• Title/Summary/Keyword: 접근 행위 분석 기법

Search Result 39, Processing Time 0.029 seconds

Overview of Quantified Safety Assessment (계량적 안전성 평가 개관)

  • 최성운
    • Proceedings of the Safety Management and Science Conference
    • /
    • 2000.11a
    • /
    • pp.119-126
    • /
    • 2000
  • 안전성 평가는 재해 사고의 사전예방을 위한 평가 행위로 정량적 평가는 정성적 평가와 더불어 중요한 역할을 한다. 본 연구에서는 안전정보시스템(SIS)의 기초 DB요소 뿐 아니라 객관적인 분석을 위한 계량적 기법을 통계적 접근방법, 동적접근방법, 퍼지접근방법 등으로 분류하여 고찰한다.

  • PDF

Policy and Mechanism for Safe Function-level Dynamic Kernel Update (함수 단위 동적 커널 업데이트를 위한 보안 정책 및 기법의 설계)

  • Park, Hyun-Chan;Yoo, Chuck
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.14 no.8
    • /
    • pp.808-812
    • /
    • 2008
  • In recent years, the software vulnerability becomes an important problem to the safety in operating system kernel. Many organizations endeavor to publish patches soon after discovery of vulnerability. In spite of the effort, end-system administrators hesitate to apply the patches to their system. The reasons of hesitation are the reboot disruption and the distrust of patches. To solve this problem we propose a dynamic update system for non-updatable kernel, named DUNK. The DUNK provides: 1) a dynamic update mechanism at function-level granularity to overcome the reboot disruption and 2) a safety verification mechanism to overcome the distrust problem, named MAFIA. In this paper, we describe the design of DUNK and detailed algorithm of MAFIA.

Exploratory Study on Perceptions and Relationships Among Dominants of Deviant Behavior in Cyber Space (사이버 일탈행위에 영향을 미치는 요인에 관한 탐색적 연구)

  • Kim, Mi-Ryang;Um, Myoung-Yong;Kim, Tae-Ung
    • The Journal of the Korea Contents Association
    • /
    • v.7 no.5
    • /
    • pp.27-35
    • /
    • 2007
  • The purpose of this research is to explore gender differences in perceptions and relationships among dominants affecting deviant behavior of adolescent in cyber space. This study developed a research model to analyze the factors explaining the intensity level of cyber deviant behavior, employing internet usage, awareness of anonymity, fear of cyber crime, and perceived seriousness as major research variables, and collected 478 survey responses from college students in Seoul.

Design of safety policy and mechanism for dynamic kernel update with function-granularity (함수 단위 동적 커널 업데이트를 위한 보안 정책 및 기법의 설계)

  • Park, Hyun-Chan;Yoo, Chuck
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2008.06a
    • /
    • pp.343-344
    • /
    • 2008
  • 최근 시스템의 복잡도가 증자함에 따라 보안 취약점 문제가 더욱 많이 발생하고 있다. 이를 해결하기 위해 보안 패치가 배포되고 있지만, 시스템 서비스의 중단이 필요하고 패치 자체의 안정성이 검증되지 못해 패치의 적용이 늦어지는 문제가 발생한다. 우리는 이러한 문제를 해결하기 위해 업데이트성이 없는 커널을 위한 함수 단위 동적 업데이트 시스템인 DUNK를 설계 하였다. DUNK는 서비스 중단 없는 업데이트를 가능케 하고, 보안 기법인 MAFIA를 이용해 안전한 업데이트를 수행한다. MAFIA는 바이너리 패치 코드의 접근 행위를 분석함으로써 패치된 함수가 기존 함수의 접근 권한을 상속받도록 하고, 이를 검증하는 기술을 제공한다. 본 논문에서는 DUNK의 설계와 MAFIA의 알고리즘 및 수행에 대해 기술한다.

