2026 (10)
2025 (62)
2024 (55)
2023 (53)
2022 (56)
2021 (51)
2020 (52)
2019 (50)
2018 (53)
2017 (67)
2016 (61)
2015 (54)
2014 (54)
2013 (56)
2012 (56)
2011 (55)
2010 (53)
2009 (44)
2008 (32)
2007 (40)
2006 (44)
2005 (30)
멀웨어 패밀리 분류는 특성이 유사하거나 동일한 멀웨어 샘플을 그룹화하는 것이다. 이러한 멀웨어 패밀리 분류는 대 표적인 악성 패턴을 이해하여 그러한 패턴에 감염된 앱을 효율적으로 치료하거나, 양성 앱들이 감염되지 않게 보호하 게 해 준다. 본 논문에서는, 오토인코더 기반의 딥러닝을 적용하여 안드로이드 멀웨어 패밀리를 분류하는 새로운 방 법을 제안한다. 제안한 기법은 안드로이드 악성 앱들의 퍼미션을 특징정보로 사용한다. 잘 알려진 DREBIN 데이터 셋의 상위 20개 멀웨어 패밀리들을 대상으로 실험하여, 제안한 딥러닝 기법의 성능을 평가한 결과, 기존 연구보다 더 좋은 성능을 보임을 확인하였다. 또한, 상위 30개의 멀웨어 패밀리들을 대상으로 제안 기법의 성능도 평가한다.
Malware family classification is the grouping of malware samples with similar or identical characteristics into a same family. This plays an important role in understanding typical malicious patterns to fix the apps infected with those patterns, or protecting benign apps against being infected. In this paper, we propose a new method to classify Android malware families by applying deep learning based on autoencoder. The proposed method uses the permissions of Android malicious apps as a feature set. As a result of evaluating the performance of the proposed method by performing experiments with the top 20 malware families in the well-known DREBIN dataset, the method have showed better performance than the previous study. In addition, we also evaluate the performance of the method for the top 30 malware families in the DREBIN dataset.
이더리움은 모든 사용자가 블록체인에 저장된 데이터를 확인할 수 있는 공개형 블록체인이기 때문에 이더리움 상에 서 개인 정보 등의 민감한 데이터를 활용하는 것은 근본적으로 어렵다. 이를 해결하기 위해서 데이터의 기밀성을 보 장하는 프로토콜을 이더리움의 스마트 컨트랙트로 구현하는 것을 고려할 수 있고, 대표적인 기밀성 보장 프로토콜로 zkSNARKs와 함수암호가 있다. 대부분의 기밀성 보장 프로토콜들은 페어링을 주요한 암호 연산으로 사용하기 때 문에 이더리움 상에서 기밀성 보장 프로토콜을 구현하기 위해서는 반드시 페어링이 먼저 구현되어야 한다. 본 논문 에서는 페어링 기반의 기밀성 보장 프로토콜들을 스마트 컨트랙트로 구현하기 위해 페어링 함수를 Solidity 언어로 구현하였고, 페어링 함수의 구현 적합성을 평가함으로써 페어링 함수가 정상적으로 동작함을 확인하였으며, 기존의 이더리움 상에서 페어링을 수행하는 방법과 본 논문의 페어링 함수를 비교하였다. 또한, 페어링 함수를 이용해 페어 링 기반의 암호 프로토콜인 BLS 서명을 스마트 컨트랙트로 구현하고 이더리움 상에서 실행함으로써 본 논문에서 구현한 페어링 함수가 실제 응용에 적용될 수 있음을 확인하였다.
Ethereum is a public blockchain that allows all users to verify data stored in the blockchain, so it is essentially difficult to utilize sensitive data on Ethereum. To resolve this issue, we can consider implementing protocols that ensure confidentiality of data on Ethereum smart contracts. The representative protocols that achieve this goal include zkSNARKs and functional encryption. Since most of these protocols use pairing as a major cryptographic operation, pairing must be implemented to provide Ethereum with confidentiality. In this paper, we implemented pairing functions in the Solidity language to provide pairing-based confidentiality protocols as smart contracts, verified whether the pairing functions work correctly and compared the proposed pairing functions with the existing method for pairing computation on Ethereum. In addition, using the pairing functions, we implemented the BLS signature scheme as smart contracts and executed them on Ethereum, confirming that the implemented pairing functions can be effectively applied to practical applications.
