• 제목/요약/키워드: Convergence technique

검색결과 2,414건 처리시간 0.026초

데이터 재활용 방식을 적용한 부호 알고리듬 (A Da7a-Recycling Sign Algorithm for Adaptive Equalization)

  • 김남용
    • 한국전자파학회논문지
    • /
    • 제13권2호
    • /
    • pp.130-135
    • /
    • 2002
  • 이 논문에서 는 부호 알고리듬(Sign Algorithm)의 수렴성능을 향상시킨 새로운 Equalizer 알고리듬을 소개하였다. 이것은 입력 데이터를 재활용하여 필터계수를 다중 갱신하는 Data-Recycling 방식을 곱셈 계산이 적은 Sign 알고리듬에 적용하였다. Sign 알고리듬은 계산량이 적고 구현이 간단한 장점을 가지나 느린 수렴속도의 한계를 가지고 있다. 제안한 알고리듬은 Sign 알고리듬의 계산량이 적은 장점과 Data-Recycling LMS 알고리듬의 단순성과 빠른 수렴속도를 가지는 장점을 결합한 구조의 알고리듬이다. 컴퓨터 시뮬레이션에서 제안된 적응 등화 알고리듬은 LMS 알고리듬보다 2배 빠른 수렴 속도를 나타내었으며, 근사한 수렴성능에 조건에서 Data-Recycling LMS와 비교할 때 반으로 줄어든 곱셈 계산량을 보였다.

암호화된 VPN 프로토콜 탐지를 위한 오토인코더 기반 이미지 분류 기법 (Autoencoder based image classification technique for detecting encrypted VPN protocols)

  • 홍석현;박예진;엄서정;김정훈;김태욱;조영필
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2024년도 춘계학술발표대회
    • /
    • pp.125-127
    • /
    • 2024
  • 최근 COVID-19 팬데믹으로 전 세계적으로 원격 근무로의 전환 속도가 가속화되면서 VPN 을 사용하는 기업이 증가하면서 VPN 을 통한 국내 개인정보 및 기술 유출이 빈번하게 일어나고 있다. 기존 전통적인 네트워크 프로토콜 분석 방법은 다양한 우회 방법과 패킷의 암호화로 인해서 VPN 프로토콜 탐지가 불가능하다. 하지만 AI 기반 모델을 사용하면 암호화된 패턴을 학습을 하여 분류가 가능하다. 따라서 본 논문에서는 오토인코더 기반 이미지 분류 기법으로 전통적인 방법으로 탐지하기 불가능하다고 생각했던 암호화된 VPN 패킷 중의 VPN 프로토콜을 직접 수집 및 탐지했고 성능이 0.99 가 나왔다.

3D 입체영화의 제작 기법 연구 단편영화 <내 생일>을 중심으로 (A Study on the Technique of the 3D Stereoscopic Cinema)

  • 김병철
    • 한국멀티미디어학회논문지
    • /
    • 제16권8호
    • /
    • pp.994-1004
    • /
    • 2013
  • 3D 입체영상이 영상산업의 새로운 총아로 떠오르고 있다. 하지만 산업의 기대와는 달리 제작 활성화가 이루어지지는 않고 있다. 본 논문은 이러한 상황의 극복을 위해서 저예산으로 3D 입체영상을 제작할 수 있는 시스템을 구축하고, 3D 입체영상의 원리를 적극적으로 활용하는 노하우를 축적시키고자 한다. 3D 입체영상의 원리 중에서 축간격, 컨버전스 포인트, 패럴랙스, 3D 컴포트존과 같은 요소들은 입체값을 조정하는 원리이자 연출의 한 요소가 될 수 있다. 이러한 요소들을 제어하고 통제하는 노하우의 축적은 3D 입체영상을 제작하는데 있어서 필수적이다. 3D 입체영상을 제작하는 시스템은 카메라, 리그, 녹화기, 3D 박스로 구성되며, 이를 효율적으로 운영할 수 있는 숙련된 크루들이 필요하다. 본 논문은 3D 입체 단편영화 <내 생일>을 제작하면서 얻은 촬영 시스템의 설정과 입체영화의 원리를 이용하는 연출 노하우를 통하여 보다 손쉽고 간편하게 3D 입체영상을 제작할 수 있는 방안을 연구했다.

