• 제목/요약/키워드: False positive rate

검색결과 294건 처리시간 0.028초

준공 BIM 구축을 위한 Graph-based SLAM 기반의 실내공간 3차원 지도화 연구 (A Study on 3D Indoor mapping for as-built BIM creation by using Graph-based SLAM)

  • 정재훈;윤상현;;허준
    • 한국건설관리학회논문집
    • /
    • 제17권3호
    • /
    • pp.32-42
    • /
    • 2016
  • 현재 국내 대부분의 토목 건축 구조물이 BIM 정보가 부재한 상황에서 준공 BIM(as-built BIM)의 수요가 점차 증가하고 있다. 준공 BIM 구축을 위한 공간자료 취득에는 고밀도의 포인트 클라우드를 생성할 수 있는 레이저 스캐너가 주로 활용되고 있다. 하지만 기존의 고정식 스캔 시스템은 이동이 번거롭고, 정밀한 위치 선정이 필요 하며, 스캔 자료 정합을 위해 별도의 표지를 설치하거나 공액점을 추출하는 과정이 필요하다. 본 연구에서는 수작업을 최소화하기 위해 기존의 고정식 스캔 시스템을 대체할 수 있는 이동식 스캔 시스템을 제안하고자 하며, 기반 기술로 graph-based SLAM을 적용하였다. 테스트 장비는 총 세 개의 2차원 스캐너를 탑재하고 있으며, 중앙의 한 개는 수평으로 설치되어 graph 구축을 통한 이동경로취득에 사용되었고, 좌우 두 개는 수직으로 설치되어 시스템 진행의 연직 방향으로 주변 구조물에 대한 3차원 스캔 정보 취득에 사용되었다. 개발된 graph-based SLAM은 이동경로 상에 누적된 위치오차를 해소하기 위한 loop closure 처리 방법으로 Adaboost 기계학습을 적용하였다. 이는 특히 본 연구에서 사용한 장비와 같이 기계학습을 위한 다수의 feature 정보를 제공할 수 있는 멀티 스캐너 시스템에 적합한 방식이며, 두 실내공간을 대상으로 한 테스트에서 단일 스캐너 대비 false positive rate를 각각 7.9% 및 13.6%까지 줄일 수 있었다. 최종적으로 연구대상지역의 2차원 및 3차원 지도 구축을 통해 개발된 graph-based SLAM의 효용성을 확인하였다.

영상처리기법을 이용한 CNN 기반 리눅스 악성코드 분류 연구 (A Study on Classification of CNN-based Linux Malware using Image Processing Techniques)

  • 김세진;김도연;이후기;이태진
    • 한국산학기술학회논문지
    • /
    • 제21권9호
    • /
    • pp.634-642
    • /
    • 2020
  • 사물인터넷(IoT) 기기의 확산으로 인해 다양한 아키텍처가 존재하는 Linux 운영체제의 활용이 증가하였다. 이에 따라 Linux 기반의 IoT 기기에 대한 보안 위협이 증가하고 있으며 기존 악성코드를 기반으로 한 변종 악성코드도 꾸준히 등장하고 있다. 본 논문에서는 시각화한 ELF(Executable and Linkable Format) 파일의 바이너리 데이터를 영상처리 기법 중 LBP(Local Binary Pattern)와 Median Filter를 적용하여 CNN(Convolutional Neural Network)모델로 악성코드를 분류하는 시스템을 제안한다. 실험 결과 원본 이미지의 경우 98.77%의 점수로 가장 높은 정확도와 F1-score를 보였으며 재현율도 98.55%의 가장 높은 점수를 보였다. Median Filter의 경우 99.19%로 가장 높은 정밀도와 0.008%의 가장 낮은 위양성률을 확인하였으며 LBP의 경우 전반적으로 원본과 Median Filter보다 낮은 결과를 보였음을 확인하였다. 원본과 영상처리기법별 분류 결과를 다수결로 분류했을 경우 원본과 Median Filter의 결과보다 정확도, 정밀도, F1-score, 위양성률이 전반적으로 좋아졌음을 확인하였다. 향후 악성코드 패밀리 분류에 활용하거나 다른 영상처리기법을 추가하여 다수결 분류의 정확도를 높이는 연구를 진행할 예정이다.

