• Title/Summary/Keyword: 네트워크 위험도

Search Result 705, Processing Time 0.035 seconds

Weighted Association Rule Discovery for Item Groups with Different Properties (상이한 특성을 갖는 아이템 그룹에 대한 가중 연관 규칙 탐사)

  • 김정자;정희택
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.8 no.6
    • /
    • pp.1284-1290
    • /
    • 2004
  • In market-basket analysis, weighted association rule(WAR) discovery can mine the rules which include more beneficial information by reflecting item importance for special products. However, when items are divided into more than one group and item importance for each group must be measured by different measurement or separately, we cannot directly apply traditional weighted association rule discovery. To solve this problem, we propose a novel methodology to discovery the weighted association rule in this paper In this methodology, the items should be first divided into sub-groups according to the properties of the items, and the item importance is defined or calculated only with the items enclosed to the sub-group. Our algorithm makes qualitative evaluation for network risk assessment possible by generating risk rule set for risk factor using network sorority data, and quantitative evaluation possible by calculating risk value using statistical factors such as weight applied in rule generation. And, It can be widely used for new model of more delicate analysis in market-basket database in which the data items are distinctly separated.

Application for Disaster Prediction of Reservoir Dam Wireless Sensor Network System based on Field Trial Construction (현장 시험시공을 통한 저수지 댐의 재해예측 무선센서 네트워크 시스템 적용성 평가)

  • Yoo, Chanho;Kim, Seungwook;Baek, Seungcheol;Na, Gihyuk;You, Kwangho
    • Journal of the Korean GEO-environmental Society
    • /
    • v.20 no.1
    • /
    • pp.19-25
    • /
    • 2019
  • In this present study, to evaluate the applicability of the monitoring system of the entire reservoir dam facility using the wireless sensor network system and a section representative of the domestic reservoir dam was selected as the test bed site and to operated a system that can evaluate the condition of the facility at the real time with monitoring. In order to set up a wireless sensor network system, the system assessment of present state was carried out for confirmation the risk factors and the limit values of the risk factors in limit state were calculated. The type and position of the sensor to be measured in the field were determined by setting the measurement items suitable for the hazardous area and the risk factor. In this paper, we evaluated the feasibility of the system by monitoring and constructing a wireless sensor network system in a field for a fill dam that can represent a domestic reservoir dam. Applicability evaluation was verified by comparing directly with the measurement of partial concentration method which is the measurement management technology of the dam.

Design of a Real-time Risk Analysis System for Ransomware Using Mining based on Social Network Service (소셜 네트워크 서비스 기반 마이닝을 이용한 실시간 랜섬웨어 위험도 분석 시스템 설계)

  • Na, Jaeho;Kim, Mihui
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.254-256
    • /
    • 2017
  • 본 논문에서는 소셜 네트워크 서비스 중 트위터를 마이닝하여 실시간으로 랜섬웨어 위험도 분석을 하는 시스템을 설계한다. 이를 위해 2017년 5월 12일에 가장 피해가 컸던 워너크라이 랜섬웨어를 중심으로 5월 10일에서 20일 사이의 트윗 데이터를 마이닝하고, 기존 시스템인 구글 트렌드와의 유사성을 비교 실험하여 트윗 데이터의 가치를 확인한다. 마지막으로 제안하는 시스템에 대한 향후 연구주제를 제시한다.

