• Title/Summary/Keyword: 학습 취약성 분석

Search Result 72, Processing Time 0.026 seconds

CMA 인식을 통한 메모리 안전성 강화 연구

  • Hong, Junwha;Park, Chanmin;Jeong, Seongyun;Min, Jiun;Yu, Dongyeon;Kwon, Yonghwi;Jeon, Yuseok
    • Review of KIISC
    • /
    • v.32 no.4
    • /
    • pp.61-69
    • /
    • 2022
  • C/C++에는 다수의 메모리 취약점이 존재하며 ASan은 낮은 오버헤드와 높은 탐지율로 이러한 메모리 취약점을 탐지하기 위해 광범위하게 사용되고 있다. 그러나 상용 프로그램 중 다수는 메모리를 효율적으로 사용하기 위해 Custom Memory Allocator(CMA)를 구현하여 사용하며, ASan은 이러한 CMA로부터 파생된 버그를 대부분 탐지하지 못한다. 이를 극복하기 위해 본 연구에서는 LLVM IR 코드를 RNN 신경망에 학습하여 CMA를 탐지하고, ASan이 CMA를 식별할 수 있도록 수정하여 CMA로부터 파생된 메모리 취약점을 탐지할 수 있는 도구인 CMASan을 제안한다. ASan과 CMASan의 성능 및 CMA 관련 취약점의 탐지 결과를 비교·분석하여 CMASan이 낮은 실행시간 및 적은 메모리 오버헤드로 ASan이 탐지하지 못하는 메모리 취약점을 탐지할 수 있음을 확인하였다.

A Feature Selection Technique for Multi-lingual Character Recognition (TV 제어 메뉴의 다국적 언어 인식을 위한 특징 선정 기법)

  • Kang, Keun-Seok;Park, Hyun-Jung;Kim, Ho-Joon
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2005.11a
    • /
    • pp.199-202
    • /
    • 2005
  • TV OSD(On Screen Display) 메뉴 자동검증 시스템에서 다국적 언어의 문자 인식은 표준패턴의 구조적 분석이 쉽지 않을 뿐만 아니라 학습패턴 집합의 규모와 특징의 수가 증가함으로 인하여 특징추출 및 인식 과정에서 방대한 계산량이 요구된다. 이에 본 연구에서는 학습 데이터에 포함되는 다량의 특징 집합으로부터 인식에 필요한 효과적인 특징을 선별함으로써 패턴 분류기의 효율성을 개선하기 위한 방법론을 고찰한다. 이를 위하여 수정된 형태의 Adaboost 기법을 제안하고 이를 적용한 실험 결과로부터 그 유용성을 고찰한다. 제안된 알고리즘은 초기의 특징 집합을 취약한 성능을 갖는 다수의 분류기(classifier)로서 고려하며, 이로부터 반복학습을 통하여 개선된 분류기를 점진적으로 선별해 나가게 된다. 학습의 원리는 주어진 학습패턴 집합에 기초하여 일종의 교사학습(supervised learning) 방식으로 이루어진다. 각 패턴에 할당된 가중치 값은 각 단계에서 산출되는 분류결과에 따라 적응적으로 수정되어 반복학습이 진행됨에 따라 점차 보완적 성능을 갖는 분류기를 선택할 수 있게 한다. 즉, 주어진 각 학습패턴에 대하여 초기에 균등한 가중치가 부여되며, 반복학습의 각 단계에서 적용되는 분류기의 출력을 분석하여 오분류된 패턴의 가중치 분포를 증가시켜 나간다. 본 연구에서는 실제 응용으로서 OSD 메뉴검증 시스템을 대상으로 제안된 이론을 적용하고 그 타당성을 평가한다.

  • PDF

An Algorithm of Fingerprint Image Restoration Based on an Artificial Neural Network (인공 신경망 기반의 지문 영상 복원 알고리즘)

  • Jang, Seok-Woo;Lee, Samuel;Kim, Gye-Young
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.21 no.8
    • /
    • pp.530-536
    • /
    • 2020
  • The use of minutiae by fingerprint readers is robust against presentation attacks, but one weakness is that the mismatch rate is high. Therefore, minutiae tend to be used with skeleton images. There have been many studies on security vulnerabilities in the characteristics of minutiae, but vulnerability studies on the skeleton are weak, so this study attempts to analyze the vulnerability of presentation attacks against the skeleton. To this end, we propose a method based on the skeleton to recover the original fingerprint using a learning algorithm. The proposed method includes a new learning model, Pix2Pix, which adds a latent vector to the existing Pix2Pix model, thereby generating a natural fingerprint. In the experimental results, the original fingerprint is restored using the proposed machine learning, and then, the restored fingerprint is the input for the fingerprint reader in order to achieve a good recognition rate. Thus, this study verifies that fingerprint readers using the skeleton are vulnerable to presentation attacks. The approach presented in this paper is expected to be useful in a variety of applications concerning fingerprint restoration, video security, and biometrics.