청소년정서행동발달검사 표준화 연구 자료를 활용한 교사의 학교폭력 피해자 인지도 (Teachers' Recognition of Victims of School Bullying Using Data from the Adolescents' Mental Health and Problem Behavior Screening Questionnaire-II Standardization Study in Korea)

  • 황준원;방수영;유한익;김지훈;김봉석;안동현;서동수;조수철;반건호;이영식
    • Journal of the Korean Academy of Child and Adolescent Psychiatry
    • /
    • 제23권2호
    • /
    • pp.69-75
    • /
    • 2012
  • Objectives : The current study was conducted in order to investigate teachers' recognition of school bullying using a nationwide database of adolescents in middle and high school in Korea. Methods : Students in the 7th to 12th grades at 23 secondary schools participated in the current study during the fall of 2009. Subjects completed the self-report form of the Adolescent Mental Health and Problem Behavior Screening Questionnaire-II (AMPQ-II) and Symptom Checklist-90 Revised (SCL-90-R). In addition, relevant teachers used the teachers' rating scale of the AMPQ-II to report their students' status. Differences in the number of bullied students between teachers' recognition and students' report were explored. Results : A total of 2270 subjects provided relevant responses to the questionnaire. While the one-month prevalence of victimization according to students' self-reports was 28.9%, the recognized prevalence by teachers was only 10.6%. For prediction of the presence of school bullying according to students' self reports on the AMPQ-II, item 7 of the teachers' report on the AMPQ-II showed a sensitivity of 16%, a specificity of 92%, a positive predictability of 44%, a negative predictability of 72%, a false positive rate of 8%, a false negative rate of 84%, and an accuracy of 69%, respectively. No significant differences in subscores of students' self reports of the AMPQ-II and SCL-90-R were observed between bullied students who were recognized by teachers and those who were not recognized. In stepwise discriminant analysis, classification of teachers' item 2 and item 7 on the AMPQ-II with respect to school bullying according to students' reports showed an accuracy of 63.4%. Using this model, 75.2% of non-victimized subjects were classified correctly, while only 35.2% of victimized subjects were classified correctly. Conclusion : Despite the high prevalence in Korea, teachers' recognition of school violence among their students remains low. Pre-professional and continuing education to improve teachers' understanding of school bullying and knowledge of effective classroom-based prevention activities should be encouraged.

마비환자의 근전도제에기능적전기자극을 위한 M-wave 제거용 최적적응필터 설계 (Design of an Optimal Adaptive Filter for the Cancellation of M-wave in the EMG Controlled Functional Electrical Stimulation for Paralyzed Individuals)

  • 염호준;박영철;이영희;윤영로;신태민;윤형로
    • 대한의용생체공학회:의공학회지
    • /
    • 제25권6호
    • /
    • pp.479-487
    • /
    • 2004
  • 중추신경계손상으로 인하여 약화된 근육기능을 회복하기 위한 전기자극의 제어신호로 생체신호를 이용하고 있다. 생체신호중에서 마비된 근육에서 발생되는 자발적이면서 근수축을 하기에 부족한 자발근전도신호로 전기자극의 강도를 조절해야 하는 경우, 전기자극에 의해 발생되어 자발근전도신호에 섞이는 M-wave를 제거해야 한다. 본 연구에서는 M-wave를 제거하고 동시에 자발근전도신호의 크기를 보존하기 위한 최적필터를 설계하였고 최적필터의 계수는 입력 공분산 행렬의 최소고유치에 해당하는 고유벡터가 됨을 보였으며. inverse Power methd(IPM)을 사용하여 이를 적응적으로 구현하는 과정을 통해 기존의 예측오차필터 방법이 부최적 방법임을 보였다. 최적필터의 성능을 평가하기 위하여 모의데이터에 대한 false-positive rate를 측정하여 분석하였으며, 실험결과는 최적필터가 이전에 연구되었던 예측오차필터에 비해 효과적으로 M-wave를 제거할 수 있음을 보여준다.

어텐션 기반 협업형 소스측 분산 서비스 거부 공격 탐지 (Attention Based Collaborative Source-Side DDoS Attack Detection)

  • 김휘수;정송헌;김경백
    • 정보처리학회 논문지
    • /
    • 제13권4호
    • /
    • pp.157-165
    • /
    • 2024
  • 분산 서비스 거부 공격(DDoS Attack, Distributed Denial of Service Attack) 수법의 진화는 탐지 과정에서의 어려움을 가중시켰다. 기존 피해자측 탐지 방식의 한계로 인해 발생하는 문제를 극복하기 위한 솔루션 중 하나가 소스측 탐지 기법이었다. 그러나 네트워크 트래픽의 불규칙성으로 인한 성능 저하 문제가 존재하였다. 이 문제를 해결하기 위해 인공지능을 기반으로 한 여러 노드 간의 협업 네트워크를 활용하여 공격을 탐지하려는 연구가 진행되었다. 기존의 방법들은 특히 높은 버스트(Burstness)와 지터(Jitter)의 비선형적 트래픽 환경에서 한계를 보였다. 이러한 문제점을 극복하기 위해 본 논문에서는 어텐션(Attention) 메커니즘을 도입한 협업형 소스측 DDoS 공격 탐지 기법을 제시한다. 제안하는 방식은 여러 소스에서의 탐지 결과를 집계하여 각 지역에 가중치를 할당하며, 이를 통해 전반적인 공격 및 특정 소수 지역에서의 공격을 효과적으로 탐지할 수 있다. 특히, 비선형적인 트래픽 데이터셋에서 약 6% 수치의 낮은 가양성(False Positive)과 최대 4.3% 수치가 향상된 높은 탐지율을 보이며, 기존 비선형적 트래픽 환경에서 한계를 보였던 방법들에 비해 소수 지역의 공격 탐지 문제에 대한 개선도 확인할 수 있다.

