• 제목/요약/키워드: Attack database

검색결과 96건 처리시간 0.025초

진폐환자에서 활동성 폐결핵 발병률 (Attack Rate of Active Pulmonary Tuberculosis among Dusty Workers who Were Diagnosed with Pneumoconiosis in Korea)

  • 황주환
    • 한국산업보건학회지
    • /
    • 제29권4호
    • /
    • pp.582-589
    • /
    • 2019
  • Objectives: Although active pulmonary tuberculosis(active PTB) is manifested as one of the complications of pneumoconiosis, attacks of active PTB among patients with pneumoconiosis is still unexplored. The objective of the present study was to identify the attack rate of active PTB among workers in dusty environments who were diagnosed with pneumoconiosis. Methods: The study was performed using the results of the Pneumoconiosis Examination Council's assessment from the Korea Workers' Compensation and Welfare Service(KCOMWEL) database between January 1, 1984 and December 31, 2017. Pneumoconiosis was defined as Category 1 or more in the radiological findings of pneumoconiosis. Active PTB was defined as a positive result for active PTB in the results of the Pneumoconiosis Examination Council's assessment. Results: A total of 37,946 workers in dusty environments who received a health examination for diagnosing pneumoconiosis between January 1, 1984 and December 31, 2017 were selected as study subjects. The attack rate of active TB among subjects who were diagnosed with pneumoconiosis and those who were diagnosed without pneumoconiosis were 8.5% and 1.4%, respectively. In the multivariate logistic analysis including age, sex, radiological findings, complications, male[odds ratio(OR), 2.0; 95% confidence interval(CI), 1.4-3.1] and pneumoconiosis(OR, 6.5; 95% CI, 5.7-7.4) were associated with an increased risk of developing active PTB. Conclusions: The present study determined that dusty workers who were diagnosed with pneumoconiosis had a high rate of active PTB compared to TB patients and patients who were diagnosed with silicosis. Therefore, in addition to silicosis, it is necessary to include pneumoconiosis among the high-risk groups for TB.

클라우드 데이터베이스를 이용한 커널 기반 고속 패킷필터링 임베디드 게이트웨이 및 방화벽 개발 (Development of Kernel based High Speed Packet Filtering Imbedded Gateway and Firewall Using Cloud Database)

  • 박대승;김수민;유한섭;문송철
    • 서비스연구
    • /
    • 제5권1호
    • /
    • pp.57-70
    • /
    • 2015
  • 본 논문에서는 라우터의 라우팅 기능, L7스위치의 컨텐츠 기반 보안, IPS 침입 방지 시스템의 기능과 클라우드, 빅데이터 기술을 혼합한 새로운 형태의 패턴분석 패킷 필터링 방화벽 장비를 저가형 임베디드 장비에서 구현해 SOHO(소규모 창업) 및 소규모 회사 또는 일반 가정의 보안 수준을 개선하고 새로운 시장을 개척하는 것을 목표로 하며, 또한, 고성능 스위치 및 기존 보안장비 기능 대체를 목표로 해 개발하고, 저 사양 장치에서 고성능 시스템을 구현할 수 있는 새로운 차세대 알고리즘을 제시한다.

분산 데이터베이스 환경에 적합한 Challenge-Response 기반의 안전한 RFID 인증 프로토콜 (Challenge-Response Based Secure RFID Authentication Protocol for Distributed Database Environment)

  • 이근우;오동규;곽진;오수현;김승주;원동호
    • 정보처리학회논문지C
    • /
    • 제12C권3호
    • /
    • pp.309-316
    • /
    • 2005
  • 최근 유비쿼터스 환경의 실현을 위한 핵심기술로서 RFR 시스템에 대한 연구가 활발히 진행되고 있다. 그러나 RFID 시스템이 가지고 있는 특성으로 인하여 사용자 프라이버시 침해 문제가 대두되고 있으며, 이를 해결하기 위한 프로토콜들이 개발되었다. 본 논문에서는 기존의 기법들이 가지고 있는 프라이버시 침해 문제를 분석하고 보다 안전하고 효율적으로 사용자의 프라이버시를 보호할 수 있는 인증 프로토콜을 제안한다. 또한 기존의 RFID 인증 기법들과 비교하여 제안하는 프로토콜이 안전하고 효율적임을 증명한다. 제안하는 프로토콜은 일방향 해쉬 함수와 난수를 이용한 Challenge-Response 방식에 기반하고 있으므로 공격자의 재전송 공격 및 스푸핑 공격 등에 안전하고, 분산 데이터베이스 환경에 적합하다.