A Teaching Method of Detecting and Improving Individual Weakpoints in the Course of Occlusion (교합학 교과목 완전학습을 위한 개인별 취약단원 진단 및 보완 교수.학습 방법)

  • Park, Hye-Sook
    • Journal of Oral Medicine and Pain
    • /
    • v.35 no.1
    • /
    • pp.1-18
    • /
    • 2010
  • I'd like to introduce a teaching method to improve learning efficiency. Most students are likely to ignore what they don't understand in the class of a course. The subject of Occlusion is essential to understanding prosthodontic and orthodontic subjects. It is necessary to let students know and review what they don't understand among parts of a chapter in the course of Occlusion. Therefore I look over the examination papers after every examination and input the problems that each student didn't solve into the C-language computer program and print the list of the contents that each student must study particularly. I give the lists to students and let them review and present their own weak parts of a chapter in the course of Occlusion in the next class. This teaching method leads to improvement in learning and is helpful to students as well as lecturers.

A Study on Security System of 4G Network System (4세대 네트워크 시스템의 보안시스템에 관한 연구)

  • Kim, Hee-Sook
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.16 no.6
    • /
    • pp.15-23
    • /
    • 2016
  • In this paper we presented 4G security models in an open environment. 4G networks have still more security holes and open issues for expert to notice. In here. we show that a number of new security threats to cause unexpected service interruption and disclosure of information will be possible in 4G due mainly to the fact that 4G is an IP-based, heterogeneous network. it tells about the security issues and vulnerabilities present in the above 4G standards.. we try to present several architectures behind 4G infrastructure for example WiMAX and 3GPP LTE architecture. Finally, we point to potential areas for future vulnerabilities and evaluate areas in 4G security which warrant attention. When you make a big dada program, If you use this network architecture then you can improve your learning speed.

뉴미디어 시대 전문대학 디자인 교육 전략과 문제점 연구 - 커뮤니케이션 툴 학습기능을 중심으로 -

  • 명광주
    • Archives of design research
    • /
    • v.12 no.3
    • /
    • pp.55-71
    • /
    • 1999
  • 본 연구는 전문대학 디자인 교육의 문제를 점검하고, 전문대학만의 차별화 된 디자인 교육을 위한 전략과 방향을 정보화에 기반한 커뮤니케이션 툴 학습기능을 중심으로 찾아보는 것이 목적이다. 연구 방법은 주로 문헌 조사 방법을 사용 했다. 전문대학 디자인 관련 현황과 문제점을 분석하고, 새로운 학습체제의 대안을 제시 했다. 연구에서 도출한 결론은 첫째, 전문대학 디자인 교과과정은 중견 직업인 양성 목적 보다는 4년제 교과과정의 모방이며 둘째, 학과목의 연계성 부족과 과도한 학과목으로 전문성 양성과 거리가 있고 셋째, 정보화와 멀티미디어화 등에 대한 대응력에서 취약하며 넷째, 학교 시설과 교수 인력에 한계가 있다. 이에 인터넷등 네트워크 미디어를 통해 가상학교를 구축, 상호 시너지를 확보하는 전략 전개의 필요성을 제시했다. 결론적으로 본 연구 논문은 전문대학의 현실적 디자인 교육 진단을 근거로, 국가적인 교육 정보화 정책과 세계적인 사이버 교육의 트렌드를 접합하여 현실적인 대안을 제시했다.

