• Title/Summary/Keyword: Processing Trade

Search Result 314, Processing Time 0.029 seconds

Design Mechanism for Malicious Code Detection with Sandboxes in Dynamic Class Hierarchies (샌드박스의 동적 클래스 계층구조를 통한 악성코드 탐지 기법의 설계)

  • Kim, Chol-Min;Lim, Young-Hwan;Hong, Man-Pyo;Yeh, Hong-Jin;Cho, Eun-Sun;Lee, Chol-Won;Park, Hyun-Dong
    • Annual Conference of KIPS
    • /
    • 2001.04a
    • /
    • pp.425-428
    • /
    • 2001
  • 알려지지 않은 악성 코드의 수행을 막는 방법으로 프로그램의 실행 환경을 제한하는 '샌드박스' 기법이 많이 쓰여져 왔다. 코드의 비정상 행위를 탐지하는 이 방식은 얼마나 다양한 샌드박스들을 두는가에 따라 적용성(configurability)과 편리성(ease of use) 간의 양면성 (trade-off)을 가진다. 기존의 MAPbox는 이 두 가지를 동시에 만족시키기 위해 프로그램의 종류별로 샌드박스를 두는 클래스별 샌드박스 적용 기법을 사용한다[3]. 그러나, 이 방법은 정적으로 클래스들이 결정되므로 적용성에 한계가 있다. 본 논문에서는 MAPbox의 개념에 동적 클래스 생성 기능을 추가함으로써 적용성을 높이는 기법을 소개하고 실제로 구현한다. MAPbox에 비해 적용성이 높아진 예로 MAPbox에서는 정상행위이지만 비정상행위로 판단되는 경우가 제안된 기법을 통해 올바르게 판단됨을 보인다.

  • PDF

Design Optimization of Attendance Check System using BLE-based Beacon (BLE(Bluetooth Low Energy) 기반의 비콘을 이용한 출석확인 시스템 설계 최적화)

  • Jeong, Wonup;Jeong, Eunseop;Jeong, Yoonhee;Lee, Jinhyeong;Yi, Kang
    • Annual Conference of KIPS
    • /
    • 2015.04a
    • /
    • pp.251-254
    • /
    • 2015
  • 출석체크를 자동으로 하는 시스템으로 QR 코드나 NFC 등의 전자 태그기반 방식들이 있으나 태깅을 수동으로 해야 하는 불편함과 함께 태그의 물리적 파손 문제 등의 단점이 그 확산에 제한 사항으로 작용하고 있다. 본 논문에서는, 태그 기반 대신 Bluetooth Low Energy(BLE) 비콘 신호를 학생들의 스마트폰으로 수신하여 위치와 시간을 확인함으로 출석을 자동으로 체크하는 경제적이고 안정적인 출결 시스템을 제안한다. 나아가, 시스템 초기 및 유지 비용을 구성하는 요인들을 분석하고, 시스템의 안정적 운영을 보장하는 제한조건 하에서 BLE 비콘의 설치 및 운영의 경제성을 높이기 위한 추가적 변인들을 열거하고 변인들 간의 trade-off를 고려하여 시스템을 설계해야 함을 보였다.

Accurate Pig Detection for Video Monitoring Environment (비디오 모니터링 환경에서 정확한 돼지 탐지)

  • Ahn, Hanse;Son, Seungwook;Yu, Seunghyun;Suh, Yooil;Son, Junhyung;Lee, Sejun;Chung, Yongwha;Park, Daihee
    • Journal of Korea Multimedia Society
    • /
    • v.24 no.7
    • /
    • pp.890-902
    • /
    • 2021
  • Although the object detection accuracy with still images has been significantly improved with the advance of deep learning techniques, the object detection problem with video data remains as a challenging problem due to the real-time requirement and accuracy drop with occlusion. In this research, we propose a method in pig detection for video monitoring environment. First, we determine a motion, from a video data obtained from a tilted-down-view camera, based on the average size of each pig at each location with the training data, and extract key frames based on the motion information. For each key frame, we then apply YOLO, which is known to have a superior trade-off between accuracy and execution speed among many deep learning-based object detectors, in order to get pig's bounding boxes. Finally, we merge the bounding boxes between consecutive key frames in order to reduce false positive and negative cases. Based on the experiment results with a video data set obtained from a pig farm, we confirmed that the pigs could be detected with an accuracy of 97% at a processing speed of 37fps.

A Prediction Model of the Sum of Container Based on Combined BP Neural Network and SVM

  • Ding, Min-jie;Zhang, Shao-zhong;Zhong, Hai-dong;Wu, Yao-hui;Zhang, Liang-bin
    • Journal of Information Processing Systems
    • /
    • v.15 no.2
    • /
    • pp.305-319
    • /
    • 2019
  • The prediction of the sum of container is very important in the field of container transport. Many influencing factors can affect the prediction results. These factors are usually composed of many variables, whose composition is often very complex. In this paper, we use gray relational analysis to set up a proper forecast index system for the prediction of the sum of containers in foreign trade. To address the issue of the low accuracy of the traditional prediction models and the problem of the difficulty of fully considering all the factors and other issues, this paper puts forward a prediction model which is combined with a back-propagation (BP) neural networks and the support vector machine (SVM). First, it gives the prediction with the data normalized by the BP neural network and generates a preliminary forecast data. Second, it employs SVM for the residual correction calculation for the results based on the preliminary data. The results of practical examples show that the overall relative error of the combined prediction model is no more than 1.5%, which is less than the relative error of the single prediction models. It is hoped that the research can provide a useful reference for the prediction of the sum of container and related studies.

