• 제목/요약/키워드: Bot-net

검색결과 10건 처리시간 0.024초

EVALUATION OF MINIMUM REVENUE GUARANTEE(MRG) IN BOT PROJECT FINANCE WITH OPTION PRICING THEORY

  • Jae Bum Jun
    • 국제학술발표논문집
    • /
    • The 3th International Conference on Construction Engineering and Project Management
    • /
    • pp.800-807
    • /
    • 2009
  • The limited public funds available for infrastructure projects have led governments to consider private entities' participation in long-term contracts for finance, construction, and operation of these projects to share risks and rewards between the public and the private. Because these projects have complicated risk evolutions, diverse contractual forms for each project member to hedge risks involved in a project are necessary. In light of this, Build-Operate-Transfer(BOT) model is considered as effective to accomplish Public Private Partnerships(PPPs) with a characteristic of an ownership-reversion. In BOT projects, the government has used such an incentive system as minimum revenue guarantee(MRG) agreement to attract the private's participation. Although this agreement turns out critical in success of BOT project, there still exist problematic issues in a financial feasibility analysis since the traditional capital budgeting theory, Net Present Value(NPV) analysis, has failed to evaluate the contingent characteristic of MRG agreement. The purpose of this research is to develop real option model based on option pricing theory so as to provide a theoretical framework in valuing MRG agreement in BOT projects. To understand the applicability of the model, the model is applied to the example of the BOT toll road project and the results are compared with that by NPV analysis. Finally, we found that the impact of the MRG agreement is significant on the project value. Hence, the real option model can help the government establish better BOT policies and the developer make appropriate bidding strategies.

  • PDF

옵션기반모형을 활용한 민간 사회기반시설 프로젝트 평가 사례: 인천공항철도 민간투자사업 (An option pricing-based model for evaluating privatized infrastructure projects)

  • 이선주;유시용
    • 한국산학기술학회논문지
    • /
    • 제11권4호
    • /
    • pp.1442-1448
    • /
    • 2010
  • 민간 주도형 사회간접자본(social overhead capital: SOC) 사업은 프로젝트의 규모와 장기에 걸친 공사의 불확실성 때문에 프로젝트의 경제성 분석을 하는 것은 복잡하다. 일반적으로 사용하고 있는 현금흐름 할인모형(discount cash flow model; DCF)은 미래의 불확실성 변수들을 적절히 반영하지 못한다는 한계점을 가지고 있지만 현실적으로 많이 쓰이고 있는 방식이다. 본 논문은 옵션기반모형에 근거한, BOT-옵션가치평가(BOT-OV)모형을 국내 민간 SOC 사업의 경제성 분석을 위해 적용한다. BOT-OV모형을 적용하는 것이 기존 순현재가치(net present value; NPV)방식을 통하여 프로젝트 가치 평가 할 때보다 더 정밀한 경제적 타당성 평가를 할 수 있다는 것을 확인하여 기존의 NPV 평가방식의 방법을 대체할 수 있는 가능성을 확인하는데 의의가 있다고 할 수 있다.

봇넷 탐지를 위한 네트워크 세션 분석 (Network Session Analysis For BotNet Detection)

  • 박종민
    • 한국정보통신학회논문지
    • /
    • 제16권12호
    • /
    • pp.2689-2694
    • /
    • 2012
  • 최근의 사이버 공격은 경쟁사에 대한 DDoS(Distributed Denial of Service)공격과 기밀정보 유출, 일반 사용자들의 금융정보 유출 광고성 스팸메일의 대량 발송 등 불법 행위를 통해 경제적 이득을 취하려는 형태로 바뀌어가고 있다. 그 중심에 있는 봇넷은 봇이라 불리는 감염된 호스트들의 네트워크로서 최근 발생하는 많은 사이버 공격에 이용되고 있다. 이러한 봇넷은 수많은 변종과 다양한 탐지 회피 기술로 무장하고 전 세계 네트워크 전반에 걸쳐 그 세력을 확장해 가고 있다. 하지만 현존하는 봇넷 대응 솔루션은 대부분 시그네처 기반 탐지 방법을 이용하거나, 극히 제한적인 지역의 봇넷를 탐지하고 있어, 총괄적 봇넷 대응에는 미흡한 것이 현실이다. 본 논문에서는 봇넷을 제어하기 위해 사용되는 IRC(Internet Relay Chat) 통신 세션에서 서버와 연결하는 채널과의 관계 분석을 통하여 봇에 감염된 호스트와 연결된 IRC서버 채널을 탐지하는 방법을 제안한다.

