• Title/Summary/Keyword: Detection mechanism

Search Result 850, Processing Time 0.032 seconds

Dual Attention Based Image Pyramid Network for Object Detection

  • Dong, Xiang;Li, Feng;Bai, Huihui;Zhao, Yao
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권12호
    • /
    • pp.4439-4455
    • /
    • 2021
  • Compared with two-stage object detection algorithms, one-stage algorithms provide a better trade-off between real-time performance and accuracy. However, these methods treat the intermediate features equally, which lacks the flexibility to emphasize meaningful information for classification and location. Besides, they ignore the interaction of contextual information from different scales, which is important for medium and small objects detection. To tackle these problems, we propose an image pyramid network based on dual attention mechanism (DAIPNet), which builds an image pyramid to enrich the spatial information while emphasizing multi-scale informative features based on dual attention mechanisms for one-stage object detection. Our framework utilizes a pre-trained backbone as standard detection network, where the designed image pyramid network (IPN) is used as auxiliary network to provide complementary information. Here, the dual attention mechanism is composed of the adaptive feature fusion module (AFFM) and the progressive attention fusion module (PAFM). AFFM is designed to automatically pay attention to the feature maps with different importance from the backbone and auxiliary network, while PAFM is utilized to adaptively learn the channel attentive information in the context transfer process. Furthermore, in the IPN, we build an image pyramid to extract scale-wise features from downsampled images of different scales, where the features are further fused at different states to enrich scale-wise information and learn more comprehensive feature representations. Experimental results are shown on MS COCO dataset. Our proposed detector with a 300 × 300 input achieves superior performance of 32.6% mAP on the MS COCO test-dev compared with state-of-the-art methods.

LEACH 프로토콜에 적합한 명세기반 침입탐지 기법 (A Specification-based Intrusion Detection Mechanism for LEACH Protocol)

  • 이윤호;강정호;이수진
    • 한국통신학회논문지
    • /
    • 제37권2B호
    • /
    • pp.138-147
    • /
    • 2012
  • 무선통신기술과 임베디드 기술의 발달로 무선 센서네트워크는 다양한 분야에서 활발하게 응용되고 있기는 하지만, 자원제약적 특성을 가지는 센서 노드와 네트워크 자체의 특성들로 인해 다른 네트워크에 비해 많은 보안 취약점들을 가지고 있다. 이러한 보안 문제를 해결하기위해 암호화나 인증 등의 전통적 보안 메커니즘을 활용할 수 있지만, 잠식된 노드에 의한 공격에는 전통적 보안 메커니즘만으로는 적절히 대응할 수 없다. 따라서 무선 센서네트워크의 적절한 보안환경을 위해서는 2차적 보안 메커니즘이 필요하며, 이는 침입탐지 시스템이 고려될 수 있다. 이에 본 논문에서는 무선 센서네트워크의 클러스터링 라우팅 프로토콜인 LEACH(Low Energy Adaptive Clustering Hierarchy)를 대상으로 하여 안전하고 신뢰성 있는 네트워크를 형성할 수 있도록 해 주는 명세기반의 침입탐지 기법을 제안한다.

Soft-Input Soft-Output Multiple Symbol Detection for Ultra-Wideband Systems

  • Wang, Chanfei;Gao, Hui;Lv, Tiejun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권7호
    • /
    • pp.2614-2632
    • /
    • 2015
  • A multiple symbol detection (MSD) algorithm is proposed relying on soft information for ultra-wideband systems, where differential space-time block code is employed. The proposed algorithm aims to calculate a posteriori probabilities (APP) of information symbols, where a forward and backward message passing mechanism is implemented based on the BCJR algorithm. Specifically, an MSD metric is analyzed and performed for serving the APP model. Furthermore, an autocorrelation sampling is employed to exploit signals dependencies among different symbols, where the observation window slides one symbol each time. With the aid of the bidirectional message passing mechanism and the proposed sampling approach, the proposed MSD algorithm achieves a better detection performance as compared with the existing MSD. In addition, when the proposed MSD is exploited in conjunction with channel decoding, an iterative soft-input soft-output MSD approach is obtained. Finally, simulations demonstrate that the proposed approaches improve detection performance significantly.