효율적인 국방 영상정보 전송을 위한 확장비디오코딩(SVC) 및 균형선택 알고리즘 기반의 피투피(P2P) 비디오 스트리밍 기법 연구 (A Scalable Video Coding(SVC) and Balanced Selection Algorithm based P2P Streaming Technique for Efficient Military Video Information Transmission)

  • 신규용;김경민;이종관
    • 융합보안논문지
    • /
    • 제19권4호
    • /
    • pp.87-96
    • /
    • 2019
  • 최근 영상 장비와 기술이 발전함에 따라 우리 군에서도 작전지역에 대한 정보를 획득하고, 효율적인 지휘통제에 활용하기 위해 수많은 영상정보가 생산되어 활용되고 있다. 이때 현재 군내에서 활용하고 있는 영상 재생장비는 저성능의 전술용 다기능 단말기(TMFT)로부터 고성능의 영상서버에 이르기까지 매우 다양하고, 영상이 전송되는 네트워크 또한 저속의 전술정보통신체계(TICN)로부터 초고속의 국방광대역통합망(M-BcN)에 이르기까지 다양하다. 따라서 이기종(異機種) 통신장비 및 네트워크 환경에서 국방 영상정보를 효율적으로 전송할 수 있는 스트리밍 기법이 필요하다. 이 문제를 해결하기 위해 본 논문에서는 확장비디오코딩(SVC) 및 균형선택 알고리즘 기반의 피투피(P2P) 스트리밍 기법을 제안한다. 비토렌트 기반의 시뮬레이터를 활용한 성능분석결과 우리가 제안하는 균형선택 알고리즘 기반의 스트리밍 기법은 순차선택이나 희소선택 알고리즘에 비해 우수한 성능을 보였다.

영역 기반 분산협력 침입탐지 기법에 관한 연구 (A Study on Distributed Cooperation Intrusion Detection Technique based on Region)

  • 양환석;유승재
    • 융합보안논문지
    • /
    • 제14권7호
    • /
    • pp.53-58
    • /
    • 2014
  • MANET은 이동 노드들로만 구성되어 신속하게 네트워크를 구축할 수 있으며, 그 활용 범위가 다양하여 현재까지 많은 인기를 끌고 있다. 하지만 노드들의 잦은 이동으로 인한 동적인 토폴로지와 각 노드들의 제한된 자원 그리고 무선통신이 갖는 보안의 취약성이 MANET이 해결해야 할 큰 문제이다. 본 논문에서는 오버헤드를 줄이면서 정확한 침입탐지를 수행할 수 있는 영역 기반 분산협력 침입탐지 기법을 제안하였다. 제안한 침입탐지 기법에서는 네트워크를 일정한 크기로 분할 한 후 로컬 탐지와 전역 탐지가 수행된다. 로컬 탐지는 노드들의 비정상 행위를 탐지하기 위해 모든 노드에서 수행되고, 전역 탐지는 게이트웨이 노드에서 시그너처 기반 공격 탐지가 이루어지게 된다. 게이트웨이 노드에서 관리되는 시그너처 DB는 이웃 게이트웨이 노드와 허니넷을 구성하여 주기적인 업데이트가 이루어지고, 신뢰 관리 모듈에 의해 영역내의 노드들에 대한 신뢰도를 유지하였다. 제안한 기법의 침입탐지 성능을 확인하기 위하여 다중 계층 클러스터 기법과 비교 실험을 통해 우수한 성능을 확인할 수 있었다.