생성적 적대 신경망 (GAN)의 발전은 이미지 생성 분야에 큰 영향을 주었다. 특히 서로 다른 이미지간의 도메인 변 환(Domain Adaptation) 분야에 있어 주목할 만한 성능 개선을 가능하게 하였다. 여기서 말하는 이미지간의 변환 은 하나의 도메인의 이미지를 다른 도메인으로 변환해주는 분야로 도메인이 다르지만 관련이 있는 새로운 영역에 기 존 영역의 정보를 적응시키는 것을 의미한다. 이미지 변환 분야는 의료, 엔터테인먼트, 학습 데이터 생성 등 여러 분야로 응용이 되지만 학습 데이터의 종류와 품질에 따라 성능이 달라진다는 문제가 존재한다. 따라서 본 논문에서 는 얼굴 스케치로부터 고해상도 얼굴 사진 생성을 위하여 도메인 변환 네트워크인 CycleGAN, DiscoGAN, MUNIT 3개의 네트워크에 대하여 학습 데이터의 품질에 따른 성능을 비교하고 더 나아가 고해상도 복원 네트워크 를 이용하여 고품질의 스케치-얼굴 생성을 가능하게 한다.
Advances in Generative Adversarial Network(GAN) have greatly influenced the field of image generation. In particular, it has enabled remarkable performance improvement in the domain adaptation field between different images. The conversion between images is the field that converts an image of a domain into another domain, which means adapting information in an existing domain to a new area that has different domains but is related to it. The field of image transformation is applied to various applications such as medical care, entertainment, and learning data generation, but there is a problem that the performance varies depending on the type and quality of learning data. Therefore, in this paper, for high-resolution sketch-face image generation, we compare the performance according to the quality of the learning data using three networks, CycleGAN, DiscoGAN, and MUNIT, which are domain transformation networks, and further enable high-quality sketch-face generation using the super resolution network.
엔드포인트 환경에서 머신러닝 기반 분석을 위한 악성 Procedure 검증에 대한 연구
한국차세대컴퓨팅학회 한국차세대컴퓨팅학회 논문지 Vol.18 No.4 2022.08 pp.35-42
최근 머신러닝 기술을 적용한 다양한 보안 솔루션들이 등장하고 있다. 엔드포인트 분야에서는 EDR(Endpoint Detection and Response) 솔루션들이 머신러닝 기반 기술을 적용하고 있으며, 최근 보안 업계에서 화두가 되고 있는 XDR(eXtended Detection and Response)은 네트워크 영역과 엔드포인트 영역의 정보를 연계 분석하는 방법으로 머신러닝을 활용하고 있다. 이러한 솔루션들은 악성 Procedure의 특징을 추출하여 머신러닝 기반의 분석 을 진행하고 있으며, 이는 MITRE ATT&CK 프레임워크에 기반을 두고 있다. 그러나, MITRE ATT&CK 프레임 워크에 명시된 Techniques를 악성 Procedure로 구현하기 위해서는 익스플로잇 코드와 도구를 분석하고 구현해야 하는 어려움이 존재한다. 또한, 실제 환경에서 동작하지 않는 것들도 상당수 존재하고 있기 때문에, 동작 여부를 검 증하고 특징을 추출하는 등 학습 데이터를 정제하는 작업에 더 많은 리소스를 투입해야 하는 상황이다. 이에, 본 논 문에서는 주요 해킹 그룹에서 사용하는 익스플로잇 코드와 도구들을 분석하고 총 67개의 Techniques에 대한 악성 Procedure를 구현하였으며, 이 중 46개의 악성 Procedure가 동작하는 것을 확인하였다. 엔드포인트 환경에서의 악성 Procedure 구현 및 검증을 통해, TTPs 기반 머신러닝 학습 데이터 추출과 정제 과정에서 소요되는 비용을 최소화하는데 기여하였다.
