• Title/Summary/Keyword: 개인정보 탐지

Search Result 275, Processing Time 0.024 seconds

A Study on the Security Mechanisms of Mobile Operating Systems and the Detection of New Attack Paths (모바일 운영체제의 보안 매커니즘과 새로운 공격 경로 탐지)

  • A.S Kim;Jae-kyung Park
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.07a
    • /
    • pp.625-627
    • /
    • 2023
  • 본 논문은 모바일 운영체제의 보안 매커니즘을 조사하고, 현재까지 알려진 공격 경로뿐만 아니라 새로운 공격 경로를 탐지하기 위한 방법에 대해 연구하였다. 모바일 운영체제 보안은 사용자의 개인 정보와 중요한 데이터를 보호하는 데 매우 중요하며, 이에 대한 이해와 공격 경로의 탐지는 보안 강화에 필수적이다. 본 연구에서는 iOS와 Android를 중심으로 모바일 운영체제의 주요 보안 매커니즘을 분석하고, 샌드박스 환경, 권한 관리, 암호화 등의 보안 매커니즘에 대해 상세히 살펴보았다. 또한, 이전 연구들에서 파악된 공격 경로 외에도 새로운 공격 경로를 발견하고 탐지하기 위한 방법과 도구를 개발하였다.

  • PDF

A Study proposal for URL anomaly detection model based on classification algorithm (분류 알고리즘 기반 URL 이상 탐지 모델 연구 제안)

  • Hyeon Wuu Kim;Hong-Ki Kim;DongHwi Lee
    • Convergence Security Journal
    • /
    • v.23 no.5
    • /
    • pp.101-106
    • /
    • 2023
  • Recently, cyberattacks are increasing in social engineering attacks using intelligent and continuous phishing sites and hacking techniques using malicious code. As personal security becomes important, there is a need for a method and a solution for determining whether a malicious URL exists using a web application. In this paper, we would like to find out each feature and limitation by comparing highly accurate techniques for detecting malicious URLs. Compared to classification algorithm models using features such as web flat panel DB and based URL detection sites, we propose an efficient URL anomaly detection technique.

Profile Learning for Concept Change Over Time (시간에 따라 변하는 사용자 관심도 학습)

  • 권현철;박영택
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10b
    • /
    • pp.166-168
    • /
    • 2001
  • 근래에 들어서 인터넷의 발전에 따라 사용자의 정보 검색 및 정보 서비스 이용에 대한 수요량이 많아지고 있으며, 이와 동시에 사용자 개인마다 적합하지 않은 정보에 대한 검색 시간과 서비스 이용에 대한 비용이 늘어나고 있다. 이에 따라서 사용자가 인터넷을 이용하면서 일어나는 행위들에 대한 정보를 수집하고, 이를 학습하여 생성한 사용자 프로파일을 기반으로 사용자 개인마다 맞추어진 적합한 정보를 제공하는 개인화 서비스가 늘어나고 있다. 본 논문에서는 사용자의 여러 행위에 대해 비 감독 학습 방법인 클러스터링을 이용하여 사용자 관심 클러스터를 생성, 사용하여 기존의 사용자 프로파일 학습에서 간과하고 있는 시간에 따라 변화하는 사용자의 관심에 대한 변화를 탐지하고, 변화하는 사용자의 관심 이동 형태에 따라 이를 사용자 프로파일을 생성하는 학습에 적용할 수 있도록 하는 방법을 제시하므로 해서 기존의 개인화를 위한 사용자 프로파일 학습 방법보다 진보한 학습 방법을 지닌 시스템 모델을 제시하려 한다.

  • PDF

Detecting privacy leak using adjacent nodes in social network (소셜 네트워크의 인접 노드 정보를 이용한 프라이버시 유출 탐지 기법)

  • Kim, Chung-Ha;Park, Seog
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06c
    • /
    • pp.131-133
    • /
    • 2012
  • 오늘날 세계적으로 많은 사용자들이 온라인 소셜 네트워크 서비스(online social network service)를 이용하고 있다. 소셜 네트워크 서비스에서 사용자들은 자신에 대한 정보를 지속적으로 업로드하고 갱신하기 때문에, 기존의 웹사이트에 비해 개개인의 프라이버시를 위협할 수 있는 소지가 더 크다. 본 연구는 사용자 본인의 프로필뿐만 아니라 주변 사용자의 정보에 의해 민감한 정보가 유출될 가능성을 증명하고, 이를 사전에 탐지하는 기법을 제안한다. 또한 실제 사용자에 대한 실험을 통해 제안 기법이 민감한 정보를 사전에 탐지해내는데 효과적임을 보인다.

