표제지
국문초록
목차
제1장 서론 12
제2장 연구 배경 및 문제점 16
제1절 적대적 공격 대응 16
1) 적대적 공격 탐지 16
2) 적대적 예제 복원 18
제2절 임베디드 시스템에서의 적대적 공격 대응 적용 문제점 19
1) 임베디드 시스템에서의 NIC 문제점 19
2) 임베디드 시스템에서의 HGD 문제점 21
제3장 제안 기법 26
제1절 임베디드 NIC 시스템 26
1) 임베디드 NIC 시스템 설계 26
2) VI, PI 위반 탐지 최소화 28
제2절 eDenoizer 29
1) eDenoizer 설계 29
2) DUNET의 연산량 감소 31
3) 멀티 DNN 모델을 위한 스케줄링 프레임워크 32
제4장 실험 및 분석 37
제1절 임베디드 NIC 평가 37
1) 실험 환경 37
2) 타겟 DNN별 각 은닉층에서의 VI와 PI 탐지율 및 위반 탐지율 38
3) 임베디드 NIC 시스템 성능 평가 40
4) 최대 메모리 사용량 43
제2절 eDenoizer 평가 45
1) eDenoizer 구현 46
2) 실험 환경 46
3) 적대적 예제에 대한 분류 정확도 48
4) eDenoizer 성능 평가를 위한 시간 비교 50
5) eDenoizer의 메모리 감소 55
제5장 결론 57
참고문헌 59
ABSTRACT 64
[표 2-1] 단일 입력 데이터에 대한 DNN별 추론 시간 비교 22
[표 4-1] Jetson AGX Xavier 상세정보 37
[표 4-2] 학습과 검증을 위한 적대적 예제 47
[표 4-3] 테스트를 위한 적대적 예제 48
[표 4-4] 분류 정확도 비교 49
[표 4-5] ResNet-152로 전이성 확인 50
[표 4-6] 터커 분해로 인한 메모리 감소 56
[그림 1-1] 자율 주행 차량에서의 적대적 공격 예시 13
[그림 2-1] DNN 추론 시 활성화 되는 뉴런과 각 뉴런의 활성화 값 17
[그림 2-2] NIC를 적용한 타겟 DNN의 추론 소요시간과 적대적 공격 탐지 소요시간의 차이 20
[그림 2-3] DUNET 구조 23
[그림 2-4] 시간에 따른 연속적 입력 데이터에 대한 DUNET의 적대적 예제 복원 및 타겟 DNN의 추론 과정 24
[그림 3-1] 임베디드 NIC 시스템 실행 구조 27
[그림 3-2] eDenoizer의 실행 구조 30
[그림 3-3] 터커 분해를 적용한 DUNET 구조 31
[그림 3-4] 연산량 감소가 필요한 DUNET의 첫 번째 컨볼루션 계층의 터커 분해 결과 32
[그림 3-5] eDenoizer의 동작 알고리즘을 나타낸 수도 코드 34
[그림 4-1] 각 타겟 DNN의 모든 은닉층의 VI, PI 탐지율 중 최소값 38
[그림 4-2] 타겟 DNN의 각 은닉층에서 적대적 예제의 VI 위반 탐지율 39
[그림 4-3] 타겟 DNN의 각 은닉층에서 적대적 예제의 PI 위반 탐지율 39
[그림 4-4] 멀티 프로세스 NIC 시스템의 실행 구조 41
[그림 4-5] NIC 적용 시 각 타겟 DNN의 전체 수행 시간 비교 42
[그림 4-6] NIC 적용 시 각 타겟 DNN의 tdiff 비교[이미지참조] 43
[그림 4-7] 적대적 공격 탐지를 실행하는 은닉층 수에 따른 각 타겟 DNN의 최대 메모리 사용량 비교 45
[그림 4-8] 타겟 DNN과 DUNET만을 실행했을 때의 상활별 수행 시간 비교 52
[그림 4-9] 서브 DNN들과 적대적 예제복원을 실행했을 때의 상황별 수행 시간 비교 53
[그림 4-10] 타겟 DNN과 DUNET에 터커 분해를 적용 했을 때의 수행 시간 비교 55
[그림 4-11] 터커 분해를 선택적으로 적용한 타겟 DNN별 적대적 예제 복원 수행 시간 비교 55