Recently, many security solutions use machine learning technology. In the endpoint field, EDR (Endpoint Detection and Response) solutions are applying machine learning-based technology. In addition, recently emerged XDR(eXtended Detection and Response) uses machine learning to analyze information in the network area and endpoint area. These solutions extract the features of malicious procedures and perform machine learning-based analysis, which is based on the MITER ATT&CK framework. However, in order to implement the Techniques specified in the MITER ATT&CK framework as a malicious procedure, there is a difficulty in analyzing and implementing the exploit code and tools. In addition, since there are many things that do not work in the real environment, more resources must be put into the task of refining the learning data, such as verifying whether it works and extracting features. Therefore, in this paper, we analyzed the exploit codes and tools used by major hacking groups, implemented a total of 67 malicious procedures, and confirmed that 46 malicious procedures were operating. Through this, it contributed to minimizing the cost required in the process of extracting and refining TTPs-based machine learning learning data in the endpoint environment.
Skip list는 확률적인 자료 구조로써 RocksDB와 같은 키-밸류 스토어에서 메모리상에 존재하는 키-밸류 쌍을 관 리하는 핵심 구성 요소로 사용된다. 이 논문에서는 skip list를 분석하기 위한 방법론과 이를 활용한 분석 결과를 제시한다. 제시한 방법론은 다양한 패턴의 워크로드(workload) 생성과 측정이라는 기본 기능뿐만 아니라 확률적 자료 구조에서 필요한 일관된 비교 방법, 시간 측정의 정밀도 향상, CPU 내부 마이크로아키텍처 고려 등과 같은 확장 기능으로 구성된다. 제안된 방법론을 이용한 실험 결과 skip list의 검색 부하는 키-밸류 쌍의 구조상에서 위 치와 워크로드 크기에 의존하는 것으로 분석되었다. 이뿐만 아니라 검색 부하는 참조 패턴에도 영향을 받았다. 구체 적으로 Zipfian 패턴과 같은 CPU 캐시(cache) 친화적인 패턴은 다른 패턴에 비해 더 좋은 성능을 보였으며, 이것 은 skip list의 검색 부하가 캐시나 TLB (Translation Lookaside Buffer) 같은 CPU 내부의 마이크로아키텍처 영향도 받는 것을 의미한다.
The Skip list is a probabilistic data structure, being an essential component that manages in-memory key-value pairs in a key-value store such as RocksDB. This paper presents a methodology for analyzing behaviors of the skip list structure and several analysis results. Our methodology consists of not only basic functionalities including workload generation with diverse patterns and measurement, but also extended ones including consistent comparisons required in a probabilistic structure, enhanced measurement precision, and CPU microarchitecture consideration. Analysis results using our methodology reveal that the search overhead of the skip list depends on both the location of a key-value pair in the structure and the total size of workload. In addition, the overhead is affected by reference patterns. Specifically a CPU cache friendly pattern, Zipfian pattern, shows better performance than others, which implies that CPU microarchitecture such as cache and TLB (Translation Lookaside Buffer) give a substantial impact on the performance of the skip list structure.
IT 기술의 발달로 IoT, 의료장치, 모바일 장치 및 EV와 같은 다양한 분야의 장치들은 네트워크 통신 기술과 고성능 의 컴퓨팅 기능을 보유하게 되면서 이러한 장치들을 일상 속 생활필수품으로 사용하고 있다. 이러한 장치들의 원활 한 이용을 위해서는 지속적인 전원 공급이 안정적으로 유지되어야 한다. 하지만 배터리 용량은 기술적 한계로 인해 사용자의 수요를 충족하지 못하는 상황이며, 전력 공급의 한계를 극복하기 위해 지속해서 전원을 공급할 수 있는 무 선 전력 전송기술이 적용되고 있다. 본 논문에서는 무선 전력 전송기술에 대해 분석하고, 무선 전력 전송기술에서 발생 가능한 보안 위협과 보안 위협을 해소할 수 있는 솔루션에 대한 동향 분석 내용을 제시한다. 본 연구를 통해 무선 전력 전송기술 분야에서 보안 위협에 대한 대응 전략을 수립할 수 있을 것으로 예상한다.
With the development of IT technology, devices in various fields such as IoT, medical devices, mobile devices and EVs have network communication technology and high performance computing function. Due to the development of these technologies, devices such as mobile devices, IoT devices and EVs have been limited to maintain stable power supply for smooth use. However, due to the increase in network traffic and computing power, the power supply of the device could not satisfy the user's demand, and to solve this problem, a wireless power transmission technology that can continuously supply power is being applied. In this paper, we analyze wireless power transmission technology, and present security threats that may occur in wireless power transmission technology and trend analysis for solutions that can solve security threats. It is expected that through this study, it will be possible to establish a response strategy for security threats in the field of wireless power transmission technology.