Real-time detection on FLUSH+RELOAD attack using Performance Counter Monitor (Performance Counter Monitor 를 이용한 FLUSH+RELOAD 공격 실시간 탐지 기술)

  • Cho, Jong-Hyeon;Kim, Tae-Hyun;Shin, Youngjoo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.10a
    • /
    • pp.166-169
    • /
    • 2018
  • 캐시 부채널 공격 중 하나인 FLUSH+RELOAD 공격은 높은 해상도와 적은 오류로 그 위험성이 높고, 여러가지 프로그램에서도 적용되어 개인정보의 유출에 대한 위험성까지 증명 되었다. 따라서 이 공격을 막기 위해 실시간으로 감지 할 수 있어야 할 필요성이 있다. 본 연구에서는 4가지 실험을 통하여 이 FLUSH+RELOAD 공격을 받을 때 PCM(Performance Counter Monitor)를 사용해 각각의 counter들의 값의 변화를 관찰하여 3가지 중요한 요인에 의해 공격 탐지를 할 수 있다는 것을 발견하였다. 이를 이용하여 머신 러닝의 logistic regression과 ANN(Artificial Neural Network)를 사용해 결과에 대한 각각 학습을 시킨 뒤, 실시간으로 공격에 대한 탐지를 할 수 있는 프로그램을 제작하였다. 일정한 시간동안 공격을 진행하여 모든 공격을 감지하는데 성공하였고, 상대적으로 적은 오탐률을 보여주었다.

Histogram-Based Singular Value Decomposition for Object Identification and Tracking (객체 식별 및 추적을 위한 히스토그램 기반 특이값 분해)

  • Ye-yeon Kang;Jeong-Min Park;HoonJoon Kouh;Kyungyong Chung
    • Journal of Internet Computing and Services
    • /
    • v.24 no.5
    • /
    • pp.29-35
    • /
    • 2023
  • CCTV is used for various purposes such as crime prevention, public safety reinforcement, and traffic management. However, as the range and resolution of the camera improve, there is a risk of exposing personal information in the video. Therefore, there is a need for new technologies that can identify individuals while protecting personal information in images. In this paper, we propose histogram-based singular value decomposition for object identification and tracking. The proposed method distinguishes different objects present in the image using color information of the object. For object recognition, YOLO and DeepSORT are used to detect and extract people present in the image. Color values are extracted with a black-and-white histogram using location information of the detected person. Singular value decomposition is used to extract and use only meaningful information among the extracted color values. When using singular value decomposition, the accuracy of object color extraction is increased by using the average of the upper singular value in the result. Color information extracted using singular value decomposition is compared with colors present in other images, and the same person present in different images is detected. Euclidean distance is used for color information comparison, and Top-N is used for accuracy evaluation. As a result of the evaluation, when detecting the same person using a black-and-white histogram and singular value decomposition, it recorded a maximum of 100% to a minimum of 74%.

Abnormal SIP Packet Detection Mechanism using Co-occurrence Information (공기 정보를 이용한 비정상 SIP 패킷 공격탐지 기법)

  • Kim, Deuk-Young;Lee, Hyung-Woo
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.11 no.1
    • /
    • pp.130-140
    • /
    • 2010
  • SIP (Session Initiation Protocol) is a signaling protocol to provide IP-based VoIP (Voice over IP) service. However, many security vulnerabilities exist as the SIP protocol utilizes the existing IP based network. The SIP Malformed message attacks may cause malfunction on VoIP services by changing the transmitted SIP header information. Additionally, there are several threats such that an attacker can extract personal information on SIP client system by inserting malicious code into SIP header. Therefore, the alternative measures should be required. In this study, we analyzed the existing research on the SIP anomaly message detection mechanism against SIP attack. And then, we proposed a Co-occurrence based SIP packet analysis mechanism, which has been used on language processing techniques. We proposed a association rule generation and an attack detection technique by using the actual SIP session state. Experimental results showed that the average detection rate was 87% on SIP attacks in case of using the proposed technique.