픽셀값 변환 기법을 더한 데이터 복원공격에의한 연합학습의 프라이버시 침해 (Invasion of Pivacy of Federated Learning by Data Reconstruction Attack with Technique for Converting Pixel Value)

  • 오윤주;최대선
    • 정보보호학회논문지
    • /
    • 제33권1호
    • /
    • pp.63-74
    • /
    • 2023
  • 프라이버시 침해에 대한 안전성을 보장하기 위해 매개변수를 주고받아 학습하는 연합학습이 대두되고 있다. 하지만 최근 그래디언트를 이용하여 학습 데이터를 유출하는 논문이 발표되었다. 본 논문은 연합학습 환경에서 그래디언트를 이용하여 학습 데이터를 유출하는 실험을 구현하였으며, 학습 데이터를 유출하는 기존 공격을 개선하여 복원성능을 높이는 방법을 제안한다. 제안 방법에 대해 Yale face database B, MNIST dataset를 이용하여 실험한 결과, 연합학습 성능이 accuracy=99~100%로 높을 때 100개의 학습 데이터 중 최대 100개의 데이터를 식별 가능한 수준으로 복원하여, 연합학습이 프라이버시 침해로부터 안전하지 않다는 것을 보인다. 또한, 픽셀단위의 성능(MSE, PSNR, SSIM)과 Human Test에 의한 식별적인 성능을 비교함으로써 픽셀에 기반한 성능보다 식별적인 성능의 중요성을 강조하고자 한다.

전자 태그의 보안 레벨을 기반으로 하는 RFID 인증 프로토콜 (RFID Tag's Security Level Based RFID Authentication Protocol)

  • 오수현;곽진
    • 한국통신학회논문지
    • /
    • 제30권6C호
    • /
    • pp.593-600
    • /
    • 2005
  • 최근 들어 RFID 시스템을 물류${\cdot}$유통 시스템을 비롯한 여러 산업분야에 널리 활용하기 위해 태그에 저장된 정보를 보호하고 임의의 태그에 대한 추적 방지가 가능한 인증 프로토콜에 대한 연구가 활발히 진행 중이다. 본 논문에서는 보안 레벨(security level)의 개념을 이용하여 태그를 인증하기위해 back-end DB에 요구되는 계산량을 감소시킬 수 있는 RFID 인증 프로토콜을 제안한다. 제안하는 방식은 해쉬 함수에 기반하며 재전송 공격, 스푸핑 공격, 트래픽 분석, 위치 프라이버시 등에 대해 안전하다는 장점이 있다.

A Portable IoT-cloud ECG Monitoring System for Healthcare

  • Qtaish, Amjad;Al-Shrouf, Anwar
    • International Journal of Computer Science & Network Security
    • /
    • 제22권1호
    • /
    • pp.269-275
    • /
    • 2022
  • Public healthcare has recently become an issue of great importance due to the exponential growth in the human population, the increase in medical expenses, and the COVID-19 pandemic. Speed is one of the crucial factors in saving life, particularly in case of heart attack. Therefore, a healthcare device is needed to continuously monitor and follow up heart health conditions remotely without the need for the patient to attend a medical center. Therefore, this paper proposes a portable electrocardiogram (ECG) monitoring system to improve healthcare for heart attack patients in both home and ambulance settings. The proposed system receives the ECG signals of the patient and sends the ECG values to a MySQL database on the IoT-cloud via Wi-Fi. The signals are displayed as an ECG data chart on a webpage that can be accessed by the patient's doctor based on the HTTP protocol that is employed in the IoT-cloud. The proposed system detects the ECG data of the patient to calculate the total number of heartbeats, number of normal heartbeats, and the number of abnormal heartbeats, which can help the doctor to evaluate the health status of the patient and decide on a suitable medical intervention. This system therefore has the potential to save time and life, but also cost. This paper highlights the five main advantages of the proposed ECG monitoring system and makes some recommendations to develop the system further.

R2NET: Storage and Analysis of Attack Behavior Patterns

  • M.R., Amal;P., Venkadesh
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권2호
    • /
    • pp.295-311
    • /
    • 2023
  • Cloud computing has evolved significantly, intending to provide users with fast, dependable, and low-cost services. With its development, malicious users have become increasingly capable of attacking both its internal and external security. To ensure the security of cloud services, encryption, authorization, firewalls, and intrusion detection systems have been employed. However, these single monitoring agents, are complex, time-consuming, and they do not detect ransomware and zero-day vulnerabilities on their own. An innovative Record and Replay-based hybrid Honeynet (R2NET) system has been developed to address this issue. Combining honeynet with Record and Replay (RR) technology, the system allows fine-grained analysis by delaying time-consuming analysis to the replay step. In addition, a machine learning algorithm is utilized to cluster the logs of attackers and store them in a database. So, the accessing time for analyzing the attack may be reduced which in turn increases the efficiency of the proposed framework. The R2NET framework is compared with existing methods such as EEHH net, HoneyDoc, Honeynet system, and AHDS. The proposed system achieves 7.60%, 9.78%%, 18.47%, and 31.52% more accuracy than EEHH net, HoneyDoc, Honeynet system, and AHDS methods.

