• 제목/요약/키워드: Privileged information

검색결과 39건 처리시간 0.027초

단계적 슈퍼픽셀 병합을 통한 이미지 분할 방법에서 특권정보의 활용 방안 (Image Segmentation by Cascaded Superpixel Merging with Privileged Information)

  • 박용진
    • 한국정보통신학회논문지
    • /
    • 제23권9호
    • /
    • pp.1049-1059
    • /
    • 2019
  • 기존의 영역 병합을 통한 이미지 분할 방법에서는 이웃한 두 영역 사이의 정보만을 이용하여 병합 모델을 학습한다. 학습 과정에서는 두 영역 사이의 지역적인 정보뿐만 아니라 물체 정보와 같은 전역적인 정보 또한 활용 가능하므로 주어진 모든 정보를 활용하여 병합 모델의 성능을 높이는 것이 바람직하다. 본 논문에서는 학습 기반의 이미지 분할 알고리즘에서 학습 시에만 사용 가능한 특권정보를 활용하는 SVM+ 방법을 제안한다. 특권정보는 학습 시에만 사용 가능한 정보이므로 전통적인 지도학습 방법으로는 학습이 불가하다. SVM+와 같은 특권정보를 학습할 수 있는 구조를 통해 지역 정보뿐만 아니라 물체 정보를 포함하여 영역 간의 병합 여부를 결정하는 모델을 학습하였다. BSDS 500 데이터 세트와 VOC 2012 데이터 세트에서 벤치마크를 수행하였으며 대부분의 평가 지표에서 개선된 성능을 보여 주었다. 특히 학습 데이터 세트가 작은 경우에 기존의 알고리즘에 비해서 월등히 뛰어난 성능을 보인다.

Privileged-Insider 공격에 안전한 원격 사용자 인증 프로토콜 (Secure Remote User Authentication Protocol against Privileged-Insider Attack)

  • 이성엽;박요한;박영호
    • 한국멀티미디어학회논문지
    • /
    • 제20권4호
    • /
    • pp.614-628
    • /
    • 2017
  • Recently, Due to the rapid development of the internet and IT technology, users can conveniently use various services provided by the server anytime and anywhere. However, these technologies are exposed to various security threat such as tampering, eavesdropping, and exposing of user's identity and location information. In 2016, Nikooghadam et al. proposed a lightweight authentication and key agreement protocol preserving user anonymity. This paper overcomes the vulnerability of Nikooghadam's authentication protocol proposed recently. This paper suggests an enhanced remote user authentication protocol that protects user's password and provides perfect forward secrecy.

Root 권한 프로세스 추적을 통한 침입 탐지 기법 (An Intrusion Detection Method by Tracing Root Privileged Processes)

  • 박장수;안병철
    • 정보처리학회논문지C
    • /
    • 제15C권4호
    • /
    • pp.239-244
    • /
    • 2008
  • 보안 침입 사건이 있은 후 해당되는 취약점만을 패치시키는 방식으로만 침입 피해를 줄이는 것은 충분하지 않다. 시스템 내에 취약한 코드가 있더라도 시스템의 내구성을 높여 보다 포괄적으로 침입을 막을 수 있는 방법이 필요하다. 본 논문은 리눅스 시스템에서 관리자를 대신하여 root 권한을 가진 프로세스를 감시하는 강건한 실시간 침입탐지기법을 제시한다. 이 기법은 사용자IP 주소를 프로세스 테이블에 추가하고 root 권한으로 기동되는 모든 프로세스의 IP 주소를 감시한다. 제안한 기법이 버퍼 오버 플로우 취약성에 대해 방어하는 것을 KON 프로그램을 통해 확인한다. 또한 원격으로 시스템을 관리할 수 있는 설정 프로토콜을 제안하며, 이 프로토콜을 통해 관리자 호스트의 IP주소가 침입으로부터 안전하게 보호될 수 있다.

