad;Uliyan, Diaa Mohammed
    • International Journal of Computer Science & Network Security
    • /
    • 제22권6호
    • /
    • pp.319-331
    • /
    • 2022
  • The latest global COVID-19 pandemic has made the use of facial masks an important aspect of our lives. People are advised to cover their faces in public spaces to discourage illness from spreading. Using these face masks posed a significant concern about the exactness of the face identification method used to search and unlock telephones at the school/office. Many companies have already built the requisite data in-house to incorporate such a scheme, using face recognition as an authentication. Unfortunately, veiled faces hinder the detection and acknowledgment of these facial identity schemes and seek to invalidate the internal data collection. Biometric systems that use the face as authentication cause problems with detection or recognition (face or persons). In this research, a novel model has been developed to detect and recognize faces and persons for authentication using scale invariant features (SIFT) for the whole segmented face with an efficient local binary texture features (DLBP) in region of eyes in the masked face. The Fuzzy C means is utilized to segment the image. These mixed features are trained significantly in a convolution neural network (CNN) model. The main advantage of this model is that can detect and recognizing faces by assigning weights to the selected features aimed to grant or provoke permissions with high accuracy.

Improved Side-Channel Attack on DES with the First Four Rounds Masked

  • Kim, Jong-Sung;Hong, Seok-Hie;Han, Dong-Guk;Lee, Sang-Jin
    • ETRI Journal
    • /
    • 제31권5호
    • /
    • pp.625-627
    • /
    • 2009
  • This letter describes an improved side-channel attack on DES with the first four rounds masked. Our improvement is based on truncated differentials and power traces which provide knowledge of Hamming weights for the intermediate data computed during the enciphering of plaintexts. Our results support the claim that masking several outer rounds rather than all rounds is not sufficient for the ciphers to be resistant to side-channel attacks.

다수의 고장 원인을 갖는 기기의 신뢰성 모형화 및 분석 (Reliability Modeling and Analysis for a Unit with Multiple Causes of Failure)

  • 백상엽;임태진;이창훈
    • 대한산업공학회지
    • /
    • 제21권4호
    • /
    • pp.609-628
    • /
    • 1995
  • This paper presents a reliability model and a data-analytic procedure for a repairable unit subject to failures due to multiple non-identifiable causes. We regard a failure cause as a state and assume the life distribution for each cause to be exponential. Then we represent the dependency among the causes by a Markov switching model(MSM) and estimate the transition probabilities and failure rates by maximum likelihood(ML) method. The failure data are incomplete due to masked causes of failures. We propose a specific version of EM(expectation and maximization) algorithm for finding maximum likelihood estimator(MLE) under this situation. We also develop statistical procedures for determining the number of significant states and for testing independency between state transitions. Our model requires only the successive failure times of a unit to perform the statistical analysis. It works well even when the causes of failures are fully masked, which overcomes the major deficiency of competing risk models. It does not require the assumption of stationarity or independency which is essential in mixture models. The stationary probabilities of states can be easily calculated from the transition probabilities estimated in our model, so it covers mixture models in general. The results of simulations show the consistency of estimation and accuracy gradually increasing according to the difference of failure rates and the frequency of transitions among the states.

  • PDF

GIFT-128에 대한 SITM 공격: NIST 경량암호 최종 후보 GIFT-COFB 적용 방안 연구 (SITM Attacks on GIFT-128: Application to NIST Lightweight Cryptography Finalist GIFT-COFB)

  • 박종현;김한기;김종성
    • 정보보호학회논문지
    • /
    • 제32권4호
    • /
    • pp.607-615
    • /
    • 2022
  • SITM (See-In-The-Middle) 공격은 부채널 정보를 활용한 차분 분석 기법 중 하나로, CHES 2020에서 제안되었다. 이 기법은 부분적으로 부채널 마스킹이 적용된 블록암호에서 부채널 마스킹이 적용되지 않은 중간 라운드의 전력 파형을 이용해 차분 분석을 진행한다. 블록암호 GIFT는 CHES 2017에 제안된 경량암호로, 블록암호 PRESENT에서 발견된 취약점을 보완하고 더욱 효율적인 구현이 가능하도록 설계되었다. 본 논문에서는 부분 마스킹이 적용된 GIFT-128에 대한 SITM 공격을 제안한다. 이 공격은 4-라운드와 6-라운드 부분 마스킹이 적용된 GIFT-128을 공격대상으로 하며, 공격에 필요한 시간/데이터 복잡도는 각각 214.01 /214.01, 216 /216 이다. 본 논문에서는 SITM 공격에서 사용 가능한 마스터키 복구 논리를 비교하여, 상황에 따라 더욱 효율적인 논리를 선택하는 기준을 성립한다. 마지막으로, NIST 표준 경량암호 공모사업 최종 후보 중 하나인 GIFT-COFB에 해당 공격을 적용하는 방안을 제시한다.