실용적인 위험분석 도구의 개발

  • Lee, Dong-Ho;Kim, Jong-Gi
    • Proceedings of the Korea Association of Information Systems Conference
    • /
    • 2005.05a
    • /
    • pp.176-191
    • /
    • 2005
  • 기존의 정보기술 위험분석 방법론에 대한 연구는 캐나다의 CSE에서 발표한 위험관리 방법론, 미국의 NIST에서 발표한 FIPS 65 정보보호 관리지침에서의 위험분석 방법론, 그리고IS0/IEC JTCl SC27의 정보보호 관리지침 등이 있으며, 위험분석 자동화 도구는 크게 국외와 국내로 나뉘어 국외의 경우 영국의 정성적 위험분석 방법론의 대표적 도구인 CRAMM, 미국의 정량적 위험분석 방법론 도구인 BDSS, 그리고 네트워크 위험분석 중심의 Expert와 같은 어플리케이션이 개발/활용 되고 있다. 한편, 국내 위험분석 자동화 도구로는 한국전산원에서 국내 최초로 개발한 위험분석 자동화 도구인 HAWK와 KAIST/펜타 시스템이 있다. 연구에서는 기존의 국내외 위험분석 방법론들의 비교분석 결과를 바탕으로, 실용적인 위험분석 방법론을제안하고 실용적으로 위험분석을 수행하기 위한 구체적인 도구를 개발하고 구현하였다. 세부적으로 위험분석 수행의 절차와 개념적 모형화에 대한 내용을 포함하여 표준적 틀을 유지하면서 현재 국내의 실무에 적합하며 간결한 위험분석 도구를 제시하였다.

  • PDF

A Risk Factor Detour Multi-Path Routing Scheme Based on DEFCON in Multimedia Sensor Networks (멀티미디어 센서 네트워크 환경에서 준비태세기반 위험요소 우회 다중 경로 라우팅 기법)

  • Hwang, Dong-Gyo;Son, In-Gook;Park, Jun-Ho;Seong, Dong-Ook;Yoo, Jae-Soo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06d
    • /
    • pp.199-201
    • /
    • 2012
  • 무선 멀티미디어 센서 네트워크를 활용하기 위한 응용에서는 대용량 멀티미디어 데이터 저장 및 처리 기술, 데이터 전송 기술 등과 같은 다양한 기반 기술들이 요구된다. 특히, 응용을 실제 환경에 적용하기 위해서는 대용량 데이터에 대한 데이터 보안 기술은 필수적이다. 본 논문은 여러 해킹 기술 중 하나인 스니핑 공격으로부터 원천적인 방어를 위해, 데이터 전송 경로를 위험 요소로부터 물리적으로 회피시키기 위한 다중 경로 라우팅 기법을 제안한다. 제안하는 기법은 위험 요소의 감지 반경과 움직임을 토대로 위험 요소의 인근에 위치한 센서 노드에 준비태세 단계를 설정한다. 이를 기반으로 데이터의 우선 순위를 설정하여 데이터 라우팅 과정에서 준비태세 단계와 데이터의 우선 순위를 고려하여 우선순위에 맞는 안전한 경로를 통해 위험요소 우회 다중 경로 라우팅을 수행한다. 시뮬레이션을 통해 제안하는 기법의 구현 가능성을 제시하였으며, 준비태세를 기반으로 효과적인 위험요소 우회 다중 경로 라우팅을 보였다.

Network Identification of Major Risk Factor Associated with Delirium by Bayesian Network (베이지안 네트워크를 활용한 정신장애 질병 섬망(delirium)의 주요 요인 네트워크 규명)

  • Lee, Jea-Young;Choi, Young-Jin
    • The Korean Journal of Applied Statistics
    • /
    • v.24 no.2
    • /
    • pp.323-333
    • /
    • 2011
  • We analyzed using logistic to find factors with a mental disorder because logistic is the most efficient way assess risk factors. In this paper, we applied data mining techniques that are logistic, neural network, c5.0, cart and Bayesian network to delirium data. The Bayesian network method was chosen as the best model. When delirium data were applied to the Bayesian network, we determined the risk factors associated with delirium as well as identified the network between the risk factors.

정보통신망 취약점 분석ㆍ평가 방법론

  • 서정택;임을규;이철원
    • Review of KIISC
    • /
    • v.13 no.5
    • /
    • pp.16-23
    • /
    • 2003
  • 최근 정보통신망을 이용한 해킹사고가 급격하게 증가하고 있으며, 그 피해의 파급효과가 매우 커지고 있다. 따라서, 해킹사고로부터 네트워크와 시스템 등의 자산을 보호하는 것이 더욱 중요해지고 있다. 크래커들은 네트워크와 시스템에 존재하는 취약점을 찾아내고, 그 취약점을 이용하여 네트워크 및 시스템에 침투하여 악의적인 행동을 한다. 정보통신망에 대한 취약점 분석$.$평가에서는 네트워크 및 시스템에 존재하는 기술적, 관리적, 물리적 취약점을 분석하고, 각각의 취약점을 이용한 침투의 가능여부와 피해 파급효과에 대한 위험도 평가를 수행한다. 취약점 분석$.$평가를 수행함으로써 대상 기관에 적합한 보안대책을 수립 및 적용하여 해킹사고를 사전에 예방하고, 사고 발생시 적절히 대응할 수 있도록 한다. 본 논문에서는 정보통신망 취약점 분석$.$평가 방법론을 제시하고자 한다.