Comparative Evaluation of Intron Prediction Methods and Detection of Plant Genome Annotation Using Intron Length Distributions

  • Yang, Long;Cho, Hwan-Gue
    • Genomics & Informatics
    • /
    • 제10권1호
    • /
    • pp.58-64
    • /
    • 2012
  • Intron prediction is an important problem of the constantly updated genome annotation. Using two model plant (rice and $Arabidopsis$) genomes, we compared two well-known intron prediction tools: the Blast-Like Alignment Tool (BLAT) and Sim4cc. The results showed that each of the tools had its own advantages and disadvantages. BLAT predicted more than 99% introns of whole genomic introns with a small number of false-positive introns. Sim4cc was successful at finding the correct introns with a false-negative rate of 1.02% to 4.85%, and it needed a longer run time than BLAT. Further, we evaluated the intron information of 10 complete plant genomes. As non-coding sequences, intron lengths are not limited by a triplet codon frame; so, intron lengths have three phases: a multiple of three bases (3n), a multiple of three bases plus one (3n + 1), and a multiple of three bases plus two (3n + 2). It was widely accepted that the percentages of the 3n, 3n + 1, and 3n + 2 introns were quite similar in genomes. Our studies showed that 80% (8/10) of species were similar in terms of the number of three phases. The percentages of 3n introns in $Ostreococcus$ $lucimarinus$ was excessive (47.7%), while in $Ostreococcus$ $tauri$, it was deficient (29.1%). This discrepancy could have been the result of errors in intron prediction. It is suggested that a three-phase evaluation is a fast and effective method of detecting intron annotation problems.

머신러닝 기반 안드로이드 모바일 악성 앱의 최적 특징점 선정 및 모델링 방안 제안 (Modeling and Selecting Optimal Features for Machine Learning Based Detections of Android Malwares)

  • 이계웅;오승택;윤영
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제8권11호
    • /
    • pp.427-432
    • /
    • 2019
  • 모바일 운영체제 중 안드로이드의 점유율이 높아지면서 모바일 악성코드 위협은 대부분 안드로이드에서 발생하고 있다. 그러나 정상앱이나 악성앱이 진화하면서 권한 등의 단일 특징점으로 악성여부를 연구하는 방법은 유효성 문제가 발생하여 다양한 특징점 추출 및 기계학습을 통해 이를 극복하고자 한다. 본 논문에서는 APK 파일에서 구동에 필요한 다섯 종류의 특징점들을 안드로가드라는 정적분석 툴을 사용하여 학습데이터의 특성을 추출한다. 또한 추출된 중요 특징점을 기반으로 모델링을 하는 세 가지 방법을 제시한다. 첫 번째 방법은 보안 전문가에 의해 엄선된 132가지의 특징점 조합을 바탕으로 모델링하는 것이다. 두 번째는 학습 데이터 7,000개의 앱에서 발생 빈도수가 높은 상위 99%인 8,004가지의 특징점들 중 랜덤포레스트 분류기를 이용하여 특성중요도가 가장 높은 300가지를 선정 후 모델링 하는 방법이다. 마지막 방법은 300가지의 특징점을 학습한 다수의 모델을 통합하여 하나의 가중치 투표 모델을 구성하는 방법이다. 추가적으로 오탐률 및 미탐률을 개선하기 위해 권한 정보를 모두 제외하여 특징점을 재구성하고 위와 같은 환경으로 모델링하였다. 최종적으로 가중치 투표 모델인 앙상블 알고리즘 모델을 사용하여 97.8%로 정확도가 개선되었고 오탐률은 1.9%로 성능이 개선된 것이 확인되었다.

The Effect of Franchisors' Gapjil on Economic Satisfaction, Social Satisfaction, and Recontract Intention