Decision Support System for Mongolian Portfolio Selection

  • Bukhsuren, Enkhtuul;Sambuu, Uyanga;Namsrai, Oyun-Erdene;Namsrai, Batnasan;Ryu, Keun Ho
    • Journal of Information Processing Systems
    • /
    • v.18 no.5
    • /
    • pp.637-649
    • /
    • 2022
  • Investors aim to increase their profitability by investing in the stock market. An adroit strategy for minimizing related risk lies through diversifying portfolio operationalization. In this paper, we propose a six-step stocks portfolio selection model. This model is based on data mining clustering techniques that reflect the ensuing impact of the political, economic, legal, and corporate governance in Mongolia. As a dataset, we have selected stock exchange trading price, financial statements, and operational reports of top-20 highly capitalized stocks that were traded at the Mongolian Stock Exchange from 2013 to 2017. In order to cluster the stock returns and risks, we have used k-means clustering techniques. We have combined both k-means clustering with Markowitz's portfolio theory to create an optimal and efficient portfolio. We constructed an efficient frontier, creating 15 portfolios, and computed the weight of stocks in each portfolio. From these portfolio options, the investor is given a choice to choose any one option.

A Study on the Method of Requirements Prioritization by Quantitative of Customer Value - Case Study on Public Services Industry SI Project - (고객가치 정량화를 통한 요구사항 우선순위 방법에 대한 연구 - 공공분야 SI 프로젝트 사례연구를 통한 -)

  • Kim, Tae-Hyun;In, Hoh Peter;Lee, Dong-Hyun;Kim, Neung-Hoe
    • Annual Conference of KIPS
    • /
    • 2010.11a
    • /
    • pp.326-329
    • /
    • 2010
  • 소프트웨어 개발초기에 모든 요구사항을 정의하는 것은 불가능하며 모든 요구사항이 최고의 우선순위를 가지는 것 또한 아니다. 따라서, 올바른 일(Right Thing)을 올바른 순서(Right Order)로 하고, 변경에 따른 시소관계(Trade-off) 의사결정에 도움되는 고객가치 지향적인 요구사항 정제 방법이 필요하다. 본 논문은 고객 입장에서 핵심 서비스와 제품기능 만족도를 판단하는 긍정적인 가치요소와 프로젝트 팀 입장에서 구현 시 발생 비용과 기술적인 위험도를 판단하는 부정적인 가치요소에 의해 고객가치를 정량화하여 요구사항의 우선순위화 방법을 제안한다. 본 논문의 목적은 정해진 일정과 한정된 자원 내에서 반드시 필요한 모든 기능을 포함한 시스템을 고객에게 제공하고 모든 이해당사자들에게 실효성 있는 가치를 제공하여 요구 결항 축소 및 시스템 만족도를 높이는데 있다.

Comparison of Segmentation Performance depending on Despeckling Methods in Ultrasound Harmonic Imaging for Breast (유방 하모닉 초음파 영상에서 스펙클 잡음 제거 방법에 따른 영상 분할 성능 비교)

  • Jo, In A;Lee, Sihyoung;Kwon, Ju Won;Ro, Yong Man
    • Annual Conference of KIPS
    • /
    • 2010.04a
    • /
    • pp.447-450
    • /
    • 2010
  • 하모닉 초음파 영상은 일반 초음파 영상에 비해 조직 간의 영상 대조도와 해상도를 향상 시키고, 경계가 보다 명확하기 때문에 초음파 영상 진단 분야에서 각광받고 있다. 하지만 초음파 영상이 포함하고 있는 스펙클 잡음 (speckle noise)에 의한 화질 저하는 하모닉 초음파 영상에서도 여전히 문제가 되고 있다. 이러한 스펙클 잡음을 제거하기 위해 많은 스펙클 제거 (despeckling) 방법들이 연구되었으며, 대부분의 방법들이 영상의 시각적 개선에 초점을 두고 있다. 이러한 접근 방법은 잡음개선정도와 영상의 정보 손실의 상반 관계 (trade off)를 갖는다. 한편 병변 분할은 이런 잡음 제거 방법에 따라 다른 분할 성능을 보이게 된다. 따라서 정확한 병변 분할을 위해서는, 스펙클 제거 방법에 따른 병변 분할 성능을 비교하고, 그 결과를 토대로 병변 분할에 효과적인 스펙클 제거 방법에 대한 연구가 필요하다. 본 논문에서는 유방 하모닉 초음파 영상에서 다양한 스펙클 제거 방법을 사용하여 각각의 필터가 병변 분할 성능에 미치는 영향을 비교해 보았으며, 실험 결과를 바탕으로 유방 병변 분할에 효과적인 전처리 역할을 수행하는 필터에 대해 분석해 보았다.