Design of Bridge Monitoring System Based on Sensor Network (센서 네트워크 기반 교량 원격 모니터링 시스템 설계)

  • Hwang, Du-Gwan;Kim, Seong-Ho
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2006.11a
    • /
    • pp.332-335
    • /
    • 2006
  • 최근 건설되고 있는 교량 대부분은 장대교라 명명할 정도로 그 길이가 매우 길게 되어 교량의 노후화, 차량의 증가 및 대형화로 인한 교량의 피로 축적, 예기치 않은 자연재해 등에 의해 붕괴 위험에 노출되어 있다. 따라서 이러한 위험을 사전에 예측하기 위해서는 효율적인 교량모니터링 시스템의 설계가 필수적으로 요구된다. 본 연구에서는 최근 각광을 받고 있는 유비쿼터스 센서 네트워크 기술을 이용한 효율적인 교량 모니터링 시스템을 제안하고 이의 유용성을 확인해 보고자 한다.

  • PDF

The Network Effects of Smoking and Drinking Behaviors on Subjective Job Risk Assessment and Workplace Injuries (근로자의 흡연과 음주를 통한 네트워크 형성효과 -주관적 업무위험판단과 사업장 산업재해 발생 분석-)

  • Lee, Sunkuk;Jeon, Yongil
    • Journal of Labour Economics
    • /
    • v.39 no.2
    • /
    • pp.83-111
    • /
    • 2016
  • We investigate how smokers and drinkers have influenced on self-reported risk assessment and workplace injuries, using the Korean Working Conditions Survey. Our empirical results indicate that persistent smoking habit raises workers' job risk assessments and work injuries significantly. Also, former smokers notice relatively higher risk assessments in various work activities, but they are less likely to affect work injuries. More frequent drinking behavior leads to a positive effect of job risk perception and workplace injuries. Regular smoking with frequent drinking for high income classes, however, have significantly reduced the chance of work injuries. Furthermore, establishing smoking-designated area at the workplace makes workers reduce workplace accidents positively. Therefore, the network effect of smoking and drinking behaviors in private circle levels is suggested to extend into public and constructive activies at the workplace levels for sharing useful and productive information, which will eventually reduce workplace injuries dramatically.

  • PDF

Digital Image as Scientific Evidence: A Theoretical Inquiry of the Roles of Digital Technologies in Visualizing Risk (과학적 증거물로서 디지털 이미지: 위험의 시각화에서 디지털 영상기술의 역할과 위치)

  • Kim, Soo-Chul
    • Korean journal of communication and information
    • /
    • v.54
    • /
    • pp.98-117
    • /
    • 2011
  • This paper is a theoretical inquiry of the changing roles of digital technologies in the representation of risk. Critically examining existing perspectives on risk society and risk communication, this paper argues that digital technologies and images in risk communication have been relatively understudied. Having said that, this paper suggests that Actor-network Theory provide useful theoretical tools for current studies on how digital technologies affect contemporary risk communication practices. Furthermore, this paper examines varied recent studies investigating how digital technologies of visualization are at play in risk communication practices. In doing so, this paper demonstrates how digital images and technologies interrupt the processes that scientific evidence is presented and facts are constructed in varied contemporary scientific reasoning. It will focus on the emerging mode of seeing and visual regime made possible by the increased usage of digital image and technologies, which are characterized by networked connection, sensor, computerized algorithm, and increased storage space. Finally this paper will discuss on the implications on future studies on the roles of digital images and technologies in risk communication practices in Korean context.

  • PDF