  • HUR, Soon-Beom;LEE, Yong-Ki
    • 한국프랜차이즈경영연구
    • /
    • 제12권2호
    • /
    • pp.35-49
    • /
    • 2021
  • Purpose: The major objective of this study is to develop a model for the impact of franchisors' Gapjil (verbal·nonverbal Gapjil, abusing bargaining position, refusing transaction, false or exaggerated information, restrictive practices, unfair damage compensation) on franchisee's recontract intention. We also examine the mediating role of economic satisfaction and social satisfaction in the relationship between franchisors' Gapjil and franchisee's contract intention. Research design, data, and methodology: Data were collected from franchisee owners located nationwide in Korea. Out of 256 questionaires distributed, a total of 256 questionnaires were returned. After excluding 10 invalid respondent questionnaires, we coded and analyzed 246 valid questionnaires (effective response rate of 96.09%) using frequency, confirmatory factor analysis, correlations analysis, and structural equation modeling with SPSS 22.O and SmartPLS 3.0. Results: The findings of this study are summarized as follows: First, among the Gapjil of the franchisors, restrictive practices and unfair damage compensation had negative effects on economic and social satisfaction, but verbal and nonverbal Gapjil for economic and social satisfaction was not significant. Second, abusing bargaining positions and false or exaggerated information had negative effects on social satisfaction, but for economic satisfaction, found to be insignificant. Third, economic and social satisfaction had positive effects on the franchisee's recontract intention to the franchisor. Conclusion: The following implications of this study are as follows. First, the construct of Gapjil that occurs between the franchisors and the franchisees was first presented, and the franchisors' Gapjil is divided into interpersonal Gapjil and structural Gapjil. Second, the Gapjil of the franchisors can be an important predictor variable in maintaining and developing a long-term relationship between the franchisors and the franchisees. Third, solving conflict due to the Gapjil problem between franchisors and franchisees can be an important factor for franchisors and franchisees to co-survive and thrive in Korean franchise system. Fourth, this study suggest that managing the Gapjil of the franchisors was a important antecedent factor in maintaining long-term relationship between the franchisors and the franchisees. Therefore, this study will help franchisors formulate effective symbiotic marketing strategies to satisfy relationships with franchisees and consequently enhance long-term orientation.

DDoS 공격에 대응하는 분산 네트워크 보안관리 기법 (A Scheme of Distributed Network Security Management against DDoS Attacks)

  • 김성기;유승환;김문찬;민병준
    • 대한전자공학회논문지TC
    • /
    • 제43권7호
    • /
    • pp.72-83
    • /
    • 2006
  • 웜 확산이나 자동화된 공격 도구에 의한 DDoS(Distributed Denial of Service) 공격은 도메인 경계를 넘어 통신 경로를 공유하는 정당한 사용자의 접근을 방해하기 때문에 지엽적인 도메인 차원의 방어와 대응은 현실적인 해결책이 되지 못한다. 더욱이 발신지 IP 주소를 위조하거나 정당한 발신지 IP 주소를 가지고 bogus 패킷을 과도하게 전송시키는 DDoS 공격은 정당한 사용자의 접근을 식별할 수 없게 한다. 본 논문에서는 이러한 문제점을 해결하기 위해 이웃하는 도메인간에 DDoS 공격 플로우를 식별하고 공격자 추적과 대응을 협업하는 분산 네트워크 보안관리 기법을 제시한다. 본 논문에서는 인터넷이 다수의 도메인으로 이루어져 있고 각 도메인에는 하나의 이상의 도메인 보안 관리자가 있다고 가정한다. 분산된 도메인 보안 관리자는 자신의 도메인 경계 라우터와 물리적 회선을 공유하면서 도메인 안팎으로 유통되는 공격성 패킷들을 식별하고 이웃하는 도메인 보안 관리자와 공격 발원지 추적 및 대응을 위한 메시지 교환을 수행한다. 도메인 보안 관리자를 구현하고 테스트베드를 통해 실험한 결과 지엽적인 도메인 차원의 탐지 및 대응에 비하여 탐지의 정확성 (FPR: False Positive Rate, FNR: False Negative Rate)과 대응 효과 (NPSR: Normal Packet Survival Rate)가 우수하였다.

이변량 ROC곡선 (Bivariate ROC Curve)

  • 홍종선;김강천;정진아
    • Communications for Statistical Applications and Methods
    • /
    • 제19권2호
    • /
    • pp.277-286
    • /
    • 2012
  • 신용평가모형에서 부도로 잘못 예측된 정상 차주의 비율과 정확하게 평가된 부도차주의 비율인 일변량 누적분포함수로 표현된 ROC 곡선을 이용하여 분류성과를 평가한다. 본 연구에서는 스코어 확률변수를 이변량으로 확장하여 부도와 정상 차주의 결합누적분포함수를 이용하여 표현할 수 있는 ROC 곡선을 제안한다. 이변량 평균벡터를 통과하는 확률변수의 선형 관계를 이용하여 이변량 ROC 곡선을 구현한다. 그리고 다양한 이변량 정규분포에 대한 ROC 곡선으로부터 분류성과를 탐색하고, 이에 대응하는 AUROC 통계량과 비교분석한다. 본 연구에서 제안한 이변량 ROC 곡선으로부터 분류기준에 적합한 최적분류점을 구하고 이를 통해 이변량 혼합분포함수의 최적 분류기준을 설정할 수 있음을 보인다.