RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 유도 공기를 이용한 주방 배기 후드에 관한 연구

        임지홍 아주대학교 대학원 2005 국내석사

        RANK : 247599

        주거공간인 아파트의 고기밀화의 문제점은 자연 환기량의 저하로 신선한 공기가 부족하게 되어 실내 공기질을 나쁘게 만든다. 이러한 공기질 저하와 더불어 최근 새집 증후군 등으로 인해 실내 공기질 개선에 대한 사회적 관심은 증가하고 있지만 현재 우리나라의 경우 이러한 문제를 해결할 수 있는 환기 시스템에 대한 이해가 부족하고, 보급율도 떨어지는 등 이에 관한 연구 및 관련 자료가 부족한 실정이다. 본 연구에서는 표준 주택 모델을 선정하여 각 주거 공간에 대한 환기 시스템의 급기구 및 환기구의 위치와 형상을 결정하고, 적정한 풍량과 가동 주기를 최적화하여 해석하여 환기 시스템을 설계하는데 필요한 자료를 확보하였다. 특히 취약지역인 주방에서는 주방용 배기 후드를 연구, 개선하여 그 성능을 향상시키게 되었다. Apartments have the serious problem that rooms are badly ventilated which results in deterioration of indoor air quality. Also there has been need of good ventilation in new houses because of sick house syndrome. The social interest in quality improvement of indoor air has been steadily growing, but as for the domestic situation, there is no good understanding of indoor ventilation. It is the true state that the research of the air change system and relevant materials for study are insufficient. In this study, a standard house model is selected and appropriate intake ports and exhaust ports are located in each residential area including internal rooms. Thereafter the ventilation system is analyzed with the proper flow rate and periodic operation. Especially, for the kitchen area, the kitchen exhaust hood is investigated and its performance is improved.

      • 국내외 엑셀러레이터 운영실태 분석 및 활성화 방안

        박찬희 부산대학교 대학원 2017 국내석사

        RANK : 247599

        최근 정부의 창업을 통한 경제 활성화 정책에 힘입어 창업 열풍이 그 어느 때보다 거세게 불고 있다. 정부의 적극적인 창업지원과 IT 발전으로 아이디어와 기술만 있다면 누구나 쉽게 창업에 나설 수 있는 환경이 조성되었다. 하지만 많은 스타트 기업들이 창업 후 죽음의 계곡을 넘지 못하고 좌절하는 것이 현실이다. 2005년부터 미국을 중심으로 엑셀러레이터(Accelerator)라는 새로운 형태의 창업지원 모델이 등장하여 창업생태계에 새로운 바람을 일으키고 있다. 국내에서도 2010년부터 벤처 1세대를 중심으로 혁신적인 아이디어와 기술은 가졌지만 냉혹한 경쟁에서 살아남기 어려운 창업기업들을 지원하는 엑셀러레이터가 생겨나기 시작하였다. 하지만 아직 도입 초기 단계로서 엑셀러레이터의 법적인 지위와 역할 등에 대해서 잘 알려지지 않았으며, 또 유사 창업지원 제도인 창업보육센터(BI), 벤처캐피탈(VC), 엔젤펀드 등과의 차별성과 운영현황에 대한 정보가 부족한 현실이다. 최근 엑셀러레이터의 법적지위를 인정한 중소기업창업지원법 개정과 시행을 앞두고 국내 창업생태계의 발전을 위하여 작으나마 유용한 연구결과를 제공하고자 한다. 본 연구는 국내 창업정책과 엑셀러레이터 현황을 알아보고, 미국, 영국, 이스라엘의 창업정책과 선진 엑셀러레이터의 운영 현황을 분석하여, 국내 엑셀러레이터 운영과 활성화에 도움이 될 수 있는 사항을 제안하는 데 연구의 목적이 있다. 본 연구는 국내 연구기관들에서 발표한 연구논문을 바탕으로 유관기관의 정책 자료와 인터넷 등 여러 매체의 자료를 수집하였으며, 국내외 창업정책과 엑셀러레이터 현황과 분석을 통하여 엑셀러레이터의 운영 방안과 발전을 위한 정책적 시사점을 제안하고자 하였다. 그 연구결과는 다음과 같이 정리 하였다. 우선 엑셀러레이터 운영 방안은 첫째, 기존에 창업과 기술에 많은 경험이 있는 전문가가 중심이 되어 잠재력이 있는 스타트업을 기수(Batch)별로 공정하고 경쟁적으로 선발해야 한다. 둘째, 스타트업이 창업초기에서 발생하는 경제적 어려움을 극복하고 동반자 의식을 갖도록 초기자금 투자와 향후 투자가로부터 투자를 받을 수 있도록 지원한다. 셋째, 창업·사업화·경영·기술 등 우수한 전문가 그룹 기반의 맞춤형 육성프로그램을 운영한다. 넷째, 단기간 집중교육을 통해 스타트업이 조기에 성장할 수 있도록 경영역량과 시장진입을 지원하는 역량 있는 코칭 지원이 요구된다. 다섯째, 산업 분야별 전문화 역량과 글로벌 창업을 지원할 수 있는 해외 협력 네트워크 역량이 요구된다. 다음으로 엑셀러레이터 활성화 방안은 첫째, 개정된 창업지원법의 등록요건을 다양화하고 간소화해야 한다. 둘째, 엑셀러레이터 운영 현황과 투자회사의 정보를 공유할 수 있는 종합정보망이 구축이 필요하다. 셋째, 창업보육센터 등 기존 창업지원 기관의 참여를 확대해야 한다. 넷째, 투자 활성화를 위한 세제지원과 거래 활성화를 위한 제도마련이 필요하다. 다섯째, 전문가 시니어를 포함한 다양한 전문가를 멘토로 활용하는 방안을 마련해야 한다. 여섯째, 대기업과 성공기업의 엑셀러레이터 운영과 협업을 촉진해야 한다. 일곱째, 산업별 전문화와 글로벌화를 촉진하여야 한다. 이와 같이 엑셀러레이터 법 실행에 앞서 해외 선진 창업지원 정책과 엑셀러레이터의 운영 현황을 분석하여 엑셀러레이터의 활성화를 위한 운영 방안과 활성화 방안을 제시하였다. 향후 엑셀러레이터법 실행에 따른 창업생태계에 미치는 영향과 문제점 등 발전을 위한 다양한 연구가 진행되기를 희망한다.