  • PDF

Customer List Segmentation Using the Combined Response Modeling (결합 리스펀스 모델링을 이용한 고객리스트 세분화)

  • Eui-ho Seo;Kap-chel Noh;Eung-beom Lee
    • Asia Marketing Journal
    • /
    • v.1 no.2
    • /
    • pp.19-35
    • /
    • 1999
  • 데이터베이스 마케팅 전략을 수립하고 집행함에 있어서 고객에게 접근하기 위한 촉진 매체로써 직접우편(Direct Mail)과 텔레 마케팅 등의 직접반응매체를 주요 수단으로 하는 경우 이를 다이렉트 마케팅이라고 한다. 다른 마케팅 전략들과 마찬가지로 다이렉트 마케팅에서도 마케팅 자원이 효과적으로 사용될 수 있도록 고객 데이터베이스를 세분화하는 작업을 수행한다. 리스펀스 모델링(Response Modeling)은 다이렉트 마케팅분야에서 고객리스트를 세분화하고 각 세그멘트별로 고객의 반응(구매행위)을 예측하는 기법을 말하며 RFM(Recency, Frequency, Monetary), 로지스틱, 신경망은 리스펀스 모델링을 위해서 가장 널리 사용되고 있는 기법이다. 과거에 이들 방법은 고객 데이터베이스 전체에 단독 모델로 적용되어 왔으나 이러한 단독 모델을 고객 데이터베이스에 적용하는 것이 정당화 되려면 고객들이 동일한 방식으로 반응한다는 전제가 필요하다. 그러나 일반적으로 고객의 반응방식에는 상당한 이질성이 존재한다. 예컨대 직업, 나이, 소득, 성별 등이 같다고 해서 같은 구매패턴을 보이지는 않는다는 것이다. 즉 고객A의 구매행위는 회귀선에 의해서 잘 설명되는 반면에 고객B는 신경망이나 RFM으로 잘 설명될 수 있는 경우가 존재하는 것이다. 이러한 구매행위의 이질성을 반영하기 위해서 최근에는 두개 이상의 방법을 결합하여 사용하는 결합 리스펀스 모델링 방법도 시도 되어 왔다. 그러나 결합 리스펀스 모델링에 관한 기존 연구들은 상관관계가 낮은 모델들을 결합함으로써 세분화의 효과를 단독 모델을 사용할 때 보다 개선할 수 있다고는 하였으나 구체적으로 어떤 모델들이 서로 낮은 상관관계를 갖는지는 보여주지 못하였다. 본 논문에서는 RFM 방법을 모델 내에서 사용하는 변수와 이를 이용한 모델링 방법상의 차이로 인하여 다른 두 방법(로지스틱, 신경망)과 매우 낮은 상관관계를 갖는 방법으로 제시하고 RFM과 다른 두 방법간의 낮은 상관관계를 이용하여 결합하는 경우 모델의 예측효과를 상당히 개선할 수 있음을 사례분석을 통해서 보이고자 한다.

  • PDF

Transactional Analysis and integrated application of Psychodrama: Focusing on drama triangle (교류분석과 사이코드라마의 통합적인 적용 - 드라마 삼각모형을 중심으로 -)

  • Chin, Hye Jeon
    • The Korean Journal of Psychodrama
    • /
    • v.21 no.2
    • /
    • pp.73-95
    • /
    • 2018
  • The purpose of this study is to show an example of the integrated application of The Transactional Analysis and Psychodrama in order to help various experimental attempts and Empowering of psychodramatists. The Drama Triangle, a game model developed by Kaufman, can be well explained through the Psychodrama. Linda Condon introduced role reversal, mirroring, and auxiliary ego, double ego technique that helps act in psychodrama through a model for restoring dysfunction. The Acting out of Psychodrama provides emotional experiences and experiences that can not be presented in Transactional analysis. Through the couching technique Psychodrama, it is possible to accurately inform the situation of the victim, the persecutor, and the rescuer who plays the psychological game. Also, couching technique can perform role training for solution. The concept of the ego state of The Transactional analysis can be useful for the director to understand the Protagonist's language and attitude and to set the scene. This paper shows an example of the application of the Transactional Analysis approach and the Psychodrama integration through the act of the drama triangle game, which is the concept of Transactional Analysis, and it is meaningful to propose a circular relationship framework of the role developed by the author .

