• Title/Summary/Keyword: 반도체공동연구소

Search Result 66, Processing Time 0.024 seconds

Partially Homomorphic Encryption HW accelerator (부분적 동형암호 HW 가속기 설계에 관한 연구)

  • Nam, Kevin;Chang, Jiwon;Cho, Myunghyun;Bang, Inyoung;Paek, Yunheung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.05a
    • /
    • pp.268-271
    • /
    • 2020
  • 최근 동형암호에 대한 관심이 높아진 가운데, 이를 활용한 Cloud Computing 서비스를 구축하기 위한 시도가 이어지고 있다. 기존 동형암호 HW에 대한 연구는 수학적 기능 구현 자체에 중점을 두고 있다. 본 논문에서는 동형암호 CNN inference 모델 설계 과정에서 HW 구현 한계점과 bottleneck들을 수학적 기법이 아닌 HW 특징을 이용해서 극복하는 과정을 서술하였다.

A Survey on Machine Learning-Based Code Authorship Identification (머신 러닝 기반 코드 작성자 식별 기술에 대한 조망)

  • Kim, Hyun-Jun;Ahn, Sun-woo;Ahn, Seong-gwan;Nam, Kevin;Paek, Yun-Heung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.05a
    • /
    • pp.128-131
    • /
    • 2021
  • 본 논문에서는 특정 코드를 분석하여 해당 코드를 작성한 저자가 누구인지 식별할 수 있는 머신 러닝 기반 코드 저자 식별 기술에 대해 소개한다. 먼저 소스 코드를 분석하여 저자를 확인하는 기법들에 알아볼 것이다. 또한 저자를 식별할 수 있는 정보가 다소 소실된 바이너리 코드를 분석하여 저자를 확인하는 기법을 살펴본 다음, 저자 식별 기법의 향후 연구 방향에 대해 탐색하고자 한다.

A Study on Multimodal Neural Network for Intrusion Detection System (멀티 모달 침입 탐지 시스템에 관한 연구)

  • Ha, Whoi Ree;Ahn, Sunwoo;Cho, Myunghyun;Ahn, Seonggwan;Paek, Yunheung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.05a
    • /
    • pp.216-218
    • /
    • 2021
  • 최근 침입 탐지 시스템은 기존 시그니처 기반이 아닌 AI 기반 연구로 많이 진행되고 있다. 이는 시그니처 기반의 한계인 이전에 보지 못한 악성 행위의 탐지가 가능하기 때문이다. 또한 로그 정보는 시스템의 중요 이벤트를 기록하여 시스템의 상태를 반영하고 있기 때문에 로그 정보를 사용한 침입 탐지 시스템에 대한 연구가 활발히 이루어지고 있다. 하지만 로그 정보는 시스템 상태의 일부분만 반영하고 있기 때문에, 회피하기 쉬우며, 이를 보완하기 위해 system call 정보를 사용한 멀티 모달 기반 침입 시스템을 제안한다.

A Study on Multi-Variant Execution Environment (Multi-Variant Execution Environment 연구 동향)

  • Cho, Myunghyun;Chang, Jiwon;Nam, Kevin;Hwang, Dongil;Paek, Yunheung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.05a
    • /
    • pp.275-278
    • /
    • 2020
  • C 와 C++은 비교적 자유로운 코딩 환경으로 많은 프로그래머들에게 사랑받는 프로그래밍 언어이다. 또한, 빠른 속도와 호환성 덕분에 현재 많은 IOT, 임베디드 시스템에 적용되고 있다. C 와 C++은 자유로운 환경을 가지고 있는 반면에 프로그래머의 부주의한 코딩 방식에 의해 여러 취약점을 발생시켜 공격 범위를 증가시킬 수 있다. 다음은 외부 침입자에게 공격에 필요한 좋은 소스를 제공할 수 있으므로 이러한 공격을 막기 위한 범용적인 기술이 필요하다. 본 연구에서는 다음 취약점에 대한 공격을 막을 수 있는 기술 중 하나인 Multi-Variant Execution Environment(MVEE) 기술을 소개하고 다음 기술의 핵심인 다양한 Variant 생성 방식과 기존 연구 분석을 통해 한계점을 고찰하고자 한다.

A Survey on Hardware Monitoring Technique for Security (보안 하드웨어 모니터링 기법에 관한 연구)

  • Kim, Hyun-Jun;Cho, Myung-Hyun;Chang, Ji-Won;Oh, Hyun-young;Paek, Yun-Heung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.05a
    • /
    • pp.283-285
    • /
    • 2020
  • 본 논문에서는 시스템이 비정상적인 상태에 진입하였는지를 판단하여 공격에 대한 탐지를 효율적으로 수행할 수 있는 하드웨어 기반 보안 모니터링 기술에 대해 소개한다. 먼저 이벤트 기반으로 커널을 보호하는 모니터링 기법들에 대해 알아볼 것이다. 최종적으로 다양한 이벤트를 유연하게 모니터링할 수 있는 기법을 살펴보고, 이를 바탕으로 보안 하드웨어 모니터링 기법의 향후 연구방향을 모색하고자 한다.