      • 블록체인 위임지분증명 합의 프로토콜 검열공격 방어 방안 연구

        김재석 부산대학교 대학원 2023 국내석사

        RANK : 247599

        블록체인 기술은 블록 내 데이터를 임의로 위조할 수 없는 특징으로 인해 광범위한 분야에서 활용되어 왔으며, 다양한 플랫폼에서 등장하고 있다. 최근 많은 블록체인 플랫폼들은 빠른 시간 내 신뢰성 있는 블록 생성을 위해, 적은 검증자만이 합의 과정에 참여하는 pBFT 기반 위임 지분 증명(Delegate PoS) 합의 메커니즘을 적용하고 있다. 하지만, pBFT 기반 위임 지분 증명 합의 메커니즘은 전체 검증자 지분 중 1/3 이상을 보유한 악의적인 카르텔이 합의 과정을 방해하여 네트워크를 마비시키는 검열 공격을 지속적으로 수행할 수 있다는 한계점이 존재한다. 이러한 한계점을 해결하기 위해, 본 논문에서는 지속적인 검열 공격에 대한 새로운 방어 기법을 제안한다. 먼저, 본 논문에서는 주-검증자와 부-검증자로 구성된 계층적 합의 구조를 제안한다. 제안된 계층적 합의 구조 내에서, 부-검증자들은 기존 검증자와 동일한 역할을 수행하는 주-검증자의 합의 결과를 부정할 수 있다. 주-검증자의 합의 결과를 부정하는 부-검증자의 수가 증가될 수록, 검열 공격을 수행하기 위한 비용이 증가된다. 또한, 본 논문에서는 제안된 계층적 합의 구조에서 동작 가능한 행동 기반 검증자 신용 점수 측정 함수를 제안한다. 제안된 신용 점수 측정 함수는 합의 과정에서 검증자의 행위에 따라 그들의 역할(주-검증자, 부-검증자)을 변경한다. 결과적으로, 제안 함수가 적용된 블록체인 네트워크 내에서는 악의적인 카르텔의 형성이 어려워지며 검열 공격의 지속성이 제거 된다. 제안된 방어 기법의 우수성을 증명하기 위해, 본 논문에서는 실제 블록체인 네트워크 내 검증자 정보를 활용해 실험을 진행했다. 실험을 통해 제안 기법은 블록체인 네트워크의 검열 공격에 대한 저항성을 향상시킬 뿐만 아니라, 지속적인 검열 공격으로부터 자동적으로 회복할 수 있게 함이 증명되었다. Blockchain technology has been used in a wide range of fields due to the feature that data in blocks cannot be falsified arbitrarily. Recently, many blockchain platforms applies the pBFT-based DPoS consensus mechanism that ensures a quick consensus process. However, this mechanism has a limitation that a malicious cartel holding more than 1/3 of the total stake can carry out censorship attacks which paralyze the network. In this paper, we propose a defense method against censorship attacks. First, we propose a hierarchical consensus architecture consisting of main-validators and sub-validators. Within the proposed consensus architecture, sub-validators can negate the consensus result of the main-validators known as existing validators. As the number of disagreeing sub-validators increases, the cost of censorship attack increases. Second, we propose a behavior-based credit scoring function that operates on our consensus architecture. The credit scoring function changes the role of the validators ​​according to their behavior in the consensus process. As a result, it is difficult to form a malicious cartel, and the persistence of censorship attacks is eliminated. In order to show the superiority of the proposed method, we conduct an experiment using validator information in the real blockchain network. Through the experiment, we prove that the proposed method not only improves the resistance of blockchain networks to censorship attacks, but also allows them to automatically recover from persistent censorship attacks.