정답 레이블을 고려한 마스킹 언어모델 기반 한국어 데이터 증강 방법론 (Masked language modeling-based Korean Data Augmentation Techniques Using Label Correction)

  • 강명훈;이정섭;이승준;문현석;박찬준;허윤아;임희석
    • 한국정보과학회 언어공학연구회:학술대회논문집(한글 및 한국어 정보처리)
    • /
    • 한국정보과학회언어공학연구회 2022년도 제34회 한글 및 한국어 정보처리 학술대회
    • /
    • pp.485-490
    • /
    • 2022
  • 데이터 증강기법은 추가적인 데이터 구축 혹은 수집 행위 없이 원본 데이터셋의 양과 다양성을 증가시키는 방법이다. 데이터 증강기법은 규칙 기반부터 모델 기반 방법으로 발전하였으며, 최근에는 Masked Language Modeling (MLM)을 응용한 모델 기반 데이터 증강 연구가 활발히 진행되고 있다. 그러나 기존의 MLM 기반 데이터 증강 방법은 임의 대체 방식을 사용하여 문장 내 의미 변화 가능성이 큰 주요 토큰을 고려하지 않았으며 증강에 따른 레이블 교정방법이 제시되지 않았다는 한계점이 존재한다. 이러한 문제를 완화하기 위하여, 본 논문은 레이블을 고려할 수 있는 Re-labeling module이 추가된 MLM 기반 한국어 데이터 증강 방법론을 제안한다. 제안하는 방법론을 KLUE-STS 및 KLUE-NLI 평가셋을 활용하여 검증한 결과, 기존 MLM 방법론 대비 약 89% 적은 데이터 양으로도 baseline 성능을 1.22% 향상시킬 수 있었다. 또한 Gate Function 적용 여부 실험으로 제안 방법 Re-labeling module의 구조적 타당성을 검증하였다.

  • PDF

화소 분석의 최적화를 위해 자화감수성 영상에 나타난 뇌조직의 가우시안 필터 효과 연구 (Gaussian Filtering Effects on Brain Tissue-masked Susceptibility Weighted Images to Optimize Voxel-based Analysis)

  • 황어진;김민지;장건호
    • Investigative Magnetic Resonance Imaging
    • /
    • 제17권4호
    • /
    • pp.275-285
    • /
    • 2013
  • 목적: 본 연구의 목적은 자화감수성 영상 (SWI)에 나타난 정상 노인의 뇌조직을 픽셀 별로 분석하기 위해 사용되는 다듬질 (smoothing)의 핵심 크기 효과를 보는 것이다. 대상과 방법: 이십 명의 정상 지원군 (평균 나이${\pm}$ 표준 편차 = $67.8{\pm}6.09$세, 여 14명, 남 6명) 이 실험에 대한 동의와 함께 본 연구에 참여하였다. 이 지원군 각각의 자화감수성 영상을 만들기 위해 일차원 혈류흐름 보상 삼차원 경사자장 에코 시퀀스를 이용해 크기과 위상 영상을 얻었고, 영상 처리와 영상 내 조직 분할에 사용되는 자화준비 급속획득 경사자장 에코 (MPRAGE) 시퀀스를 이용한 삼차원 시상면 T1 강조영상을 얻었다. 자화감수성 영상은 다시 위상영상을 이용하여 상자성 (paramagnetic) 물질의 존재 여부를 강조하는 PSWI (위상 영상에서 양수 값을 강조한 자화감수성 영상)과 반자성 (diamagnetic) 물질의 존재 여부를 강조하는 NSWI (위상 영상의 음수 값을 강조한 자화감수성 영상) 영상을 만들었다. 오직 뇌조직 부분만 나타나도록 조직이 아닌 부분을 차폐 (masking) 하는 과정을 거쳤다. 마지막으로 뇌조직 PSWI와 NSWI는 등방성의 0, 2, 4, 8 mm의 다듬질 핵심 크기를 이용하여 다듬질 되었다. 또한 각각의 다듬질 핵심 크기로 다듬질된 PSWI와 NSWI를 쌍 비교 t검정을 실행하여 각 픽셀 별로 비교하였다. 결과: 통계 분석의 중요도는 다듬질의 핵심 크기가 커질수록 증가하였고, 영상의 시그널 세기는 NSWI가 PSWI보다 컸다. 또한 영상의 픽셀 별 비교 분석에 가장 최적화 된 다듬질의 핵심 크기는 4였으며 쌍 비교 t검정 결과 뇌의 양쪽에서 차이가 난 뇌 조직의 위치와 범위는 뇌의 여러 지역에서 발견되었다. 결론: 상자성 물질을 강조한 PSWI는 자화감수성이 높은 뇌 여러 영역의 시그널 크기를 감소시켰다. 부분적인 부피효과와 큰 혈관의 기여도를 최소화 하기 위해서는 뇌 조직만 뽑아낸 자화감수성 영상의 복셀 별 분석이 사용되어야 하겠다.