Study of Applicability for Removing Contaminants on Surface of Color Pigment Using the Laser Cleaning Technique -Focus on Analysis Method of Confocal Laser Scanning Microscope- (채색 안료 층의 표면오염물에 대한 레이저클리닝기법의 적용성 평가 연구 -공초점레이저주사현미경(CLSM)을 통한 분석평가 중심으로-)

  • Kim, Jin-Hyoung
    • Journal of Conservation Science
    • /
    • v.30 no.2
    • /
    • pp.123-136
    • /
    • 2014
  • Considering that decision in conservation treatment for damaged objects should consider not only various options of methodology of intervention but also possible consequences of different types of intervention, it is a difficult task to decide and propose clear and safest solution of preserving an object. In addition, it should be constantly challenged by conservators even if it is proved technique or methodology in a past treatment. Therefore, there is no absolute solution which can be applied to all practice but each decision can be different case by case. It is not possible to estimate the way how the present condition of material and environmental aspects would affect to the condition of an object in future. However if conservators keep trying to set out various ways of analysing pro and against effect of past treatments, it would be able to provide useful logics of proving efficiency and appropriateness of a certain treatment. Understanding that the advantage of laser technique is to adopt a way of cleaning an object without making a direct contact, which is different from other techniques, this paper aims at securing stability of laser techniques, although it remains a limitation in the compatibility to all other materials. This study has examined reacting process on the painted pigments against laser beam by using CLSM in order for it to display both the problems from such reacting process and the efficiency of it as a cleaning methodology. It has intended to estimate the result of laser techniques and propose the range of applicability.

A Behavior based Detection for Malicious Code Using Obfuscation Technique (우회기법을 이용하는 악성코드 행위기반 탐지 방법)

  • Park Nam-Youl;Kim Yong-Min;Noh Bong-Nam
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.16 no.3
    • /
    • pp.17-28
    • /
    • 2006
  • The appearance of variant malicious codes using obfuscation techniques is accelerating the spread of malicious codes around the detection by a vaccine. n a system does not patch detection patterns for vulnerabilities and worms to the vaccine, it can be infected by the worms and malicious codes can be spreaded rapidly to other systems and networks in a few minute. Moreover, It is limited to the conventional pattern based detection and treatment for variants or new malicious codes. In this paper, we propose a method of behavior based detection by the static analysis, the dynamic analysis and the dynamic monitoring to detect a malicious code using obfuscation techniques with the PE compression. Also we show that dynamic monitoring can detect worms with the PE compression which accesses to important resources such as a registry, a cpu, a memory and files with the proposed method for similarity.

Method for Evaluating the Security Risk based on Webpage Source Code (웹 페이지 소스 코드에 기반한 보안 위험도 산정 기법)

  • Cho, Sanghyun;Lee, Min-Soo;Kim, Young-Gab;Lee, Junsub;Kim, Sangrok;Kim, Moon-Jeong;Kim, In Ho;Kim, Sung Hoon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.1258-1261
    • /
    • 2007
  • 온라인 피싱과 같은 경제적 목적의 정보 수집 행위들이 급격히 증가하고 있는 가운데, 위험 사이트 정보를 관리하는 블랙리스트 기반의 대응과 신뢰할 수 있는 사이트를 기반으로 하는 화이트 리스트 접근 방법이 활용되고 있다. 그러나 블랙리스트 기반 방법은 피싱 사이트의 유효시간을 볼 때 비현실적이며, 화이트 리스트 접근 방법은 인증된 사이트 내에 존재하는 악성 웹 페이지나 악성 사이트로 유도되는 피싱 메일에는 대응하기 어렵다. 이 논문에서는 화이트 리스트 접근 방법을 보완하기 위해 사용자 웹 페이지의 위험도를 정량화 할 수 있는 웹 페이지 위험도 산정 기법을 제안한다.

A Study of User Perception on Features Used in Behavior-Based Authentication (행위 기반 인증을 위한 사용자 중심의 인증 요소 분석 연구)

  • Lee, Youngjoo;Ku, Yeeun;Kwon, Taekyoung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.1
    • /
    • pp.127-137
    • /
    • 2019
  • The growth in smartphone service has given rise to an increase in frequency and importance of authentication. Existing smartphone authentication mechanisms such as passwords, pattern lock and fingerprint recognition require a high level of awareness and authenticate users temporarily with a point-of-entry techniques. To overcome these disadvantages, there have been active researches in behavior-based authentication. However, previous studies focused on enhancing the accuracy of the authentication. Since authentication is directly used by people, it is necessary to reflect actual users' perception. This paper proposes user perception on behavior-based authentication with feature analysis. We conduct user survey to empirically understand user perception regarding behavioral authentication with selected authentication features. Then, we analyze acceptance of the behavioral authentication to provide continuous authentication with minimal awareness while using the device.