• Title/Summary/Keyword: 개인정보 탐지

Search Result 275, Processing Time 0.025 seconds

전자시대의 개인휴대장비

  • Jeong, Bong-Hyeon
    • Defense and Technology
    • /
    • no.3 s.97
    • /
    • pp.23-27
    • /
    • 1987
  • 지휘관 및 병사 공히 새로운 기술을 받아들이는데 신중하고 너무 늦었던 예가 역사상에 많이 있다. 우리들은 규로 전자공학에 기초를 두고 기술혁신을 체험하고 있다. 이들은 통신, 자기위치측정, 적대적, 목표위치판정, 정보축적의 분야로 나날이 변화하고 있다. 또한 이들의 성능을 개발하는데 따라 정보자료수집을 위한 기술로 개발되어 사용된다. 전자공학기술은 개발되고 있으나 지휘관이나 병사는 "이러한 장비를 여하히 사용하겠는가" "이러한 기술을 전술에 여하히 연결시키는가" 를 교육하기 위한 훈련체계의 부족이 중요한 문제가 되고 있다. 비스마르크함상에 레이다탐지기를 설치하였으나 레이다로 군함을 보호할 수가 없었다. 지휘관이 레이다에 탐지되지 않았던 시에 상대에게 탐지되었다고 믿었기 때문이다.

  • PDF

Inappropriate Video Detect Using Natural Language Process (자연어를 이용한 유해 영상 탐지)

  • Lee, Jung-Hoon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.10a
    • /
    • pp.721-724
    • /
    • 2018
  • 최근 청소년들은 욕설, 폭력적, 선정적, 비하적 표현을 일상생활에서 자연스럽게 사용하고 있다. 현재 청소년들은 자극적이고 폭력적인 개인 방송을 시청하며 유해 표현을 학습한다. 그래서 여러 기업에서는 모니터링 요원을 배치하거나 사용자들의 신고를 통해 유해 영상을 제재하는 중이다. 하지만 방대한 규모의 동용상 때문에 사람이 직접 모든 영상을 확인하는 것은 물리적으로 불가능하다. 따라서 본 논문에서는 자연어 처리 기술을 활용하여 자동으로 유해 영상을 탐지하는 시스템을 제안하고자 한다. 본 시스템은 데이터 수집, 텍스트 변환, 형태소 분석, 유해 사전 구성, 유해 판단 5가지 과정으로 이루어진다.

Optimal thresholds of algorithm and expansion of Application-layer attack detection block ALAB in ALADDIN (ALADDIN의 어플리케이션 계층 공격 탐지 블록 ALAB 알고리즘의 최적 임계값 도출 및 알고리즘 확장)

  • Yoo, Seung-Yeop;Park, Dong-Gue;Oh, Jin-Tae;Jeon, In-Ho
    • The KIPS Transactions:PartC
    • /
    • v.18C no.3
    • /
    • pp.127-134
    • /
    • 2011
  • Malicious botnet has been used for more malicious activities, such as DDoS attacks, sending spam messages, steal personal information, etc. To prevent this, many studies have been preceded. But malicious botnets have evolved and evaded detection systems. In particular, HTTP GET Request attack that exploits the vulnerability of the application layer is used. ALAB of ALADDIN proposed by ETRI is DDoS attack detection system that HTTP GET, Incomplete GET request flooding attack detection algorithm is applied. In this paper, we extend Incomplete GET detection algorithm of ALAB and derive the optimal configuration parameters to verify the validity of the algorithm ALAB by the study of the normal and attack packets.

A study on hard-core users and bots detection using classification of game character's growth type in online games (캐릭터 성장 유형 분류를 통한 온라인 게임 하드코어 유저와 게임 봇 탐지 연구)

  • Lee, Jin;Kang, Sung Wook;Kim, Huy Kang
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.5
    • /
    • pp.1077-1084
    • /
    • 2015
  • Security issues such as an illegal acquisition of personal information and identity theft happen due to using game bots in online games. Game bots collect items and money unfairly, so in-game contents are rapidly depleted, and honest users feel deprived. It causes a downturn in the game market. In this paper, we defined the growth types by analyzing the growth processes of users with actual game data. We proposed the framework that classify hard-core users and game bots in the growth patterns. We applied the framework in the actual data. As a result, we classified five growth types and detected game bots from hard-core users with 93% precision. Earlier studies show that hard-core users are also detected as a bot. We clearly separated game bots and hard-core users before full growth.

Detecting Credit Loan Fraud Based on Individual-Level Utility (개인별 유틸리티에 기반한 신용 대출 사기 탐지)

  • Choi, Keunho;Kim, Gunwoo;Suh, Yongmoo
    • Journal of Intelligence and Information Systems
    • /
    • v.18 no.4
    • /
    • pp.79-95
    • /
    • 2012
  • As credit loan products significantly increase in most financial institutions, the number of fraudulent transactions is also growing rapidly. Therefore, to manage the financial risks successfully, the financial institutions should reinforce the qualifications for a loan and augment the ability to detect a credit loan fraud proactively. In the process of building a classification model to detect credit loan frauds, utility from classification results (i.e., benefits from correct prediction and costs from incorrect prediction) is more important than the accuracy rate of classification. The objective of this paper is to propose a new approach to building a classification model for detecting credit loan fraud based on an individual-level utility. Experimental results show that the model comes up with higher utility than the fraud detection models which do not take into account the individual-level utility concept. Also, it is shown that the individual-level utility computed by the model is more accurate than the mean-level utility computed by other models, in both opportunity utility and cash flow perspectives. We provide diverse views on the experimental results from both perspectives.

