• Title/Summary/Keyword: 대응모델

Search Result 2,081, Processing Time 0.029 seconds

Development of Integrated Security Control Service Model based on Artificial Intelligence Technology (인공지능 기술기반의 통합보안관제 서비스모델 개발방안)

  • Oh, Young-Tack;Jo, In-June
    • The Journal of the Korea Contents Association
    • /
    • v.19 no.1
    • /
    • pp.108-116
    • /
    • 2019
  • In this paper, we propose a method to apply artificial intelligence technology efficiently to integrated security control technology. In other words, by applying machine learning learning to artificial intelligence based on big data collected in integrated security control system, cyber attacks are detected and appropriately responded. As technology develops, many large capacity Is limited to analyzing individual logs. The analysis method should also be applied to the integrated security control more quickly because it needs to correlate the logs of various heterogeneous security devices rather than one log. We have newly proposed an integrated security service model based on artificial intelligence, which analyzes and responds to these behaviors gradually evolves and matures through effective learning methods. We sought a solution to the key problems expected in the proposed model. And we developed a learning method based on normal behavior based learning model to strengthen the response ability against unidentified abnormal behavior threat. In addition, future research directions for security management that can efficiently support analysis and correspondence of security personnel through proposed security service model are suggested.

'종합침해사고대응시스템'에서의 블랙리스트 추출방법과 관리방안 연구

  • 박광철;최운호;윤덕상;임종인
    • Review of KIISC
    • /
    • v.15 no.1
    • /
    • pp.41-49
    • /
    • 2005
  • 정보화에 대한 의존도가 심화됨에 따라 사이버상의 테러는 기업과 국가안보를 위협하는 단계에까지 이르렀으나 아직까지 이를 방어하기 위한 정보보호시스템은 침해사고에 대한 정보가 공유되지 못하고 독립되어 운영되고 있는 실정이다. 이에 기업과 국가는 물론 전세계에서 발생되는 실시간 위협 상황에 대해 조기분석과 대응을 위한 정보공유의 필요성이 무엇보다 강조되고 있다. 본 논문에서는 종합침해사고대응시스템에서 침해사고에 대한 실시간 분석 및 대응을 위한 중요자인인 블랙리스트 DB 구축방법과 관리방안을 제시하였다. 인터넷상에서 광범위하고 지속적인 공격을 시도하는 공격 IP정보를 효율적으로 판별하고 추출한 IP를 실시간으로 자동대응할 수 있는 모델을 제안하였으며 사고 시나리오를 통해 통해 검증하였다.

Chromatic adaptation model for the variations of the luminance of the same chromaticity illuminants (동일 색도 광원의 휘도 변화에 따른 색 순응 모델)

  • Kim Eun-Su;Jang Soo-Wook;Lee Sung-Hak;Sohng Kyu-lk
    • Journal of the Institute of Electronics Engineers of Korea SP
    • /
    • v.42 no.4 s.304
    • /
    • pp.31-38
    • /
    • 2005
  • In this paper, we propose the chromatic adaptation models (CAM) for the variations of the luminance levels. A chromatic adaptation model, CAM$\Delta$Y , is proposed according to the change of luminance level under the same illuminants. The proposed model is obtained by the transform the test colors of the high luminance into the corresponding colors of the low luminance. In the proposed model, the optimal coefficients are obtained from the corresponding colors data of the Breneman's experiments. In the experimental results, we confined that the chromaticity errors, $\Delta$u'v', between the predicted colors by the proposed model and the corresponding colors of the Breneman's experiments are 0.004 in u'v' chromaticity coordinates. The prediction performance of the proposed model is excellent because this error is the threshold value that two adjacent color patches can be distinguished. Additionally, we also propose equal-whiteness CCT curves (EWCs) by CAM$\Delta$Y according to the luminance levels of the surround viewing conditions. And the proposed EWCs can be used as the theoretical standard which determines the reference white of the color display devices.