최근 짧은 비디오 영상을 공유하는 앱과 비디오 영상 스트리밍 서비스의 수요가 크게 증가하였다. 이러한 형태의 서 비스는 대용량 저장공간을 요구하며, 가격 대비 대용량을 제공하는 하드 디스크 (hard disk drive (HDD)) 기반 저장 장치가 보편적으로 사용된다. 그러나, 네트워크 연결성 및 HDD의 문제로 인하여 HDD에 접근할 수 없는 경 우가 발생하고, 이로 인한 I/O 대역폭 저하로 사용자의 비디오 요청을 제대로 서비스하지 못하고 비디오 품질이 저 하가 발생한다. 본 논문에서는 HDD 접근 불가 시, 가용 I/O 대역폭 저하를 효과적으로 대처하기 위한 비디오 품질 향상 알고리즘을 제안한다. 제안한 알고리즘은 비디오가 여러 비트율 버전으로 저장됨을 고려하여, 접근 불가 시 요 청한 비트율 버전보다 낮은 비트율 버전으로 서비스하되, 제공되는 비디오 품질과 접근할 수 있는 HDD의 대역폭 변화를 고려하여 탐욕적으로 비디오 품질이 높은 비트율 버전을 선택한다. 시뮬레이션을 통해서 다른 2가지 알고리 즘과 비디오 품질을 비교하였다.
Recently, the demand for apps that share short video and video streaming services has increased significantly. This type of service requires a large storage space, and a hard disk drive (HDD)-based storage device that provides a large capacity for the price is commonly used. However, since the HDD cannot be sometimes accessed, the active I/O bandwidth is reduced, lowering the video quality delivered to users. In this paper, we propose a video quality improvement algorithm to effectively deal with the decrease in available I/O bandwidth when HDD access is not possible. Considering that the video is stored in multiple bit-rate versions, the proposed algorithm provides services with a lower bit-rate version than the requested bit-rate version when video access is not possible. The proposed scheme was compared with the other two algorithms through simulation.
단일 영상에서의 깊이 추정은 컴퓨터 비전 분야에서 지속적으로 연구되어 오고 있는 분야이다. 그러나 상용화된 깊 이 지각 카메라로부터 획득한 실내 영상의 깊이 맵은 여전히 부족한 정밀도와 상당한 노이즈를 포함하고 있다. 특 히, 지도 학습 기반 깊이 추정 기법들의 성능은 정답 (ground-truth) 깊이 맵의 정밀도에 크게 영향을 받기 때문에 깊이 이미지의 품질 개선이 크게 요구된다. 본 논문에서는 개선된 실내 환경 RGB-Depth 데이터 셋을 통해 지도 학습 기반의 깊이 추정 기법들의 성능을 향상하는 방법을 제안한다. 실험을 통해 향상된 품질의 데이터 셋을 사용하 여 단순한 네트워크 구조만으로도 최신의 방법들에 준하는 성능을 보였다. 또한, 기존의 데이터 셋과 제안하는 데이 터 셋으로 각각 학습 시켰을 때 성능 향상을 보임으로써, 정답 데이터의 품질이 깊이 추정 성능에 주요한 역할을 수 행한다는 것을 입증하였다.
Depth estimation from a single image is one of the fundamental task in computer vision. However, the depth images from the consumer-level depth camera still suffer from heavy noise and inaccurate qualities. Owing to the performances of supervised methods are fundamentally affected by the quality of the depth ground-truth (GT), constructing enhanced depth dataset is urged to improve the performances. In this study, we propose a framework to improve the performances of the supervised depth estimation methods based on a depth enhancement scheme. We trained the dataset on a baseline-level network, and performed comparable results with the state-of-the-art methods. Furthermore, the methods were retrained using the original and the enhanced dataset separately, and verified that the quality of GT dataset has primary role for the performance.
0개의 논문이 장바구니에 담겼습니다.
선택하신 파일을 압축중입니다.
잠시만 기다려 주십시오.