활성 지식 원천들의 신속한 탐지를 위한 메커니즘 (A Mechanism for Fast Detection of Knowledge Source Activations)

  • 장혜진
    • 한국산학기술학회논문지
    • /
    • 제12권2호
    • /
    • pp.888-894
    • /
    • 2011
  • 블랙보드 구조는 복잡하고 풀이 방법이 잘 규정되어 있지 않은 문제들을 다루기 위한 구조이다. 블랙보드구조를 사용하는 시스템의 효율을 높이기 위하여, 본 논문은 블랙보드의 상태가 변화할 때마다 문제 풀이에 잠재적으로 기여할 수 있는 활성 지식 원천들(knowledge source activations)의 집합을 신속하게 탐지하기 위한 메커니즘을 제안한다. 제안된 메커니즘은 블랙보드 데이터와 지식 원천들의 활성화 조건들(activation conditions) 간의 패턴 매칭을 신속하게 수행하기 위하여 지식 원천들이 등록하는 활성화 조건들로부터 Rete 네트워크를 생성하여 사용한다.

다중 Gigabit Server NICs에서 동적 검출 주기를 적용한 결함 허용 메커니즘 (A Fault Tolerance Mechanism with Dynamic Detection Period in Multiple Gigabit Server NICs)

  • 이진영;이시진
    • 인터넷정보학회논문지
    • /
    • 제3권5호
    • /
    • pp.31-39
    • /
    • 2002
  • 인터넷의 초고속 성장과 멀티미디어 데이터의 급격한 증가로 고속의 전송 매체와 인터페이스 시스템이 요구되고 있다. 이러한 고속의 네트워크 대역폭을 지원하기 위한 대안으로 다중(Multiple) NIC가 개발되고 연구되어 왔다. 다중 NIC를 사용함으로써 기존 네트워크 환경의 큰 변화 없이 고속의 LAN 환경을 구축할 수 있으므로 고성능. 저비용의 효과를 얻을 수 있다. 그러나 대용량 다중 NIC에 SPOF(Singe Point Of Failure) 결함으로 시스템 중단이 생기면, 대용량의 멀티미디어 데이터를 서비스하는 시스템인 만큼 커다란 손실을 가져오게 된다. 따라서 본 논문에서는 결함으로 오는 손실을 방지하기 위해 결함 허용 기법을 사용하여 '결함 허용 다중 NIC'에 대해서 연구한다. 기존의 TMR, Primary-Standby 기법. Watchdog Timer 기법에서 발생되는 자원에 대한 가용성과 내구성의 비효율적인 부분을 고려하여, 동적으로 검출 주기를 변환하여 다운타임을 최소화 할 수 있는 효율적인 결함 허용 메커니즘을 설계하여 제안한다. 결과적으로 본 논문에서 제안한 결함 허용 기법은 결함이 발생하여 생기는 오버헤드 시간을 줄이고자, Fault Detection에서 소요되는 Timeout 시간을 감소시켜 시스템 전반적으로 다운타임을 최소화시킬 수 있다.

  • PDF

주의 집중 기법을 활용한 객체 검출 모델 (Object Detection Model Using Attention Mechanism)

  • 김근식;배정수;차의영
    • 한국정보통신학회논문지
    • /
    • 제24권12호
    • /
    • pp.1581-1587
    • /
    • 2020
  • 기계 학습 분야에 합성 곱 신경망이 대두되면서 이미지 처리 문제를 해결하는 모델은 비약적인 발전을 맞이했다. 하지만 그만큼 요구되는 컴퓨팅 자원 또한 상승하여 일반적인 환경에서 이를 학습해보기는 쉽지 않은 일이다. 주의 집중 기법은 본래 순환 신경망의 기울기 소실 문제를 방지하기 위해 제안된 기법이지만, 이는 합성 곱 신경망의 학습에도 유리한 방향으로 활용될 수 있다. 본 논문에서는 합성 곱 신경망에 주의 집중 기법을 적용하고, 이때의 학습 시간과 성능 차이 비교를 통해 제안하는 방법의 우수성을 입증한다. 제안하는 모델은 YOLO를 기반으로 한 객체 검출에서 주의 집중 기법을 적용하지 않은 모델에 비해 학습 시간, 성능 모두 우수한 것으로 나타났으며, 특히 학습 시간을 현저히 낮출 수 있음을 실험적으로 증명하였다. 또한, 이를 통해 일반 사용자의 기계 학습에 대한 접근성 증대가 기대된다.