최적의 비상대응절차 수립을 위한 기초 연구

  • Jeong, Cho-Yeong;Yun, Cheong-Geum;Lee, Hong-Hun;Jeong, Jae-Yong
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2015.07a
    • /
    • pp.248-250
    • /
    • 2015
  • SOLAS, SAR 등 국제협약에서는 선박에서 발생할 수 있는 비상상황에 대비할 수 있도록 규정하고 있다. 이를 위해 선박소유자는 선박 안전관리체제를 수립하고, 선장은 비상배치표를 게시하고 훈련을 실시하고 있으며, 수색구조 기관에서는 위기관리 계획을 수립하고 지속적으로 훈련을 수행하고 있다. 이러한 비상대비 절차들은 경험자들과 전문가들이 모여 작성하였으나, 실제 이를 위한 정량적인 평가방법은 미비한 실정이다. 이 연구에서는 기존의 비상대응 절차를 분석하여 시나리오를 작성하고 평가 모델을 구축하기 위한 기초연구를 수행한다.

  • PDF

The Study on Transportation Incident Reaction Management Service In The Ubiquitous City (유비쿼터스 도시내에서의 교통 돌발상황 대응조치 서비스에 관한 서비스 정의 연구)

  • Chang, Jeong-Hee;An, Seung-Ju;Han, Sang-Ju;Jo, Yong-Jun
    • Proceedings of the Computational Structural Engineering Institute Conference
    • /
    • 2010.04a
    • /
    • pp.609-612
    • /
    • 2010
  • 유비쿼터스 IT시대에 우리사회가 적절하게 대응하여 국민의 삶의 질을 향상시킴은 물론 새로운 성장 동력을 마련하는데 도움을 줄 수 있도록 u-City 서비스 개발에 대한 움직임이 강하게 일고 있다. 이에 본 논문에서는 u-City 내에서 발생할 수 있는 교통돌발상황에 대하여 시민들에게 편의를 제공 할 수 있도록 교통 돌발상황 대응조치 서비스에 관한 정의서를 작성 하였다. u-교통 돌발상황 대응조치 서비스의 주요 특징, 프로세스, 서비스 주요 기능을 정의하고, 비즈니스 모델 및 R&R, 시스템 구성을 분석 정의 하였다. 이 정의서를 통하여, u-Ctiy 내의 새로운 서비스 모델을 적용하고자 한다.

  • PDF

A Study on the Detection of Infringement Threats Using Multiple Cybersecurity AI Models and Visualization of Response Based on ELK (다중 사이버 보안 AI 모델을 이용한 침해위협 탐지와 ELK 기반 대응 시각화에 대한 연구)

  • In-Jae Lee;Chan-Woong Park;Oh-Jun Kwon;Jae-Yoon Jung;Chae-Eun Kim
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.799-800
    • /
    • 2023
  • 최근 많은 기업체들은 점점 고도화되고 있는 사이버 공격 위협에 대응하기 위해 다양한 보안 솔루션 도입 및 종합적인 네트워크 보안 분석을 수행하고 있다. 하지만 보안 영역에 많은 자원과 예산을 투입할 여력이 없는 중소형 업체들은 특히 침해위협 탐지와 대응 결과시각화에 대한 어려움을 겪고 있다. 이에 따라 본 연구에서는 다중 사이버 보안 AI 모델구현을 통해 다각도의 사이버 침해위협 발생 가능성을 예측하고, 추가적으로 오픈소스 기반의 ELK 플랫폼을 통한 대응 결과 시각화를 구현하고자 한다.

Development of Web Based Water Pollution Accident Response Management System in Rivers (Web 기반 하천의 수질오염사고 대응예측시스템 개발)

  • Mun, Hyun-Saing;Kim, Joo-Young;Jang, Joo-Hyung;Ryu, In-Gu;Kim, Kyung-Hyun
    • 한국방재학회:학술대회논문집
    • /
    • 2011.02a
    • /
    • pp.48-48
    • /
    • 2011
  • 우리나라는 최근 4대강 살리기 사업의 보 건설로 인하여 하천의 수리특성이 크게 변화되고 있어 새로운 하천 환경변화가 충분히 반영된 수질오염사고 대응시스템의 구축이 필요하다. 국내 하천의 오염사고는 매년 50여건 발생하고 있으며, 2008년 김천 유화공장 화재로 인한 페놀유출사고는 이동시간의 예측오류로 취 정수장의 사전대응에 상당한 혼란이 발생되어 먹는 물 공급에 상당한 어려움이 발생되었다. 이러한 시점에서 본 연구에서는 하천의 유역환경변화를 반영하고 실시간으로 오염물질의 이동시간과 확산농도를 예측하기 위한 수질오염사고대응예측시스템을 개발하였다. 본 시스템은 평상시 4대강의 본류 및 주요 지방 1 2급 하천에 대해 수리모델을 매일 업데이트하고, 3차원 수리 수질모형인 EFDC의 독성모듈을 개선하여 예측모델로 사용하고 있으며, 최적방제방법을 선정하기 위해 상류 댐, 보, 농업용저수지 방류량 등을 분석할 수 있도록 구성되어 있다. 시스템의 예측결과는 방제기관, 취 정수장 등의 사전대응 능력을 높이는 데 기여할 것이다.