      • 다중 Geth 취약점을 이용한 블록체인 이클립스 공격 설계

        황보규민 부산대학교 대학원 2022 국내석사

        RANK : 247599

        이더리움은 튜링 언어로 작성된 프로그래밍 가능한 스마트 계약을 블록체인과 융합하여 다 양한 서비스를 가능하게 하는 퍼블릭 블록체인이다. 이더리움 블록체인 참여자들은 주로 Go Ethereum(Geth)과 openEthereum 클라이언트를 사용하여 채굴하며, 이 중 Geth 클라이언트 사 용률은 85.4% [1]로 가장 널리 사용되는 추세이다. 하지만 우리는 이러한 Geth 클라이언트가 본 논문에서 제안하는 이클립스 공격에 취약함을 발견했다. 제안하는 이클립스 공격은 본 논문에 서 새롭게 발견한 3가지 Geth 클라이언트 네트워크 구현 취약점을 이용한 공격으로써 희생자 노드의 RPC 패킷을 모두 드롭시킨다. 또한 본 공격은 희생자 노드의 Kademlia DHT(Distributed Hash Table)[2] 내 노드 개수를 0으로 떨어뜨리며 결과로 발신 연결을 지연시킨다. 본 공격은 희 생자 노드의 라우팅 테이블을 악성 노드로 채우는 기존 이더리움 이클립스 공격과 달리, 라우팅 테이블 내 존재하는 노드들을 모두 드롭시킨다. 또한 희생자 노드의 발신 연결을 공격자 노드와 강제로 연결하는 기존 이더리움 이클립스 공격과 달리, 본 공격은 희생자 노드의 연산 자원을 강제로 소모시켜 발신 연결을 지연시킨다. 본 공격은 하나의 IP와 하나의 device를 사용하여 공 격하기에 공격자의 자원 소모가 매우 작음으로, 희생자 노드를 효과적으로 공격할 수 있다. 또한 본 공격은 희생자 노드가 이를 탐지 및 제한하기 어렵도록 추적방지를 위한 옵션을 제공한다.