스팸 메일 차단을 위한 RBL개념의 확장에 관한 연구 (Studying on Expansion of Realtime Blocking List Conception for Spam E-mail Filtering)

  • 김종민;김형근;김봉기
    • 한국정보통신학회논문지
    • /
    • 제12권10호
    • /
    • pp.1808-1814
    • /
    • 2008
  • 본 논문에서는 스팸 차단을 위해서 사용되고 있는 RBL의 기능에 더하여, 최근 유행하는 스팸 형태에 효과적으로 대응할 수 있는 방법으로 메일원문에 포함된 URL을 추출하여 RBL에 적용하여 확장할 수 있는 방법을 제안한다. 최근 스팸메일발송에 많이 사용되고 있는 봇넷은 이메일 스팸에서 메일 발송 주소분포로 해결할 수 없는 문제점을 가지고 있다. 일반적으로 이러한 스팸 메일은 각 개인의 감염된 좀비 PC에서 발송되므로, 발송 주소 자체가 RBL에서 사용하기에 효율성이 떨어지고 무의미 하다. 따라서 봇넷에 의해 발송되는 스팸메 일을 효과적으로 차단하기 위한 방법으로써, 스팸메일의 원문에 포함된 URL을 분석하고, 사용자를 유인하는 URL 사이트에 대한 분포자료를 바탕으로 효과적으로 차단률을 향상시킬 수 있는 방법을 제안한다. 본 논문에서는 봇넷에서의 스팸메일 발송 메커니즘과, 이러한 유형의 스팸메일을 판단하기 위하여 사용할 수 있는 방법을 제안하고 분석 가능한 스팸메 일의 수집을 위하여 이메일스팸 트랩 시스템을 구성하여 실험한다. 일정한 실험기간 동안 수신된 스팸메일의 분석을 통하여 스팸메일에 포함된 URL을 이용한 확장된 RBL기법이 스팸메일의 검출 분포를 높이는데 효과적임을 보여준다.은 요약문입니다.

옵션기반모형을 활용한 민간 사회기반시설 프로젝트 평가 사례: 인천공항철도 민간투자사업 (An option pricing-based model for evaluating privatized infrastructure projects)

  • 이선주;유시용
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2009년도 추계학술발표논문집
    • /
    • pp.398-401
    • /
    • 2009
  • 민간 주도형 사회간접자본 (social overhead capital :SOC) 사업은 BOT(build-operate-transfer)를 비롯하여 대상 프로젝트의 정부 정책 등의 여러 환경의 변경에 따라 다양하게 변형되어 적용되어 BTL(build-lease-transfer), BOO (build-own-operate)등의 여러 기법들을 사용된다. 민간 SOC 사업은 프로 젝트의 규모와 장기에 걸친 공사의 불확실성 때문에 프로젝트의 경제성 분석을 하는 것은 복잡하다. 일반적으로 사용하고 있는 현금흐름 할인모형(discount cash flow model; DCF)은 미래의 불확실성 변수들을 적절히 반영하지 못한다는 한계점을 가지고 있지만 현실적으로 많이 쓰이고 있는 방식이다. 본 논문은 옵션기반모형에 근거한, BOT-옵션가치평가(BOT-OV)모형을 국내 민간 SOC 사업의 경제성 분석을 위해 적용한다. BOT-OV모형을 적용하는 것이 기존 순현재가치(net present value; NPV)방식을 통하여 프로젝트 가치 평가 할 때보다 더 정밀한 경제적 타당성 평가를 할 수 있다는 것을 확인하여 기존의 NPV 평가방식의 방법을 대체할 수 있는 가능성을 확인하는데 의의가 있다고 할 수 있다.

  • PDF

Word2Vec과 가속화 계층적 밀집도 기반 클러스터링을 활용한 효율적 봇넷 탐지 기법 (An Efficient BotNet Detection Scheme Exploiting Word2Vec and Accelerated Hierarchical Density-based Clustering)

  • 이태일;김관현;이지현;이수철
    • 인터넷정보학회논문지
    • /
    • 제20권6호
    • /
    • pp.11-20
    • /
    • 2019
  • 수많은 기업체, 기관, 개인 사용자가 대규모 DDos(Distributed Denial of Service)공격에 의한 피해에 노출되고 있다. DDoS 공격은 좀비PC라 불리는 수많은 컴퓨터들과 계층적 지령구조를 좀비PC들을 제어하는 네트워크인 봇넷을 통하여 수행된다. 통상의 악성코드 탐지 소프트웨어나 백신은 멀웨어를 탐지하기 위해서 사전에 심층 분석을 통한 멀웨어 시그니처를 밝혀야 하며, 이를 탐지 소프트웨어나 백신에 업데이트하여야 한다. 이 과정은 방대한 시간과 비용이 소모된다. 본고에서는 인공신경망 모델을 이용하여 주기적인 시그니처 사전 업데이트가 필요 없는 봇넷 탐지기법을 제안한다. 제안하는 인공신경망 모델은 Word2Vec과 가속화 계층적 밀집도 기반 클러스터링을 활용한다. 제안기법의 봇넷 탐지성능은 CTU-13 데이터셋을 이용하여 평가하였다. 성능평가 결과, 분류 정확도 99.9%로 기존 방법에 비해 우수한 멀웨어 탐지율을 보인다.