  • PDF

A Comparison of Technological Systems for Industrial Robots in Korea and Sweden

  • Sung, Tae-Kyung
    • Journal of Korea Technology Innovation Society
    • /
    • v.7 no.2
    • /
    • pp.223-255
    • /
    • 2004
  • 이 논문은 Carlsson and Stanklewicz(1991)가 창안한 기술시스템(technological systems)의 개념을 한국과 스웨덴의 산업용로봇에 적용하여, 양자를 비교 분석하고자 하였다. 먼저 기술시스템의 개념을 재구축하고, 동태적인 측면에서 시스템의 진화과정을 보강한 다음, 한국과 스웨덴의 산업용로봇에 대한 기존 연구를 활용하여 양 기술시스템의 중요한 특징들을 비교하고 그 성과를 측정하였다. 한국과 스웨덴에 있어서 산업용로봇 기술시스템의 진화과정은 공히 미국, 일본 등 기술선도국을 모방하는 입장에 있었음에도 불구하고 '학습기간'이 20여 년 이상 소요됨을 보여주었다. 뿐만 아니라 양 시스템의 진화과정. 특히 태동기(embryo stage)에 있어서 정부의 역할이 매우 컸던 것으로 분석되었다. 그러나 기술시스템의 구성요소인 산업네트워크, 기술하부구조, 그리고 제도적하부구조 면에서 강약점 및 특징의 차이가 있음을 발견하였다. 기술시스템의 동태적 성과면에서는 한국의 경우가 스웨덴의 경우보다 상대적으로 더 우월한 것으로 평가되었다. 이는 스웨덴 시스템에서는 초기에 우위를 누렸던 기계, 전기, 그리고 메카트로닉스 기술의 우위와 사용자 능력이 점차 약화되어온 반면에 한국의 시스템은 기술하부구조 등이 취약하였지만 해외시스템과의 연계, 재벌 내에서의 기업간 연계, 산학연 협동, 그리고 지역내 연계 등 시스템내의 연계성이 기술적으로 취약한 부분을 보전해 주었기 때문인 것으로 분석되었다. 따라서 어느 한 기술시스템이 자생적으로 생명력을 이어가기 위해서는 시스템 구성요소의 개별적 형성 및 발전보다는 구성요소간 그리고 시스템내의 다양한 활동주체들의 상호작용과 연계성이 중요함을 강조하였다.

  • PDF

IoT Malware Detection and Family Classification Using Entropy Time Series Data Extraction and Recurrent Neural Networks (엔트로피 시계열 데이터 추출과 순환 신경망을 이용한 IoT 악성코드 탐지와 패밀리 분류)

  • Kim, Youngho;Lee, Hyunjong;Hwang, Doosung
    • KIPS Transactions on Software and Data Engineering
    • /
    • v.11 no.5
    • /
    • pp.197-202
    • /
    • 2022
  • IoT (Internet of Things) devices are being attacked by malware due to many security vulnerabilities, such as the use of weak IDs/passwords and unauthenticated firmware updates. However, due to the diversity of CPU architectures, it is difficult to set up a malware analysis environment and design features. In this paper, we design time series features using the byte sequence of executable files to represent independent features of CPU architectures, and analyze them using recurrent neural networks. The proposed feature is a fixed-length time series pattern extracted from the byte sequence by calculating partial entropy and applying linear interpolation. Temporary changes in the extracted feature are analyzed by RNN and LSTM. In the experiment, the IoT malware detection showed high performance, while low performance was analyzed in the malware family classification. When the entropy patterns for each malware family were compared visually, the Tsunami and Gafgyt families showed similar patterns, resulting in low performance. LSTM is more suitable than RNN for learning temporal changes in the proposed malware features.

Gender Differences in Content Analysis of TIMSS 2003 Released Items (TIMSS 2003 과학 공개 문항 내용 분석에서 나타난 성별 문항 응답 특성)

  • Shin, Dong-Hee;Kwon, Oh-Nam;Kim, Hee-Baek
    • Journal of The Korean Association For Science Education
    • /
    • v.26 no.6
    • /
    • pp.732-742
    • /
    • 2006
  • This study expects to understand Korean girls' weaknesses in science achievement and to make suggestions for improvement. The analyses of 95 released items in TIMSS 2003 show that Korean girls had few difficulties in 'inference and analysis', 'very hard or very easy' items, 'previously-learned' items, and items presented in context of 'school science'. They achieved lower in items of understanding science concept or factual knowledge. Inference and analysis items, which were favorable to girls, worked unfavorably to them as case science knowledge intervened. Girls outperformed boys in items with 80% or more and with 20% or less percent correct. Also, the boys showed much higher achievement in previously learned and contextualized items, which proves girls' lack of interest in science in everyday life. On the base of item analysis, several suggestions were made for the girl-inclusive science education in Korea: First, girls should have more opportunities for science experience not only in school context but also in everyday life. Second, more teaching and learning programs should be developed to care girls' weaknesses in science learning. Lastly, gender issues in science education should be actively included in curriculum development process and teacher training programs.

Evaluating the Efficiency of Models for Predicting Seismic Building Damage (지진으로 인한 건물 손상 예측 모델의 효율성 분석)

  • Chae Song Hwa;Yujin Lim
    • The Transactions of the Korea Information Processing Society
    • /
    • v.13 no.5
    • /
    • pp.217-220
    • /
    • 2024
  • Predicting earthquake occurrences accurately is challenging, and preparing all buildings with seismic design for such random events is a difficult task. Analyzing building features to predict potential damage and reinforcing vulnerabilities based on this analysis can minimize damages even in buildings without seismic design. Therefore, research analyzing the efficiency of building damage prediction models is essential. In this paper, we compare the accuracy of earthquake damage prediction models using machine learning classification algorithms, including Random Forest, Extreme Gradient Boosting, LightGBM, and CatBoost, utilizing data from buildings damaged during the 2015 Nepal earthquake.