      • 도시락전문점의 입지특성이 매출에 미치는 영향

        홍준환 부산대학교 대학원 2017 국내석사

        RANK : 247599

        창업시장의 확대와 함께 우리나라의 외식시장은 매년 여러 형태의 변형된 프랜차이즈 업종들로 다양성과 보편성을 갖춘 브랜드의 탄생과 함께 계속되는 경기침체와 고용불안, 일자리 부족 등의 사회적 문제로 창업시장은 더욱 확대되고 있는 실정이다. 프랜차이즈 브랜드나 개인 브랜드 창업으로 인해 모든 점포의 장사가 잘됐으면 좋겠지만, 그렇지 못한 점포들도 동시에 배출되고 있는 실정이다. H도시락의 경우에도 600개가 넘는 점포가 있지만, 하루 매출이 겨우 30만원 전후의 점포가 있는 반면, 200~300만원 나오는 점포도 있을 정도로 똑같은 상품을 똑같은 조건에서 판매하는데도 이렇게 매출이 차이가나는 이유는 점포마다 입지와 운영을 하는 주인이 다르기 때문이다. 이 두 가지 차이로 그 많은 천차만별의 매출차이가 생기기 때문에 입지가 중요하고, 점포를 운영하는 주인들의 운영 능력 또한 상당히 중요한 부분들을 차지한다. 프랜차이즈 산업이 우리 삶의 세밀한 부분까지 다양한 형태로 많은 영향을 주고 있으며, 외식업 중에서도 우리들에게 가장 중요하고 밀접하다고 보여 지는 업종인 도시락은 식사를 대체한다고 할 정도로 큰 비중을 차지하고 있다. 계속 성장하고 있는 도시락 프랜차이즈 산업에 있어서 매출은 가장 중요한 부분으로 각 점포 매출에 영향을 미치는 요인 중 입지, 상권, 점포조건 등 매출과 상관있는 부분들에 대한 여러 가지 분석과 자료로 매출에 영향을 주는 다양한 요인들을 분석하게 되었다. 도시락 프랜차이즈 업체 중 상위 업체인 H도시락 브랜드를 중심으로 매출 형성에 대한 조사와 분석을 실시하였다. H도시락의 경우 신규점포의 입지분석이 매출과 직결되고 상권 내 활성화에 있어서도 입지가 중요한 부분들을 차지하는 한 요소라는 것을 알 수 있다. 이번 연구에서는 H도시락의 점포 매출액을 결정하는 요인 중 상권 내 상주인구와 유동인구 특성, 유도시설, 접근성, 인지성, 동선, 도로, 업종구성, 지역특성 등의 입지요인을 통하여 확인하였다. 결국 입지요인분석이 도시락 업종에 있어서 최적의 입지조건인 배후 세대수와 점포 주변 유동인구, 지하철역과 같은 대중교통과의 거리 등을 최우선적으로 고려하여 입지선정을 해야 되는 것으로 분석되었다. 이중 매출과 보행량과의 관계는 입지에 따라서 민감성의 정도가 차이나며, 어떤 입지에서는 연관성이 없는 점포도 파악되었다. 도시락전문점의 임대료, 원 재료비, 관리비, 인건비 등 매년 프랜차이즈 산업의 발달과 함께 경기침체와 고용불안, 물가상승 등으로 2006년과 대비하여 2016년에는 실제 매출에서 비용을 제외한 순 영업소득은 줄어든 것을 보이고 있지만, 향후 도시락전문점의 전망이 밝다는 것은 H도시락 브랜드의 신규점 오픈과 기존 가맹점들에 대한 입지 및 운영형태에 따른 창업 후 영업기간의 차이에서도 알 수 있었다. H도시락 브랜드가 장수브랜드로 성장할 수 있었던 요인 중 하나는 매장 하나하나 출점당시 철저한 상권과 입지분석을 통하여 가맹점주의 실질적인 수익을 중요시하는 점포개발 회의와 출점 결정력이 큰 영향을 주었다고 볼 수 있다. 이런 현실로 인해 도시락전문점 창업에 있어서 매출에 영향을 주는 입지선정과 운영방안관련 관심은 계속적으로 증대되고 있다. 이것을 바탕으로 본 연구의 목적은 도시락전문점의 입지에 필요한 조건들에 대한 이론 및 선행연구 고찰과 실제 사례 분석으로 입지특성이 매출에 미치는 영향을 연구하여 도시락전문점 창업 시 최적의 입지 선정으로 성공창업 방향을 제시하고자 하였다. 주제어 : 프랜차이즈, 도시락, 매출액, 입지요인, 접근성

      • Robust Defense Techniques against Adversarial Examples for Image-based Deep Learning Models