연속 생산 라인에서의 고속 라인 스캔 검사 시스템 구축 (A Implementation of a Line Scan System for Continuous Manufacturing Process)

  • 임청;이종민;김용득
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2002년도 하계종합학술대회 논문집(5)
    • /
    • pp.211-214
    • /
    • 2002
  • Under a continuous manufacturing process, two dimension inspection system causes problems as blurring effect and low resolution and requires position calibration between frames. One dimension inspection system is, therefore, being researched as a substitution. In this paper, we implement mechanism of switching memory and processing data for reasonable one dimension inspection system. Redundant weft image and noise was suggested to be reduced by new method using modified morphological process and masked erosion process. From resulting image, line data and possible error information were obtained and constructed as a structure. Finally, error detecting algorithm was performed with this data structure. Processing time of error detecting was 0.625ms per line in applied system and experiment showed 94.7% of error detecting ability. This method is 20% faster in speed and 2.7% higher in error detecting ability comparing with the present method.

  • PDF

Shilling Attacks Against Memory-Based Privacy-Preserving Recommendation Algorithms

  • Gunes, Ihsan;Bilge, Alper;Polat, Huseyin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권5호
    • /
    • pp.1272-1290
    • /
    • 2013
  • Privacy-preserving collaborative filtering schemes are becoming increasingly popular because they handle the information overload problem without jeopardizing privacy. However, they may be susceptible to shilling or profile injection attacks, similar to traditional recommender systems without privacy measures. Although researchers have proposed various privacy-preserving recommendation frameworks, it has not been shown that such schemes are resistant to profile injection attacks. In this study, we investigate two memory-based privacy-preserving collaborative filtering algorithms and analyze their robustness against several shilling attack strategies. We first design and apply formerly proposed shilling attack techniques to privately collected databases. We analyze their effectiveness in manipulating predicted recommendations by experimenting on real data-based benchmark data sets. We show that it is still possible to manipulate the predictions significantly on databases consisting of masked preferences even though a few of the attack strategies are not effective in a privacy-preserving environment.

농촌지역에서 유출시간에 따른 비점오염물질의 유출평가 (Dynamic Runoff of Non-point Sources Pollutants from Agricultural Areas)

  • 이치타오;허진휴;김영철
    • 한국물환경학회지
    • /
    • 제24권6호
    • /
    • pp.773-783
    • /
    • 2008
  • In this paper, data collected from 22 different rural watersheds during stormflow conditions were analyzed. Those watersheds consisted of forest and cultivated land. EMC data analysis indicates that as agricultural land use increases, EMC values of TSS, COD and TN clearly tends to increase, but TP does not show a significant increase. Pattern of the pollutographs mostly has a similarity in hydrograph shape except nitrogen which inherently shows a variability and complication. The fraction of soluble reactive-P to TP increases as cultivated land use increases while mobile-nitrogen portion was higher in the runoff from forested watersheds than agricultural areas. During stormflow, pollutograph of the nitrogen was determined mainly by change in Particle-TKN as other pollutants but its effect is thought to be masked by decrease of dissolved form of nitrogen due to the dilution.