A STUDY OF USING CKKS HOMOMORPHIC ENCRYPTION OVER THE LAYERS OF A CONVOLUTIONAL NEURAL NETWORK MODEL

  • Castaneda, Sebastian Soler;Nam, Kevin;Joo, Youyeon;Paek, Yunheung
    • Annual Conference of KIPS
    • /
    • 2022.05a
    • /
    • pp.161-164
    • /
    • 2022
  • Homomorphic Encryption (HE) schemes have been recently growing as a reliable solution to preserve users' information owe to maintaining and operating the user data in the encrypted state. In addition to that, several Neural Networks models merged with HE schemes have been developed as a prospective tool for privacy-preserving machine learning. Those mentioned works demonstrated that it is possible to match the accuracy of non-encrypted models but there is always a trade-off in the computation time. In this work, we evaluate the implementation of CKKS HE scheme operations over the layers of a LeNet5 convolutional inference model, however, owing to the limitations of the evaluation environment, the scope of this work is not to develop a complete LeNet5 encrypted model. The evaluation was performed using the MNIST dataset with Microsoft SEAL (MSEAL) open-source homomorphic encryption library ported version on Python (PyFhel). The behavior of the encrypted model, the limitations faced and a small description of related and future work is also provided.

Aqua-Aware: Underwater Optical Wirelesss Communication enabled Compact Sensor Node, Temperature and Pressure Monitoring for Small Moblie Platforms

  • Maaz Salman;Javad Balboli;Ramavath Prasad Naik;Wan-Young Chung;Jong-Jin Kim
    • Journal of the Institute of Convergence Signal Processing
    • /
    • v.23 no.2
    • /
    • pp.50-61
    • /
    • 2022
  • This work demonstrates the design and evaluation of Aqua-Aware, a lightweight miniaturized light emitting diode (LED) based underwater compact sensor node which is used to obtain different characteristics of the underwater environment. Two optical sensor nodes have been designed, developed, and evaluated for a short and medium link range called as Aqua-Aware short range (AASR) and Aqua-Aware medium range (AAMR), respectively. The hardware and software implementation of proposed sensor node, algorithms, and trade-offs have been discussed in this paper. The underwater environment is emulated by introducing different turbulence effects such as air bubbles, waves and turbidity in a 4-m water tank. In clear water, the Aqua-Aware achieved a data rate of 0.2 Mbps at communication link up to 2-m. The Aqua-Aware was able to achieve 0.2 Mbps in a turbid water of 64 NTU in the presence of moderate water waves and air bubbles within the communication link range of 1.7-m. We have evaluated the luminous intensity, packet success rate and bit error rate performance of the proposed system obtained by varying the various medium characteristics.

Benchmarking of Post Quantum Digital Signature for PQ-DPoL (PQ-DPoL 에 대한 양자 내성 전자서명 벤치마킹)

  • Yea-Jun Kang;Won-Woong Kim;Hyun-Ji Kim;Kyung-Bae Jang;Hwa-Jeong Seo
    • Annual Conference of KIPS
    • /
    • 2023.11a
    • /
    • pp.252-256
    • /
    • 2023
  • 쇼어 알고리즘을 실행할 수 있는 양자 컴퓨터의 발전으로 인해 기존 ECC(Elliptic Curve Cryptography)를 사용하던 블록체인이 PQC(Post Quantum Cryptography)로의 전환을 고려하고 있다. 하지만 PQC 는 기존 암호에 비해 큰 사이즈, 느린 서명/검증 속도 등과 같은 문제점이 존재한다. 본 논문에서는 우리가 WISA'23 에서 새롭게 제안한 PQ-DPoL 합의 알고리즘에 NIST(National Institute of Standards and Technology)가 선정한 Crystal-Dilithium, Falcon 그리고 Sphincs+를 적용하여 비교 분석하였다. 실험 결과에 따르면, 매우 큰 서명 크기를 가지고 있기 때문에 블록에 담기는 트랜잭션의 수가 감소하므로 Sphincs+의 성능이 가장 떨어짐을 확인하였다. 또한 Dilithium 은 Falcon 과 비슷한 성능을 보여주었다. 그 중에서도 Falcon 이 가장 우수한 성능을 보여주었다. 이는 Falcon 의 공개키와 서명의 크기가 다른 알고리즘에 비해 작기 때문이다. 따라서 양자내성을 갖는 블록체인에는 Falcon 512 알고리즘이 가장 적합할 것으로 생각된다. 그러나 블록체인의 속도와 보안 강도는 Trade-off 관계이므로 보안성을 중요시하는 블록체인 네트워크에서는 Sphincs+가 적합할 수 있을 것으로 보인다. 따라서 블록체인 네트워크의 상황과 목적에 따라 적절한 알고리즘을 사용해야 될 것으로 생각된다.