        최석환 부산대학교 대학원 2022 국내박사

        RANK : 247599

        As a core part of the current real-world applications, the image-based deep learning model has been widely applied in various fields. However, many studies showed that the image-based deep learning model is very vulnerable to adversarial attacks. Here, the term “adversarial attack” represents the attack that targets deep learning model by modifying the input data with slight human imperceptible perturbation at the inference phase of the target deep learning model. It is known that adversarial attacks cause severe damage to practical image-based deep learning models such as self-driving system, face recognition system, and perceptual ad-blocking system. In this dissertation, we focus on robust defense techniques for image-based deep learning model against adversarial attacks. To achieve this goal, we first propose two new defense methods against whitebox adversarial attacks, each of which detects white-box adversarial attacks or provides robustness against white-box adversarial attacks to image-based deep learning models. Also, a new defense method, which detects black-box adversarial attacks based on perceptual image hashing, is proposed. Specifically, three remarkable results are obtained: 1. Clustering Approach for Detecting White-box Adversarial Attacks: We note that existing detection methods against white-box adversarial attacks can classify the input data into only either legitimate one or adversarial one. That is, the existing detection methods can only detect adversarial examples and can not classify the input data into multiple classes, i.e. legitimate input data and various types of adversarial attacks. To overcome this limitation of the existing detection methods, we propose an advanced detection method which can detect white-box adversarial attacks while classifying the types of white-box adversarial attacks. The proposed detection method extracts key features from adversarial perturbation and feeds the extracted features into clustering model. From analysis results under various application datasets, we show that the proposed detection method can effectively classify the types of white-box adversarial attacks. We also show that the detection accuracy of the proposed detection method outperforms that of recent detection methods. 2. Two-Step Input Transformation for Defending against White-box Adversarial Attacks: Previous defense methods against white-box adversarial attacks suffer from the accuracy degradation problem for legitimate input data. To solve the accuracy degradation for legitimate input data while keeping image-based deep learning models robust against white-box adversarial attacks, we propose a two-step input transformation architecture. Based on the two-step input transformation architecture, we also propose two new defense methods according to the defender’s knowledge for the image-based deep learning model, which are called EEJE and ARGAN, respectively. From the experimental results under various conditions, we show that the proposed two-step input transformation architecture provides good robustness to image-based deep learning models against white-box adversarial attacks while maintaining the high accuracy even for legitimate input data. In addition, it is shown that the proposed EEJE method and the proposed ARGAN method provide better performance than the previous defense methods. 3. Perceptual Image Hashing for Defending against Black-box Adversarial Attacks, which is called PIHA (Perceptual Image HAshing): To defense black-box adversarial attacks, state-of-the-art defense methods use similarity of the input data. However, the robustness of those defense methods can be easily mitigated by the adversary. To solve this problem, we propose a new defense method, called PIHA, which uses the concept of perceptual image hashing. Given an image query, the proposed PIHA method generates a hash sequence and compares it with that of previous image queries to detect black-box adversarial attacks. Here, the hash sequence has invariance to small perturbations and color changes when detecting black-box adversarial attacks. From the experimental results under various conditions, we show that the proposed PIHA method provides good performance in the number of detected attack queries and in the attack detection rate than the state-of-the-art defense methods, i.e., Stateful Detection and Blacklight. Three defense techniques described above in this dissertation provide good robustness against all possible adversarial attack scenarios. Therefore, we can use image-based deep learning models with confidence against the threat of adversarial attacks.

      • 이미지 Localization과 딥러닝 분류 기법을 활용한 스마트 컨트랙트 재진입 공격 취약점 위치 탐지 방법

        황선진 부산대학교 대학원 2021 국내석사

        RANK : 247599

        블록체인과 스마트 컨트랙트 기술의 등장이후, 이를 활용하기 위한 학계와 산업계의 연구가 이어지고 있다. 블록체인 위에서 동작하는 스마트 컨트랙트는 자동화된 계약을 제 3자 없이 제공해줄 수 있다는 점에서 많은 주목을 받고 있지만, 기존의 프로그래밍 언어에서 존재하지 않았던 새로운 보안 공격의 등장으로 사용자들은 자산의 위협을 받고 있다. 이러한 문제를 해결하기 위해서 스마트 컨트랙트 개발자들은 취약점 탐지 도구들을 활용하여 사전에 보안 취약점을 점검하고 이를 제거하는 것이 요구되며, 사용자들 또한 자신이 사용하려는 스마트 컨트랙트를 사전에 점검해보고 사용할 것이 요구된다. 하지만 기존의 취약점 탐지 도구들은 대부분 기호 실행 기반으로, 코드 길이에 따라 취약점 점검에 많은 시간이 소요된다는 단점이 있다. 이러한 문제를 해결하기 위해, 빠르고 일정한 시간의 탐지 속도를 제공해주는 머신러닝 기반의 취약점 탐지 기법들이 제안되고 있으나, 머신러닝 기법을 사용 시에 취약점의 위치를 알기 어렵다는 단점이 존재한다. 따라서, 본 논문에서는 이러한 문제를 해결하기 위해 딥러닝 및 이미지 Localization 기반의 재진입 공격 탐지 기법을 제안한다. 제안 기법은 딥러닝을 통해 빠르고 일정한 시간 내에 재진입 공격 취약점을 식별하고, 비지도 학습 기반의 이미지 Localization을 사용하여 재진입 공격 취약점이 있는 코드의 위치를 제안해준다. 제안하는 기법은 각 실험에서 93%와 95%의 정확도를 보이며, 각 도구들과 비교해 최소 20배에서 최대 721배 빠른 속도인 0.4초와 0.38초의 평균 탐지 속도를 보인다.