A Study on Authorship Identification in Strip Binary (스트립 바이너리에서 저자 식별에 관한 연구)

  • Ahn, Seonggwan;Ahn, Sunwoo;Kim, Hyunjun;Ha, Whoi Ree;Paek, Yunheung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.11a
    • /
    • pp.270-272
    • /
    • 2021
  • 최근 익명성이 보장되는 네트워크와 인터넷이 생기며 이를 이용한 악성코드가 증가하고 있다. 이를 막기 위한 방안 중 하나로 코드의 저자를 밝혀내는 연구인 코드 저자 식별이 있다. 이에 관해 최근 연구들은 소스 코드와 바이너리에서 높은 정확도로 저자를 식별해낼 수 있다는 것을 밝혀냈다. 하지만 스트립 바이너리와 관련해서는 연구가 많이 이루어지지 않았다. 이에 본 연구에서는 최근 연구에 사용되는 방법을 스트립 바이너리에 적용하여 실험을 진행하여 그 결과가 좋지 않음을 보였다. 그리고 이를 바탕으로 스트립 바이너리에서 저자 식별이 어려운 이유를 분석하였다.

동형암호 가속 하드웨어 개발 기술 동향 분석

  • Kevin Nam;Heonhui Jung;Yunheung Paek
    • Review of KIISC
    • /
    • v.33 no.5
    • /
    • pp.47-55
    • /
    • 2023
  • 동형암호는 암호화 상태에서도 연산이 가능하다는 특징을 지니고 있어 매우 유망한 프라이버시 보호 기술로 알려져 있다. 하지만 이런 장점에도 불구하고 아직 활발히 활용되지 못하고 있는데, 이는 매우 느린 연산 성능이라는 단점 때문이다. 이런 단점을 극복하기 위해서 동형암호 가속을 목표로 하는 많은 연구들이 수행되었으나, 아직 보편화 수준에 도달하지 못했으며, 특히 각 연구들이 독립적으로 산개되어 시너지효과를 누리지 못하고 있다는 특징을 보여주고 있다. 본 논문은 산업/학계의 다양한 동형암호 가속 연구들을 분류, 소개하며, 이들간의 관계를 분석하여 시너지 효과를 누릴 수 있는 가이드라인을 제시한다.

A Survey on Deep Learning-Based Vulnerability Detection Technique (딥러닝 기반 취약점 탐색 기술에 대한 조망)

  • Kim, Hyun-Jun;Ahn, Sun-woo;Ahn, Seong-gwan;Paek, Yun-Heung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.05a
    • /
    • pp.198-201
    • /
    • 2022
  • 본 논문에서는 소프트웨어에 내장된 취약점의 패턴을 인식하여 찾아내는 딥러닝 기반 취약점 탐색 기술에 대해 소개한다. 특정 소프트웨어의 소스 코드 혹은 바이너리 코드를 분석하여 취약점을 찾아내는 여러 기법들을 살펴본 다음, 딥러닝 기반 바이너리 취약점 탐색 기술의 향후 연구 방향을 조망하고자 한다.

Realization of Homomorphic Encrypted Deep Learning Models (동형암호를 활용한 딥러닝 모델 학습에 대한 연구)

  • Nam, Kevin;Cho, Myunghyun;Kim, Hyunjun;Paek, Yunheung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.05a
    • /
    • pp.113-116
    • /
    • 2021
  • 동형암호를 활용한 딥러닝 시도가 꾸준히 이루어지고 있다. 딥러닝 모델에는 비선형함수가 활용되고 연산량이 점점 많아지는 추세지만, 이러한 점들은 동형암호 연산의 대표적인 제한사항들이다. 이러한 제한점들을 극복할 수 있는 방안들을 소개하며 그 근거를 간단한 실험들을 통해 증명하여 동형암호 딥러닝 모델 설계를 위한 가이드라인을 제공한다.

A Study of AI model extraction attack and defense techniques (AI 모델 탈취 공격 및 방어 기법들에 관한 연구)

  • Jun, So-Hee;Lee, Young-Han;Kim, Hyun-Jun;Paek, Yun-Heung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.05a
    • /
    • pp.382-384
    • /
    • 2021
  • AI (Artificial Intelligence)기술이 상용화되면서 최근 기업들은 AI 모델의 기능을 서비스화하여 제공하고 있다. 하지만 최근 이러한 서비스를 이용하여 기업이 자본을 투자해 학습시킨 AI 모델을 탈취하는 공격이 등장하여 위협이 되고 있다. 본 논문은 최근 연구되고 있는 이러한 모델 탈취 공격들에 대해 공격자의 정보를 기준으로 분류하여 서술한다. 또한 본 논문에서는 모델 탈취 공격에 대응하기 위해 다양한 관점에서 시도되는 방어 기법들에 대해 서술한다.