$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

[국내논문] 양방향 GPT 네트워크를 이용한 VMS 메시지 이상 탐지
Detection of Anomaly VMS Messages Using Bi-Directional GPT Networks 원문보기

韓國ITS學會 論文誌 = The journal of the Korea Institute of Intelligent Transportation Systems, v.21 no.4, 2022년, pp.125 - 144  

최효림 (강원대학교 전기전자공학과) ,  박승영 (강원대학교 전기전자공학과)

초록
AI-Helper 아이콘AI-Helper

VMS (variable message signs) 시스템이 악의적인 공격에 노출되어 교통안전과 관련된 거짓 정보를 출력하게 된다면 운전자에게 심각한 위험을 초래할 수 있다. 이러한 경우를 방지하기 위해 VMS 시스템에 사용되는 메시지들을 수집하여 평상시의 패턴을 학습한다면 VMS 시스템에 출력될 수 있는 이상 메시지를 빠르게 감지하고 이에 대한 대응을 할 수 있을 것이다. 본 논문에서는 양방향 GPT (generative pre-trained transformer) 모델을 이용하여 VMS 메시지의 평상 시 패턴을 학습한 후 이상 메시지를 탐지하는 기법을 제안한다. 구체적으로, 제안된 기법에 VMS 메시지 및 시스템 파라미터를 입력 하고 이에 대한 NLL (negative log likelihood) 값을 최소화하도록 학습한다. 학습이 완료되면 판정해야 할 대상의 NLL 값을 계산한 후, 문턱치 값 이상일 경우 이를 이상으로 판정한다. 실험 결과를 통해, 공격에 의한 악의적인 메시지 탐지뿐만 아니라 시스템의 오류가 발생하는 상황에 대한 탐지도 가능함을 보였다.

Abstract AI-Helper 아이콘AI-Helper

When a variable message signs (VMS) system displays false information related to traffic safety caused by malicious attacks, it could pose a serious risk to drivers. If the normal message patterns displayed on the VMS system are learned, it would be possible to detect and respond to the anomalous me...

Keyword

참고문헌 (27)

  1. Ba, J. L., Kiros, J. R. and Hinton, G. E.(2016), Layer normalization [Online], Available at https://arxiv.org/abs/1607.06450 

  2. Bena, B. and Kalita, J.(2020), Introducing aspects of creativity in automatic poetry generation [Online], Available at https://arxiv.org/abs/2002.02511 

  3. CNS-LINK, https://new-m2m.tistory.com/21, 2022.08.04. 

  4. He, K., Zhang, X., Ren, S. and Sun, J.(2016), Identity mappings in deep residual networks [Online], Available at https://arxiv.org/abs/1603.05027 

  5. Hendrycks, D. and Gimpel, K.(2016), Gaussian error linear units (GELUs) [Online], Available at https://arxiv.org/abs/1606.08415 

  6. Horn, R. A. and Johnson, C. R.(2012), Matrix Analysis (2nd ed.), Cambridge, UK, Cambridge University Press. 

  7. Kelarestaghi, K. B.(2019), A risk based approach to intelligent transportation systems security, Doctoral Dissertation, Virginia Polytechnic Institute and State University. 

  8. Kelarestaghi, K. B., Heaslip, K., Khalilikhah, M., Fuentes, A. and Fessmann, V.(2018), "Intelligent transportation system security: Hacked message signs", Society of Automotive Engineers International Journal of Transportation Cybersecurity and Privacy, vol. 1, no. 2, pp.1-15. 

  9. Korean Broadcasting System, https://news.kbs.co.kr/news/view.do?ncd5329562, 2022.05.12. 

  10. Mai, K. T., Davies, T. and Griffin, L. D.(2022), Self-supervised losses for one-class textual anomaly detection [Online], Available at https://arxiv.org/abs/2204.05695. 