Detecting the HTTP-GET Flood Attacks Based on the Access Behavior of Inline Objects in a Web-page Using NetFlow Data

  • Kang, Koo-Hong
    • 한국컴퓨터정보학회논문지
    • /
    • 제21권7호
    • /
    • pp.1-8
    • /
    • 2016
  • Nowadays, distributed denial of service (DDoS) attacks on web sites reward attackers financially or politically because our daily lifes tightly depends on web services such as on-line banking, e-mail, and e-commerce. One of DDoS attacks to web servers is called HTTP-GET flood attack which is becoming more serious. Most existing techniques are running on the application layer because these attack packets use legitimate network protocols and HTTP payloads; that is, network-level intrusion detection systems cannot distinguish legitimate HTTP-GET requests and malicious requests. In this paper, we propose a practical detection technique against HTTP-GET flood attacks, based on the access behavior of inline objects in a webpage using NetFlow data. In particular, our proposed scheme is working on the network layer without any application-specific deep packet inspections. We implement the proposed detection technique and evaluate the ability of attack detection on a simple test environment using NetBot attacker. Moreover, we also show that our approach must be applicable to real field by showing the test profile captured on a well-known e-commerce site. The results show that our technique can detect the HTTP-GET flood attack effectively.

JarBot: Automated Java Libraries Suggestion in JAR Archives Format for a given Software Architecture

  • P. Pirapuraj;Indika Perera
    • International Journal of Computer Science & Network Security
    • /
    • 제24권5호
    • /
    • pp.191-197
    • /
    • 2024
  • Software reuse gives the meaning for rapid software development and the quality of the software. Most of the Java components/libraries open-source are available only in Java Archive (JAR) file format. When a software design enters into the development process, the developer needs to select necessary JAR files manually via analyzing the given software architecture and related JAR files. This paper proposes an automated approach, JarBot, to suggest all the necessary JAR files for given software architecture in the development process. All related JAR files will be downloaded from the internet based on the extracted information from the given software architecture (class diagram). Class names, method names, and attribute names will be extracted from the downloaded JAR files and matched with the information extracted from the given software architecture to identify the most relevant JAR files. For the result and evaluation of the proposed system, 05 software design was developed for 05 well-completed software project from GitHub. The proposed system suggested more than 95% of the JAR files among expected JAR files for the given 05 software design. The result indicated that the proposed system is suggesting almost all the necessary JAR files.

AI 쳇봇을 활용한 플립러닝 기반의 대학교육의 변화 (A study on the Change of University Education Based on Fliped Learning Using AI)

  • 김옥분;조영복
    • 한국정보통신학회논문지
    • /
    • 제22권12호
    • /
    • pp.1618-1624
    • /
    • 2018
  • 플립러닝을 기반으로 학부중심 학사 구조가 4차 산업혁명시대 대학교육의 변화를 통해 학생들은 문제 해결능력을 기반으로 가치창출 능력을 배양하는 필수화 과정이 되어야 한다. 이를 위해 창안된 프로젝트기반 학습법(Project Based Learning)과 MOOC를 결합한 거꾸로 학습법(Flipped Learning)을 과감하게 도입 및 확산하고, 날로 고도화되어 가는 AI기반의 학습컨설팅(E-Advisor)의 도입과 확산에 따라 4차 산업혁명에 부합하는 "개인 맞춤교육"으로의 전환이 이루어져야 한다.

Detection of Zombie PCs Based on Email Spam Analysis

  • Jeong, Hyun-Cheol;Kim, Huy-Kang;Lee, Sang-Jin;Kim, Eun-Jin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권5호
    • /
    • pp.1445-1462
    • /
    • 2012
  • While botnets are used for various malicious activities, it is well known that they are widely used for email spam. Though the spam filtering systems currently in use block IPs that send email spam, simply blocking the IPs of zombie PCs participating in a botnet is not enough to prevent the spamming activities of the botnet because these IPs can easily be changed or manipulated. This IP blocking is also insufficient to prevent crimes other than spamming, as the botnet can be simultaneously used for multiple purposes. For this reason, we propose a system that detects botnets and zombie PCs based on email spam analysis. This study introduces the concept of "group pollution level" - the degree to which a certain spam group is suspected of being a botnet - and "IP pollution level" - the degree to which a certain IP in the spam group is suspected of being a zombie PC. Such concepts are applied in our system that detects botnets and zombie PCs by grouping spam mails based on the URL links or attachments contained, and by assessing the pollution level of each group and each IP address. For empirical testing, we used email spam data collected in an "email spam trap system" - Korea's national spam collection system. Our proposed system detected 203 botnets and 18,283 zombie PCs in a day and these zombie PCs sent about 70% of all the spam messages in our analysis. This shows the effectiveness of detecting zombie PCs by email spam analysis, and the possibility of a dramatic reduction in email spam by taking countermeasure against these botnets and zombie PCs.