무선 네트워크 환경에서 영역기반 침입탐지 기법에 관한 연구 (A Study on Zone-based Intrusion Detection in Wireless Network Environments)

  • 양환석
    • 융합보안논문지
    • /
    • 제19권5호
    • /
    • pp.19-24
    • /
    • 2019
  • MANET은 이동 노드로만 구성되어 있기 때문에 기존의 유선 환경에서의 라우팅 프로토콜을 그대로 적용할 수 없다. 따라서 이러한 특성이 고려된 라우팅 프로토콜이 필요하다. 특히 라우팅 단계에서 악의적인 노드들을 배제하지 못한다면 네트워크 성능은 크게 떨어질 수 밖에 없다. 본 논문에서는 라우팅 성능을 향상시키기 위해 영역기반 침입탐지 기법을 제안하였다. 제안한 기법에서는 전체 네트워크를 일정한 영역으로 분할한 후 영역관리 노드를 이용하여 영역내 공격 탐지가 이루어지도록 하였으며, 멤버 노드로부터 수신한 완료 메시지를 이용하여 서로간 협업을 통해 경로상에 존재하는 공격 노드를 탐지할 수 있는 방법을 제안하였다. 그리고 탐지한 공격노드 정보를 블록체인에 저장하여 공유함으로써 네트워크에 참여하는 모든 노드들이 공격노드 정보를 공유할 수 있도록 하는 방법을 적용하였다. 제안한 기법의 성능 평가는 기존의 보안 라우팅 기법들과 비교 실험하였으며, 실험을 통해 제안한 기법의 우수한 성능을 확인할 수 있었다.

동영상에서의 세 대칭적 움직임벡터를 이용한 카메라 회전각 분석 (Analysis of Camera Rotation Using Three Symmetric Motion Vectors in Video Sequence)

  • 문성헌;박영민;윤영우
    • 융합신호처리학회논문지
    • /
    • 제3권2호
    • /
    • pp.7-14
    • /
    • 2002
  • 본 논문은 단안 영상열에서 기하학적으로 대칭인 세 점의 움직임 벡터의 특수한 관계를 이용하는 카메라 움직임 추정기술을 제안한다. 제안하는 기술은 특징점과 외극기하적 제한조건을 사용치 않고, 카메라 회전에 의해 야기되는 움직임 벡터와 그 특성을 이용한다. 외극기하적 제한조건을 사용하는 경우에는 E-행렬이나 F-행렬의 계산을 위해 계산시간이 많이 소요되는 수치적 해법이나 반복법을 사용해야 하지만, 제안한 기술에서는 선형방정식을 움직임 벡터에 적용하여 상하회전각, 좌우회전각, 정면회전각과 배율을 한번에 추정한다. 그리고 배경판별식을 고안하여 배경영역만을 계산에 반영하기 때문에 계산이 보다 정확하고 MPEG-4 요구조건을 수용하기에 충분히 빠르다. 다양한 영상에 대한 실험결과를 통하여 제안된 기술의 타당성과 광범위한 응용가능성을 입증한다.

  • PDF

악성프로그램 탐지를 위한 PE헤더 특성 분석 기술 (PE Header Characteristics Analysis Technique for Malware Detection)

  • 최양서;김익균;오진태;류재철
    • 융합보안논문지
    • /
    • 제8권2호
    • /
    • pp.63-70
    • /
    • 2008
  • 최근 발생하는 다양한 악성 프로그램을 분석해 보면, 해당 악성 프로그램을 쉽게 분석할 수 없도록 하기 위해 다양한 분석 방해 기법들이 적용되고 있다. 그러나, 분석 방해 기법들이 적용될수록, 악성프로그램의 PE파일 헤더에는 정상적인 일반 PE파일의 헤더와는 다른 특징이 더 많이 나타난다. 본 논문에서는 이를 이용하여 악성 프로그램을 탐지할 수 있는 방법을 제안하고자 한다. 이를 위해, PE파일 헤더의 특징을 표현할 수 있는 특징 벡터(Characteristic Vector, CV)를 정의하고, 정상 실행 파일의 특징 벡터의 평균(ACVN)과 악성 실행 파일의 특징 벡터의 평균(ACVM)을 사전 학습을 통해 추출한다. 이후, 임의 파일의 특징 벡터와 ACVN, ACVM간의 Weighted Euclidean Distance(WED)를 계산하고, 이를 기반으로 해당 파일이 정상파일인지 혹은 악성 실행 파일인지를 판단하는 기술을 제안한다.