다랑어 연승어구의 형상에 관한 시뮬레이션 (Simulation on the shape of tuna longline gear)

  • 이지훈;이춘우
    • 수산해양기술연구
    • /
    • 제39권4호
    • /
    • pp.305-317
    • /
    • 2003
  • 중층 연승어구의 수중형상과 낚시의 심도는 어획성능을 좌우하는 중요한 요소하다. 또한 매조업시마다 얻어지는 낚시별 어획어종, 크기등과 같은 조획 데이터의 체계적인 관리와 분석도 향후 조업을 위한 지표로서 고려되어야 한다. 본 연구에서는 유향$.$유속에 따른 어구의 수중 형상을 시뮬레이션하여 해석하였고, 해석의 정확성을 검증하기 위해서 모형실험을 실시하였다. 또한 시뮬레이션에서 얻어진 각 낚시별 심도 정보를 활용하여, 낚시별로 사용한 미끼와 어획된 어종의 자료를 처리할 수 있는 데이터베이스 시스템을 구축하였다. 본 연구에서 얻어진 결과를 요약하면 디음과 같다. 1. 영각과 단축률이 일정할 때, 유속이 증가함에 따라 낚시의 심도는 유속에 비례해서 감소하였다. 2. 단축률과 유속이 일정할 때, 영각이 증가함에 따라 낚시의 심도는 영각에 비례해서 감소하였다. 3. 영각과 유속이 일정할 때, 단축률이 증가함에 따라 낚시의 심도는 단축률에 비례해서 감소하였다. 4 시뮬레이션에 의한 수중 형상과 모형어구의 수중 형상을 비교한 결과, 오차는 $ {\pm}3%$ 이내로 나타나 실험결과에 대한 시뮬레이션의 결과가 잘 일치함을 나타내었다. 5 본 연구에서 시뮬레이션에서 얻어진 낚시 심도정보를 활용한 조획률 데이터베이스 시스템은 여러 파라미터들 예를 들어 미끼, 낚시 섬도 등에 따라서 어획어의 종류와 크기를 분석할 수 있어서, 현장의 조획 데이터의 관리 및 분석에 많은 도움을 줄 수 있을 것이다.

고정된 검사자를 고려한 메시지 동일성 검사 공개키 암호시스템 (Public Key Encryption with Equality Test with Designated Tester)

  • 이영민;구우권;이현숙;이동훈
    • 정보보호학회논문지
    • /
    • 제21권5호
    • /
    • pp.3-13
    • /
    • 2011
  • 2004년 Boneh et. al. 은 송신자가 전송한 검색어에 대한 암호문과 수신자가 제공한 쿼리 생성에 사용된 검색어의 동일성을 서버가 검사할 수 있는 PEKS 스킴을 제안하였다. 이후 Yang et. al. 은 서로 다른 공개키로 암호화된 암호문의 비교를 통해 암호화된 메시지의 동일성을 검사하는 기법인 Probabilistic Public Key Encryption with Equality Test(PEET)을 제안하였다. PEET 기술은 메시지 부분을 검색어로 대체해서 암호화할 경우 Keyword guessing attacks에 대한 안전성을 보장하지 못하고 검색가능 암호화 기법들에서 일반적으로 고려되고 있는 안전성의 기준인 IND-CPA 안전성을 제공하지 못한다. 본 논문에서는 Keyword guessing attacks에 안전하며 IND-CPA를 만족하는 고정된 검사자를 고려한 메시지 동일성 검사 공개키 암호시스템(public key encryption with equality test with designated tester. dPEET)을 제안한다.

GCNXSS: An Attack Detection Approach for Cross-Site Scripting Based on Graph Convolutional Networks

  • Pan, Hongyu;Fang, Yong;Huang, Cheng;Guo, Wenbo;Wan, Xuelin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권12호
    • /
    • pp.4008-4023
    • /
    • 2022
  • Since machine learning was introduced into cross-site scripting (XSS) attack detection, many researchers have conducted related studies and achieved significant results, such as saving time and labor costs by not maintaining a rule database, which is required by traditional XSS attack detection methods. However, this topic came across some problems, such as poor generalization ability, significant false negative rate (FNR) and false positive rate (FPR). Moreover, the automatic clustering property of graph convolutional networks (GCN) has attracted the attention of researchers. In the field of natural language process (NLP), the results of graph embedding based on GCN are automatically clustered in space without any training, which means that text data can be classified just by the embedding process based on GCN. Previously, other methods required training with the help of labeled data after embedding to complete data classification. With the help of the GCN auto-clustering feature and labeled data, this research proposes an approach to detect XSS attacks (called GCNXSS) to mine the dependencies between the units that constitute an XSS payload. First, GCNXSS transforms a URL into a word homogeneous graph based on word co-occurrence relationships. Then, GCNXSS inputs the graph into the GCN model for graph embedding and gets the classification results. Experimental results show that GCNXSS achieved successful results with accuracy, precision, recall, F1-score, FNR, FPR, and predicted time scores of 99.97%, 99.75%, 99.97%, 99.86%, 0.03%, 0.03%, and 0.0461ms. Compared with existing methods, GCNXSS has a lower FNR and FPR with stronger generalization ability.