  11. Manolache, A., Brad, B. and Burceanu, E.(2021), DATE: Detecting anomalies in text via self-supervision of transformers [Online], Available at https://arxiv.org/abs/2104.05591 

  12. Mohaghegh, M. and Abdurakhmanov, A.(2021), "Anomaly detection in text data sets using character-level representation", Proc. International Conference on Machine Vision and Information Technology, Auckland, New Zealand, pp.1-6. 

  13. Nam, M., Park, S. and Kim, D.(2021), "Intrusion detection method using bi-directional GPT for in-vehicle controller area networks", IEEE Access, vol. 9, pp.124931-124944. 

  14. National Transport Information Center, https://openapi.its.go.kr:8090, 2022.04.25. 

  15. Nuspire(2021), Nuspire Threat Report Q1 2021 [Online], Available at https://www.nuspire.com/resources/q1-2021-threat-report 

  16. Otter, D. W., Medina, J. R. and Kalita, J. K.(2021), "A Survey of the usages of deep learning for natural language processing", IEEE Transactions on Neural Networks and Learning Systems, vol. 32, no. 2, pp.604-624. 

  17. Park, S., Kim, M. and Lee, S.(2018), "Anomaly detection for HTTP using convolutional autoencoders", IEEE Access, vol. 6, pp.70884-70901. 

  18. Radford, A., Narasimhan, K., Salimans, T. and Sutskever, I.(2018), Improving language understanding by generative pre-training [Online], Available at https://cdn.openai.com/research-covers/language-unsupervised/language_understanding_paper.pdf. 

  19. Radford, A., Wu, J., Child, R., Luan, D., Amodei, D. and Sutskever, I.(2019), Language models are unsupervised multitask learners [Online], Available at http://www.persagen.com/files/misc/radford2019language.pdf. 

  20. Ruff, L., Zemlyanskiy, Y., Vandermeulen, R., Schnake, T. and Kloft, M.(2019), "Self-attentive, multi-context one-class classification for unsupervised anomaly detection on text", Proc. Annual Meetings of the Association for Computational Linguistics, Florence, Italy, pp.4061-4071. 

  21. Schuster, M. and Paliwal, K. K.(1997), "Bi-directional recurrent neural networks", IEEE Transactions on Signal Processing, vol. 45, no. 11, pp.2673-2681. 

  22. The Gainesville Sun, http://www.gainesville.com/article/20091002/articles/910021006, 2022.06.04. 

  23. Vajjala, S., Majumder, B., Gupta, A. and Surana, H.(2020), Practical natural language processing: A Comprehensive guide to building real-world NLP systems, O'ReillyMedia, USA. 

  24. Vaswani, A., Shazeer, N., Parmar, N., Uszkoreit, J., Jones, L., Gomez, A. N., Kaiser, L. and Polosukhin, I.(2017), "Attention is all you need", Proc. International Conference on Neural Information Processing Systems, Long Beach, CA, USA, pp.6000-6010. 

  25. Wired, https://www.wired.com/2009/02/austin-road-sig, 2022.06.04. 

  26. Yin, W., Kann, K., Yu, M. and Schutze, H.(2017), Comparative study of CNN and RNN for natural language processing [Online], Available at https://arxiv.org/abs/1702.01923 

  27. Zaheer, M., Guruganesh, G., Dubey, A., Ainslie, J., Alberti, C., Ontanon, S., Pham, P., Ravula, A., Wang, Q., Yang, L. and Ahmed, A.(2021), Big Bird: Transformers for Longer Sequences [Online], Available at https://arxiv.org/abs/2007.14062 

저자의 다른 논문 :

활용도 분석정보

상세보기
다운로드
내보내기

활용도 Top5 논문

해당 논문의 주제분야에서 활용도가 높은 상위 5개 콘텐츠를 보여줍니다.
더보기 버튼을 클릭하시면 더 많은 관련자료를 살펴볼 수 있습니다.

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로