An Efficient Bot Detection Mechanism in Smartphones (스마트폰에서 효율적인 봇 탐지 기법)

  • Choe, Ujin;Park, Jiyeon;Jung, Jinman;Heo, Junyoung;Jeon, Gwangil
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.15 no.1
    • /
    • pp.61-68
    • /
    • 2015
  • Recently, with increasing use of smartphones, the security threats also have increased rapidly. Especially, the compromised smartphone is very dangerous because it could be exploited in a DDOS attacks such as cyberterrorism as well as in the leakage of personal information. However, most bot detection mechanisms are still unsuitable for smartphone with its lower computing capability and limited battery capacity because they incur additional computational overheads or require pre-defined signatures. In this paper, we present an efficient bot detection mechanism in smartphones. Our mechanism detects effectively bots in outgoing traffic by using a correlation between user events and network traffic. We have implemented its prototype in Android smartphone and measured its performance. The evaluation results show that our mechanism provides low overhead to detect bots in smartphones.

A Survey of Mobile Malware Detection Techniques (안드로이드 기반 모바일 악성코드 탐지 기술 동향)

  • Moon, H.S.;Jung, B.H.;Jeon, Y.S.;Kim, J.N.
    • Electronics and Telecommunications Trends
    • /
    • v.28 no.3
    • /
    • pp.39-46
    • /
    • 2013
  • 스마트폰은 언제 어디서나 이용 가능한 소형 컴퓨터로 진화함으로써, 해커들의 주요 공격 타깃이 되고 있다. 해커는 스마트폰에 설치된 악성코드를 통해 개인정보를 탈취할 수 있을 뿐만 아니라, 휴대폰 소액 결제 및 프리미엄 SMS 서비스를 이용하여 금전적 이득을 취할 수 있다. 악성코드에 감염된 스마트폰으로부터 얻을 수 있는 이러한 이득과 함께 모바일 악성코드는 그 수가 급속히 증가하고 있다. 특히, 안드로이드 마켓의 개방성과 안드로이드 단말의 높은 시장 점유율은 악성코드의 유포를 용이하게 하며, 이러한 이유로 모바일 악성코드의 대부분은 안드로이드 단말을 공격 대상으로 삼고 있다. 본고에서는 이렇게 급속히 증가하고 있는 안드로이드 기반 모바일 악성코드의 특징을 살펴보고, 이들을 탐지하기 위하여 연구되고 있는 다양한 보안 기법들을 소개하고자 한다.

  • PDF

A Statistics based respond system against DDoS using the identified IP table (검증 IP table를 사용한 통계 기반 DDoS 대응 시스템)

  • Park, Pil-Yong;Hong, Choong-Seon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.142-144
    • /
    • 2005
  • Distributed Denial of Service는 네트워크나 개인 호스트를 위협하는 대표적인 공격 트래픽이다. DDoS 공격은 특정한 패턴을 가지고 있지 않기 때문에 탐지가 어려울 뿐 아니라, TNF2K와 같은 간단한 tool로 공격이 가능하여 그 심각성은 실로 크다. 이러한 DDoS를 탐지하기 위한 메카니즘이나 알고리즘은 많이 개발되었다. 하지만 DDoS의 근원지를 판별하고 대응하는 것이 아닌, 단지 방어 지정에서 전체 threshold를 낮추거나 leaky bucket처럼 수용 능력 이상의 패킷을 폐기하는 방법으로 네트워크나 개인 호스트를 보호한다. 무분별하게 전체 트래픽을 줄이는 것은 네트워크의 resource를 고갈 시키지는 않지만, 정상적인 clients가 공격당하고 있는 호스트에 연결을 할 수가 없다. 이를 위해 여러 단계의 테스트를 통해 합법적인 검증 IP table을 만들고, 검증 IP table에 있는 source IP를 제외한 나머지 트래픽을 차단한다면, DDoS 공격에 대해서 대응을 하면서 정상적인 Clients의 연결을 보호 할 수 있다.

  • PDF

The Concept and Threat Analysis of Intrusion Detection System Protection Profile (침입탐지 시스템 보호프로파일의 개념 및 위협 분석)

  • 서은아;김윤숙;심민수
    • Convergence Security Journal
    • /
    • v.3 no.2
    • /
    • pp.67-70
    • /
    • 2003
  • Since IT industries grew, The information security of both individual and company has come to the front. But, nowadays, It is very hard to satisfy the diversity of security Protection Profile with simple Intrusion Detection System, because of highly developed Intrusion Skills. The Intrusion Detection System is the system that detects, reports and copes with of every kind of Intrusion actions immediately. In this paper, we compare the concept of IDS PPs and analyze the threat of PP.

  • PDF

Design of Self-Camera App for Drone using Object Detection Technique based on Deep Learning (딥러닝 객체 탐지 기술을 활용한 드론용 셀카 촬영 앱 설계)

  • Ha, OK-Kyoon;Park, Jun-Woo;Kim, Dae-Young;Shin, Jae-Wook;Go, IL-Nam
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2019.01a
    • /
    • pp.297-298
    • /
    • 2019
  • 본 논문에서는 드론용 오픈 소스 API를 이용하여 셀프 카메라 촬영이 가능한 드론용 앱을 설계한다. 특히, 딥러닝 기반의 YOLO 객체 탐지 기술을 적용하여 배경 속에서 사람을 탐지하여 개인 및 단체 사진 촬영이 가능하도록 설계한다. 개발하는 셀프 카메라 앱은 기체의 자동 회전 및 선회 기반 연속 촬영 기능을 포함하여 다양한 형태의 인물 사진 촬영이 가능하다. 개발된 앱 기술을 기반으로 선회 및 회전을 통한 경비 구역의 침입자 촬영을 위한 시스템 및 드론 제어 기술에 활용하고자 한다.

  • PDF