  • PDF

MANET에서 계층적 구조와 블록체인 기반 노드 인증 기법에 관한 연구 (A Study on Hierarchical Structure and Blockchain-based Node Authentication Mechanism in MANET)

  • 양환석
    • 융합보안논문지
    • /
    • 제19권3호
    • /
    • pp.13-19
    • /
    • 2019
  • MANET은 무선을 이용한 이동 노드들로만 구성되어 있기 때문에 많은 보안 취약점이 존재한다. 특히 네트워크에 참여하는 노드들에 대한 정확한 신뢰도 측정 및 인증을 통해서 악의적인 노드들의 참여를 배제하는 것은 네트워크 성능을 좌우하는 매우 중요한 요소이다. 본 논문에서는 네트워크에 참여하는 노드들에 대한 인증 정보의 위변조를 차단하기 위하여 블록체인 기술을 적용한 기법을 제안하였다. 노드들에 대한 인증의 효율성을 높이고 블록 생성 및 교환 프로토콜의 최적 기법을 적용하기 위하여 영역기반 계층 구조를 적용하였다. 또한 블록에 노드들에 대한 인증 정보를 추가하기 위하여 4개의 데이터 payload를 블록 헤더에 추가하였다. 이동 노드들 간의 hop-by-hop 데이터 전달 방식에 블록체인 기법을 적용해 신뢰성을 높이기 위하여 트랜잭션 생성, 블록 패키징, 검증 과정을 거치는 블록체인 교환 프로토콜을 구현하였다. 이러한 과정을 통해 노드들에 대한 인증 정보의 신뢰성을 높일 수 있게 되었다. 제안한 기법의 성능을 평가하기 위하여 기존의 기법들과 비교 실험하였으며, 실험 결과를 통해 우수한 성능을 확인할 수 있었다.

하이브리드 셋업을 이용한 에너지 효율적 센서 네트워크 클러스터링 (An Energy-Efficient Sensor Network Clustering Using the Hybrid Setup)

  • 민홍기
    • 융합신호처리학회논문지
    • /
    • 제12권1호
    • /
    • pp.38-43
    • /
    • 2011
  • 센서 네트워크에서 사용되는 동적 클러스터링 방식은 주기적으로 클러스터 구조가 바뀌는 셋업과정으로 인한 에너지 소모가 크다. 셋업과정은 보안적용을 해야 할 경우 보안 키가 주기적으로 재 생성되는 등 클러스터 구성 이외에 추가적인 에너지 낭비가 발생한다. 본 논문은 최초에 구성된 클러스터 알고리즘과 이후 반복적으로 발생되는 클러스터 재셋업 알고리즘을 달리하는 하이브리드 방식을 제안한다. 재 셋업에서는 고정된 클러스터 내에서 순환적으로 클러스터 헤드노드를 선출하는 순환적 클러스터 헤드선정(RRCH: Round-Robin Cluster Header)방식을 이용하여 에너지 소모를 줄인다. 보안키 생성 및 적용으로 추가되는 에너지 소모는 클러스터가 지속적으로 고정되기 때문에 최초 클러스터 형성 때 사전 배포하는 방식으로 해결된다. 본 논문에서 제안한 방식의 타당성을 확인하기 위해 모의실험을 실시하였다. 라운드 구간을 100번 반복하여 클러스터 구성과 데이터 전송을 포함한 전체 에너지 소모량을 측정하였다. 결과는 제안한 방식이 LEACH방식보다 평균 26.5%, HEED방식보다 평균 20% 적게 소모되는 것을 확인하였다.