스트링 매칭과 해시 검색을 이용한 겹쳐진 이차원 물체의 인식 (The Recognition of Occluded 2-D Objects Using the String Matching and Hash Retrieval Algorithm)

  • 김관동;이지용;이병곤;안재형
    • 한국정보처리학회논문지
    • /
    • 제5권7호
    • /
    • pp.1923-1932
    • /
    • 1998
  • 본 논문은 아이콘 인덱싱 메커니즘(Icon indexing Mechanism)을 이용한 물체 인식 시스템을 구성함에 있어 기존의 모델을 계층적으로 찾아가는 탐색 트리의 방법을 보완하여 해시 테이블을 작성함으로써 모델의 검색에 필요한 시간을 줄이는 방법을 제안하고자 한다. 본 논문에서는 인접하는 다섯 개의 장점을 이용하여 매칭에 필요한 모델을 구조적 단위의 스트링으로 선정하였으며, 모델 스트링들간의 유사성을 측정하기 위하여 스트링 매칭 알고리듬을 이용하였다. 그리고 이들 스트링중 유사성이 가장 높은 스트링을 참조 스트링으로 선정하여, 참조 스트링으로부터의 각 스트링간의 거리를 해시의 킷값으로 이용하여 검색에 필요한 해시 테이블을 검색한다. 검색 결과 입력 영상으로부터 구해진 하나의 특권 스트링은 하나 혹은 여러 개의 모델에 대한 가설을 생성할 수 있으며, 이를 다시 해싱을 통하여 검색된 모델 스트링들과의 거리를 재계산하여 이 값이 주어진 임계값보다 작은 모델스트링과 최종 매칭이 되는 것으로 간주하였다. 실험결과 모델을 계층적으로 찾아가는 기존의 방식이 평균 8-10번의 거리를 계산해야만 매칭을 행할 수 있었음에 반해 제안한 방법은 2-3번의 거리 계산만으로 매칭을 행할 수 있었다.

  • PDF

한.중간 무역경쟁력 분석 -섬유.전기전자.운송.기계산업을 중심으로- (An Analysis on Trade Competitiveness between Korea and China)

  • 이성아;신경수
    • 통상정보연구
    • /
    • 제8권4호
    • /
    • pp.45-69
    • /
    • 2006
  • First, the trade competitiveness of the textile industries in South Korea has been weakening, whereas, the counterpart in China has been growing as the main export industries. Second, the trade competitiveness of the mechanics industries in South Korea has been increasing and appearing as the new promising strategic export industries. And, the counterpart in China also shows that it has been rising, while the country’s level of the imports specialization index has been weakening. Third, the trade competitiveness of the transportation industries in South Korea has been rising as the export-oriented and at the same time, privileged industries. And, China has also been rising as South Korea has been in the case, whereas, imports specialization index has been weakening. Fourth, the trade competitiveness of the electrical and electronic industries in South Korea has relatively been at the very high level, giving rise to the core export-privileged industries in the South Korea. And, China has been emerging as the new strategic export industries, as its industry structure has been shifted from the import- specialization and export-specialization industries. Fifth, it is indicated that the trade in the both South Korean and Chinese industries of fable materials, mechanics goods for computer & office, and goods for electric mechanics has been going favorable and brisk.

  • PDF

루팅된 안드로이드 폰에서 SEAndroid를 이용한 효과적인 앱 데이터 보호 기법 (An Effective Technique for Protecting Application Data using Security Enhanced (SE) Android in Rooted Android Phones)

  • 정윤식;조성제
    • 정보과학회 논문지
    • /
    • 제44권4호
    • /
    • pp.352-362
    • /
    • 2017
  • 본 논문에서는 루팅된 단말 환경에서 SEAndroid의 보안 위협을 체계적으로 분석하고, 효과적으로 앱 데이터를 보호하는 기법을 제안한다. 루팅되지 않은 안드로이드 단말의 경우, 접근제어 모델에 의해 한 앱의 데이터는 해당 앱만이 접근할 수 있다. 하지만, 루팅된 단말의 경우 접근제어 모델이 무력화되어, 루트 권한 쉘이 임의로 다른 앱의 민감한 데이터에 접근하거나 악성 앱이 다른 앱의 데이터를 외부로 유출할 수도 있다. 이를 방어하기 위해, 본 논문에서는 기존 SEAndroid의 LSM(Linux Security Module) Hook 함수를 수정하여 제한된 프로세스만이 특정 앱 데이터를 접근할 수 있도록 하였다. 또한 새로운 도메인 타입의 관리 프로세스를 추가하였고, 해당 프로세스로 하여금 새로 설치되는 앱의 디렉토리 타입을 분리하여 관리하게 하였다. 실험을 통해, 제안 기법이 앱 데이터를 효과적으로 보호함과 성능 오버헤드가 2초 이내임을 보인다.