      • 기계학습 기반 적대적 예제의 다중 레이블 분류 기법

        박태우 부산대학교 대학원 2021 국내석사

        RANK : 247599

        인공지능 분야에서 심층신경망(DNN, Deep Neural Network)은 최근 몇 년 동안 다양한 작업에서 매우 발전하였고 성능이 우수하여 널리 사용되고 있다. 하지만 심층신경망은 잡음(Noise)이나 적대적 섭동(Adversarial Perturbation)에 취약하다. 심층신경망을 속이기 위해, 데이터에 적대적 섭동을 명시적으로 생성하는 방법을 적대적 공격(Adversarial Attack)이라고 한다. 이를 통해 생성되는 적대적 공격의 산출물을 적대적 예제(Adversarial Example)라고 한다. 적대적 예제는 심층신경망을 기만하여 심층신경망이 잘못된 예측을 출력하도록 야기한다. 적대적 예제를 탐지하기 위한 이전 연구들은 주어진 데이터가 적대적 예제일 확률을 계산하여 데이터를 합법적 예제와 적대적 예제 중 하나로 이진 분류할 수 있다. 하지만 주어진 적대적 예제에 대해 적대적 공격 유형을 분류할 수 있는 방법은 현재까지 연구되지 않고 있다. 따라서 본 논문에서는 기계학습 기반으로 다중 레이블을 가지는 적대적 예제에 대해 적대적 공격 유형을 분류하는 방법을 제안한다. 제안하는 방법은 적대적 예제와 이에 대응하는 합법적 예제를 보유하고 있을 경우(화이트박스 방어 모델)뿐만 아니라 합법적 예제를 갖고 있지 않을 경우(블랙박스 방어 모델)에도 동작이 가능하도록 설계되었다. 그리고 제안하는 방법은 기존의 학습 데이터세트에 새로운 유형의 적대적 공격에 의해 생성된 적대적 예제를 포함하여 재학습하는 방식으로 새로운 유형의 적대적 공격도 분류할 수 있다. 제안하는 방법의 유효성을 평가하기 위해, 실험에서 각 MNIST, CIFAR-10 데이터세트로 학습된 각각의 심층신경망을 사용하였다. 제안하는 방법은 MNIST 데이터세트로 학습시킨 심층신경망을 대상으로 한 실험에서 높은 적대적 공격 군집 성능을 보였다. 반면 CIFAR-10 데이터세트로 학습시킨 심층신경망을 대상으로 한 실험에서 블랙박스 방어 모델을 사용할 경우 적대적 공격 군집 성능의 한계가 있었다. 하지만 적대적 공격의 유형 개수를 줄여서 CIFAR-10에 대해 블랙박스 방어 모델을 학습시킬 경우, 높은 군집 성능으로 FGSM 기반의 적대적 공격(FGSM, BIM, PGD)과 FGSM 기반이 아닌 적대적 공격(DeepFool, C&W)을 분류할 수 있었다.

      • Structural Image De-Identification For Privacy-Preserving Deep Learning

        DongHyun Ko 부산대학교 2020 국내석사

        RANK : 247599

        Privacy-Preserving Deep Learning(PPDL) is a technique that enables to deep learning without revealing the original image contents on cloud environments. However, conventional PPDL methods are difficult to use in practical because of some problems, such as the inability to apply the state-of-the-art deep learning models or poor accuracy. To take advantage of the results of advanced deep learning studies, we proposed a new PPDL method that can only reduce human identification. Based on the study that the human’s perceptual system is sensitive to structural change, we convert images into vector format to modify the parts of position. And we modify brightness of the image to make a difference between each dataset generated using the proposed method. The privacy-protected images generated by proposed method can be trained using any DNN model. And data augmentation techniques such as flip and shifting can also be used even in encrypted states, because final image form is identical to the original form. Also, we proposed a new measurement method that combines the method, which measures how much human perception has decreased, with the distance, which is commonly used for Generative Adversarial Network(GAN). Through the measurement method, we are able to derive the trade-off between object classification performance and object privacy in input image, and to choose the optimal parameters for CIFAR-10. Finally, we conducted various experiments using CIFAR-10, and from the evaluation results, we show that the proposed method is valid and effective for PPDL.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