Stress Affect Detection At Wearable Devices Via Clustered Federated Learning Based On Number of Samples Mahalanobis Distance (웨어러블 기기에서 데이터수 기반 마하라노비스 군집화 연합학습을 통한 스트레스 및 감정탐지)

  • Tae-Hwan Yoon;Bong-Jun Choi
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.764-767
    • /
    • 2024
  • 웨어러블 디바이스에서는 사용자의 다양한 메타데이터를 수집할 수 있다. 그러나 이런 개인정보를 함유하고 있는 데이터를 수집하는 것은 사용자에게 개인정보침해 위협을 야기한다. 때문에 본 논문에서는 개인정보보호를 통한 웨어러블 디바이스 데이터활용방안으로 연합학습을 채택하였다. 다만 기존 연합학습에서도 해결해야할 문제점들이 있다. 우리는 그중에서도 데이터이질성(Data Heterogeneity) 문제해결을 위해 군집화(Clustering) 방법을 활용하였다. 또한 기존의 코사인유사도 기반 군집화에서 파라미터중요도가 반영되지 않는다는 문제점을 해결하고자 데이터수 기반 마하라노비스거리(Number of Samples Mahalanobis Distance) 군집화 방법을 제시하였다. 이를 통해 WESAD(Werable Stress Affect Detection)데이터에서 피실험자의 데이터 이질성이 존재하는 상황에서 기존 연합학습보다 학습 안정성 측면에서 좋음을 보여주었다.

An Approach for Detecting Spam Mail using Support Vector Machine (Support Vector Machine을 사용한 스팸메일 탐지 방안)

  • 서정우;손태식;서정택;문종섭
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.817-819
    • /
    • 2003
  • 인터넷 환경의 급속한 발전으로 인하여 전자우편을 통한 메시지 교환은 급속히 증가하고 있다. 하지만 전자우편의 편리성에도 불구하고 개인이나 기업에서는 스팸메일로 인한 시간과 비용의 낭비가 크게 증가하고 있다. 기존의 스팸메일에 대한 연구는 패턴 매칭에 의한 분류나 확률에 의한 분류가 대부분인데 이와 같은 방법들은 변형된 형태의 메일에 대한 탐지에 있어서 비효율적이다. 본 논문에서는 기존의 연구에 대한 문제점을 보완하기 위하여 패턴 분류문제에 있어서 우수한 성능을 보이는 SVM을 이용하여 정상적인 메일과 스팸메일을 구분하는 방안에 대하여 제시한다.

  • PDF

전자시대의 개인휴대장비

  • Jeong, Bong-Hyeon
    • Defense and Technology
    • /
    • no.3 s.97
    • /
    • pp.23-27
    • /
    • 1987
  • 지휘관 및 병사 공히 새로운 기술을 받아들이는데 신중하고 너무 늦었던 예가 역사상에 많이 있다. 우리들은 규로 전자공학에 기초를 두고 기술혁신을 체험하고 있다. 이들은 통신, 자기위치측정, 적대적, 목표위치판정, 정보축적의 분야로 나날이 변화하고 있다. 또한 이들의 성능을 개발하는데 따라 정보자료수집을 위한 기술로 개발되어 사용된다. 전자공학기술은 개발되고 있으나 지휘관이나 병사는 "이러한 장비를 여하히 사용하겠는가" "이러한 기술을 전술에 여하히 연결시키는가" 를 교육하기 위한 훈련체계의 부족이 중요한 문제가 되고 있다. 비스마르크함상에 레이다탐지기를 설치하였으나 레이다로 군함을 보호할 수가 없었다. 지휘관이 레이다에 탐지되지 않았던 시에 상대에게 탐지되었다고 믿었기 때문이다.

  • PDF