시스템 호출을 이용한 침입예상 데이터베이스 기반 침입탐지 (Intrusion Detection based on Intrusion Prediction DB using System Call Sequences)

  • 고기웅;신욱;이동익
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 춘계학술발표논문집 (하)
    • /
    • pp.927-930
    • /
    • 2002
  • 본 논문에서는 중요 프로세스(privileged process)의 시스템 호출 순서(system call sequence)를 이용한 침입탐지 시스템을 제안한다. 기존 연구의 정상행위 기반 침입탐지 시스템은 정상행위를 모델링하여 시스템을 구성하고, 이와 비교를 통해 프로세스의 이상(anomaly) 여부를 결정한다. 이러한 방법은 모델링되지 않은 미지의 행위에 대한 적절한 판단을 행할 수 없으므로, 높은 오류율(false-positive/negative)을 보인다. 본 논문에서는 현재까지 알려진 공격에서 공통적으로 나타나는 윈도우들을 수집하여 침입예상윈도우를 구축하고, 이를 기존의 침입탐지 시스템에 부가적으로 사용하여 효과적으로 오류율(false-positive/negative)을 낮출 수 있음을 보인다. 실험 결과 제안된 방법을 통한 침입탐지는 기존의 방법에 비해 공격 탐지율은 증가하고 정상행위에 대한 오류율은 감소하였다.

  • PDF

효율적인 동보메시지 암호화를 위한 2-부분 차집합 기법 (2-Subset Difference Scheme for Broadcast Encryption)

  • 장지용;송주석;양대헌
    • 정보보호학회논문지
    • /
    • 제16권4호
    • /
    • pp.27-32
    • /
    • 2006
  • 동보메시지 암호화는 중앙에서 동보 메시지를 전송할 때, 권한이 있는 사용자들만이 받은 메시지를 해독하고 열람할 수 있도록 암호화해서 보내는 기술이다. 본 논문에서는 기존의 'Subset Difference'(SD) 기법을 기반으로 한 효율적인 동보메시지 암호화 기법을 제안하고자 한다. 이를 통해서 전송 부하를 약 50% 정도 줄일 수 있었으며, 계산량이 다소 늘었을 뿐, 필요로 하는 저장 공간은 늘지 않았다.

Penetration Testing and Network Auditing: Linux

  • Stiawan, Deris;Idris, Mohd. Yazid;Abdullah, Abdul Hanan
    • Journal of Information Processing Systems
    • /
    • 제11권1호
    • /
    • pp.104-115
    • /
    • 2015
  • Along with the evolution of Internet and its new emerging services, the quantity and impact of attacks have been continuously increasing. Currently, the technical capability to attack has tended to decrease. On the contrary, performances of hacking tools are evolving, growing, simple, comprehensive, and accessible to the public. In this work, network penetration testing and auditing of the Redhat operating system (OS) are highlighted as one of the most popular OS for Internet applications. Some types of attacks are from a different side and new attack method have been attempted, such as: scanning for reconnaissance, guessing the password, gaining privileged access, and flooding the victim machine to decrease availability. Some analyses in network auditing and forensic from victim server are also presented in this paper. Our proposed system aims confirmed as hackable or not and we expect for it to be used as a reference for practitioners to protect their systems from cyber-attacks.

골프공 영상콘텐츠를 포함한 마케팅서비스를 위한 온라인 자료분석에 관한 연구 (On-line Data Analysis for Marketing Service including Golf Image Contents)

  • 이현창;진찬용;신성윤
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 추계학술대회
    • /
    • pp.379-381
    • /
    • 2016
  • 스포츠 종류가운데 골프는 특권층이라는 스포츠 인식에서 점차적으로 사라지고 대중적인 스포츠로 자리매김하고 있다. 이러한 골프 스포츠 영역은 충성고객이 다른 마케팅 제품에 비교하여 상대적으로 많다. 그래서 본 논문에서는 골프의 대중화를 통해 골프공 등 악세서리 구매고객층의 온라인 구매 패턴을 분석하여 온라인 환경에서 마케팅 활성화를 도모하고자 한다. 이를 위한 온라인 분석을 실시하여 마케팅 활성화를 위한 방안을 제시한다.

  • PDF