실시간 침입 탐지를 위한 에이전트 모델의 설계 (A Design of Agent Model for Real-time Intrusion Detection)

  • 이문구;전문석
    • 한국정보처리학회논문지
    • /
    • 제6권11호
    • /
    • pp.3001-3010
    • /
    • 1999
  • The most of intrusion detection methods do not detect intrusion on real-time because it takes a long time to analyze an auditing data for intrusions. To solve the problem, we are studying a real-time intrusion detection. Therefore, this paper proposes an agent model using multi warning level for real-time intrusion detection. It applies to distributed environment using an extensibility and communication mechanism among agents, supports a portability, an extensibility and a confidentiality of IDS.

  • PDF

무선 센서 네트워크에서의 침입탐지 모델의 분석 (Analyses of Intrusion Detection Model in Wireless Sensor Networks)

  • 김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2009년도 추계학술대회
    • /
    • pp.857-860
    • /
    • 2009
  • Intrusion detection in Wireless Sensor Network (WSN) is of practical interest in many applications such as detecting an intruder in a battlefield. The intrusion detection is defined as a mechanism for a WSN to detect the existence of inappropriate, incorrect, or anomalous moving attackers. For this purpose, it is a fundamental issue to characterize the WSN parameters such as node density and sensing range in terms of a desirable detection probability. In this paper, we consider this issue according to two WSN models: homogeneous and heterogeneous WSN.

  • PDF

공기 정보를 이용한 비정상 SIP 패킷 공격탐지 기법 (Abnormal SIP Packet Detection Mechanism using Co-occurrence Information)

  • 김득용;이형우
    • 한국산학기술학회논문지
    • /
    • 제11권1호
    • /
    • pp.130-140
    • /
    • 2010
  • SIP(Session Initiation Protocol)는 IP 기반의 VoIP(Voice over IP) 서비스를 실현하기 위한 시그널링 프로토콜이다. 그러나 SIP 프로토콜은 기존의 IP 망을 활용하기 때문에 많은 보안 취약점이 존재한다. 특히 SIP 헤더의 정보를 변경하여 전송하는 SIP Malformed 메시지 공격 같은 경우 VoIP 서비스의 오작동을 유발하거나, 악성코드를 삽입하여 SIP 클라이언트 시스템내 개인정보를 유출하는 등 심각한 문제점을 보이고 있어 이에 대한 대체 방안이 제시되어야 한다. 이에 본 논문에서는 SIP Malformed 메시지 공격탐지에 대한 기존의 연구를 분석하고, 언어 처리에서 단어의 연관성을 분석하는 기법으로 사용되는 공기 정보(Co-occurrence Information)와 네트워크에서 발생하는 실제 SIP 세션 상태 정보를 반영하여 SIP 연관규칙 패턴을 생성하는 기법을 제안하였다. 본 논문에서 제안한 공기정보 기반 SIP 연관규칙 패턴을 이용하여 SIP 비정상메시지 공격을 탐지한 결과 평균 87%의 탐지율을 보였다.

실험계획법을 이용한 레이저 산란의 최적 조건 결정에 대한 연구 (A Study on the Optimal Condition Determination of Laser Scattering Using the Design of Experiment)

  • 한재철;김경범
    • 한국정밀공학회지
    • /
    • 제26권7호
    • /
    • pp.58-64
    • /
    • 2009
  • In this paper, an inspection mechanism based on laser scattering has been developed for the surface evaluation of infrared cut-off filters, and optimum conditions of laser scattering are determined using the design of experiment. First of all, attributes and influence factors of laser scattering are investigated and then a laser scattering inspection mechanism is newly designed based on analyses of laser scattering parameters. Also, Taguchi method, one of experimental designs, is used for the optimum condition selection of laser scattering parameters and the optimum condition is determined in order to maximize the detection capability of surface defects. Experiments show that the proposed method is useful in a consistent and effective defect detection and can be applied to surface evaluation processes in manufacturing.