  • PDF

A Model of the Risk Response Repeat Process in the Construction Project (건설공사 위험대응 반복 프로세스 모델)

  • Kim Seon-Gyoo
    • Korean Journal of Construction Engineering and Management
    • /
    • v.3 no.1 s.9
    • /
    • pp.107-114
    • /
    • 2002
  • Recently, a few major construction companies in Korea have a growing interests to the risk management system, and they are trying to apply it to their construction projects. However, the existing methodologies to be applied to the foreign public projects are not proper to the construction environments due to its adaptabilities, that has one time process and heavily depends on personal judgement. The purpose of this paper is to propose a risk response process in consideration of the residual risks, which would be more adaptable and practical in the construction environment, overcoming the current obstacles to be mentioned above. This process has systematic repeat process until the residual risks go down to the risk thresholds based on the efficiency of specific response strategy.

A Methodology for Justification and Optimization of Countermeasures for Milk After a Nuclear Accident and Its Application (원자력 사고후 우유에 대한 비상대응의 정당화/최적화를 위한 방법론 및 적용연구)

  • Hwang, Won-Tae;Han, Moon-Hee;Kim, Eun-Han;Cho, Gyu-Seong
    • Journal of Radiation Protection and Research
    • /
    • v.23 no.4
    • /
    • pp.243-249
    • /
    • 1998
  • The methodology for justification and optimization of the countermeasures related with contamination management of milk was designed based on the cost and benefit analysis. The application results were discussed for the deposition on August 15, when pasture is fully developed in Korean agricultural conditions. A dynamic food chain model DYNACON was used to estimate the time-dependent radioactivity of milk after the deposition. The considered countermeasures are (1) the ban of milk consumption (2) the substitution of clean fodder, which are effective in reducing the ingestion dose as well as simple and easy to carry out in the first year after the deposition. The total costs of the countermeasures were quantitatively estimated in terms of cost equivalent of doses and monetary costs. It is obvious that a fast reaction after the deposition is an important factor in cost effectiveness of the countermeasures. In most cases, the substitution of clean fodder was more effective countermeasure than the ban of consumption. A fast reaction after the deposition made longer justifiable/optimal duration of the countermeasure.

  • PDF

A Study of Step-by-step Countermeasures Model through Analysis of SQL Injection Attacks Code (공격코드 사례분석을 기반으로 한 SQL Injection에 대한 단계적 대응모델 연구)

  • Kim, Jeom-Goo;Noh, Si-Choon
    • Convergence Security Journal
    • /
    • v.12 no.1
    • /
    • pp.17-25
    • /
    • 2012
  • SQL Injection techniques disclosed web hacking years passed, but these are classified the most dangerous attac ks. Recent web programming data for efficient storage and retrieval using a DBMS is essential. Mainly PHP, JSP, A SP, and scripting language used to interact with the DBMS. In this web environments application does not validate the client's invalid entry may cause abnormal SQL query. These unusual queries to bypass user authentication or da ta that is stored in the database can be exposed. SQL Injection vulnerability environment, an attacker can pass the web-based authentication using username and password and data stored in the database. Measures against SQL Inj ection on has been announced as a number of methods. But if you rely on any one method of many security hole ca n occur. The proposal of four levels leverage is composed with the source code, operational phases, database, server management side and the user input validation. This is a way to apply the measures in terms of why the accident preventive steps for creating a phased step-by-step response nodel, through the process of management measures, if applied, there is the possibility of SQL Injection attacks can be.